• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 5
  • 2
  • Tagged with
  • 8
  • 8
  • 5
  • 4
  • 3
  • 3
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

La régime fiscal des activités de commerce électronique : étude comparative / The taxation of electronic commerce activities

Shaaban, Hossam 13 December 2010 (has links)
La question de cette étude est de savoir si les activités électroniques peuvent être soumises à l'impôt ou non. Si la réponse est positive, cela pose un autre problème : quel cadre fiscal pour les activités de commerce électronique ? Il est à mentionner que la politique fiscale américaine repose sur une règle qui ne soumet pas les activités du commerce électronique à l'impôt. Ces activités ont pour caractéristique d'être dématérialisées, ce qui pose plusieurs difficultés en matière de l'établissement de l'impôt. Tout d'abord, la nature dématérialisée des activités du commerce électronique peut poser le problème de la localisation des parties et par conséquent la difficulté d'identification du contribuable et des transactions électroniques. Or, cette nature dématérialisée et transfrontalière soulève un problème de détermination des règles de territorialité applicables. Ensuite, cette étude souhaite démontrer si les principes généraux d'imposition, soit en droit français soit en droit égyptien, peuvent être appliqués aux activités du commerce électronique. Enfin, et après avoir exposé tous les problèmes relatifs à l'établissement de l'impôt sur les activités du commerce électronique, cette étude propose un certain nombre de moyens permettant de résoudre les difficultés liées à l'imposition des activités de commerce électronique. / The question of this study is that if these electronic activities can be submitted to the tax or not. If the answer is positive, it poses another problem is how the taxation framework for electronic commerce activities is. It is worth mentioning that American fiscal policy rested on a rule whose e-commerce activities do not subject to tax. These activities are characterized as being dematerialized, which poses several difficulties in establishing the tax. First, the nature of paperless electronic commerce activities may pose the problem of localization of parts and later the difficulty in identifying the taxpayer and electronic transactions. Yet such is a cross-border paperless and difficulty of determining the rules of territoriality applicable. Second, this study requires showing whether the general principles of tax law either Egyptian law or French law can be applied to electronic commerce activities or not. Finally, and after exposing all the problems relating to the establishment of tax e-commerce activities, the methodology of this research leads the researcher to address the means to solve these problems.
2

Signatures électroniques avancées : modélisation de la validation à long terme et sécurité des autorités de certification / Advanced electronic signatures : modeling long-term validation and the security of certification authorities

Ben Mbarka, Moez 06 April 2011 (has links)
Il est nécessaire qu'une signature électronique garde ses propriétés de sécurité durant sa période archivage légale. La première partie de ce mémoire adresse cette problématique en formalisant la validation de signature à long terme. On utilise notre modèle pour définir la sémantique d'une règle de résolution de litige et pour formaliser plusieurs notions tels que la preuve de jugement, son expiration et son renouvellement. La révocation est l'un des principaux aspects formalisés par le modèle. La gestion de la révocation est particulièrement critique pour une Autorité de Certification. Dans un premier temps, on investigue différent niveaux de compromission et de révocations. Ensuite, on adresse la sécurité de l'application de signature de certificats. On propose une solution qui permet au module cryptographique de l'AC de déléguer les vérifications sur les requêtes de signature de certificats, à un environnement moins sécurisé mais avec une puissance de calcul plus importante. / Nowadays digital signature schemes and infrastructures have time limitations. This situation is disturbing considering that there are many cases, such as government records, where the signatures are required to be kept valid for a long period of time. In this thesis, we address this issue by modeling signature validation in the scope of a dispute between a verifier and a signer. The model is accompanied with a formal calculus to formalize several important concepts in the scope of long-term validation, such as judgment proof, proof expiration and renewal. Certificate revocation is one of the main issues considered by the model. Revocation is particularly critical for a Certification Authority (CA). We investigate this issue in the scope of the revocation settings allowed in X.509 and we show that some settings permit efficient countermeasures to prevent the revocation of the CA. For the same objective, we investigate approaches allowing to combine hardware protection with fine-tuned control on the usage of the CA's key. We propose a general solution which allows the execution of the of CA's certification policies at a processor which runs in an insecure environment under the control of the CA's secure module.
3

ICARE-S2: Infrastructure de confiance sur des architectures de Réseaux pour les services de signature évoluée

Frausto Bernal, Paul Axayacatl 12 1900 (has links) (PDF)
Actuellement, de plus en plus d'ordinateurs sont interconnectés à l'Internet ou à des réseaux locaux. Il est donc indispensable de partager et de protéger l'information de façon performante. Pour accélérer et favoriser le développement de nouvelles applications et services autour des transactions électroniques, la sécurité devient une priorité. L'infrastructure de gestion de clés (IGC) est une réponse conçue pour assurer la sécurité des transactions électroniques et permettre l'échange de renseignements sensibles entre des parties qui n'ont pas établi au préalable de liens. La signature électronique est un service de base des IGC qui permet l'authentification, la confidentialité, l'intégrité et la non-répudiation de la transaction électronique. Elle devient une composante fondamentale des transactions sécurisées. Elle pourra bientôt se substituer légalement à la signature écrite. Dans ce contexte, notre objectif est de contribuer au développement et à la création de nouveaux e-services nécessaires à la croissance des transactions électroniques: la certification de rôles associés à la signature (pour connaître les privilèges du signataire aux moyens de la définition d'un rôle), l'habilitation et la délégation de signature (pour que quelqu'un puisse donner l'autorisation à quelqu'un d'autre d'exercer un pouvoir à sa place et donner l'autorisation de transférer ce pouvoir à un tiers), la signature électronique contrôlée (pour indiquer qui peut signer un document et contrôler la séquence et les priorités des signatures) et enfin les métadonnées de droits d'accès (pour définir les droits d'accès à un document indépendamment du système d'exploitation utilisé). Une infrastructure de confiance est nécessaire pour prendre en compte ces e-services. Nous proposons l'infrastructure ICARE-S2 (Infrastructure de Confiance sur des Architectures de RésEaux pour les Services de Signature évoluée ) basée sur les principes associés à l'infrastructure de gestion de privilèges et l'infrastructure de gestion de clés, un certificat d'attribut encodé en XML supporté par cette architecture, ainsi que la spécification de ces différents e-services utilisant ce type de certificat. Concrètement, l'infrastructure ICARE-S2 propose un système couvrant les principales fonctions de sécurité nécessaires à un processus transactionnel. De l'authentification et la gestion des droits des utilisateurs et des composants, en passant par le chiffrement des informations, et la gestion de l'intégrité des messages par le biais de certificats électroniques. Une partie de ces travaux a été financée par le projet RNRT ICARE.
4

Sécurité des générateurs pseudo-aléatoires et des implémentations de schémas de signature à clé publique / Security of the pseudorandom number generators and implementations of public key signature schemes

Zapalowicz, Jean-Christophe 21 November 2014 (has links)
Dans cette thèse, nous nous intéressons à la sécurité de générateurs pseudo-aléatoires et d'implémentations de schémas de signature. Concernant les schémas de signature, nous proposons, dans le cas d'une implémentation répandue de RSA, différentes attaques par injection de faute effectives quelque soit l'encodage du message. Nous présentons par ailleurs une contre-mesure infective prouvée sûre pour protéger le schéma RSA--PSS contre un certain nombre de fautes non aléatoires. Nous étudions également le schéma ECDSA couplé aux techniques d'accélération GLV/GLS. En fonction des implémentations, nous prouvons soit la bonne distribution du nonce utilisé, soit qu'il présente un biais permettant une attaque. Enfin, nous élaborons un outil qui recherche automatiquement des attaques par faute à partir d'une implémentation et d'une politique de faute, outil appliqué avec succès sur des implémentations de RSA et de ECDSA. Concernant les générateurs pseudo-aléatoires algébriques, nous étudions les générateurs non-linéaires et améliorons certaines attaques en diminuant l'information donnée à l'adversaire. Nous nous intéressons également à la sécurité du générateur Micali-Schnorr à travers quelques attaques et une étude statistique de son hypothèse de sécurité. Finalement nous proposons une cryptanalyse de tout schéma à clé publique basé sur la factorisation ou le logarithme discret dont la clé secrète est générée à partir d'un générateur linéaire. / In this thesis, we are interested in the security of pseudorandom number generators and of implementations of signature schemes. Regarding the signature schemes, we propose, in the case of a widespread implementation of RSA, various fault attacks which apply to any padding function. In addition we present a proven secure infective countermeasure to protect the RSA--PSS scheme against some non-random faults. Furthermore we study the ECDSA scheme coupled with the GLV/GLS speed-up techniques. Depending on the implementations, we prove either the good distribution of the used nonce, or that it has a bias, thereby enabling an attack. Finally we develop a tool for automatically finding fault attacks given an implementation and a fault policy, which is successfully applied to some RSA and ECDSA implementations. Regarding pseudorandom number generators, we study the nonlinear ones and improve some attacks by reducing the information available to the adversary. We also are interested in the security of the Micali-Schnorr generator through various attacks and a statistical study of its security assumption. Finally we propose a cryptanalysis of any public-key scheme based on the factorization or the discrete logarithm when the secret key is generated using a linear generator.
5

Les contrats conclus par voie électronique : étude comparée / Contracts concluded electronically : a comparative study

Jaber, Abbas Youssef 30 June 2012 (has links)
L'économie numérique se fonde sur la confiance. Les législations nationales, le droit européen, mais également l'avant projet de loi libanais Ecomleb, ont pris en compte l'importance de la confiance dans l'économie numérique. En effet, les législateurs sont intervenus afin de surmonter les obstacles qui empêchent la conclusion du contrat conclu par voie électronique. Dans cette étude, nous avons analysé les règles juridiques relatives au contrat électronique afin de trouver un certain nombre de cohérences entre les règles de droit commun et celles relatives au contrat électronique, en particulier dans la phase de formation du contrat, avec le contenu de l'offre et de l'acceptation en ligne. Le contrat conclu par voie électronique peut faire l'objet d'un litige international, concernant les règles de compétences de juridiction et les lois applicables, question également envisagée. Enfin, nous avons constaté que la valeur juridique du contrat conclu par voie électronique dépend en principe de la valeur juridique de l'écriture et de la signature électronique, alors que tel n'est pas le cas en droit libanais, malgré l'existence de plusieurs projets de lois en la matière. / Numeric economics is based on confidence. National legislations, European law, as well as the project of Lebanese law Ecomleb, take into account the importance of confidence in numeric economics. Consequently, legislators have thrived to overcome the obstacles that may prohibit the conclusion of electronic legal contracts.In this study we have analyzed the legal regulations that govern electronic contracts in order to establish correlations with common law regulations. The contract formation phase, including the electronic offer content and acceptation, was particularly analyzed.In general, electronic contracts constitute an issue of great international controversy. Rules of competences of jurisdiction and the applicable laws are especially disputed.In conclusion, we have established that the legal value of electronic contracts depends to a great extent on the legal value of the electronic script and signature. Despite the presence of numerous projects concerning this subject in Lebanon, the established correlation does not apply.
6

Le contrat électronique / The electronic contract

Faraj, Essalhin 14 December 2016 (has links)
Les activités du commerce électronique et le cadre juridique qui en découle soulèvent des questions pertinentes, en particulier celle de la protection du consommateur lors de la formation du contrat.Dans cette thèse, nous avons abordé les règles juridiques relatives au contrat électronique afin d’assurer la cohérence entre ces règles et le droit commun du contrat. Nous avons constaté que les contrats électroniques sont également soumis à des règles juridiques qui encadrent l’obligation du vendeur et de l’acheteur, la livraison, la réception, le paiement, la signature du contrat, le droit de rétractation, la garantie, etc.Les questions de la compétence juridictionnelle et la loi applicable étaient également envisagés, car le contrat électronique peut faire l’objet d’un litige international.Enfin, nous avons constaté que la valeur juridique du contrat électronique dépend en principe de la valeur juridique de l’écriture et de la signature électronique. / E-commerce activities and the legal frame that results from them raise many relevant questions. Especially those related to the consumer protection at the moment of conclusion and implementation of the contract.In this study we analyzed the legal regulations that govern electronic contracts in order to establish correlations with common law regulation. We noticed that E-contracts are also subject to legal rules framed by the obligations of the seller and the buyer such as delivery, reception, payment, signature of the contract, the right to withdrawal, etc.E-contracts constitute an issue of international controversy. The rules of competences of jurisdiction and the applicable laws are especially disputed.We concluded that the legal value of electronic contracts depends to a great extent on the legal value of the electronic writing and signature.
7

Signature électronique basée sur les réseaux euclidiens et échantillonnage selon une loi normale discrète / Lattice-based digital signature and discrete gaussian sampling

Ricosset, Thomas 12 November 2018 (has links)
La cryptographie à base de réseaux euclidiens a généré un vif intérêt durant les deux dernièresdécennies grâce à des propriétés intéressantes, incluant une conjecture de résistance àl’ordinateur quantique, de fortes garanties de sécurité provenant d’hypothèses de difficulté sur lepire cas et la construction de schémas de chiffrement pleinement homomorphes. Cela dit, bienqu’elle soit cruciale à bon nombre de schémas à base de réseaux euclidiens, la génération debruit gaussien reste peu étudiée et continue de limiter l’efficacité de cette cryptographie nouvelle.Cette thèse s’attelle dans un premier temps à améliorer l’efficacité des générateurs de bruitgaussien pour les signatures hache-puis-signe à base de réseaux euclidiens. Nous proposons unnouvel algorithme non-centré, avec un compromis temps-mémoire flexible, aussi rapide que savariante centrée pour des tables pré-calculées de tailles acceptables en pratique. Nousemployons également la divergence de Rényi afin de réduire la précision nécessaire à la doubleprécision standard. Notre second propos tient à construire Falcon, un nouveau schéma designature hache-puis-signe, basé sur la méthode théorique de Gentry, Peikert et Vaikuntanathanpour les signatures à base de réseaux euclidiens. Nous instancions cette méthode sur les réseauxNTRU avec un nouvel algorithme de génération de trappes. / Lattice-based cryptography has generated considerable interest in the last two decades due toattractive features, including conjectured security against quantum attacks, strong securityguarantees from worst-case hardness assumptions and constructions of fully homomorphicencryption schemes. On the other hand, even though it is a crucial part of many lattice-basedschemes, Gaussian sampling is still lagging and continues to limit the effectiveness of this newcryptography. The first goal of this thesis is to improve the efficiency of Gaussian sampling forlattice-based hash-and-sign signature schemes. We propose a non-centered algorithm, with aflexible time-memory tradeoff, as fast as its centered variant for practicable size of precomputedtables. We also use the Rényi divergence to bound the precision requirement to the standarddouble precision. Our second objective is to construct Falcon, a new hash-and-sign signaturescheme, based on the theoretical framework of Gentry, Peikert and Vaikuntanathan for latticebasedsignatures. We instantiate that framework over NTRU lattices with a new trapdoor sampler.
8

La dématérialisation des actes et conventions (de l'expérience française à sa réception par le droit iranien ?) / The Dematerialization of Acts and Agreements (of the French Experience in Terms of Its Reception by Iranian Laws ?)

Kainiya, Mohammad 02 July 2011 (has links)
La signature électronique se fonde sur des siècles de sciences et d'expérience mais ce n'est qu'à la fin du XXème siècle que les Américains l'ont reconnue. L'Union Européenne à son tour a adopté la signature électronique en 1999. Le législateur français s'est intéressé à une révision essentielle du droit de la preuve. Le 13 mars 2000 une loi portant sur « l'adaptation du droit de la preuve aux technologies de l'information et à la signature électronique » est promulguée par le gouvernement Jospin. Cette loi a ajouté l'alinéa 2 à l'article 1317. Cet alinéa permet d'établir et de conserver les actes authentiques, dans des conditions fixées par Décret en Conseil d'État. Une dernière phase de l’évolution du droit français de la preuve a été franchie par le décret du 10 août 2005. Ce décret a fixé les conditions relatives à l'établissement et à la conservation des actes authentiques sur support électronique. L'apport le plus important de ce décret est qu'il a inventé l'acte authentique électronique à distance encore imparfait à ce jour. A partir d'ici c'était au Conseil Supérieur du Notariat français de développer le système d'établissement et de conservation des actes authentiques en employant la clé sécurisée « Réal » et le système Télé@ctes. Il a également fondé un Minutier Central de très haut niveau de sécurité.C'est au cours des années 2000 à 2003 que le législateur iranien va s'intéresser lui aussi à l'évolution mondiale en s'inspirant des lois des autres pays, en particulier des lois de l'Union Européenne et des États-Unis. Le 8 janvier 2003 il vote une loi sur le commerce électronique et exclut les actes authentiques du champ d'application de cette loi. Le Conseil Supérieur du Notariat Iranien n'a donc pas été autorisé à établir des actes authentiques électroniques. Dans cette thèse nous avons essayé de comparer les régimes juridiques de France et d'Iran, en particulier en manière d'établissement et de conservation des actes authentiques par officier public. / The electronic signature is based on a history of scientific experiments but it is only at the end of the twentieth century that the Americans recognized electronic signature. The European Union, in its turn, adopted the electronic signature in 1999. In The French legislators became involved in a fundamental revision of the laws of the proof. On March 13, 2000, a law carrying “the adaptation of the law of the proof to information technologies and to electronic signature” was promulgated by the Jospin government. This law added the paragraph 2 in the Article 1317 which allows establishing and keeping authentications under the conditions decided by Decree in Council of State. The last phase of the evolution of the French Law of the Proof was completed by the decree of August 10, 2005. This Decree established the conditions relative to the establishment and preservation of electronic authentication. The most important contribution of this Decree was that it invented remote electronic authentication that was still imperfect to that day. From here it was in the High Council of the French Notary’s practice to develop the system of establishment and preservation of authentication. It employed the networks and secured “Real” key, the Télé@ctes system. It established Minutier Central with very high level of security.It was in 2003 when the Iranian legislators became interested in this global trend and inspired by the laws of the other countries, and in particular by laws of the European Union and the United States. On January 8, 2003, Iran approved a law on the e-commerce. the Iranian legislators excluded electronic authentication in this law. In this thesis, we are going to note some important differences between Iran and France.

Page generated in 0.0839 seconds