• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 288
  • 83
  • 21
  • 4
  • 3
  • 2
  • 1
  • 1
  • 1
  • Tagged with
  • 419
  • 169
  • 78
  • 62
  • 56
  • 49
  • 36
  • 32
  • 32
  • 30
  • 29
  • 28
  • 28
  • 28
  • 25
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
71

Le rôle des liens sociaux et de la confiance sur le financement bancaire des PME : une étude exploratoire / Social ties, trust and bank financing of SMEs : an exploratory study

Gharsalli, Mazen 26 September 2013 (has links)
Dans une perspective d’étude du financement bancaire des PME, nous proposons un examen de la relation bancaire dans le contexte français caractérisé par une culture bancaire développée et des évolutions récentes très marquées, qui ne peuvent être sans conséquence sur le comportement financier des entreprises. L’attention est portée sur un élément central, à savoir les interactions sociales entre le banquier et le chef d’entreprise. Ces interactions permettent l’échange d’informations soft, condition nécessaire à l’instauration d’un climat de confiance et, donc, à l’évaluation de la qualité des projets pour faciliter leur financement par la suite. Sur le plan théorique, notre analyse s’inscrit dans la continuité des études portant sur les difficultés de financement des PME. Après avoir souligné l’insuffisance des deux approches traditionnelles que constituent l’approche transactionnelle (standardisée) et l’approche relationnelle (relation de long terme), nous mobilisons la théorie de l’encastrement social et le concept de la confiance pour mieux appréhender la relation d’emprunt. Sur le plan méthodologique, l’étude consiste en une enquête exploratoire menée auprès d’un échantillon composé de banquiers et de chef d’entreprises. L’enjeu est de montrer la pertinence du triptyque -encastrement social, confiance, spécificités des PME-, en tant que référentiel théorique à la problématique du processus de financement bancaire. / In the French context, banks play an essential role in financing firms, especially small and medium enterprises (SMEs) since they have more difficulties accessing equity capital markets. The process used by banks to decide whether and how much to lend relies on different lending technologies and banks usually tend to use more than one technology at a time (Berger and Udell, 2006). Among the various lending technologies, relationship lending has a peculiar role. However, research on relationships lending pays only marginal attention to the role of social ties and trust on financing conditions for SMEs. Social relationships literature suggests that the more commercial transactions between a firm and the bank it borrows from are embedded in social attachments, the more expectations of trust and reciprocity shape transacting. Thereby, it would promote governance benefits and transfers of soft information (Uzzi, 1999). Thus, these relationships can play an Important role in reducing agency problems, moral hazard, adverse selection and transaction costs as well as the costs of monitoring and control. The present exploratory study is an attempt to fill this gap by investigating how social interaction affects the terms of loan financing for SMEs (credit access, interest rate, guarantees, defaults). It is based on a survey of bank lending managers and entrepreneurs.
72

Jugement de confiance et décision d'achat sur les sites e-commerce : études sur la notation multicritères / Trust and purchase decision making on e-commerce websites : studies on multicriteria rating system

Schmit, Virgile 23 May 2018 (has links)
Le bouche à oreille en ligne est devenu en quelques années un outil incontournable pour se faire une idée sur les différents produits ou services avant de les acheter. La grande majorité des sites e-commerce utilisent une notation simple et unique. Rares sont ceux qui proposent une notation multicritères permettant de juger les différentes caractéristiques des produits et services associés. La recherche actuelle semble s’être focalisée uniquement sur la notation unique, délaissant la notation multicritères, bien que celle-ci apporte quelques avantages pour le consommateur ainsi que pour le marchand. Cette thèse aborde la question de la notation multicritères sous l’angle des processus cognitifs sous jacents, en particulier le rôle centrale de la confiance dans l’acte d’achat, ainsi que l’épuisement cognitif inhérent à la prise de décision. Les résultats montrent que l’augmentation du nombre de critères présentés sur un système de recommandation accroit la confiance dans le marchand. Les résultats montrent aussi qu’en manipulant l’épuisement cognitif des sujets ainsi que la variabilité des notes des sous-critères par rapport à la moyenne du produit, la disponibilité des ressources cognitives modère l’effet de cette variabilité menant à un effet de polarisation dans le jugement de confiance et d’intention d’achat. Lorsque les sujets ont les ressources cognitives nécessaires, le jugement et la prise de décision passent à la fois par le système de décision émotionnel et cognitif, alors que lorsqu’elles manquent, les décisions sont davantage prises par le système émotionnel. Des perspectives de recherches dans les domaines de la psychologie cognitive et de l’ergonomie sont présentées. / Electronic word-of-mouth became in few years an essential tool to seek information about products and services. Almost all e-commerce websites now use a simple rating system. Very few of them offer a multicriteria rating system to judge the features of products and associated services. Current research has been focused on simple rating system, even though the multicriteria rating system offer benefits for both the consumer and the merchant. This thesis addresses the multicriteria rating under the scope of cognitive processes, especially the central role of trust in the act of purchase and the self-depletion inherent to the decision making process. Results show that the augmentation of the number of criteria within a rating system increases the trust in the merchant. Results also show that manipulating self-depletion of the subjects and the variability of sub-ratings compared to the average rating, the availability of cognitive resources moderate the variability effect. This leads to a polarization effect in judgment and purchase intention. When subjects have available cognitive resources, judgment and decision making are produced by both emotional and cognitive systems, whereas they are missing, judgment and decision making are mostly a result of the emotional system. Research perspectives in the field of cognitive psychology and ergonomics are discussed.
73

Évaluation de la confiance dans la collaboration à large échelle / Trust assessment in large-scale collaborative systems

Dang, Quang Vinh 22 January 2018 (has links)
Les systèmes collaboratifs à large échelle, où un grand nombre d’utilisateurs collaborent pour réaliser une tâche partagée, attirent beaucoup l’attention des milieux industriels et académiques. Bien que la confiance soit un facteur primordial pour le succès d’une telle collaboration, il est difficile pour les utilisateurs finaux d’évaluer manuellement le niveau de confiance envers chaque partenaire. Dans cette thèse, nous étudions le problème de l’évaluation de la confiance et cherchons à concevoir un modèle de confiance informatique dédiés aux systèmes collaboratifs. Nos travaux s’organisent autour des trois questions de recherche suivantes. 1. Quel est l’effet du déploiement d’un modèle de confiance et de la représentation aux utilisateurs des scores obtenus pour chaque partenaire ? Nous avons conçu et organisé une expérience utilisateur basée sur le jeu de confiance qui est un protocole d’échange d’argent en environnement contrôlé dans lequel nous avons introduit des notes de confiance pour les utilisateurs. L’analyse détaillée du comportement des utilisateurs montre que: (i) la présentation d’un score de confiance aux utilisateurs encourage la collaboration entre eux de manière significative, et ce, à un niveau similaire à celui de l’affichage du surnom des participants, et (ii) les utilisateurs se conforment au score de confiance dans leur prise de décision concernant l’échange monétaire. Les résultats suggèrent donc qu’un modèle de confiance peut être déployé dans les systèmes collaboratifs afin d’assister les utilisateurs. 2. Comment calculer le score de confiance entre des utilisateurs qui ont déjà collaboré ? Nous avons conçu un modèle de confiance pour les jeux de confiance répétés qui calcule les scores de confiance des utilisateurs en fonction de leur comportement passé. Nous avons validé notre modèle de confiance en relativement à: (i) des données simulées, (ii) de l’opinion humaine et (iii) des données expérimentales réelles. Nous avons appliqué notre modèle de confiance à Wikipédia en utilisant la qualité des articles de Wikipédia comme mesure de contribution. Nous avons proposé trois algorithmes d’apprentissage automatique pour évaluer la qualité des articles de Wikipédia: l’un est basé sur une forêt d’arbres décisionnels tandis que les deux autres sont basés sur des méthodes d’apprentissage profond. 3. Comment prédire la relation de confiance entre des utilisateurs qui n’ont pas encore interagi ? Etant donné un réseau dans lequel les liens représentent les relations de confiance/défiance entre utilisateurs, nous cherchons à prévoir les relations futures. Nous avons proposé un algorithme qui prend en compte les informations temporelles relatives à l’établissement des liens dans le réseau pour prédire la relation future de confiance/défiance des utilisateurs. L’algorithme proposé surpasse les approches de la littérature pour des jeux de données réels provenant de réseaux sociaux dirigés et signés / Large-scale collaborative systems wherein a large number of users collaborate to perform a shared task attract a lot of attention from both academic and industry. Trust is an important factor for the success of a large-scale collaboration. It is difficult for end-users to manually assess the trust level of each partner in this collaboration. We study the trust assessment problem and aim to design a computational trust model for collaborative systems. We focused on three research questions. 1. What is the effect of deploying a trust model and showing trust scores of partners to users? We designed and organized a user-experiment based on trust game, a well-known money-exchange lab-control protocol, wherein we introduced user trust scores. Our comprehensive analysis on user behavior proved that: (i) showing trust score to users encourages collaboration between them significantly at a similar level with showing nick- name, and (ii) users follow the trust score in decision-making. The results suggest that a trust model can be deployed in collaborative systems to assist users. 2. How to calculate trust score between users that experienced a collaboration? We designed a trust model for repeated trust game that computes user trust scores based on their past behavior. We validated our trust model against: (i) simulated data, (ii) human opinion, and (iii) real-world experimental data. We extended our trust model to Wikipedia based on user contributions to the quality of the edited Wikipedia articles. We proposed three machine learning approaches to assess the quality of Wikipedia articles: the first one based on random forest with manually-designed features while the other two ones based on deep learning methods. 3. How to predict trust relation between users that did not interact in the past? Given a network in which the links represent the trust/distrust relations between users, we aim to predict future relations. We proposed an algorithm that takes into account the established time information of the links in the network to predict future user trust/distrust relationships. Our algorithm outperforms state-of-the-art approaches on real-world signed directed social network datasets
74

Marché et réseaux : l'influence des liens interindividuels sur l'efficacité des échanges / Markets and networks : the influence of interpersonal links on trades' efficiency

Saba, Stéphanie 11 March 2016 (has links)
La définition et la mesure de la confiance restent toujours une ambiguïté en économie, sociologie et philosophie. Les "trois papiers" de cette thèse comparent, tout en considérant le niveau de confiance deux mécanismes de vente: la vente de gré à gré et la vente aux enchères. Le marché de Boulogne-sur-Mer, caractérisé par la coexistence stable de deux systèmes de vente constitue le centre de notre analyse empirique. Ces trois papiers sont précédés par une introduction générale et une revue de la littérature. Le premier papier est dédié à la comparaison des deux structures en termes de robustesse et de "nestedness", en s’appuyant sur de outils de réseaux employés par les écologistes. Le deuxième papier analyse la création des liens de confiance du côté de l’acheteur à l’aide d’un modèle de durée. La taille des acheteurs a son rôle sur la confiance. Le troisième papier s’intéresse à l’effet de l’indice de confiance sur les "outcomes" des transactions. Des graphes bipartis et homogènes montrent une différence de structure. Nos résultats affirment que le marché de gré à gré est plus atteint par la confiance comme l’information est centralisée. Les agents se basent sur cette confiance comme alternative au risque. Cela n’est pas le cas des enchères où l’information est connue. / How to define and measure trust is still an enigma in economics, philosophy and sociology. This "three papers" thesis compares two different mechanisms - egotiated(decentralised submarket) and auction (centralised submarket) - on the basis of trust. Through an empirical study, the level of trust is evaluated and its impact is analysed on the "Boulogne-sur-Mer" fish market characterised by a stable coexistence of these two mechanisms. The three papers are preceded by a general introduction and a literature review. Paper one aims at comparing the nestedness and the robustness of both submarkets. Social network tools of ecologists are applied in order to provide an answer. Paper two models trust creation on both structures from the buyer side using the survival analysis and considering the buyer size. Paper three studies the effect of a trust index on the outcomes of transactions. Bipartite and projected graphs reveal the difference between submarkets. This thesis shows that the negotiated market is marked by a higher level of trust as agents interact and are not fully informed about the market situation unlike the auction one where information is centralised. We believe that trust is a way out of risk when there is lack of information.
75

Détection contextuelle de cyberattaques par gestion de confiance à bord d'un navire / Trust management for contextual cyberattacks detection on board ship

Coste, Benjamin 18 December 2018 (has links)
Dans le domaine maritime, la maitrise de la navigation et de la conduite d’un navire sont deux aspects essentiels pour la bonne marche et la sécurité du navire, des personnels et la préservation de l’environnement maritime. Or, les navires modernes embarquent de plus en plus de technologies informatisées, connectées et automatisées pour gérer ces fonctions primordiales. Ces technologies (capteurs, actionneurs, automates, logiciels) qui constituent le système d’information (SI) d’un navire peuvent cependant être leurrées ou corrompues par un tiers, remettant ainsi en cause la confiance qui leur est accordée. Dans ce contexte, une nouvelle approche de détection des falsifications des informations fondée sur l’évaluation de la confiance dans les composants du SI est proposée. Du fait de leurcomplexité, les systèmes d’information des navires peuvent être considérés comme des ensembles de blocs fonctionnels inter-reliés qui produisent, traitent et reçoivent des informations. La confiance d’un bloc fonctionnel producteur d’information est évaluée au travers de sa capacité, divisée en deux composantes (compétence et sincérité), à rendre compte de la situation réelle du navire. Elle se propage ensuite, à l’instar de l‘information, aux autres entités du système, quelle que soit leur complexité. Différents scénarios ont été expérimentés grâce à l’élaboration d’un simulateur. La variabilité de la confiance face à des altérations volontaires d’informations numériques permet de déduire la survenue d’une attaque ainsi que sa cible sous certaines conditions. Sans se restreindre aux systèmes navals, l’approche proposée permet de s’adapter à une grande variété de situations incluant le facteur humain. Les travaux de cette thèse ont été soutenus et co-financés par la région Bretagne ainsi que la Chaire de Cyber Défense des Systèmes Navals impliquant l’Ecole Navale, IMT Atlantique, NavalGroup et Thales. / Navigation and ship’s management are two essential aspects for the security of the ship itself and people on board as much as the maritime environment protection. Modern ships ensure these functions by increasingly embedding connected and automated technologies such as sensors, actuators, programmable logic controllers and pieces of software. However, the security of this objects as well as the trust in the information they produce cannot be guaranteed: they can be deceived or under the control of a malicious third party. In this context, a novel approach of data falsification detection is proposed. It is based on trust assessment of information system components which can be seen as inter-related functional blocks producing, processing and receiving pieces of information. The trust one can have inproduction blocks, called information sources, is assessed through its ability to report real situation of the ship. Trust is then propagated to the remainder part of the system. A simulator was made thanks to which we experiment several scenarios including intentional modification of numerical data. In these cases and under some conditions, the variability of trust give us the ability to identify the attack occurrence as much as its target. Our proposition is not restricted to naval information systems and can be employed in various situations even with human factor.
76

Les réseaux personnels dans la Chine urbaine : une enquête à Chongqing / Personal networks in urban China : a case study of Chongqing

Huang, Jin 26 January 2017 (has links)
Comparativement à la somme des travaux accumulés dans les pays occidentaux, les recherches sur les réseaux personnels sont encore rares en Chine, malgré l’importance des relations interpersonnelles dans ce pays. La recherche présentée dans cette thèse avait pour objectif de répondre aux questions suivantes : est-il possible de transposer dans une ville chinoise une méthode complexe d’analyse de réseaux personnels utilisée entre autres à San Francisco et à Toulouse? Etant donné le poids important des familles dans la vie sociale de ce pays, observe-t-on des spécificités fortes dans la structure et la composition des réseaux personnels, ou au contraire, assiste-t-on à une convergence des structures relationnelles (du moins dans les couches sociales moyennes et en milieu urbain) avec celles observées dans les pays occidentaux ? Au-delà, comment les caractéristiques des réseaux sont-elles liées aux situations sociales des enquêtés (sexe, âge, niveau d’études, etc.) ?La thèse repose sur une enquête originale effectuée auprès d’une population des couches moyennes urbaines de Chongqing en 2014-2015 en adaptant la méthode des générateurs de noms qui avait été utilisée à San Francisco et Toulouse. Les résultats de l'enquête de Chongqing sont suffisamment cohérents avec les enquêtes prises comme exemple pour convaincre de la faisabilité de ces comparaisons. Cependant, ces résultats montrent également des différences. A Chongqing, les enquêtés ne citent pas plus de membres de la famille que dans les autres enquêtes, mais ils les citent en priorité pour la plupart des questions. Si le niveau d’études est le facteur qui explique le mieux les variations de la taille des réseaux personnels dans les enquêtes de San Francisco et de Toulouse, la profession et le revenu sont plus importants à Chongqing. / Compared to the sum of work accumulated in Western countries, research on personal networks is still rare in China, despite the importance of interpersonal relations in this country. The research presented in this thesis was aimed at answering the following questions: Is it possible to transpose a complex method of analysis of personal networks used in San Francisco and Toulouse to a Chinese city? Given the higher importance of families in the social life of this country, do we observe strong specificities in the structure and composition of personal networks, or on the contrary, there is a convergence of relational structures (at least in the middle social strata and in urban areas) with those observed in Western countries ? Beyond that, how are the characteristics of the networks linked to the social situations of the respondents (gender, age, level of education, etc.) ?The thesis is based on an original survey of a population of urban middle classes in Chongqing in 2014-15 by adapting the name generator method that was used in San Francisco and Toulouse. The results of the Chongqing survey are sufficiently consistent with the surveys taken as an example to convince the feasibility of these comparisons. However, these results also show differences. In Chongqing, respondents did not cite more family members than in other surveys, but they cited them as a priority for most questions. While education is the factor that best accounts for the variation in the size of personal networks in the San Francisco and Toulouse surveys, occupation and income are more significant in Chongqing.
77

Etats VB excités avec et sans Hamiltonien / VB excited states with and without Hamiltonian

Racine, Julien 19 September 2016 (has links)
Un très grand nombre de représentations a été proposé pour modéliser la liaison chimique, mais les structures de Lewis en particulier sont largement utilisées par la communauté des chimistes expérimentateurs. Les méthodes théoriques se développant sur des structures chimiques claires de type Lewis sont essentiellement utilisées pour la description des états fondamentaux. Par ailleurs, la majorité des chimistes théoriciens utilise des orbitales moléculaires pour décrire les état excités, et manque ainsi de lisibilité. Les états excités sont difficiles à prédire, il convient donc d’utiliser un langage simple pour aboutir à une compréhension commune de ces états. Nous proposons dans cette thèse deux méthodes afin d'accéder aux états excités décrits sur des structures facilement lisibles. D’abord, une méthode de projection permettant de développer un état excité en structure chimique claire de type VB. Cette méthode est rapide car elle ne diagonalise pas d’Hamiltonien VB et elle calcule un taux de confiance servant de garde-fou pour juger la fiabilité de la description de l’état excité. Ensuite, une méthode itérative utilisant un Hamiltonien Super-IC optimise des orbitales VB pour un état excité. Cette méthode couplée à la méthode de projection ouvre un passage vers une compréhension simple des états excités. / A large number of chemical representations has been proposed to model the chemical bond, but in particular Lewis structures are widely used by the experimenters community. The theoretical methods on developing the clear chemical Lewis structures are mainly used for the description of the ground states. Moreover, the majority of theoretical chemists uses molecular orbitals to describe the excited states, and thus lacks clarity. The excited states are difficult to predict, it is appropriate to use simple language to reach a common understanding of these states. We propose in this thesis two methods to access the excited states described on easily readable structures. First, a projection method developing an excited state in clear chemical structure type VB. This method is fast because it does not VB Hamiltonian diagonalizes and calculates a trust factor for a safeguard to judge the description of the excited state. Then an iterative method using a Super-CI Hamiltonian to optimize VB orbitals to an excited state. This method coupled with the projection method opens a way to a simple understanding of the excited states.
78

Définition d'une architecture IoT sécurisée et adaptative basée sur la blockchain / A new blockchain-based secure and adaptative IoT framework

Moinet, Axel 17 January 2019 (has links)
Au cours des quinze dernières années, le développement de plateformes embarquées intelligentes et les progrès des protocoles de communication radio ont permis l'émergence de réseaux de capteurs sans-fils (WSN). D'autre part, la démocratisation d'Internet et du Web, ainsi que l'augmentation des débits ont contribué à l'essor d'un nouveau paradigme : le Cloud computing. L'Internet des Objets, (IoT) ou Internet des Objets réalise la convergence entre les réseaux de capteurs et le Cloud computing. De nombreux travaux adressant les problématiques de l'IoT ont étés menés ces dix dernières années, cependant ces propositions manquent ne tiennent pas suffisamment compte des problématiques de sécurité et de protection des données. D'après Gartner, 70 % des plateformes déployées ne disposent pas d'une solution de sécurité efficace, les rendant vulnérables aux attaques. Dans le domaine des monnaies numériques, Bitcoin propose en son sein une nouvelle structure de données authentifiée et trustless permettant la décentralisation de l'enregistrement de transactions en s'appuyant sur un protocole permettant d'obtenir un consensus : la blockchain. Cette thèse se focalise sur l'utilisation de cette nouvelle structure de données dans les WSN dans un contexte IoT, comme base pour la définition d'une architecture sécurisée et adaptative basée sur la blockchain. Le but de cette architecture est d'intégrer les solutions existantes pour l'organisation du réseau et l'accès aux services de manière innovante afin de réaliser l'intégration des WSN avec l'infrastructure web; mais aussi d'y adjoindre une solution répondant aux nouveaux besoins de sécurités et contraintes spécifiques des réseaux de capteurs. Nous proposons pour cela un framework nommé Network Service Loader (NSL) en charge de la gestion de services et d'agents mobiles, auquel s'adjoint notre solution Blockchain Authentication and Trust Module (BATM) en charge de l'authentification, du contrôle d'accès, ainsi que des évaluations de confiance via l'algorithme Maximum Likelihood Trust Estimator (MLTE). / During the last fifteen years, the rise of smart and wireless enabled embedded devices lead to the development of wireless sensor networks (WSN). In the same time, the emerging of Cloud computing with the development of the Internet and the Web as an everyday technology thanks to the rise of bandwidth and processing power leads to new network paradigms. The Internet of Things (IoT) primary goal is to bridge the gap between these technologies and bring WSN sensing and actuating abilities to Cloud applications. We count a significant amount of work targetting the IoT in the last decade, however they lack proper solutions to ensure data privacy and security. Gartner investigations shows that 70 % of connected and smart devices provide little or no security policies and solutions, making both user and devices vulnerable to attackers. In the field of digital currencies, Bitcoin proposed a new authenticated and trustless data structure dedicated to transactions logging in a decentralized network with the help of a consensus protocol : the blockchain. This thesis is focused on bringing the blockchain technology as a new solutions for security in decentralized WSN in the IoT, providing the basis for a secure and adaptative agent-based middleware and execution framework. This framework attempt to federate existing work regarding the architecture of the IoT, but also to tackle security issues regarding network access, agent execution and trust evaluation. To achieve this goal, we propose Network Service Loader (NSL), an agent-based middleware constructed of existing protocols in a new way, along with a new solution called Blockchain Authentication and Trust Module (BATM) dedicated to node and users authentication, access control policies, and trust evaluation through our new Maximum Likelihood Trust Estimator (MLTE) algorithm.
79

Genre et goût pour la compétition : une approche par l'économie expérimentale

Dargnies, Marie-Pierre 27 November 2009 (has links) (PDF)
Cette thèse s'intéresse à une explication particulière pour l'effet de plafond de verre auquel sont confrontées les femmes sur le marché du travail: une différence hommes-femmes de préférence pour la compétition. L'approche expérimentale retenue ici permet de contrôler un certain nombre de facteurs qui influencent les comportements compétitifs et qui sont impossibles à démêler en observant le marché du travail. Un premier chapitre traite de la surconfiance et propose plusieurs incitations pour réduire ce biais cognitif. Le deuxième chapitre étudie l'effet de la compétition en équipe sur la différence hommes-femmes de goût pour la compétition. Alors que les femmes ne sont pas plus attirées par la compétition en équipe que par la compétition individuelle, les hommes fuient la compétition en équipe alors qu'ils entraient massivement dans la compétition individuelle. La raison principale de cette désaffection des hommes pour la compétition en équipe est leur crainte d'être associé à un coéquipier moins performant qu'eux. L'effet de l'identité de groupe sur les comportements compétitifs est analysé dans le troisième chapitre. La volonté de concourir des femmes n'est pas nettement affectée par l'appartenance à un groupe tandis que les hommes deviennent plus enclins à entrerdans le tournoi en équipe sans connaître la qualité de leur coéquipier. Ils prennent donc des décisions qui bénéficient d'avantage à leur groupe quitte à augmenter le risque d'être associé à un coéquipier peu performant.
80

Identités numériques : gestion inter-organisationnelle centrée sur l'utilisateur et respectueuse de la vie privée

Ates, Mikaël 02 October 2009 (has links) (PDF)
Cette thèse a pour objet d'étude le paradigme de la gestion des identités numériques entre organisations. L'accent est porté sur l'usager, consommateur de services hébergés par des organisations dans un environnement ouvert. Le terme "environnement ouvert" résume l'idée d'un environnement où il ne peut exister d'autorité centrale régissant toutes les mises en relation entre entités qui le peuplent, ni tous les accès que ces dernières requièrent. Ainsi, dans un tel environnement, diverses entités, potentiellement inconnues, ont à établir des relations qui visent, dans ces travaux, à satisfaire les conditions de contrôle d'accès des fournisseurs de services et à donner à l'usager des moyens de contrôle et de confiance envers les organisations. Le WEB au travers de l'Internet est une implémentation qui constitue un tel environnement. L'emploi de tiers de confiance et leur potentielle croissance au sein d'un tel environnement sont des propositions argumentées. En effet, les certificats numériques sont une réalisation technologique qui permet la diffusion d'informations certifiées issues de tiers de confiance, et les échanges d'informations certifiées entre usagers et organisations sont une réponse aux deux objectifs précédents. Cela suppose donc le déploiement d'une architecture globale d'échanges de certificats. La thèse repose sur un modèle de négociation de confiance permettant l'établissement graduel d'une relation de confiance, potentiellement entre inconnus, reposant sur des tiers de confiance et intégrant l'idée d'une diffusion d'information maîtrisée. Il est alors justifié que les échanges de certificats sont une implémentation pertinente de ce concept. La réalisation d'une possible architecture, à l'échelle globale, implique de nombreuses problématiques, dont les principales sont décrites et étudiées. Cette architecture suppose notamment des échanges entre tiers de confiance et organisations au sujet des usagers, ce qui représente une menace potentielle pesant sur le respect de la vie privée des usagers. L'enrichissement de l'environnement des usagers est identifié comme une condition au déploiement d'une architecture permettant d'adresser cette problématique. À cette fin, il est étudié l'emploi d'un schéma de signature permettant de bâtir des certificats offrant la non-associativité des transactions de génération et de présentation, la présentation sélective de contenu, les preuves de possessions et les preuves de propriétés sur le contenu. Ces propriétés permettent notamment de réaliser le statut d'anonymat au sens de la non-associativité. Le statut d'anonymat des interlocuteurs au sein des négociations de confiance et les problématiques que ce statut engendre sont alors étudiés. Des négociations conduites par l'usager impliquent des problématiques d'ergonomie et d'utilisabilité. Un outil de gestion des identités numériques mis à disposition des usagers est une première réponse. Une interface graphique de l'agent de négociation pour l'usager est décrite à cette fin. Les notions d'automatisation des négociations de confiance sont introduites dans le but de proposer une solution complémentaire permettant d'assister l'utilisateur. Le modèle est au départ relativement "dissymétrique", phénomène accentué par une vision centrée sur l'utilisateur faisant de l'usager le chef d'orchestre de la diffusion de ses informations. Puis, au travers d'une étude sur l'universalité d'un agent de négociation, ce modèle est affiné pour aboutir à la description d'un agent de négociation s'adaptant autant à l'environnement utilisateur comme outil de gestion des identités numériques, qu'à celui des organisations employé à des fins de contrôle d'accès aux applications. %Cela nous conduit à étudier les problématiques d'intégration d'un tel agent avec les applications existantes, notamment au regard du concept de couche pervasive de gestion des identités. L'idée de l'universalité d'un tel agent implique l'étude des problématiques d'interopérabilité et de standardisation, incluant le besoin d'espaces de noms communs et de protocoles interopérables. Il est pour cela présenté une mise en oeuvre des certificats anonymes basée sur la diffusion publique de méta-données des générateurs ayant aboutie à l'élaboration d'un schéma de données XML baptisé x23. Enfin, le concept d' "identité en tout lieu" et l'emploi de ce travail dans les environnements informatiques pervasifs et ubiquitaires sont discutés.

Page generated in 0.1097 seconds