• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 16
  • 9
  • 1
  • Tagged with
  • 25
  • 10
  • 6
  • 5
  • 5
  • 5
  • 4
  • 4
  • 4
  • 4
  • 4
  • 4
  • 4
  • 3
  • 3
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
21

Towards privacy-preserving and fairness-enhanced item ranking in recommender systems

Sun, Jia Ao 07 1900 (has links)
Nous présentons une nouvelle approche de préservation de la vie privée pour améliorer l’équité des éléments dans les systèmes de classement. Nous utilisons des techniques de post-traitement dans un environnement de recommandation multipartite afin d’équilibrer l’équité et la protection de la vie privée pour les producteurs et les consommateurs. Notre méthode utilise des serveurs de calcul multipartite sécurisés (MPC) et une confidentialité différentielle (DP) pour maintenir la confidentialité des utilisateurs tout en atténuant l’injustice des éléments sans compromettre l’utilité. Les utilisateurs soumettent leurs données sous forme de partages secrets aux serveurs MPC, et tous les calculs sur ces données restent cryptés. Nous évaluons notre approche à l’aide d’ensembles de données du monde réel, tels qu’Amazon Digital Music, Book Crossing et MovieLens-1M, et analysons les compromis entre confidentialité, équité et utilité. Notre travail encourage une exploration plus approfondie de l’intersection de la confidentialité et de l’équité dans les systèmes de recommandation, jetant les bases de l’intégration d’autres techniques d’amélioration de la confidentialité afin d’optimiser l’exécution et l’évolutivité pour les applications du monde réel. Nous envisageons notre approche comme un tremplin vers des solutions de bout en bout préservant la confidentialité et promouvant l’équité dans des environnements de recommandation multipartites. / We present a novel privacy-preserving approach to enhance item fairness in ranking systems. We employ post-processing techniques in a multi-stakeholder recommendation environment in order to balance fairness and privacy protection for both producers and consumers. Our method utilizes secure multi-party computation (MPC) servers and differential privacy (DP) to maintain user privacy while mitigating item unfairness without compromising utility. Users submit their data as secret shares to MPC servers, and all calculations on this data remain encrypted. We evaluate our approach using real-world datasets, such as Amazon Digital Music, Book Crossing, and MovieLens-1M, and analyze the trade-offs between privacy, fairness, and utility. Our work encourages further exploration of the intersection of privacy and fairness in recommender systems, laying the groundwork for integrating other privacy-enhancing techniques to optimize runtime and scalability for real-world applications. We envision our approach as a stepping stone towards end-to-end privacy-preserving and fairness-promoting solutions in multi-stakeholder recommendation environments.
22

Nouvelles Contre-Mesures pour la Protection de Circuits Intégrés / New Protection Strategies for Integrated Circuits

Cioranesco, Jean-Michel 18 December 2014 (has links)
Les domaines d'application de la cryptographie embarquée sont très divers et se retrouvent au croisement de toutes les applications personnelles, avec un besoin évident de confidentialité des données et également de sécurité d'accès des moyens de paiement. Les attaques matérielles invasives ont fait de tous temps partie de l'environnement industriel. L'objectif de cette thèse est de proposer de nouvelles solutions pour protéger les circuits intégrés contre ces attaques physiques. La première partie décrit les notions d'attaques par canaux cachés, d'attaques invasives et de retro-conception. Plusieurs exemples de ces types d'attaques ont pu être mis en œuvre pendant le travail de recherche de cette thèse, ils sont présentés en détail dans cette partie. La deuxième partie est consacrée à des propositions de différentes contre-mesures pour contrer des attaques par canaux cachés ayant pour vecteur la consommation de courant. La troisième partie est dédiée à la protection contre les attaques invasives en utilisant divers types de boucliers et capteurs. Nous conclurons ce manuscrit de thèse par la proposition d'un bouclier actif cryptographique inviolable ayant pour but premier de contrer Je sondage, mais aussi celui de détecter l'injection de fautes et d'être immunisé contre les analyses par consommation de courant. / Embedded security applications are diverse and at the center of all personal embedded applications. They introduced an obvious need for data confidentiality and security in general. Invasive attacks on hardware have always been part of the industrial scene. The aim of this thesis is to propose new solutions in order to protect embedded circuits against some physical attacks described above. ln a first part of the manuscript, we detail the techniques used to achieve side-channel, invasive attacks and reverse engineering. I could implement several of these attacks during my thesis research, they will be detailed extensively. ln the second part we propose different hardware countermeasures against side-channel attacks. The third part is dedicated to protection strategies against invasive attacks using active shielding and we conclude this work by proposing an innovative cryptographic shield which is faulty and dpa resistant.
23

Potacco [Texte imprimé] : noeud polymorphique transparent pour l'adaptation de contenu adapté au contexte

Mathieu, Bertrand 06 February 2008 (has links) (PDF)
Avec l'évolution des réseaux fixes et mobiles, des terminaux de plus en plus nombreux et diversifiés, il est maintenant possible d'accéder à n'importe quel type de service, depuis n'importe quel type de terminal, en étant connecté sur n'importe quel type de réseau. En ajoutant le souhait des utilisateurs de recevoir un contenu personnalisé, l'adaptation de contenu est devenue une problématique majeure. Cette thèse définit une solution de noeud intermédiaire, flexible permettant l'adaptation dynamique de tout type de contenu en fonction du contexte de l'utilisateur. Ces travaux ont abouti à la définition d'une architecture de noeud, dénommé Potacco pour noeud POlymorphique Transparent pour l'Adaptation de Contenu adapté au COntexte, à sa mise en oeuvre et sa validation. Ce noeud : * collecte et met à disposition le contexte courant pour permettre aux modules applicatifs de réaliser des adaptations en fonction de ces valeurs * gère/coordonne les modules applicatifs et les collecteurs de contexte * permet le déploiement sécurisé de code dans le noeud avec authentification du fournisseur du code, mais aussi du noeud cible * peut être transparent en réalisant des traitements sans que les points terminaux puissent s'en apercevoir. Deux démonstrateurs constituent une preuve de concept de ce noeud générique, intégré dans un réseau physique: une passerelle filaire/sans-fil réalisant l'adaptation de contenu média et un noeud dans un réseau ADSL insérant dynamiquement le contexte des utilisateurs. Ensuite, l'apport de ce noeud dans le cadre des réseaux "overlays" a fait l'objet d'une nouvelle preuve de concept. Deux cas ont été étudiés: la première pour la fourniture de service adapté au contexte de l'utilisateur dans un réseau overlay de service, où un cas d'usage de service d'IPTV personnalisé est présenté; la deuxième relative à l'adaptation de contenu de flux multimédia diffusé sur un réseau P2P où le noeud Potacco est lui-même membre du réseau P2P. Des évaluations, par simulation et expérimentation réelle, ont permis d'évaluer ces solutions.
24

Obstacles à l'accès aux soins d'urgences suite aux complications des avortements non sécurisés dans la province du Moyen Ogooué au Gabon : aspects juridique, socioculturel et médical

Moundaka, Iris ursula 09 December 2014 (has links)
Cette thèse aborde dans la première partie une revue panoramique des controverses historico-juridiques autour de l’avortement dans le monde, suivi par une analyse du contexte socioculturel des attitudes et des pratiques liées aux rapports sociaux de sexe, aux grossesses non désirées et à l’avortement non sécurisé. Enfin, nous examinons les articulations entre la médecine traditionnelle, coloniale et moderne au Gabon. Tout cela nous amène à notre étude sur les barrières à l’accès aux soins modernes chez les femmes en situation d’urgence médicale.L’objectif de cette thèse doctorale est d’élaborer et d’appliquer, dans sa deuxième partie, une méthodologie pour étudier le réseau des acteurs impliqués dans les pratiques liées aux avortements afin de mieux comprendre les résistances aux changements socio-cliniques et juridiques. Quel est le système de soins formel et informel chez les prestataires médicaux de soins en matière d'avortement et quels sont les obstacles que les praticiens et les femmes doivent franchir pour fournir (les praticiens) et obtenir (les femmes) ce service ? Spécifiquement une investigation des interactions sociales et institutionnelles en milieu hospitalier de Lambaréné et dans les zones rurales environnantes a été réalisée. Elle nous a conduit à déceler différentes barrières extra médicales et intra médicales à l’accès aux soins d’urgence suite aux complications des avortements non sécurisés. Ainsi, nous nous sommes concentrés, d’une part, sur les discours des professionnels de la santé, leurs pratiques et les contextes de soins ; et d’autre part, nous avons privilégié les récits des femmes sur les stratégies à interrompre les grossesses avec ou sans l'aide médicale et sur leurs stratégies d’accès aux soins modernes malgré les obstacles.Les résultats obtenus à partir des entretiens, après l’analyse de contenus, montrent qu’en pratique, il existe d'importantes barrières à l'accès aux soins d’urgences. Ces difficultés débutent dans leur environnement social avec la recherche des produits abortifs et les premiers traitements (automédication, aller en pharmacie ou chez le tradithérapeute). En cas de complications aggravées, les obstacles extra médicaux s’amplifient avec la distance géographique, les problèmes de transport et des moyens financiers. Par ailleurs, une fois ces obstacles plus ou moins franchis, les femmes doivent encore affronter les obstacles intra médicaux dans la prise en charge des urgences. Fournir un accès aux services d’avortement sans risque pour les Gabonaises est l’un des grands défis auquel nous devons faire face actuellement. Cette thèse contribue à dénoncer tout haut ce qui se passe de manière informelle dans la société gabonaise. Les femmes vivent des situations tragiques. / This dissertation begins with a broad overview of juridical and historical controversies surrounding abortion in the world followed by an analysis of attitudes and practices in diverse socio-cultural contexts linked to gender relations, unwanted pregnancy and unsafe abortion. We then examine articulations between traditional, colonial and modern medicine in Gabon. That panorama brings us to our study of the obstacles women with medical emergencies face in accessing modern health care.The objective of this doctoral research is to elaborate and apply a methodology for studying the network of actors involved in practices connected to abortion in order to better understand resistance to socio-clinical and juridical change. What is the formal and informal health care system of medical providers in matters related to abortion and what are the obstacles that providers and women must transverse to offer (providers) and obtain (women) this service? Specifically, an investigation of social and institutional interactions was conducted in urban hospital settings and in surrounding rural areas. That led us to detect different extra-medical and intra-medical barriers to emergency care access following unsafe abortion complications. In this way, we focused, on one side, upon the discourse, practices and medical contexts of health professionals while, on the other side, privileging the accounts women recited of their strategies for terminating pregnancies with or without medical help and for accessing modern care despite the obstacles.Content analysis of interviews revealed major barriers to emergency care access. Those difficulties start in the social environment with the search for abortion products and for initial treatments (self-medication and visits to the pharmacy or to traditional practitioners). In cases of advanced complications, extra-medical obstacles intensify with greater geographic distance, transportation problems and insufficient financial means. Moreover, once those obstacles are more or less overcome, women must then confront intra-medical obstacles within emergency care hospital units. Providing access to safe abortion for Gabonese women in current times is one of the great challenges we must confront. This dissertation contributes to a loud vocal denunciation of informal happenings in the society of Gabon. Women live tragic circumstances.
25

Sécurisation d'un système de transactions sur terminaux mobiles

Gaber, Chrystel 24 October 2013 (has links) (PDF)
Les transactions sur mobile suscitent depuis quelques années un intérêt grandissant. Cette thèse se place dans le contexte d'un tel service géré par un opérateur de téléphonie mobile. Les transactions sont réalisées entre souscrivants du service uniquement à l'aide de monnaie électronique privative émise par l'opérateur. Le problème de cette thèse réside dans la sécurisation de ces types de services. Nous proposons dans cette thèse une architecture permettant de garantir une sécurité de bout-en-bout entre l'application et la plateforme de paiement. Celle-ci est basée sur l'utilisation conjoint d'un élément de sécurité SE et d'un environnement d'exécution sécu risée TEE. Différentes transactions ont été considérées, paiement marchand et transferts entre particuliers, ainsi que différents modes, tout-connecté, déconnecté ou semi-connecté. Les protocoles proposés ont été vérifiés formellement et leurs performances ont été étudiées. Une étude comparative entre différents algorithmes de classification est également réalisée pour les adapter à la détection de la fraude. A cet effet, le système de paiement et le comportement de ses utilisateurs a été modélisé pour créer un générateur de données synthétiques. Une validation préliminaire de ce simulateur a été réalisée. L'originalité du simulateur est qu'il se base sur l'exploitati on de données provenant d'un service déployé sur le terrain.

Page generated in 0.0554 seconds