• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 127
  • 79
  • 17
  • 5
  • 1
  • Tagged with
  • 234
  • 234
  • 152
  • 68
  • 62
  • 57
  • 51
  • 48
  • 45
  • 44
  • 44
  • 39
  • 39
  • 39
  • 38
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
61

Enhancing privacy protection in social network systems through decentralization and policy conflict management / Amélioration de la protection de la vie privée dans les systèmes de réseaux sociaux par la décentralisation et la gestion des conflits de politiques

Paiva Melo Marin, Regina 07 September 2015 (has links)
Le partage d'informations dans les systèmes de réseaux sociaux (SRS) suscite des inquiétudes concernant de possibles abus impactant la vie privée. La possibilité pour les utilisateurs de contrôler les informations qu'ils partagent avec le fournisseur de SRS et avec les autres utilisateurs peut être améliorée par la décentralisation des données personnelles et par une gestion appropriée des conflits entre politiques. Prenant son inspiration dans l'approche de décentralisation, la première contribution de cette thèse est la proposition de propriétés relevant de la conception du SRS et impactant la vie privée lorsqu'elles sont considérées par rapport à une gradation de la décentralisation. Ces propriétés ont été organises dans une grille d'analyse multicritères conçue pour analyser et comparer les SRS. L'application de la théorie des treillis à cette grille permet d'évaluer, de classifier et de visualiser différents SRS dans une hiérarchie partielle. Alors que la décentralisation résoudre des problèmes impliquant le fournisseur de SRS, les politiques de vie privée jouent un rôle majeur dans la protection contre les accès non autorisés par d'autres utilisateurs. La seconde contribution de cette thèse consiste en l'introduction du concept d'équité dans le contexte de la gestion des conflits entre politiques. Un algorithme conçu pour maintenir l'équité entre les utilisateurs de SRS est introduit pour résoudre les conflits pouvant survenir entre les politiques de plusieurs utilisateurs, évitant que certains puissent gagner un avantage sur d'autres. L'évaluation montre que l'approche introduite dans cette thèse conduit à de meilleurs résultats que les stratégies classiques de résolution de conflits, réduisant ainsi les iniquités existantes en termes d'application des politiques. / In Social Network Systems (SNSs), the sharing of information leads to many privacy concerns about potential abuses of personal information. Users’ control over information shared with the SNS provider and with other users could be improved in SNSs through the decentralization of personal data, and the proper management of policy conflicts. Inspired by the decentralization approach, the firrst contribution of this thesis is the proposal of SNS design properties relevant to privacy when considered along a gradation of decentralization. These properties are organized in a multi-criteria analysis grid, designed to analyze and compare SNSs. The application of a lattice structure on this grid allows to evaluate, classify and visualize different SNSs within a partial hierarchy. While decentralization solves issues involving the SNS provider, privacy policies play a leading role in the protection of unauthorized data access from other users. The second contribution of this thesis consists in the introduction of the concept of equity in the context of policy conflict management. An algorithm to maintain equity between users in SNSs is introduced to solve conflicts that may arise between the privacy policies of several users, avoiding that some users take advantage over others. The evaluation shows that the equity approach introduced in this thesis leads to better results than classical conflict resolution strategies, reducing existing inequities in terms of policy enforcement.
62

La perception du pouvoir en Éthiopie à travers les biographies amhariques du ras Mäkwännǝn (1852-1906) / The Perception of Power in Ethiopia through the Amharic Biographies of ras Mäkwännǝn (1852-1906)

Volff, Benjamin 12 December 2013 (has links)
Mäkwännǝn Wäldä-Mikaʾel (1852-1906) est un officier du règne de l’empereur d’Éthiopie Menilek II. Gouverneur de Harär en 1887, il est en contact avec les Occidentaux et est en charge de la sécurité du territoire éthiopien, sa province étant limitrophe des colonies européennes de la Corne de l’Afrique. Conseiller diplomatique, il est désigné pour accomplir deux missions officielles à l’étranger en même temps qu’il combat efficacement à Adwa. Son habileté politique et militaire, ses capacités d’administrateur, son sens de la diplomatie, son style personnel, construisent une personnalité publique, sur qui la plupart des textes, tant européens qu’éthiopiens, sont élogieux. Dans cette perception de Mäkwännǝn apparaît le premier écueil d’une approche historique du personnage : Mäkwännǝn est le père de Täfäri / Haylä-Sǝllase, dont le règne impérial organise une mise en spectacle du pouvoir, à laquelle le culte de la mémoire de Mäkwännǝn participe. Cette commémoration prend notamment la forme biographique. Deux biographies amhariques connues à ce jour sont le matériau à partir duquel nous nous efforçons d’analyser la perception du pouvoir en Éthiopie. La première œuvre publiée en 1946, intitulée Yälǝʾul ras Mäkwännǝn tarik, est le travail d’un spécialiste des textes sacrés du christianisme. L’autre biographie, écrite par un auteur proche de la cour est publiée en 1960-61. Nos documents qui relèvent de l’historiographie éthiopienne qui traite du pouvoir à travers l’individu, en dehors des éléments propres à la culture éthiopienne et des incursions vers le genre hagiographique, fournissent des informations de premier ordre sur la façon dont la société perçoit le monde extérieur ainsi que des valeurs qu’elle attribue au pouvoir en place. Les biographies amhariques produisent un modèle de gouvernement idéal qui trouve cependant des correspondances en Afrique de l’Est et en Europe-même. / Mäkwännǝn Wäldä-Mikaʾel (1852-1906) is an officer of the reign of Menelik II. Governour of Harär in 1887, he is in contact with Westerners as diplomat, while also being charged with the security of the Ethiopian territory. Indeed, the province he rules has common boundaries with the expanding European colonies of the Horn of Africa. However, Mäkwännǝn’s political and diplomatic ability as well as his military skill fuel the eulogistic currents which run through his public image, often represented as that of a good prince according to Erasmus’ conception of power. Two Amharic biographies have allowed us to deepen our understanding of the values Ethiopian society attributes to the man of power embodied in Mäkwännǝn and the perception of the outside world in parallel. One is written by a specialist of the Scriptures, the author of the other one being close to the imperial court of Haylä-Sǝllase, ras Mäkwännǝn’s son. The cultural elements these documents carry do not blind us to the pitfalls of hagiographical packaging in an analysis of the quest for ideal power through the celebration of a just government which echoes not only in East Africa, but also in Europe.
63

Da privacidade do empregado: a proteção dos dados pessoais no contexto dos direitos fundamentais / De la privacité de lemployé: la protection des données personnelles dans le contexte des droits fondamentaux

Weinschenker, Marina Santoro Franco 30 March 2012 (has links)
O Direito do Trabalho contemporâneo é marcado pela valorização da pessoa inserida em relação de emprego. Nesse contexto, desponta a preocupação em manter a proteção à dignidade da pessoa na esfera laboral trata-se da manutenção da cidadania. Assim é que se justifica a preservação dos direitos da personalidade da pessoa ainda quando pactue contrato de trabalho. O direito à privacidade, como direito fundamental garantido constitucionalmente, deve manter-se presente na relação empregatícia. Ocorre que, com a revolução tecnológica iniciada no século XX, novas ferramentas tecnológicas têm surgido e estão sendo utilizadas pelos empregadores para maior controle da atividade laboral, e, em muitos casos, representado afronta ao direito à privacidade do empregado. Este fato desencadeou em alguns países um reforço legislativo à privacidade manifestado pela proteção dos próprios dados identificadores da pessoa, denominados dados pessoais. Assim fazendo, buscou-se conferir maior proteção à privacidade frente às novas tecnologias. O objetivo do presente estudo é imergir nessa realidade para verificar, em um primeiro momento, se a proteção legislativa apresentada em nosso país é suficiente à concretização dos direitos do empregado. Desta forma, iniciamos com o estudo dos direitos da personalidade, suas características e elementos identificadores na atualidade. Em seguida, abordamos a questão peculiar do contrato de trabalho, a subordinação. Isso porque é através deste liame que, no mais das vezes, justifica-se a invasão à privacidade do empregado. Observaremos, na sequência, algumas manifestações práticas, facilitadas pela tecnologia, de afronta à privacidade, tais como as listas negras. Analisamos também a doutrina relativa à proteção dos dados pessoais para, ao final, termos observado aqueles instrumentos que poderiam ser utilizados para a proteção almejada à vida privada do empregado. / Le droit du travail contemporain est souligné par la valorisation de la personne dans la relation d´emploi. Dans ce contexte naît la préocuppation en ce qui concerne la manutention de la citoyenneté. Ainsi se justifie la preservation des droits de la personalité de la personne, même si elle célébre un contrat de travail. Le droit de la vie privée, comme droit fondamentaux assuré par la Constitution de la République doit être présent lors de la relation de travail. Néanmoins avec l´issu de la révolution technologique débutée le siècle dernier, de nouveaux outils technologiques ont apparu et sont utilisés par les employeurs pour controler l´activité laborale; dans la plupart des cãs cela represente des restrictions au droit de la vie privée du salarié. Dans quelques pays, il y a eu un accroît legislatif à la doctrine de protection de la vie privée qui se manifeste par la protection des ses données, nominés données personnelles. De ce fait on a cherché apporter une plus grande protection à la vie privée pour faire face aux nouvelles technologies. L´objectif de cette étude est ,d´abord plonger dans cette realité pour verifier, dans un premier moment, si la protection legislative présente dans notre pays est-elle sufisante à la concretisation des droits du salarié y compris le droit fondamental mentionné. Pour celà nous allons étudier les droits de la personnalité, ses caractéristiques et éléments identifiables dans l´actualité. Ensuite nous aborderons L´aspect typique du contrat de travail, La subordination parce que c´est à travers ce lien que l´on justifie l´invasion à la vie privée du salarié. Nous observerons aussi quelques pratiques qui representent des ménaces au domaine laboral puisque facilites par les nouvelles technologies, tels que les listes noires. Pour finir, le travail analysera la doctrine étrangère relative à la protection des données personnelles. Le travail contiendra la présentation de quelques outils qui pourraient être utiliseés en vue de conférer la protection pretendue à la vie privée du salarié.
64

Entre "pouvoir" et "devoir" : dynamiques internes et construction sociale d'une famille de l'élite chilienne : le cas des Errazuriz Urmeneta, 1856-1930 / Between “power” and “duty” : internal dynamics and the social structure of an elite Chilean family : the case of the Errázuriz Urmeneta family, 1856-1930 / Entre «poder» y «deber» : dinámicas internas y construcción social en una familia de la elite chilena : el caso de los Errázuriz Urmeneta, 1856-1930

Bergot, Solène 13 December 2013 (has links)
Entre 1860 et 1930, le Chili est dominé par une élite hégémonique au niveau politique, économique, social et symbolique. Une des familles parmi les plus importantes de cette élite est celle des Errázuriz, qui arrive du pays basque espagnol aux environ de 1735 et s’intègre très rapidement à l’élite coloniale. La génération qui est l’objet de notre étude, celle des Errázuriz Urmeneta, est composée de trois frères et une sœur dont la vie s’étale entre 1856 et 1930, chacun avec sa propre famille nucléaire (enfants et petits-enfants), regroupant un ensemble de presque cent individus. L’objectif de cette thèse est d’analyser cette famille au point de vue de ses dynamiques internes, en particulier en fonction des concepts de «devoir» et de «pouvoir». On considérera donc leur éducation, mode de vie quotidienne, instances de sociabilité et spiritualité religieuse et artistique, afin de rendre compte du mode de construction de leur représentation, qui justifie le rôle dominant qu’elle occupe dans la société qui est la sienne. Il faudra aussi prendre en compte son intégration dans un espace euro-américain qui voit une augmentation des transferts culturels entre ses deux pôles, chacun générant un discours sur l’autre. Dans cette optique, le rapport de domination en faveur de ce groupe social auquel appartiennent les Errázuriz au Chili s’inverse en Europe, où il souffre l’ostracisme de l’aristocratie à laquelle il aspire s’intégrer. / Between “power” and “duty”. Internal dynamics and the social structure of an elite Chilean family: the case of the Errázuriz Urmeneta family, 1856-1930. Between 1860 and 1930, Chile was politically, economically, socially and symbolically dominated by the hegemonic elite. One of the most important families in this group was the Errázuriz family, which arrived around 1735 from the Basque Country (Spain) and was not long in becoming part of the colonial elite. Our study focuses on the Errázuriz Urmeneta generation, which includes three brothers and one sister, who lived between 1856 and 1930 and each had their own nuclear families (children and grandchildren), made up of nearly 100 members in total. The purpose of this thesis is to study the internal dynamics of this family, based in particular on the concepts of “power” and “duty”. We will look at their education, way of daily life and examples of their social skills and religious and artistic spirituality in order to understand how they formed the image which explains their dominating role in society. We must also consider their integration into a Euro-American space which was experiencing a rise in cultural exchange between both poles, each one leading to talk on the otherness of the other. And so the dominance of the social group to which the Errázuriz family in Chile belonged was the inverse in Europe, where they faced the ostracism of the aristocracy, the class they aspired to join. / "Entre «poder» y «deber». Dinámicas internas y construcción social en una familia de la elite chilena: el caso de los Errázuriz Urmeneta, 1856-1930”. Entre 1860 y 1930, Chile está dominado por una elite hegemónica a nivel político, económico, social y simbólico. Una de las familias entre las más importantes de esta elite corresponde a la familia Errázuriz, que llega desde el país vasco español alrededor de 1735 y se integra muy luego a la elite colonial. La generación que es objeto de nuestro estudio, la de los Errázuriz Urmeneta, está compuesta por tres hermanos y una hermana cuya vida se desarrolla entre 1856 y 1930, cada uno con su propia familia nuclear (hijos y nietos), agrupando un conjunto de cerca de cien individuos. El objetivo de esta tesis radica en el análisis de esta familia desde sus dinámicas internas, en particular en función de los conceptos de “poder” y de “deber”. Se considerará su educación, modo de vida cotidiana, instancias de sociabilidad y espiritualidad religiosa y artística, con el fin de dar cuenta del modo de construcción de su representación, que justifica el rol dominante que ocupa en la sociedad suya. Se tendrá también que tomar en cuenta su integración en un espacio euro-americano que ve un aumento de las transferencias culturales entre sus dos polos, cada uno generando un discurso sobre la alteridad del otro. En esta óptica, la relación de dominación a favor de este grupo social al cual pertenecen los Errázuriz en Chile se invierte en Europa, donde se enfrenta al ostracismo de la aristocracia a la cual aspira integrarse.
65

A secure design of WoT services for smart cities / Conception sécurisée de services IoT pour les villes connectées

El jaouhari, Saad 13 December 2018 (has links)
WebRTC est une technologie récente de communication qui permet d’établir des échanges multimédia conversationnels directement entre navigateurs. Nous nous intéressons dans cette thèse à des locuteurs dans un Smart Space (SS) défini comme un environnement centré-utilisateur instrumenté par unensemble de capteurs et d’actionneurs connectés. Nous analysons les capacités nécessaires pour permettre à un participant d’une session WebRTC d’impliquer dans cette même session, les flux induits par les objets connectés appartenant au SS d’un utilisateur quelconque de la session. Cette approche recèle un gisement de nombreux nouveaux usages. Nous limitons notre analyse à ceux concernant l’exercice distant d’une expertise et d’un savoir-faire. Techniquement, il s’agit d’articuler de façon contrôlée WebRTC et IoT/WoT. Nous procédons à une extension de WebRTC par WoT pour fournir à tout utilisateur d’une session WebRTC, un accès aux objets connectés du SS de tout autre participant à la session, en mettant l’accent sur la sécurisation de cet accès ainsi que sur sa conformité aux exigences de respect de la vie privée (RGPD) de l’utilisateur concerné. Le positionnement de notre approche dans le contexte des services de communication opérant dans les villes connectées, impose la prise en compte de SSs multiples et variés induisant chacun ses propres politiques de routage et de sécurité. Pour répondre à nos objectifs, il devient nécessaire au cours d’une session WebRTC, d’identifier, sélectionner, déployer et appliquer les règles de routage et de sécurité de façon à garantir un accès rapide et sécurisé aux différents SSs concernés et distribués sur tout le réseau. Nous développons une architecture originale répondant à ces besoins et intégrant un contrôleur SDN du fait de l’étroite imbrication entre les problématiques de routage et de sécurité. Un prototype illustrant notre approche a été mis en oeuvre et testé afin d’évaluer la performance et la sécurité du système. Nous illustrons finalement notre approche dans le domaine de la santé en démontrant son apport pour gérer une infrastructure de grande taille telle qu’un hôpital. / The richness and the versatility of WebRTC, a new peer-to-peer, real-time and browser based communication technology, allowed the imagination of new and innovative services. In this thesis, we analyzed the capabilities required to allow a participant in a WebRTC session to access the smart Things belonging to his own environment as well as those of any other participant in the same session. The access to such environment, which we call “SmartSpace (SS)”, can be either passive, for example by monitoring the contextual information provided by the sensors, or active by requesting the execution of commands by the actuators, or a mixture of both. This approach deserves attention because it allows solving in an original way various issues such as allowing experts to remotely exercise and provide their expertise and/or knowing how. From a technical point of view the issue is not trivial because it requires a smooth and mastered articulation between two different technologies: WebRTC and the Internet of Things (IoT) /Web of Things (WoT). Hence, the first part of the problem studied in this thesis, consists in analyzing the possibilities of extending WebRTC capabilities with theWoT. So as to provide a secure and privacy-respectful access to the various smart objects located in the immediate environment of a participant to any otherend-user involved in the same ongoing WebRTC session. This approach is then illustrated in the ehealth domain and tested in a real smart home (a typical example of a smart space). Moreover,positioning our approach in the context of communication services operating in smart cities requires the ability to support a multiplicity of SSs,each with its own network and security policy. Hence,in order to allow a participant to access one of his own SSs or one of another participant (through a delegation of access process), it becomes necessary to dynamically identify, select, deploy, and enforce the SS’s specific routing and security rules, so as to have an effective, fast and secure access. Therefore, the second part of the problem studied in this Ph.D.consists in defining an efficient management of the routing and security issues regarding the possibility of having multiple SSs distributed over the entire network.
66

Modèle de respect de la vie privée dans une architecture d'identité fédérée / Privacy model for federated identity architectures

Fragoso Rodriguez, Uciel 16 December 2009 (has links)
L'augmentation rapide du nombre de transactions en ligne dans le monde moderne numérique exige la manipulation des informations personnelles des utilisateurs, y compris sa collection, stockage, diffusion et utilisation. De telles activités représentent un risque sérieux concernant le respect de la vie privée des informations personnelles. Le travail actuel analyse l'utilisation des architectures d'identité fédérées (AIF) comme une solution appropriée pour simplifier et assurer la gestion des identités numériques dans un environnement de collaboration. Cependant, la contribution principale du projet est la proposition d'un modèle de respect de la vie privée qui complète les mécanismes inhérents de respect de la vie privée de la AIF afin d'être conformes aux principes de respect de la vie privée établis par un cadre législatif. Le modèle de respect de la vie privée définit une architecture modulaire qui fournit les fonctionnalités suivantes : spécifications des conditions de respect de la vie privée, représentation des informations personnelles dans un format de données standard, création et application des politiques en matière de protection de la vie privée et accès aux informations personnelles et registre d'évènement. La praticabilité pour déployer le modèle de respect de la vie privée dans un environnement réel est analysée par un scénario de cas pour le projet mexicain d'e-gouvernement. / The fast growth of the number of on-line transactions in the modern digital world requires the handling of personal information of users, including its collection, storage, use and dissemination. Such activities represent a serious risk regarding the privacy of personal information. The present work analyses the use of Federated Identity Architectures (FIA) as a suitable solution for simplifying and assuring the management of digital identities in a collaborative and distributed environment. However, the main contribution of the project is the proposal of a privacy model that complements the inherent privacy mechanisms of the FIA in order to comply with the privacy principles established by a regulatory framework. The privacy model has a layered and modular architecture that allows providing the following functionalities: specification of privacy requirements, representation of personal information in a standard data format, creation and enforcement of privacy policies and access to personal information and event logs. The feasibility for deploying the privacy model within a real environment is analyzed through a case scenario for the Mexican e-Government project.
67

Les nouvelles expériences au monde de l'individu géolocalisé / How to experience the world using location-based services

Bruna, Yann 20 June 2016 (has links)
Parce qu’ils font l’objet d’une utilisation intensive ces dernières années et que leur adoption suit une courbe similaire à celle du taux de pénétration du smartphone, les services de géolocalisation se sont rapidement et solidement ancrés dans le quotidien des individus hyperconnectés. Nous nous interrogeons dans cette recherche doctorale sur les nouvelles expériences au monde qui découlent de l’usage de ces dispositifs à travers une enquête qualitative menée auprès de 62 individus. Nos premiers résultats mettent en évidence que ces services, au même titre que d’autres technologies de l’information et de la communication, contribuent grandement à un réinvestissement des espaces et des lieux, à une relativisation des distances kilométriques et à de nouveaux rapports au temps marqués par une accélération continue et une recherche de l’immédiateté. Mais, les applications géolocalisées se voulant aujourd’hui de plus en plus socialisantes, nous avons également relevé et analysé de nouvelles stratégies de regroupement, d’évitement, de surveillance voire de contrôle entre des individus. Cela amène parfois à de nouveaux rapports de forces entre un géolocalisant et un géolocalisé, intimement liés aux problématiques de la visibilité, de la visualité et de l’anonymat dans un espace urbain hybridé où le partage de la position géographique est devenu quasiment permanent. / Because of their increasing and intensive use over the last few years, roughly similar to the smartphone penetration rate, Location-Based Services (LBS) have quickly and strongly become rooted in the everyday’s life of the hyperconnected user. We are questionning ourselves in this PhD research on the new experiences to the world brought by the use of such devices throughout a qualitative survey conducted among 62 LBS users. Our first results highlight that those LBS, like some other information and communication technologies, largely contribute in the reinvestment of space and places, while they are creating a relativization of metric distance over the temporal one and new ways to experience time defined by a continuous acceleration and a search for immediacy. But, as LBS are becoming more and more socializing, we also noticed and analyzed new grouping and dodging strategies, as well as new ways to watch over and possibly control people. This sometimes leads to new balances of power between the one who is tracking and the one who is being tracked, deeply linked to discussions over visibility, visuality and anonymity in a hybrid urban space where the share of location has become almost continuous.
68

Étude des protocoles d'authentification et de dérivation de clefs en 3 parties / Authenticated key exchange protocols in three parties

Richard, Benjamin 30 August 2017 (has links)
Dans cette thèse, nous nous sommes intéressés à la sécurité des protocoles d’authentification et de dérivations de clefs dans le cas où une troisième entité intermédiaire, partiellement de confiance, est requise pour différentes raisons pratiques. Dans un premier temps, nous nous sommes focalisés sur le protocole AKA, dont les différentes versions sont utilisées pour établir un canal sécurisé sur la voix radio au sein des réseaux mobiles 3G et 4G. Nous avons d’abord fait état des faiblesses de sécurité et celles concernant le respect de la vie privée des clients mobiles durant l’établissement d’un tel canal sécurisé. Différentes solutions pratiques ont été proposé afin d’assurer les propriétés de sécurité et de vie privée requises par le 3GPP au sein des réseaux 3G, 4G. Dans un second temps, nous avons analysé le protocole Keyless SSL utilisé au sein des CDNs afin d’établir le canal sécurisé requis pour les communications HTTPS. Nous avons proposé un modèle de sécurité calculatoire recoupant l’ensemble des besoins de sécurité et ainsi pointé les différentes faiblesses de sécurité de la proposition Keyless SSL. Par conséquent, une variante basée sur TLS 1.2 a été proposé. / In this thesis, we study the security of authentication and key exchange protocols when they are proxied through a semi-trusted third party is required. We begin by focusing on the security of the UMTS/LTE AKA protocol, when the different versions of this protocol are used to establish a secure channel across a radio access link in 3G and 4G mobile networks. We first describe some security and privacy weaknesses during the execution of the EPS- and UMTS-AKA protocols. Then, several practical solutions are proposed, guaranteeing better security and privacy for this protocol in both 3G and 4G scenarios. Secondly, we focus on computer networks, more precisely on the use of the Keyless SSL in proxying over HTTPS. A security model including the different various, specific security requirements from the web delivery context has been established. We also identify and discuss various weaknesses in the structure of Keyless SSL. Finally, we propose an improvement of Keyless SSL over TLS 1.2, and describe how Keyless SSL could work securely for the new TLS 1.3 protocol version.
69

Des approches formelles pour le cachement d'information: Une analyse des systèmes interactifs, contrôle de divulgation statistique, et le raffinement des spécifications

Alvim, Mário 12 October 2011 (has links) (PDF)
Cette thèse traite des mesures des flux d'information dans les systèmes informatiques. Nous exploitons les similarités entre des différents scénarios où la sécurité est une préoccupation, et nous appliquons les concepts de la théorie de l'information pour évaluer le niveau de protection offerte. Dans le premier scénario, nous considérons le problème de la définition des fuites d'information dans les systèmes interactifs où les éléments secrets et les éléments observables peuvent s'alterner au cours du calcul. Nous montrons que l'approche classique de la théorie de l'information qui interprète des systèmes tels que des canaux bruités (simples) n'est plus valide. Toutefois, le principe peut être récupéré si l'on considère les canaux d'un type plus compliqué, que, dans Théorie de l'information sont connus en tant que canaux avec mémoire et rétroaction. Nous montrons qu'il existe une correspondance parfaite entre les systèmes interactifs et ce type de canaux. Dans le deuxième scénario, nous considérons le problème de la vie privée dans les bases de données statistiques. Dans la communauté des bases de données, le concept de Differential Privacy est une notion qui est devenue très populaire. En gros, l'idée est qu'un mécanisme d'interrogation aléatoire assure la protection suffisante si le rapport entre les probabilités que deux ensembles de données adjacentes donnent la même réponse est lié par une constante. On observe la similarité de cet objectif avec la principale préoccupation dans le domaine des flux de l'information: limiter la possibilité de déduire les éléments secrets à partir des éléments observables. Nous montrons comment modéliser le système d'interrogation en termes d'un canal d'information-théorique, et l'on compare la notion de Differential Privacy avec le concept information mutuelle basé sur le travail de Smith. Nous montrons que Differential Privacy implique une borne sur l'information mutuelle, mais pas vice-versa. Nous avons également réfléchir à l'utilité du mécanisme de randomisation, ce qui représente la proximité entre les réponses aléatoires et les vraies, en moyenne. Nous montrons que la notion de Differential Privacy implique une borne serrée sur l'utilité, et nous proposons une méthode qui, sous certaines conditions, construit un mécanisme de randomisation optimale. Déménagent de l'accent mis sur des approches quantitatives, nous abordons le problème de l'utilisation des équivalences des processus pour caractériser des propriétés de protection d'information. Dans la littérature, certains travaux ont utilisé cette approche, fondée sur le principe selon lequel un protocole P avec une variable x satisfait de ces biens si et seulement si, pour chaque paire de secrets s1 et s2, P [s1 / x] est équivalent à P [s2 / x]. Nous montrons que, en présence de non-déterminisme, le principe ci-dessus repose sur l'hypothèse que le scheduler "travaille pour le bénéfice du protocole", et ce n'est généralement pas une hypothèse valable. Parmi des équivalences non-secoures, en ce sens, il y a l'équivalence des traces complètes et la bisimulation. Nous présentons un formalisme dans lequel on peut spécifier schedulers valides et, en conséquence, des versions sécurité des équivalences sur dessus. Nous montrons que notre version de bisimulation est toujours une congruence. Enfin, nous montrons que nos équivalences de sécurité peuvent être utilisées pour établir les propriétés de protection d'information.
70

Décentralisation des systèmes de personnalisation

Boutet, Antoine 08 March 2013 (has links) (PDF)
L'évolution rapide du web a changé la façon dont l'information est créée, distribuée, évaluée et consommée. L'utilisateur est dorénavant mis au centre du web en devenant le générateur de contenu le plus prolifique. Pour évoluer dans le flot d'informations, les utilisateurs ont besoin de filtrer le contenu en fonction de leurs centres d'intérêts. Pour bénéficier de contenus personnalisés, les utilisateurs font appel aux réseaux sociaux ou aux systèmes de recommandations exploitant leurs informations privées. Cependant, ces systèmes posent des problèmes de passage à l'échelle, ne prennent pas en compte la nature dynamique de l'information et soulèvent de multiples questions d'un point de vue de la vie privée. Dans cette thèse, nous exploitons les architectures pair-à-pair pour implémenter des systèmes de recommandations pour la dissémination personnalisée des news. Une approche pair-à-pair permet un passage à l'échelle naturel et évite qu'une entité centrale contrôle tous les profils des utilisateurs. Cependant, l'absence de connaissance globale fait appel à des schémas de filtrage collaboratif qui doivent palier les informations partielles et dynamiques des utilisateurs. De plus, ce schéma de filtrage doit pouvoir respecter la vie privée des utilisateurs. La première contribution de cette thèse démontre la faisabilité d'un système de recommandation de news totalement distribué. Le système proposé maintient dynamiquement un réseau social implicit pour chaque utilisateur basé sur les opinions qu'il exprime à propos des news reçues. Les news sont disséminées au travers d'un protocole épidémique hétérogène qui (1) biaise l'orientation des cibles et (2) amplifie la dissémination de chaque news en fonction du niveau d'intérêt qu'elle suscite. Ensuite, pour améliorer la vie privée des utilisateurs, nous proposons des mécanismes d'offuscation permettant de cacher le profil exact des utilisateurs sans trop dégrader la qualité de la recommandation fournie. Enfin, nous explorons un nouveau modèle tirant parti des avantages des systèmes distribués tout en conservant une architecture centralisée. Cette solution hybride et générique permet de démocratiser les systèmes de recommandations en offrant aux fournisseurs de contenu un système de personnalisation à faible coût.

Page generated in 0.2183 seconds