• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 19
  • 4
  • 3
  • 2
  • Tagged with
  • 28
  • 28
  • 25
  • 9
  • 9
  • 8
  • 8
  • 6
  • 5
  • 5
  • 5
  • 5
  • 4
  • 4
  • 4
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Datenschutzrecht und grenzüberschreitender Datenverkehr : Regelungsbedarf, Rechtsvergleich und Rechtsfortbildung /

Hahn, Ulrich. January 1900 (has links)
Diss.--Technische Hochschule--Darmstadt, 1994.
2

Verbraucherschutz im Internet nach französischem und deutschem Recht : eine Studie im Lichte der europäischen Rechtsangleichung /

Aye, Lutz, January 2005 (has links)
Dissertation--Juristische Fakultäten--Universität München, Panthéon-Assas (Paris 2), 2004. / Bibliogr. p. 461-520.
3

Les mondes de la cyberdélinquance et images sociales du pirate informatique

Humbert, Jean-Philippe Walter, Jacques January 2007 (has links) (PDF)
Thèse de doctorat : Sciences de l'information et de la communication : Metz : 2007. / Thèse soutenue sur ensemble de travaux. Bibliogr. p.330-338. 13 Annexes p. 339-398.
4

Système distribué de capteurs "pots de miel" : discrimination et analyse corrélative des processus d'attaques /

Pouget, Fabien. January 1900 (has links)
Thèse de doctorat--Informatique et réseaux--Paris--ENST, 2006. / Bibliogr. p. 151-168. Résumé en français et en anglais.
5

Das Recht der journalistischen Recherche : ein Beitrag zum Konflikt zwischen den Medienfreiheiten und der informationellen Selbstbestimmung /

Wente, Jürgen K. January 1987 (has links)
Texte remanié de: Diss.--Juristische Fakultät--Göttingen--Georg-August-Universität, 1986. / Bibliogr. p. 281-293. Index.
6

Utilisation d'une ontologie différentielle pour l'élaboration de licences d'exploitation de contenus numériques : du formalisme à la transparence cognitive

Tatsos, Patrice Rousseaux, Francis. January 2007 (has links) (PDF)
Reproduction de : Thèse doctorat : Informatique : Reims : 2007. / Titre provenant de l'écran titre. Bibliogr. p. 267-278.
7

La gestion des DRM en perspective

Perrin, Herwann. January 2004 (has links)
Reprod. de : Mémoire de DESS : Droit et pratiques du commerce électronique : Université René Descartes (Paris V) : 2004. / Titre provenant de l'écran d'accueil. Bibliogr. Glossaire.
8

Projet Crypto-Share : assurer la confidentialité des documents de travail de type collaboratifs dans le "cloud"

Leblanc, Maxime January 2016 (has links)
Les services logiciels offerts par le cloud sont très en vogue dernièrement étant donné qu’ils exploitent une architecture offrant plusieurs avantages à leurs utilisateurs. Ces services permettent entre-autres à des utilisateurs distants de travailler de manière transparente sur des logiciels ou des applications internes avec toute l’infrastructure nécessaire au bon fonctionnement de ceux-ci. On pense par exemple à des documents Office ou aux bases de données exploitées par des logiciels développés à l’interne. Le présent mémoire s’intéresse au cas où plusieurs usagers voudraient travailler en parallèle sur des documents partagés en profitant des avantages du cloud tout en ne faisant pas de compromis sur la confidentialité des données manipulées. Pour éviter l’accès aux données confidentielles des utilisateurs par un fournisseur de services, nous proposons un processus qui permet de protéger la confidentialité des données qui transitent par ce fournisseur. Cette technique permet d’utiliser les services d’un cloud sans avoir besoin d’avoir confiance en celui-ci en ce qui concerne la confidentialité de nos données. Notre technique permet aussi de signer numériquement les changements apportés au document et éviter ainsi qu’un cloud malveillant puisse altérer les données. La technique présentée est par ailleurs compatible avec l’utilisation d’un secure element permettant d’encapsuler les opérations cryptographiques au niveau matériel. Le processus proposé s’applique aux contenus ne requérant pas d’interprétation de la part du fournisseur de services. / Software services provided by the cloud are very popular lately as they offer an architecture that has many advantages for their users. These services, for example, allow distant users to work transparently on legacy software provided by an enterprise, with all the resources needed by those. We can think of office documents or databases exploited by internally developped software. In this thesis, we take interest in the particular case where multiple users have to work simultaneously on shared office documents and take advantage from all the benefits provided by the cloud without having to compromise on the manipulated data’s confidentiality. To prevent cloud providers from accessing their users’s confidential data, we propose a process that protects both data’s confidentiality and integrity while it transfers in and out of the provider’s infrastructure. This technique allows the use of a cloud’s services for confidential work without the need for the users to trust the cloud’s behavior regarding confidentiality. Our technique also implements digital signatures for every change to the documents, which prevents unauthorized manipulations on it. The presented technique also uses a secure element enabling the encapsulation of cryptography operations at the hardware level. The process is applicable only to content which does not need any server-side interpretation from the cloud provider.
9

Contre-mesures à bas coût contre les attaques physiques sur algorithmes cryptographiques implémentés sur FPGA Altera / Low-cost countermeasures against physical attacks on cryptographic algorithms implemented on altera FPGAs

Nassar, Maxime 09 March 2012 (has links)
Les attaques en fautes (FA) et par canaux cachés (SCA), permettent de récupérer des données sensibles stockées dans des équipements cryptographiques, en exploitant une fuite d'information provenant de leur implémentation matérielle. Le but de cette thèse est donc de formuler un état de l'art des contre-mesures aux SCA adaptées aux FPGA, ainsi que d'implémenter celles qui seront retenues en minimisant les pertes de performance et de complexité. Le cas des algorithmes symétriques tel AES est spécialement étudié, révélant plusieurs faiblesses des contre-mesures habituelles (DPL et masquage) en terme de résistance et de coût. Trois nouvelles contre-mesures sont donc proposées: 1.Des stratégies de placement/routage équilibrés destinées à amélioré la résistance des DPL sur FPGA. 2.Un nouveau type de DPL appelée BCDL (Balanced Cell-based Dual-rail Logic) dont le but est de supprimer la plupart des vulnérabilités liées aux DPLs. BCDL est également résilient à la majeure partie des FA et optimisé pour les FPGA, ce qui induit des complexité et performance compétitives. 3. RSM (Rotating S-Box Masking), une nouvelle technique de masquage pour AES qui montre un haut niveau de performances et résistance pour une complexité réduite. Finalement, plusieurs nouvelles SCA sont présentées et évaluées. RC (Rank Corrector) est un algorithme permettant d'améliorer les autres SCA. La FPCA introduit un nouveau distingueur basée sur la PCA. Puis plusieurs combinaisons (distingueur et mesures) sont proposées et résultent en une diminution du nombre de trace nécessaire à l'attaque. / Side-Channel Analysis (SCA) and Fault Attacks (FA) are techniques to recover sensitive information in cryptographic systems by exploiting unintentional physical leakage, such as the power consumption. This thesis has two main goals: to draw a review of the state of the art of FPGA-compatible countermeasures against SCA and implement t the selected ones with the minimum area and performances overhead. Symmetrical algorithms, specially AES, are studied and several vulnerabilities of usual protections, namely Dual-rail with Precharge Logic (DPL) and masking are analysed, as well as the issue of performance and area overheads. In this context, three new countermeasures are considered: 1. Balance placement and routing (PAR) strategies aiming at enhancing existing DPLs robustness when implemented in modern FPGAs. 2. A new type of DPL called Balanced Cell-based Dual-railLogic (BCDL), to thwart most of the known DPL weaknesses. BCDL also possess a fault resilience mechanism and provides implementation optimisations on FPGA, achieving competitive performances and area overhead. 3. The Rotating S-Box Masking (RSM), a new masking technique for the AES that shows high leveles of robustness and performances while bringing a significant reduction of the area overhead. Finally, several new SCAs are presented and evaluated. Firstly the “Rank Corrector” a SCA enhancement algorithm. Secondly, The FPCA, introduces a novel SCA distinguisher based on the PCA. Then, combinations of either acquisition methods or SCA distinguishers are discussed and show significant decrease in the number of measurements required to perform a successful attack.
10

Attaque de divulgation d'attributs basée sur une attaque d'appartenance par inférence : technique des modèles fantômes

Mbodj, Mamadou 01 December 2023 (has links)
Titre de l'écran-titre (visionné le 28 novembre 2023) / Ce mémoire traite de la problématique liée à la confidentialité des données, particulièrement des risques de divulgations de données utilisées pour entraîner un modèle d'apprentissage statistique. En effet, face aux contraintes liées à la protection des données personnelles, plusieurs techniques sont proposées et utilisées par les chercheurs et organisations afin de parvenir à avoir des résultats de modèles sans violer la vie privée des individus sur lesquelles ces modèles sont entraînés. Nous prenons l'exemple de l'outil DataSHIELD qui offre la possibilité de sortir des résultats, jugés sécuritaires après être passés par un ensemble de contrôles, sans donner accès aux micro-données. Cependant, ces outils de contrôle du risque de divulgation de la vie privée restent encore vulnérables face aux attaques d'individus malintentionnés. Nous proposons dans ce mémoire des algorithmes d'attaque d'attributs qui, à partir des résultats d'un modèle, permettent de découvrir des informations précises et souvent sensibles sur les individus qui ont été utilisés pour entraîner le modèle. Certains de ces algorithmes d'attaque d'attributs sont basés sur des modèles d'attaques d'appartenance par inférence avec la méthode des modèles fantômes proposées par Shokri et al. (2017). Ce type d'algorithme a déjà été proposé dans la littérature par Zhao et al. (2021). Mais les auteurs ne sont pas arrivés à en démontrer l'efficacité car ils ont obtenu une faible différence en comparant le taux de succès de l'attaque observé sur les données membres et celui observé sur les données non membres. D'autres de nos algorithmes sont basés sur les modèles d'attaque d'appartenance précités et sur des méthodes d'imputations multivariées par équations chaînées (méthode MICE). Nous considérons cette méthode comme une façon dont un adversaire peut procéder pour faire une attaque d'attributs en passant par l'imputation MICE et une attaque d'appartenance avec modèles fantômes ; et nous l'appelons « MICE avec modèles fantômes ». Cette méthode est une contribution nouvelle que nous proposons et qui se trouve d'ailleurs être plus efficace que la première en évaluant le taux de succès. En fait, nous avons testé ces algorithmes sur deux jeux de données (« adult » et « Texas-100X ») et les résultats obtenus ont démontré, d'une part, leur efficacité à divulguer des informations sur les individus ciblés et, d'autre part, que la méthode utilisant l'imputation est plus efficace à découvrir la bonne information car celle-ci a eu des taux de succès plus élevés. / This document addresses the issue of data confidentiality, particularly the risks of disclosure of data used to train a statistical learning model. In fact, faced with the constraints of data protection, several techniques have been proposed and used by researchers and organizations to obtain model results without violating the privacy of the individuals on whom these models are trained. We take the example of the DataSHIELD tool, which offers the possibility of outputting results judged to be safe after passing through a set of controls, without giving access to the micro-data. However, these tools for controlling the risk of privacy disclosure are still vulnerable to attacks by malicious individuals. In this thesis, we propose attribute attack algorithms which, based on the results of a model, can uncover precise and often sensitive information about the individuals who were used to train the model. Some of these attribute attack algorithms are based on inference-based membership attack models with the shadow model method proposed by Shokri et al. (2017). This type of algorithm has already been proposed in the literature by Zhao et al (2021). However, the authors were unable to demonstrate its effectiveness because they obtained a small difference between the attack success rate observed on member data and that observed on non-member data. Other of our algorithms are based on the above membership attack models and on multivariate imputation methods using chained equations (MICE method). We regard this method as a way for an adversary to carry out an attribute attack via MICE imputation and a membership attack with shadow models; and we call it "MICE with shadow models". This method is a new contribution that we propose, and one that is more effective than the first in terms of success rate. In fact, we tested these algorithms on two datasets ("adult" and "Texas-100X") and the results obtained demonstrated, firstly, their effectiveness in disclosing information about the targeted individuals and, secondly, that the method using imputation was more effective in discovering the right information, as it had higher success rates.

Page generated in 0.1796 seconds