• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 64
  • 36
  • 9
  • Tagged with
  • 114
  • 43
  • 40
  • 35
  • 33
  • 24
  • 22
  • 22
  • 22
  • 22
  • 19
  • 17
  • 17
  • 15
  • 15
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
51

Diagnostic distribué de systèmes respectant la confidentialité / Distributed diagnosis of systems respecting privacy

Armant, Vincent 27 September 2012 (has links)
Dans cette thèse, nous nous intéressons à diagnostiquer des systèmes intrinsèquement distribués (comme les systèmes pairs-à-pairs) où chaque pair n'a accès qu'à une sous partie de la description d'un système global. De plus, en raison d'une politique d'accès trop restrictive, il sera pourra qu'aucun pair ne puisse expliquer le comportement du système global. Dans ce contexte, le challenge du diagnostic distribué est le suivant: expliquer le comportement global d'un système distribué par un ensemble de pairs ayant chacun une vision limitée, tout comme l'aurait fait un unique pair diagnostiqueur ayant, lui, une vision globale du système.D'un point de vue théorique, nous montrons que tout nouveau système, logiquement équivalent au système pair-à-pairs initialement observé, garantit que tout diagnostic local d'un pair pourra être prolongé par un diagnostic global (dans ce cas, le nouveau système est dit correct pour le diagnostic distribué).Nous montrons aussi que si ce nouveau système est structuré (c-à-d: il contient un arbre couvrant pour lequel tous les pairs contenant une même variable forme un graphe connecté) alors il garantit que tout diagnostic global pourra être retrouvé à travers un ensemble de diagnostics locaux des pairs (dans ce cas le nouveau système est dit complet pour le diagnostic distribué).Dans un souci de représentation succincte et afin de respecter la politique de confidentialité du vocabulaire de chacun des pairs, nous présentons un nouvel algorithme Token Elimination (TE), qui décompose le système de pairs initial vers un système structuré.Nous montrons expérimentalement que TE produit des décompositions de meilleurs qualité (c-à-d: de plus petites largeurs arborescentes) que les méthodes envisagées dans un contexte distribué. À partir du système structuré construit par TE, nous transformons chaque description locale en une Forme Normale Disjonctive (FND) globalement cohérente.Nous montrons que ce dernier système garantit effectivement un diagnostic distribué correct et complet. En plus, nous exhibons un algorithme capable de vérifier efficacement que tout diagnostic local fait partie d'un diagnostic minimal global, faisant du système structuré de FNDs un système compilé pour le diagnostic distribué. / In this thesis, we focus on diagnosing inherently distributed systems such as peer-to-peer, where each peer has access to only a sub-part of the description of an overall system.In addition, due to a too restrictive access control policy, it can be possible that neither peer nor supervisor is able to explain the behaviour of the overall system.The goal of distributed diagnosis is to explain the behaviour of a distributed system by a set of peers (each having a limited local view) as a single diagnosis engine having a global view of the overall system.First, we show that any new system logically equivalent to the initially observed peer-to-peer setting ensures that all diagnosis of a peer may be extended to a global diagnosis (in this case the new system ensures correctness of the distributed diagnosis).Moreover, we prove that if the new system is structured (i.e.it contains a spanning tree for which all peers containing the same variable form a connected graph) then it ensures that any global diagnosis can be found through a set of local diagnoses (in this case the new system ensures the completeness of the distributed diagnoses).For a succinct representation and in order to comply with the privacy policy of the vocabulary of each peer, we present a new algorithm Token Elimination (TE), which decomposes the original peer system to a structured one.We experimentally show that TE produces better quality decompositions (i.e. smaller tree widths) than proposed methods in a distributed context.From the structured system built by TE, we transform each local description into globally consistent DNF.We demonstrate that the latter system is correct and complete for the distributed diagnosis.Finally, we present an algorithm that can effectively check that any local diagnosis is part of a global minimal diagnosis, turning the structured system of DNFs into a compiled system for distributed diagnosis.
52

Inférence de règles de contrôle d'accès pour assurer la confidentialité des données au niveau des vues matérialisées / Access control rules for materialized views : an inference-based approach

Nait Bahloul, Sarah 05 December 2013 (has links)
Dans cette thèse, nous nous intéressons au problème de la confidentialité des données. Nous proposons une nouvelle approche pour faciliter l'administration des règles de contrôle d'accès pour assurer la confidentialité des données au niveau des vues matérialisées. Dans les bases de données relationnelles, une vue est une table virtuelle représentant le résultat d'une requête. À la différence d'une vue simple, une vue matérialisée stocke le résultat de la requête dans une table. Cette dernière peut être alors interrogée comme une table quelconque. Il est donc important d'y contrôler l'accès. Parmi les différents modèles proposés pour contrôler l'accès aux relations de base, nous nous basons dans notre approche sur l'utilisation des vues d'autorisations pour exprimer des règles de contrôle d'accès à grains fins. Nous proposons d'inférer, à partir des vues d'autorisations attachées aux tables de base, les vues d'autorisations qui doivent être attachées aux vues matérialisées. Répondre à ce problème revient à répondre à un problème fondamental dans les bases de données relationnelles : Comment caractériser les informations calculables à partir de deux ensembles de vues ? Nous répondons à cette question en nous appuyant sur la réécriture de requêtes. Nous adaptons l'algorithme de réécriture de requêtes M iniCon aux spécificités de notre problème et nous proposons l'algorithme 1-l M iniCon+ qui se base sur un enchainement de réécritures. Nous nous intéressons aux vues représentées par des requêtes conjonctives en autorisant les égalités. Nous nous sommes intéressés par la suite aux propriétés de cet algorithme. Nous démontrons que cet algorithme permet de calculer un ensemble de vues correctes, c.-à-d. toute information calculable à partir de l'ensemble de vues générées est cal­ culable à partir de chacun des deux ensembles de vues de départ / In this thesis, we address the problem of data confidentiality. We propose a new approach to facilitate the administration of access control policies to ensure confidentiality of data in materialized views. In relational databases, a view is a virtual table representing the result of a query. Unlike a simple view, a materialized view persistently stores the data in a table. The latter can be queried like any other database table. We then need to control the access to the materialized view. Among the various models proposed for controlling access to base relations, we choose to express fine-grained access control through authorization views. We propose to infer, from the basic authorization views attached to the base tables, authorization views that will be attached to the materialized views. Tackling this problem amounts to address a fundamental problem in relational databases : How to characterize computable information from two sets of views ? We handle this problem by resorting to query rewriting. We adapt the query rewriting algorithm MiniCon to the context of materialized views with access control and propose the H MiniCon+ algorithm which is based on successive rewritings. We mainly consider conjunctive queries with equalities. We study the properties of our approach. We show that our algorithm can calculate a correct set of views, i.e. any computable information from the generated views is calculable from the two sets of views. In order to prove the termination of our algorithm, we define rewriting trees generated by the application of 1-l MiniCon+ and we study their features. We characterize in which case a tree is finite and show that the approach is maximal, i.e., any derivable information from the two sets of views can be derived from the set of generated views. We characterize in which case the algorithm could not terminate i.e., infinite application of the query rewriting algorithm. In this case, it is impossible to determine the maximality of results and this remains an open problem. We implemented a prototype of the approach and we led some experiments by using synthetic data sets
53

Préservation de la confidentialité des données externalisées dans le traitement des requêtes top-k / Privacy preserving top-k query processing over outsourced data

Mahboubi, Sakina 21 November 2018 (has links)
L’externalisation de données d’entreprise ou individuelles chez un fournisseur de cloud, par exemple avec l’approche Database-as-a-Service, est pratique et rentable. Mais elle introduit un problème majeur: comment préserver la confidentialité des données externalisées, tout en prenant en charge les requêtes expressives des utilisateurs. Une solution simple consiste à crypter les données avant leur externalisation. Ensuite, pour répondre à une requête, le client utilisateur peut récupérer les données cryptées du cloud, les décrypter et évaluer la requête sur des données en texte clair (non cryptées). Cette solution n’est pas pratique, car elle ne tire pas parti de la puissance de calcul fournie par le cloud pour évaluer les requêtes.Dans cette thèse, nous considérons un type important de requêtes, les requêtes top-k, et le problème du traitement des requêtes top-k sur des données cryptées dans le cloud, tout en préservant la vie privée. Une requête top-k permet à l’utilisateur de spécifier un nombre k de tuples les plus pertinents pour répondre à la requête. Le degré de pertinence des tuples par rapport à la requête est déterminé par une fonction de notation.Nous proposons d’abord un système complet, appelé BuckTop, qui est capable d’évaluer efficacement les requêtes top-k sur des données cryptées, sans avoir à les décrypter dans le cloud. BuckTop inclut un algorithme de traitement des requêtes top-k qui fonctionne sur les données cryptées, stockées dans un nœud du cloud, et retourne un ensemble qui contient les données cryptées correspondant aux résultats top-k. Il est aidé par un algorithme de filtrage efficace qui est exécuté dans le cloud sur les données chiffrées et supprime la plupart des faux positifs inclus dans l’ensemble renvoyé. Lorsque les données externalisées sont volumineuses, elles sont généralement partitionnées sur plusieurs nœuds dans un système distribué. Pour ce cas, nous proposons deux nouveaux systèmes, appelés SDB-TOPK et SD-TOPK, qui permettent d’évaluer les requêtes top-k sur des données distribuées cryptées sans avoir à les décrypter sur les nœuds où elles sont stockées. De plus, SDB-TOPK et SD-TOPK ont un puissant algorithme de filtrage qui filtre les faux positifs autant que possible dans les nœuds et renvoie un petit ensemble de données cryptées qui seront décryptées du côté utilisateur. Nous analysons la sécurité de notre système et proposons des stratégies efficaces pour la mettre en œuvre.Nous avons validé nos solutions par l’implémentation de BuckTop, SDB-TOPK et SD-TOPK, et les avons comparé à des approches de base par rapport à des données synthétiques et réelles. Les résultats montrent un excellent temps de réponse par rapport aux approches de base. Ils montrent également l’efficacité de notre algorithme de filtrage qui élimine presque tous les faux positifs. De plus, nos systèmes permettent d’obtenir une réduction significative des coûts de communication entre les nœuds du système distribué lors du calcul du résultat de la requête. / Outsourcing corporate or individual data at a cloud provider, e.g. using Database-as-a-Service, is practical and cost-effective. But it introduces a major problem: how to preserve the privacy of the outsourced data, while supporting powerful user queries. A simple solution is to encrypt the data before it is outsourced. Then, to answer a query, the user client can retrieve the encrypted data from the cloud, decrypt it, and evaluate the query over plaintext (non encrypted) data. This solution is not practical, as it does not take advantage of the computing power provided by the cloud for evaluating queries.In this thesis, we consider an important kind of queries, top-k queries,and address the problem of privacy-preserving top-k query processing over encrypted data in the cloud.A top-k query allows the user to specify a number k, and the system returns the k tuples which are most relevant to the query. The relevance degree of tuples to the query is determined by a scoring function.We first propose a complete system, called BuckTop, that is able to efficiently evaluate top-k queries over encrypted data, without having to decrypt it in the cloud. BuckTop includes a top-k query processing algorithm that works on the encrypted data, stored at one cloud node,and returns a set that is proved to contain the encrypted data corresponding to the top-k results. It also comes with an efficient filtering algorithm that is executed in the cloud on encypted data and removes most of the false positives included in the set returned.When the outsourced data is big, it is typically partitioned over multiple nodes in a distributed system. For this case, we propose two new systems, called SDB-TOPK and SD-TOPK, that can evaluate top-k queries over encrypted distributed data without having to decrypt at the nodes where they are stored. In addition, SDB-TOPK and SD-TOPK have a powerful filtering algorithm that filters the false positives as much as possible in the nodes, and returns a small set of encrypted data that will be decrypted in the user side. We analyze the security of our system, and propose efficient strategies to enforce it.We validated our solutions through implementation of BuckTop , SDB-TOPK and SD-TOPK, and compared them to baseline approaches over synthetic and real databases. The results show excellent response time compared to baseline approaches. They also show the efficiency of our filtering algorithm that eliminates almost all false positives. Furthermore, our systems yieldsignificant reduction in communication cost between the distributed system nodes when computing the query result.
54

Un langage de composition des techniques de sécurité pour préserver la vie privée dans le nuage / A Compositional Language of Security Techniques for Information Privacy in the Cloud

Cherrueau, Ronan-Alexandre 18 November 2016 (has links)
Un service du nuage peut employer des techniques de sécurités pour assurer la sécurité de l’information. Ces techniques protègent une donnée personnelle en la rendant inintelligible pour toutes personnes autres que l’utilisateur du service. En contrepartie, certaines fonctionnalités ne peuvent plus être implémentées. Par exemple, la technique du chiffrement symétrique rend les données inintelligibles, mais empêche le calcul sur ces données.Cette thèse avance qu’un service du nuage doit composer les techniques pour assurer la sécurité de l’information sans perdre de fonctionnalités. Elle se base sur l’étude de la composition de trois techniques qui sont le chiffrement, la fragmentation verticale et les calculs côté client. Cette étude montre que la composition sécurise sans perdre de fonctionnalités, mais complexifie l’écriture du service. La thèse propose alors un nouveau langage pour l’écriture de services du nuage qui assurent la sécurité des données personnelles par compositions des techniques de sécurité.Ce langage est muni de lois algébriques pour dériver,systématiquement, un service local sans protection vers son équivalent sécurisé du nuage. Le langage est implémenté en Idris et profite de son système de type expressif pour vérifier la composition correcte des techniques de cryptographie. Dans le même temps, un encodage traduit le langage en ProVerif, un vérificateur de modèle pour l’analyse automatique des propriétés de sécurité sur les protocoles cryptographiques. Cette traduction vérifie alors la sécurité des données personnelles dans le service. / A cloud service can use security techniques to ensure information privacy. These techniques protect privacy by converting the client’s personal data into unintelligible text. But they can also cause the loss of some functionalities of the service. For instance, a symmetric-key cipher protects privacy by converting readable personal data into unreadable one. However, this causes the loss of computational functionalities on this data.This thesis claims that a cloud service has to compose security techniques to ensure information privacy without the loss of functionalities. This claim is based on the study of the composition of three techniques: symmetric cipher, vertical data fragmentation and client-side computation. This study shows that the composition makes the service privacy preserving, but makes its formulation overwhelming. In response, the thesis offers a new language for the writing of cloud services that enforces information privacy using the composition of security techniques. This language comes with a set of algebraic laws to systematically transform a local service without protection into its cloud equivalent protected by composition. An Idris implementation harnesses the Idris expressive type system to ensure the correct composition of security techniques. Furthermore, an encoding translates the language intoProVerif, a model checker for automated reasoning about the security properties found in cryptographic protocols. This translation checks that the service preserves the privacy of its client.
55

Confidentialité, bases de données et réseaux d'ordinateurs

Richy, Hélène 06 February 1978 (has links) (PDF)
.
56

Etude de la programmation logico-fonctionnelle concurrente

Serwe, Wendelin 15 March 2002 (has links) (PDF)
La construction de programmes nécessite l'utilisation d'outils adaptés. Un outil particulier est le langage de programmation. Les langages logico-fonctionnels sont des langages de programmation dits déclaratifs qui se basent sur les notions mathématiques de fonction et de prédicat. Ce fondement théorique solide facilite à la fois la description d'un système à un niveau proche de la spécification ainsi que la validation de programmes. Néanmoins, les concepts sous-jacents aux langages logico-fonctionnels sont insuffisants pour la description aisée de systèmes complexes qui nécessitent l'interactivité, la concurrence et la distribution. Pour la modélisation de ces systèmes, la notion de processus a été introduite. Dans le contexte des algèbres de processus, un processus est caractérisé par les actions qu'il est capable d'exécuter. Cependant, les langages fondés uniquement sur les algèbres de processus doivent être étendus afin d'éviter le codage de fonctions et de prédicats en termes de processus. Dans cette thèse nous proposons un modèle de calcul qui intègre la programmation concurrente et déclarative. Nous suggérons de modéliser un système par un ensemble de composants. Chacun de ces composants comporte un programme déclaratif, appelé store, et un ensemble de processus interagissant par l'exécution d'actions. De plus, un composant peut contenir de nouvelles actions définissables par le programmeur. L'interaction entre composants est fondée sur le même principe, c.-à.-d. un processus peut exécuter des actions sur les stores des autres composants. Les différents composants d'un système peuvent utiliser des langages déclaratifs différents pour la description de leurs stores respectifs, ce qui nécessite la traduction des valeurs communiquées. Nous donnons une sémantique compositionnelle ainsi qu'une analyse de la confidentialité pour les processus d'un composant, et présentons les principes d'un prototype implanté
57

La connaissance des origines de l'enfant adopté: du « besoin» au « droit» Perspectives anthropologique, sociologique et psychologiques pour une réforme législative

Barrette, Louise-Andrée 08 1900 (has links)
Le présent mémoire traite de la nécessité pour le législateur d'instituer des règles permettant aux personnes adoptées de connaître leurs origines. Puisées à travers diverses disciplines telles que l'histoire, l'anthropologie, la sociologie et la psychologie, des connaissances rendent compte des empreintes conscientes et inconscientes laissées chez l'enfant par les parents de naissance. Le besoin de développer son individualité et d'atteindre son plein épanouissement implique que la personne adoptée puisse bénéficier des repères identitaires masqués par le secret des origines. L'accès aux dossiers judiciaires et administratifs de son adoption permet de recouvrer des informations nécessaires au processus d'auto-définition et de d'auto-réalisation de la personne adoptée. Or, les mécanismes de l'adoption au Québec s'avèrent insuffisants pour pallier aux situations actuelles qui ont évolué depuis que le législateur québécois a introduit l'adoption légale en 1924. L'adoption sans rupture du lien d'origine et la délégation judiciaires de l'autorité parentale aux membres de la famille de naissance comptent parmi les dispositifs à intégrer, pour l'un, et à réaménager, pour l'autre, dans l'attente d'une levée inconditionnelle du secret des origines pour la personne adoptée majeure dans toute situation. / The present Master's Thesis raises questions regarding the necessity for the legislator to make rules that will allow to the adopted persons to know their origins. Many disciplines Iike history, anthropology, sociology and psychology confirm child's conscious and unconscious imprints from their born parents. The need to expand his individuality and to achieve his full blossoming, the adopted person can profit of the identity reference hided by the origin's secret. The judiciary and administrative files access allows to give the necessary indications for the adopted person's definition and achievement. Therefore, the Quebec adoption mechanisms are insufficient to overcome the actual situations which are determined by the essential since the 1924 legislation. The adoption without rupture of the bonds of origins and the legal delegation of parental authority counts among the devices to create, for the one, or to ameliorate, for the other, in waiting of an unconditional raising of the secret of the origins for the adopted person who his coming of age in ail situations.
58

Enjeux liés à la confidentialité du dossier médical d’enfants en milieu scolaire

Maumaha Nouné, Rosane 01 1900 (has links)
La protection de l’intimité et de la vie privée des personnes est une préoccupation majeure de notre société car elle favorise la santé et le bien-être des individus. La confidentialité est un des éléments du droit au respect de la vie privée. Élément indispensable à la relation de confiance, le respect de la confidentialité soulève quelques problèmes quant à son maintien dans la relation impliquant les enfants. L’objectif de la présente étude est tout d’abord, d’explorer les différentes dynamiques entourant le secret thérapeutique ou la confidentialité de même que son application, à la lumière des pratiques internationales. Ensuite, elle vise à comprendre les perceptions et le sens de la confidentialité du dossier médical des enfants chez les professionnels de la santé et de l’éducation. Enfin, ce travail vise à comprendre les motivations et la connaissance des impacts du bris de confidentialité par ces professionnels. Il s'agit d'une étude qualitative de nature exploratoire. Les données proviennent d'entrevues semi-dirigées réalisées auprès de dix-neuf personnes oeuvrant de près ou de loin auprès des enfants. Une grille d'entrevue a été utilisée pour la collecte des données. Les résultats permettent d'observer que : tout d’abord, sur le plan international, il y a une absence d’uniformité dans l’application du concept de confidentialité. Son degré de protection dépend du contexte juridique d'un système donné Ensuite, l’étude démontre une relation entre la sensibilité du répondant et son milieu professionnel usuel. En effet, les professionnels de la santé, membres de corporation professionnelle, ont une vision beaucoup plus déontologique de la confidentialité et ils sont très sensibles à la question de la confidentialité, car celle-ci constitue une valeur centrale. Par contre, les professionnels de l’éducation, en l’absence d’identité professionnelle commune, s’inspirent d’une approche institutionnelle qu’éthique et ils apparaissent nettement moins sensibles à la confidentialité. Bref, le respect de la confidentialité est lié à une question de responsabilité sociale des professionnels. Enfin, le bris de la confidentialité est motivé par divers facteurs légitimes (pour raisons légale ou judiciaire, contexte de collaboration) et illégitimes (la négligence, l’erreur, l’inconduite). / Protecting intimacy and the privacy of individuals is a major concern of our society because it promotes health and well-being of individuals. Confidentiality is an element of the right to respect for privacy. Indispensable to the relationship of trust, the respect of confidentiality raises several problems as for its maintenance in the relationship involving children. The objective of this study is firstly, to explore the different dynamics surrounding therapeutic secrecy or confidentiality and its application in the light of international practices. Second, it seeks to understand perceptions and sense of confidentiality of medical records of children among health professionals and education. Finally, this work aims to understand the motivations and knowledge of the impacts of breach of confidentiality by such professionals. This is an exploratory qualitative study. Data result from semi-structured interviews conducted with nineteen people working near or far from the children. A grid of interview was used for data collection. The results allow observing that: firstly, internationally, there is a lack of uniformity in applying the concept of confidentiality. Its degree of protection depends on the legal context of a given system. Secondly, the study shows a relationship between the sensitivity of the respondent and his usual professional environment. Indeed, health professionals, members of Professional Corporation, have ethics’ view or perception of confidentiality and they are very sensitive to the issue of confidentiality, because it constitutes a core value. On the other hand, the education professionals, in the absence of common professional identity, were inspired by institutional approach than ethical and they appear much less sensitive to confidentiality. In short, privacy is related to an issue of social responsibility of professionals. Finally, the breaking of confidentiality is motivated by legitimate factors (such as legal or judicial reasons, collaboration’s context) and illegitimate (negligence, error, misconduct).
59

Sécurisation de la couche physique des communications sans contact de type RFID et NFC

Thevenon, Pierre-henri 10 November 2011 (has links) (PDF)
L'avènement des communications en champ proche pour les transactions entre objets portables téléalimentés de type RFID pose un problème de sécurité. En effet, ces communications supportent non seulement la fonction de transfert d'information, mais aussi celle de transfert de puissance d'alimentation et d'horloge vers l'objet nomade. La sécurité des communications repose sur l'authentification des parties, l'intégrité des données et leur confidentialité. En général ces objets téléalimentés sont dits à ressources rares : c'est-à-dire que leur puissance de calcul et leurs possibilités pour se protéger sont limitées Ces caractéristiques font peser des menaces importantes sur la sécurité du lien sans contact et sur la protection des données personnelles parmi lesquelles quatre sont essentielles : 1) L'espionnage de la communication. 2) L'attaque en relais : L'intégrité de la communication peut être mise en danger par l'utilisation d'un système pouvant relayer à grande distance les commandes d'un lecteur RFID à une carte RFID. Les messages peuvent alors être écoutés, voire modifiés. La détection de la présence de tels dispositifs devient primordiale. 3) L'activation à distance d'une carte RFID. 4) Le déni de service. L'objectif de cette thèse sera de trouver des contre-mesures impliquant la couche physique et évitant la modification des normes actuelles à la fois dans les dispositifs de type étiquettes électroniques RFID et dans les téléphones portables de type NFC.
60

L’évaluation de la qualité de la relation client en ligne par les utilisateurs d’espaces clients de sites web : une application dans le secteur bancaire et dans le secteur de la téléphonie mobile / E-relationship quality evaluation by users of personal websites’ accounts : a study in the banking sector and in the mobile phone sector

Barquissau, Eric 17 December 2013 (has links)
Internet a profondément changé la manière dont les entreprises interagissent avec leurs clients. Le développement d’une relation client en ligne a mené les organisations à repenser l’idée qu’elles se faisaient de cette relation, ainsi que leurs pratiques en termes de marketing relationnel. Cette recherche vise à mieux comprendre la manière dont les utilisateurs d’espaces clients de sites web évaluent la qualité de la relation client en ligne, et inclut une dimension importante dans l’évaluation de la qualité de la relation en ligne, l’appropriation de l’espace client.Une étude qualitative a été menée auprès de 15 personnes, afin d’étudier les variables permettant de construire le modèle de recherche et de proposer une échelle de mesure de l’appropriation des espaces clients de sites web. Par la suite, un modèle de recherche a été créé et un questionnaire en ligne a été administré. Un échantillon final se composant de 534 personnes, utilisatrices d’espaces clients de sites web dans le secteur bancaire et dans le secteur de la téléphonie mobile, a permis de tester les hypothèses de recherche. Il en résulte que l’appropriation de l’espace client du site web joue un rôle médiateur entre deux variables - la facilité d’utilisation perçue et l’utilité perçue - et la qualité de la relation client en ligne, que ce soit pour les utilisateurs d’espaces clients de sites web dans le secteur bancaire ou dans le secteur de la téléphonie mobile. De même, la sécurité/confidentialité perçue de l’espace client du site web exerce une influence positive sur la qualité de la relation client en ligne. L’hypothèse postulant que l’interactivité perçue de l’espace client du site web exerce une influence positive sur la qualité de la relation client en ligne est partiellement validée. En revanche, la présence sociale de l’espace client du site web n’exerce pas une influence positive sur la qualité de la relation client en ligne. / The Internet has dramatically changed the way companies interact with their customers. Because of the importance of e-customer relationship management, companies have to reconsider their strategies in terms of relationship marketing. The purpose of this research is to investigate the way users of personal websites’ accounts evaluate e-relationship quality within two sectors: the banking sector and the mobile phone sector. This research deals with an important concept: appropriation.A qualitative study has been conducted in order to build a research model and to create a measurement scale to study the appropriation of a personal websites’ account. Therefore, an online survey (N=534) was conducted to test the hypothesis. The findings suggest that the appropriation of a personal websites’ account is a mediating variable between perceived ease of use, perceived usability and relationship quality, both in the banking sector and in the mobile phone sector. In the same way, privacy has a positive influence on e-relationship quality. Moreover, perceived interactivity has a positive influence on e-relationship quality, but that particular hypothesis is partially validated. Finally, social presence does not have a positive influence on e-relationship quality.

Page generated in 0.0634 seconds