• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 64
  • 36
  • 9
  • Tagged with
  • 113
  • 43
  • 40
  • 35
  • 33
  • 24
  • 22
  • 22
  • 22
  • 21
  • 19
  • 17
  • 17
  • 15
  • 15
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
61

Data ownership and interoperability for a decentralized social semantic web / La propriété des données et l'interopérabilité pour un Web sémantique social décentralisé

Sambra, Andrei Vlad 19 November 2013 (has links)
Assurer l'appropriation des données personnelles et l'interopérabilité des applications Web sociaux décentralisées est actuellement un sujet controversé, surtout en prenant compte des aspects de la vie privée et du contrôle d'accès. Il est important d'améliorer le Web social de telle manière à permettre des modèles d'affaires viables tout en étant capable de fournir une plus grande appropriation des données et l'interopérabilité des données par rappport à la situation actuelle. A cet égard, nous avons concentré notre recherche sur trois thèmes différents: le contrôle d'identité, l'authentifiaction et le contrôle d'accès. Tout d'abord, nous abordons le sujet de l'identité décentralisée en proposant un nouveau standard Web appelé "Web Identity and Discovery" (WebID), qui offre un mécanisme d'identification simple et universel qui est distribué et ouvertement extensible. Ensuite, nous passons à la question de l'authentification où nous proposons WebID-TLS, un protocole d'authentification décentralisé qui permet l'authentification sécurisée, simple et efficace sur le Web en permettant aux personnes de se connecter à l'aide de certificats clients. Nous étendons également WebID-TLS, en offrant des moyens d'effectuer de l'authentification déléguée et de la délégation d'accès. Enfin, nous présentons notre dernière contribution, un service de contrôle d'accès social, qui sert à protéger l'accès aux ressources Linked Data générés par les utilisateurs (par exemple, les données de profil, messages du mur, conversations, etc) par l'application de deux mesures: la "distance de proximité sociale" et "contexte social" / Ensuring personal data ownership and interoperability for decentralized social Web applications is currently a debated topic, especially when taking into consideration the aspects of privacy and access control. Since the user's data are such an important asset of the current business models for most social Websites, companies have no incentive to share data among each other or to offer users real ownership of their own data in terms of control and transparency of data usage. We have concluded therefore that it is important to improve the social Web in such a way that it allows for viable business models while still being able to provide increased data ownership and data interoperability compared to the current situation. To this regard, we have focused our research on three different topics: identity, authentication and access control. First, we tackle the subject of decentralized identity by proposing a new Web standard called "Web Identity and Discovery" (WebID), which offers a simple and universal identification mechanism that is distributed and openly extensible. Next, we move to the topic of authentication where we propose WebID-TLS, a decentralized authentication protocol that enables secure, efficient and user friendly authentication on the Web by allowing people to login using client certificates and without relying on Certification Authorities. We also extend the WebID-TLS protocol, offering delegated authentication and access delegation. Finally we present our last contribution, the Social Access Control Service, which serves to protect the privacy of Linked Data resources generated by users (e.g. pro le data, wall posts, conversations, etc.) by applying two social metrics: the "social proximity distance" and "social contexts"
62

Protection du contenu des mémoires externes dans les systèmes embarqués, aspect matériel / Protecting the content of externals memories in embedded systems, hardware aspect

Ouaarab, Salaheddine 09 September 2016 (has links)
Ces dernières années, les systèmes informatiques (Cloud Computing, systèmes embarqués, etc.) sont devenus omniprésents. La plupart de ces systèmes utilisent des espaces de stockage (flash,RAM, etc.) non fiables ou non dignes de confiance pour stocker du code ou des données. La confidentialité et l’intégrité de ces données peuvent être menacées par des attaques matérielles (espionnage de bus de communication entre le composant de calcul et le composant de stockage) ou logicielles. Ces attaques peuvent ainsi révéler des informations sensibles à l’adversaire ou perturber le bon fonctionnement du système. Dans cette thèse, nous nous sommes focalisés, dans le contexte des systèmes embarqués, sur les attaques menaçant la confidentialité et l’intégrité des données qui transitent sur le bus de communication avec la mémoire ou qui sont stockées dans celle-ci.Plusieurs primitives de protection de confidentialité et d’intégrité ont déjà été proposées dans la littérature, et notamment les arbres de Merkle, une structure de données protégeant efficacement l’intégrité des données notamment contre les attaques par rejeu. Malheureusement,ces arbres ont un impact important sur les performances et sur l’empreinte mémoire du système.Dans cette thèse, nous proposons une solution basée sur des variantes d’arbres de Merkle (arbres creux) et un mécanisme de gestion adapté du cache afin de réduire grandement l’impact de la vérification d’intégrité d’un espace de stockage non fiable. Les performances de cette solution ont été évaluées théoriquement et à l’aide de simulations. De plus, une preuve est donnée de l’équivalence, du point de vue de la sécurité, avec les arbres de Merkle classiques.Enfin, cette solution a été implémentée dans le projet SecBus, une architecture matérielle et logicielle ayant pour objectif de garantir la confidentialité et l’intégrité du contenu des mémoires externes d’un système à base de microprocesseurs. Un prototype de cette architecture a été réalisé et les résultats de l’évaluation de ce dernier sont donnés. / During the past few years, computer systems (Cloud Computing, embedded systems...) have become ubiquitous. Most of these systems use unreliable or untrusted storage (flash, RAM...)to store code or data. The confidentiality and integrity of these data can be threaten by hardware (spying on the communication bus between the processing component and the storage component) or software attacks. These attacks can disclose sensitive information to the adversary or disturb the behavior of the system. In this thesis, in the context of embedded systems, we focused on the attacks that threaten the confidentiality and integrity of data that are transmittedover the memory bus or that are stored inside the memory. Several primitives used to protect the confidentiality and integrity of data have been proposed in the literature, including Merkle trees, a data structure that can protect the integrity of data including against replay attacks. However, these trees have a large impact on the performances and the memory footprint of the system. In this thesis, we propose a solution based on variants of Merkle trees (hollow trees) and a modified cache management mechanism to greatly reduce the impact of the verification of the integrity. The performances of this solution have been evaluated both theoretically and in practice using simulations. In addition, a proof a security equivalence with regular Merkle treesis given. Finally, this solution has been implemented in the SecBus architecture which aims at protecting the integrity and confidentiality of the content of external memories in an embedded system. A prototype of this architecture has been developed and the results of its evaluation are given.
63

Sécurisation de l'Internet des objets / Securing the Internet of things

Hammi, Mohamed Tahar 17 September 2018 (has links)
L'Internet des Objets ou en anglais the Internet of Things (IoT) représente aujourd'hui une partie majeure de notre vie quotidienne. Des milliards d'objets intelligents et autonomes, à travers le monde sont connectés et communiquent entre eux. Ce paradigme révolutionnaire crée une nouvelle dimension qui enlèveles frontières entre le monde réel et le monde virtuel. Son succès est dû à l’évolution des équipements matériels et des technologies de communication notamment sans fil. L’IoT est le fruit du développement et de la combinaison de différentes technologies. Il englobe presque tous les domaines de la technologie d’information (Information Technology (IT)) actuels.Les réseaux de capteurs sans fil représentent une pièce maîtresse du succès de l'IoT. Car en utilisant des petits objets qui sont généralement limités en terme de capacité de calcul, de mémorisation et en énergie, des environnements industriels, médicaux, agricoles, et autres peuvent être couverts et gérés automatiquement.La grande puissance de l’IoT repose sur le fait que ses objets communiquent, analysent, traitent et gèrent des données d’une manière autonome et sans aucune intervention humaine. Cependant, les problèmes liés à la sécurité freinent considérablement l’évolution et le déploiement rapide de cette haute echnologie. L'usurpation d’identité, le vols d’information et la modification des données représentent un vrai danger pour ce système des systèmes.Le sujet de ma thèse consiste en la création d'un système de sécurité permettant d’assurer les services d’authentification des objets connectés, d’intégrité des données échangées entres ces derniers et de confidentialité des informations. Cette approche doit prendre en considération les contraintes des objets et des technologies de communication utilisées. / Internet of Things becomes a part of our everyday lives. Billions of smart and autonomous things around the world are connected and communicate with each other. This revolutionary paradigm creates a new dimension that removes boundaries between the real and the virtual worlds. Its success is due to the evolution of hardware and communication technologies, especially wireless ones. IoT is the result of the development and combination of different technologies. Today, it covers almost all areas of information technology (IT).Wireless sensor networks are a cornerstone of IoT's success. Using constrained things, industrial, medical, agricultural, and other environments can be automatically covered and managed.Things can communicate, analyze, process and manage data without any human intervention. However, security issues prevent the rapid evolution and deployment of this high technology. Identity usurpation, information theft, and data modification represent a real danger for this system of systems.The subject of my thesis is the creation of a security system that provides services for the authentication of connected things, the integrity of their exchanged data and the confidentiality of information. This approach must take into account the things and communication technologies constraints.
64

Entre utilité et risques d'atteinte à la vie privée : pratiques, préoccupations et enjeux concernant les applications de suivi du cycle menstruel

Rudaz, Pauline 08 1900 (has links)
Les applications de suivi du cycle menstruel sont aujourd’hui utilisées par des millions de personnes dans le monde. Elles permettent de soutenir et d’aider le suivi des menstruations, de garder des traces des cycles précédents, et de rapporter une variété de symptômes reliés. Les usager·ère·s de ces applications partagent avec les entreprises propriétaires des données sensibles et personnelles sur leur corps et sur leurs ressentis. Cependant, certaines de ces applications partagent ces données avec des tiers. En utilisant ces outils numériques, les usager·ère·s composent donc entre deux éléments en tension : d’un côté, l’utilité de ces applications, et de l’autre, des risques d’atteinte à leur vie privée à travers l’usage de leurs données. Ce mémoire analyse les pratiques et les discours permettant aux usager·ère·s de composer avec cette tension ainsi que les préoccupations qui y sont reliées au prisme des théories féministes sur les données, et sur la surveillance. Pour ce faire, j’ai réalisé plusieurs entrevues semi-dirigées collectives, des focus groups de 2 à 3 participant·e·s, avec des personnes menstruées, qui utilisent une application de suivi menstruel. La recherche fait ressortir que les usager·ère·s ne considèrent pas forcément les données sur les menstruations qu’elles partagent comme des données intimes et personnelles, et que certain·e·s ne savent pas vraiment à quels usages peuvent servir ces données, ce qui soulève des questions quant au consentement éclairé et valide lors de l’usage de ces applications. La plupart des personnes, bien que dérangées par la surveillance de leurs données de suivi menstruel, l’acceptent dans leurs pratiques quotidiennes, au même titre que la surveillance numérique générale. Selon les personnes interrogées, ces applications sont utiles et pratiques au niveau individuel, mais elles peuvent aussi avoir une utilité à un niveau collectif, dans ce qu’elles peuvent accomplir pour la recherche sur les menstruations, la valorisation du ressenti des femmes et de leur bien-être, des éléments que la discussion collective a permis de mettre de l’avant. / Period tracking applications are now used by millions of people around the world. They support and assist in tracking menstrual cycles, keeping track of previous cycles, and reporting a variety of related symptoms. Users of these applications share sensitive and personal data about their bodies and feelings with the companies that own them. However, some of these applications share their users’ data with third parties. By using these digital tools, users need therefore to deal with two elements in tension: on the one hand, the usefulness of these applications, and on the other, the risks of invasion of their privacy through the use of their data. This thesis analyzes the practices and discourses that allow users to deal with this tension and the concerns related to it using the perspective of data feminism theory and feminist surveillance studies. I conducted several semi-structured group interviews, focus groups of 2-3 participants, with menstruating individuals who use a menstrual tracking application. The research highlights that users do not necessarily consider the menstrual data they share as intimate and personal, and that some of them do not really know how these data can be used, which raises questions about informed and valid consent to use these applications. Most people, while bothered by the monitoring of their menstrual data, accept it as part of their daily practices, along with general digital monitoring. According to the interviewees, these applications are useful and practical on an individual level, but they can also be useful on a collective level, in what they can accomplish for research on menstruation, valuing women's feelings and well-being, issues that the collective discussion brought forward.
65

La protection des données de bien-être face aux objets connectés du secteur privé

Radman, Elisa 08 May 2023 (has links)
Titre de l'écran-titre (visionné le 2 mai 2023) / Les objets connectés sont des technologies massivement appréciées par notre société. Souvent utilisés à des fins de loisirs, ils permettent aux personnes de mesurer et d'évaluer leurs capacités physiques, mentales et la qualité de leur mode vie de façon autonome. Les données collectées par ces technologies sont multiples et sont relatives au corps humain de la personne, comme le nombre de pas, le nombre de calories brûlées ou encore, le nombre d'heures de sommeil. Seulement, bien que révélatrices d'informations sur la santé des personnes, ce type de données n'est pas considéré par les législations européennes et canadiennes comme des données de santé, mais plutôt comme de simples données à caractère personnel. La doctrine leur attribue le nom de « donnée de bien-être », notion inexistante en droit positif. Néanmoins, apparaît depuis plusieurs années des discussions autour de la protection des données de bien-être. Doivent-elles être considérées comme des données de santé ? Sont-elles voisines de celles-ci ? Le régime de protection actuel est-il efficace ? L'objectif de ce mémoire est de se pencher sur ces questions et de trouver de nouvelles solutions à la protection des données de bien-être au regard du danger qu'elles représentent sur la vie privée des individus.
66

Approche légistique des définitions de renseignements et données personnels : étude comparée des systèmes canadien et français

Fardol Watod Dicken, Deng Alex 09 November 2023 (has links)
Titre de l'écran-titre (visionné le 6 novembre 2023) / Ce projet prend son initiative dans une simple maïeutique. Nous sommes dans une économie de l'information. L'information, surtout lorsqu'elle est relative à notre personne, représente à la fois une valeur pécuniaire et une forme de pouvoir. Du fait de cette réalité, nos données à caractère personnel et nos renseignements personnels font l'objet d'une collecte, d'une utilisation, d'une communication ou encore d'un traitement par de grands groupes. Ceux-ci sont devenus si forts qu'ils en arrivent même parfois à supplanter l'action étatique. De ce fait, une relation déséquilibrée naît entre nos intérêts de vie privée et des préoccupations économiques. Pour tenter de concilier ces intérêts divergents, un corpus juridique toujours de plus en plus long a vu le jour. Un véritable enchevêtrement juridique existe en la matière. Au Canada, cet enchevêtrement se fait par un ordonnancement spécifique du fait des différents législateurs en présence, mais également, par l'insertion de différents standards juridiques. De surcroît, il faut différencier le secteur privé, du secteur public tout en sauvegardant le secteur de la santé. Il peut alors, en théorie, exister autant de définitions de la notion de renseignement personnel que de secteurs et de législateurs. En France, il a fallu adjoindre à la préalable initiative française de protection des informations nominatives le corpus juridique européen qui s'est développé. Des corpus juridiques en présence, de grands principes de protection ont émergé. Par ailleurs, ceux-ci commencent déjà à s'infuser dans l'inconscient collectif. Néanmoins, et pour l'application des textes en présence, il faut toujours à titre liminaire se demander si la qualification de donnée à caractère personnel ou de renseignement personnel est possible. C'est précisément ici que l'un des premiers enjeux se joue. Il existe des définitions de renseignements personnels, et malgré un aspect harmonisé, il semblerait exister des visions différentes de la notion de donnée à caractère personnel. Partant, un prisme légistique tentera de démontrer cette affirmation en explorant la notion de définition à ses confins.
67

La gestion des données personnelles durant la crise du covid-19 : santé publique versus vie privée ?

El Amrani, Leïla 03 May 2023 (has links)
Mémoire présenté en cotutelle : Université Laval, Québec et Université Paris-Saclay, Cachan, France. / Le sujet de la gestion des données personnelles fait l'actualité depuis quelques années déjà mais la pandémie de covid-19 a rappelé à quel point une gestion responsable, c'est-à-dire respectueuse de la réglementation était importante. Elle est importante d'un point de vue légal, afin que les traitements de données personnelles puissent être mis en place, sans risquer d'être interdits par les juges ou les instances de protection des données personnelles. Mais la gestion responsable des renseignements personnels est également importante d'un point de vue sociétal car les citoyens sont de plus en plus conscients des risques que leur vie privée encourt dès lors que certains organismes lui portent atteinte. D'ailleurs, ces organismes ne sont pas nécessairement malveillants et luttent parfois pour d'autres intérêts, notamment celui de la santé publique. Nous avons pu le constater avec les différents outils technologiques qui ont été mis en place lors de la pandémie de covid-19 afin de lutter contre la propagation du virus. Les citoyens français et canadiens ont alors utilisé des outils de notification d'exposition au virus du covid-19 car ces deux États ont eu à cœur, dès le début de la pandémie, de développer des outils techniques afin de mettre en place une politique de traçage des cas-contacts. Tout l'enjeu de ces outils a été de mettre en balance la protection de la vie privée et la lutte pour la santé publique, dans un contexte sans précédent. Afin de mettre en place un équilibre entre ces deux notions, des atteintes ont été portées, tantôt sur la protection de la vie privée, tantôt sur l'efficacité du dispositif, impactant l'effet positif sur la santé publique. Contrairement à d'autres États ayant fait le choix d'une efficacité totale des dispositifs de notification d'exposition, afin de privilégier la santé publique, la France et le Canada ont décidé de mener une politique de traçage des cas-contacts qui est respectueuses de la vie privée. Les deux modèles connaissent des limites, et le choix s'est opéré en fonction des valeurs de la société en question. On pourrait penser qu'il existe une opposition entre vie privée et santé publique, mais il est possible de préserver les deux, malgré le contexte pandémique.
68

Le secret des affaires / Confidentiality in business law

Garinot, Jean-Marie 17 November 2011 (has links)
En dépit de son importance pratique, le secret des affaires n’est guère pris en compte par le droit français. Bien que mentionné par quelques textes épars, il ne peut être qualifié de notion juridique. Face aux lacunes de notre législation, les tribunaux sont contraints d’appliquer le droit commun pour protéger les informations économiques sensibles : or, l’article 1382 du Code civil, comme les textes réprimant le vol et le recel, ne sont pas adaptés. Pourtant, comme en témoignent certains systèmes juridiques étrangers, la protection du secret est nécessaire ; il convient donc d’en rechercher les fondements. Bien que justifiée, la sauvegarde des renseignements confidentiels doit toutefois être conciliée avec les autres intérêts en présence, tels que les droits particuliers à l’information, les principes directeurs du procès, la transparence financière ou encore la liberté du travail. Le but de cette étude est donc de cerner la notion de secret des affaires, puis de proposer des modalités de protection, en respectant les intérêts des tiers. / Despite its practical relevance, business secrecy remains barely recognized under French law. Even if various texts refer to that concept, it cannot be considered as a legal concept under French law. In order to face the defects of our law, courts are bound to apply ordinary law to guarantee the protection of sensitive business information. However, applying article 1382 of the French civil code (torts) as well as referring to the concepts of robbery or handling (criminal law) are inappropriate solutions. Nevertheless, some foreign legal systems have demonstrated that protecting business secrecy was necessary. Therefore, our study will seek the grounds of that need for protection. Protecting confidential data, although justified, must be compatible with other key principles: individual rights to information, civil trial practice standards, financial transparency or freedom of work. Thus, the purpose of that study is to delimitate the concept of business secrecy before suggesting new measures to protect it while preserving third parties beneficiaries.
69

The evolution of privacy regulation : convergence and divergence in the transatlantic space

Beaumier, Guillaume 30 May 2022 (has links)
Thèse en cotutelle : Université Laval, Québec, Canada et University of Warwick, Coventry, Royaume-uni. / Cette thèse porte sur l'évolution des réglementations relatives à la protection de la vie privée dans l'espace transatlantique de 1995 à 2016. Elle examine plus spécifiquement comment les règles régissant l'utilisation des données personnelles par des entreprises privées aux États-Unis et dans l'Union européenne ont été constituées au fil des interactions entre des acteurs publics et privés au sein de ces deux juridictions. Jusqu'à maintenant, les études s'intéressant à l'évolution de cadres réglementaires nationaux avaient tendance à les présenter comme des unités d'analyse indépendantes. Bien que pouvant s'influencer, notamment par le biais de négociations interétatiques, leur processus décisionnel était vu comme fondamentalement distinct. Le point de départ de cette thèse est différent. Ma recherche met de l'avant que le nombre croissant d'interactions entre des acteurs répartis dans différentes juridictions créent un environnement réglementaire complexe qui affecte les processus de création et d'adoption de règles à travers deux principaux mécanismes: l'exploitation et l'exploration. Le premier maintient que les acteurs publics et privés adoptant des règles en matière de protection des données privées auront tendance à exploiter celles d'acteurs avec qui ils ont précédemment interagis; le deuxième soutient que lorsque ces règles apparaissent comme insuffisantes ces acteurs innovent en se basant sur ces mêmes interactions. La constitution des règles en matière de protection des données privées est ainsi toujours comprise en terme relationnel ou systémique, plutôt que comme un processus individuel. Sur la base d'un mélange d'analyse de contenu et de réseau, je démontre plus précisément que les acteurs privés en Europe et aux États-Unis sont devenus des vecteurs de convergence réglementaire en exploitant les règles de leurs partenaires. Je souligne de plus que ces mêmes acteurs privés ont participé à la création de nouvelles règles en matière de protection des données privées en s'inspirant de leurs précédentes interactions. J'explique cependant qu'en créant de la fragmentation, la multiplication de réglementations a limité l'intérêt d'acteurs privés à innover et créer nouvelles règles. En plus de contribuer à la littérature sur la vie privée et d'introduire une nouvelle base de données sur les règles de protection des données adoptées au cours des 20 dernières années dans la zone transatlantique, cette thèse met en évidence comment l'interdépendance économique bouleverse les processus réglementaires nationaux et remet en question de nombreuses frontières prises pour acquises en économie politique internationale. / This thesis explores the evolution of privacy regulations in the transatlantic space since the adoption of the European Data Directive in 1995 up until the adoption of the General Data Protection Regulation in 2016. In doing so, it more specifically investigates how the rules governing the use of personal data by private companies in the United States and the European Union were formed through the interactions between public and private actors in both jurisdictions. Looking at the process of rule formation, previous works have traditionally viewed national regulatory systems as discrete units of analysis that could affect one another and yet always remained fundamentally distinct. The starting point of this thesis is different. It considers that each jurisdiction's regulatory process is continuously shaped by decisions taken in the other and that through their interactions they actually form a complex governance system that evolves based on two joint processes: exploitation and exploration. The former emphasizes that privacy regulators will generally tend to exploit the data protection rules of those with whom they previously had direct interactions. Meanwhile, the latter highlights that when preexisting rules prove to be insufficient, privacy regulators will explore new ones based on the very same interactions and relation to the broader system. The formation of data protection rules is thus always understood in relational or systemic terms, rather than an individual process. Based on a mix of content and network analysis, I further demonstrate that by exploiting preexisting rules private actors offered a new institutional avenue for public rules to cross national frontiers and promote greater regulatory convergence. At the same time, the multiplication of privacy regulations and data protection rules adopted by private actors created second-order information asymmetries, which in turn limited their interest in exploring new ideas and experimenting with new data protection rules. In addition to contributing to the literature on privacy and introducing a novel database on data protection rules adopted over the last 20 years in the transatlantic area, this thesis highlights how growing economic interdependence upends national regulatory processes and brings into question many of the assumed boundaries in the study of international political economy.
70

Information-Theoretic Aspects of Quantum Key Distribution

Van Assche, Gilles 26 April 2005 (has links)
<p>La distribution quantique de clés est une technique cryptographique permettant l'échange de clés secrètes dont la confidentialité est garantie par les lois de la mécanique quantique. Le comportement particulier des particules élémentaires est exploité. En effet, en mécanique quantique, toute mesure sur l'état d'une particule modifie irrémédiablement cet état. En jouant sur cette propriété, deux parties, souvent appelées Alice et Bob, peuvent encoder une clé secrète dans des porteurs quantiques tels que des photons uniques. Toute tentative d'espionnage demande à l'espion, Eve, une mesure de l'état du photon qui transmet un bit de clé et donc se traduit par une perturbation de l'état. Alice et Bob peuvent alors se rendre compte de la présence d'Eve par un nombre inhabituel d'erreurs de transmission.</p> <p>L'information échangée par la distribution quantique n'est pas directement utilisable mais doit être d'abord traitée. Les erreurs de transmissions, qu'elles soient dues à un espion ou simplement à du bruit dans le canal de communication, doivent être corrigées grâce à une technique appelée réconciliation. Ensuite, la connaissance partielle d'un espion qui n'aurait perturbé qu'une partie des porteurs doit être supprimée de la clé finale grâce à une technique dite d'amplification de confidentialité.</p> <p>Cette thèse s'inscrit dans le contexte de la distribution quantique de clé où les porteurs sont des états continus de la lumière. En particulier, une partie importante de ce travail est consacrée au traitement de l'information continue échangée par un protocole particulier de distribution quantique de clés, où les porteurs sont des états cohérents de la lumière. La nature continue de cette information implique des aménagements particuliers des techniques de réconciliation, qui ont surtout été développées pour traiter l'information binaire. Nous proposons une technique dite de réconciliation en tranches qui permet de traiter efficacement l'information continue. L'ensemble des techniques développées a été utilisé en collaboration avec l'Institut d'Optique à Orsay, France, pour produire la première expérience de distribution quantique de clés au moyen d'états cohérents de la lumière modulés continuement.</p> <p>D'autres aspects importants sont également traités dans cette thèse, tels que la mise en perspective de la distribution quantique de clés dans un contexte cryptographique, la spécification d'un protocole complet, la création de nouvelles techniques d'amplification de confidentialité plus rapides à mettre en œuvre ou l'étude théorique et pratique d'algorithmes alternatifs de réconciliation.</p> <p>Enfin, nous étudions la sécurité du protocole à états cohérents en établissant son équivalence à un protocole de purification d'intrication. Sans entrer dans les détails, cette équivalence, formelle, permet de valider la robustesse du protocole contre tout type d'espionnage, même le plus compliqué possible, permis par les lois de la mécanique quantique. En particulier, nous généralisons l'algorithme de réconciliation en tranches pour le transformer en un protocole de purification et nous établissons ainsi un protocole de distribution quantique sûr contre toute stratégie d'espionnage.</p> <p>Quantum key distribution is a cryptographic technique, which allows to exchange secret keys whose confidentiality is guaranteed by the laws of quantum mechanics. The strange behavior of elementary particles is exploited. In quantum mechnics, any measurement of the state of a particle irreversibly modifies this state. By taking advantage of this property, two parties, often called Alice and bob, can encode a secret key into quatum information carriers such as single photons. Any attempt at eavesdropping requires the spy, Eve, to measure the state of the photon and thus to perturb this state. Alice and Bob can then be aware of Eve's presence by a unusually high number of transmission errors.</p> <p>The information exchanged by quantum key distribution is not directly usable but must first be processed. Transmission errors, whether they are caused by an eavesdropper or simply by noise in the transmission channel, must be corrected with a technique called reconciliation. Then, the partial knowledge of an eavesdropper, who would perturb only a fraction of the carriers, must be wiped out from the final key thanks to a technique called privacy amplification.</p> <p>The context of this thesis is the quantum key distribution with continuous states of light as carriers. An important part of this work deals with the processing of continuous information exchanged by a particular protocol, where the carriers are coherent states of light. The continuous nature of information in this case implies peculiar changes to the reconciliation techniques, which have mostly been developed to process binary information. We propose a technique called sliced error correction, which allows to efficiently process continuous information. The set of the developed techniques was used in collaboration with the Institut d'Optique, Orsay, France, to set up the first experiment of quantum key distribution with continuously-modulated coherent states of light.</p> <p>Other important aspects are also treated in this thesis, such as placing quantum key distribution in the context of a cryptosystem, the specification of a complete protocol, the creation of new techniques for faster privacy amplification or the theoretical and practical study of alternate reconciliation algorithms.</p> <p>Finally, we study the security of the coherent state protocol by analyzing its equivalence with an entanglement purification protocol. Without going into the details, this formal equivalence allows to validate the robustness of the protocol against any kind of eavesdropping, even the most intricate one allowed by the laws of quantum mechanics. In particular, we generalize the sliced error correction algorithm so as to transform it into a purification protocol and we thus establish a quantum key distribution protocol secure against any eavesdropping strategy.</p>

Page generated in 0.0655 seconds