• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 66
  • 36
  • 10
  • Tagged with
  • 117
  • 43
  • 40
  • 35
  • 35
  • 24
  • 23
  • 23
  • 22
  • 22
  • 19
  • 17
  • 17
  • 15
  • 15
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
41

Logique programmable asynchrone pour systèmes embarqués sécurisés

Beyrouthy, T. 02 November 2009 (has links) (PDF)
Cette thèse porte sur la conception et la validation d'un FPGA dédié à des applications sensibles nécessitant un haut niveau de sécurité et de confidentialité. Les FPGAs usuels présentent de nombreuses failles vis-à-vis de la sécurité : 1- Ils ne permettent pas une implémentation efficace de circuits logiques alternatifs, tels que les circuits asynchrones. 2- Le placement et le routage d'un circuit ne peuvent être complètement maîtrisés pour garantir une conception sécuritaire. 3- Ils ne sont pas protégés contre les attaques par canaux cachés tels que la DPA, l'EMA ou la DFA. Afin de lever ces obstacles technologiques, les travaux entrepris dans cette thèse ont permis de proposer une architecture autorisant la programmation de différents styles de circuits asynchrones, de disposer d'un système de programmation compatible avec les objectifs de sécurité et d'une conception garantissant un haut niveau de protection vis-à-vis des attaques citées ci-dessus. Enfin, une validation matérielle du prototype a permis d'appréhender la pertinence des modèles développés
42

Secrets et vulnérabilité : le rôle des ententes de confidentialité : une étude exploratoire des entreprises de la biotechnologie

Komah, Fatoumata 09 1900 (has links) (PDF)
Les entreprises sont vulnérables lorsqu'elles cherchent à développer des relations inter-organisationnelles, notamment lors des phases de sélection des partenaires et de négociation des accords de R&D. Lors des phases de pré-formation de l'alliance, les entreprises sont amenées à échanger des informations confidentielles et elles signent alors des ententes de confidentialité qui apparaissent à la fois comme des mécanismes de réduction de l'incertitude, mais aussi comme des indicateurs de vulnérabilité. L'objectif de cette recherche est de comprendre dans quelle mesure une entreprise est vulnérable face aux problèmes que soulève la protection des informations confidentielles et des secrets commerciaux. En d'autres termes, quels sont les facteurs qui accroissent la vulnérabilité de l'entreprise au regard des problèmes de secret et de confidentialité et quelles en sont les conséquences? La démarche adoptée est qualitative et inductive. Des entretiens ont été menés auprès de dirigeants d'entreprise de biotechnologie en vue d'analyser et de comprendre le rôle et les conséquences des ententes de confidentialité. Ces entretiens ont été analysés à partir de la méthode de la cartographie cognitive. Ces analyses ont conduit à émettre des propositions. Nos résultats suggèrent que certains facteurs accroissent la vulnérabilité de l'entreprise, en l'occurrence : (1) une entreprise serait d'autant plus vulnérable lorsqu'elle signe un nombre important d'entente de confidentialité, (2) une entreprise serait d'autant plus vulnérable que sa technologie n'ait pas attrayante, (3) une entreprise serait vulnérable lorsque son pouvoir de négociation (au regard de sa situation financière, par exemple) est faible et (4) une entreprise serait d'autant plus vulnérable que le partenaire est un concurrent. Il serait important également de rajouter que la vulnérabilité liée à la signature des ententes de confidentialité favorise la réduction du délai d'innovation et accentue la course aux brevets. ______________________________________________________________________________ MOTS-CLÉS DE L’AUTEUR : secret commercial, brevet, alliance en R&D, entente de confidentialité, phase de sélection du partenaire, phase de négociation, innovation
43

Diagnostic distribué de systèmes respectant la confidentialité

Armant, Vincent 27 September 2012 (has links) (PDF)
Dans cette thèse, nous nous intéressons à diagnostiquer des systèmes intrinsèquement distribués (comme les systèmes pairs-à-pairs) où chaque pair n'a accès qu'à une sous partie de la description d'un système global. De plus, en raison d'une politique d'accès trop restrictive, il sera pourra qu'aucun pair ne puisse expliquer le comportement du système global. Dans ce contexte, le challenge du diagnostic distribué est le suivant: expliquer le comportement global d'un système distribué par un ensemble de pairs ayant chacun une vision limitée, tout comme l'aurait fait un unique pair diagnostiqueur ayant, lui, une vision globale du système.D'un point de vue théorique, nous montrons que tout nouveau système, logiquement équivalent au système pair-à-pairs initialement observé, garantit que tout diagnostic local d'un pair pourra être prolongé par un diagnostic global (dans ce cas, le nouveau système est dit correct pour le diagnostic distribué).Nous montrons aussi que si ce nouveau système est structuré (c-à-d: il contient un arbre couvrant pour lequel tous les pairs contenant une même variable forme un graphe connecté) alors il garantit que tout diagnostic global pourra être retrouvé à travers un ensemble de diagnostics locaux des pairs (dans ce cas le nouveau système est dit complet pour le diagnostic distribué).Dans un souci de représentation succincte et afin de respecter la politique de confidentialité du vocabulaire de chacun des pairs, nous présentons un nouvel algorithme Token Elimination (TE), qui décompose le système de pairs initial vers un système structuré.Nous montrons expérimentalement que TE produit des décompositions de meilleurs qualité (c-à-d: de plus petites largeurs arborescentes) que les méthodes envisagées dans un contexte distribué. À partir du système structuré construit par TE, nous transformons chaque description locale en une Forme Normale Disjonctive (FND) globalement cohérente.Nous montrons que ce dernier système garantit effectivement un diagnostic distribué correct et complet. En plus, nous exhibons un algorithme capable de vérifier efficacement que tout diagnostic local fait partie d'un diagnostic minimal global, faisant du système structuré de FNDs un système compilé pour le diagnostic distribué.
44

Politique de contrôle de flux d'information définie par les utilisateurs pour les orchestrations de services. Mise en oeuvre dans un orchestrateur BPEL

DEMONGEOT, Thomas 19 December 2013 (has links) (PDF)
Les Web Services sont aujourd'hui à la base de nombreuses applications de commerce électronique. Aujourd'hui les solutions de sécurité qui sont proposées pour les Web-Services permettent de protéger en confidentialité et en intégrité les communications entre les Web-Services et de contrôler l'accès aux Web-Services. Cependant, le plus souvent, les clients utilisent ces applications sans en connaître le fonctionnement interne. De ce fait, ils n'ont aucune connaissance sur l'usage de leurs données qui est effectué à l'intérieur d'une application. BPEL (Business Process Execution Language) est un langage de programmation permettant d'orchestrer des Web-Services au sein d'une architecture orientée services. Une des fonctionnalités des architectures orientées services est la découverte dynamique des services effectivement utilisés au cours de l'exécution d'une orchestration. De ce fait, l'utilisateur d'un programme BPEL ne peut connaitre avant l'exécution comment et par qui les données qu'il va fournir seront utilisées. Dans le cadre de cette thèse, nous proposons un modèle de politique de contrôle de flux d'information adapté aux architectures orientées services et en particulier aux orchestrations de services. Ce modèle offre aux utilisateurs la possibilité de spécifier des contraintes sur l'usage qui est fait de leurs données personnelles. Les politiques de contrôle de flux d'information définies suivant ce modèle sont définies au cours de l'exécution par l'utilisateur d'une orchestration de services. Les aspects dynamiques des Web-Services conduisent, en effet, à des situations où la politique peut empêcher l'exécution nominale de l'orchestration (par exemple lorsqu'il est fait usage d'un service que l'utilisateur ne connaissait pas avant l'exécution). A cet effet, nous proposons à l'utilisateur d'autoriser dynamiquement des modifications de la politique de contrôle de flux d'information. Afin de lui permettre d'effectuer cette modification, nous proposons dans le cadre de cette thèse un mécanisme permettant à l'utilisateur de disposer d'un maximum d'informations sur l'usage qui est fait de ses données et qui conduit à une violation de la politique de contrôle de flux d'information. Nous avons ensuite appliqué cette approche au langage d'orchestration BPEL. Nous avons en particulier présenté les principaux flux d'information qui interviennent dans ce langage. Nous avons enfin proposé une implémentation de ces mécanismes de contrôle de flux d'information en modifiant un orchestrateur BPEL existant.
45

La confidentialité de l'arbitrage / Confidentiality of arbitration

Al Allaf, Yamen 05 October 2015 (has links)
Étant le mode naturel de règlement des litiges dans le commerce international, l’arbitrage a pour avantage de maintenir le secret des affaires. D’abord, les débats arbitraux sont tenus à huis clos. La contractualisation de l’arbitrage traduit la volonté des parties d’un débat privé. Ensuite, les éléments produits au cours du procès sont couverts par la confidentialité. Enfin, la sentence arbitrale ne doit être publique qu’avec le consentement des parties. La confidentialité s’oppose notamment à un principe fondamental du droit processuel : la publicité des débats. La confidentialité, pourtant enracinée dans l’esprit des acteurs de l’arbitrage, est aujourd’hui remise en cause par des préconisations qui élèvent la voix pour ouvrir les portes des tribunaux arbitraux afin de répondre aux besoins de transparence jaillie de l’ordre public, et pour s’harmoniser avec l’époque de mondialisation et de technologie omniprésente. Compte tenu de la judiciarisation, juridictionnalisation, et la marchandisation auxquelles s’expose l’arbitrage actuel, la pondération entre ces impératifs enchevêtrés est-elle possible ? A la lumière de tous ces défis, nous mènerons l’étude sur la confidentialité d’un arbitrage de nature mixte (juridictionnelle et contractuelle), afin de savoir si cette confidentialité est l’essence même de ce mode si particulier de résolution des litiges / Arbitration is the natural dispute settlement mechanism of the international business as it presents the advantage of binding commercial secrecy. The contractualisation of the Arbitration reflects the parties’ willingness to keep the proceedings private. Firstly, arbitral discussions are heard in closed session. Then, any evidences produced during the trial are covered by the confidentiality. At last, the arbitral award may not be public without the consent of the parties. The confidentiality goes against the open-court principle which is a basic rule of Procedural law. Confidentialy is deeply rooted in the Arbitration community. However, this principle is nowadays questioned. Some are raising their voice to open the doors of the Arbitration Courts to submit those jurisdictions to transparency, globalization and ubiquous technology. Considering that modern Arbitration is going through judicialisation, jurisdictionalisation and commoditisation, the question is now raised of a balance between those new tangled and inter-related imperatives. In the context of all these challenges, we are going to undertake a study on the confidentialy of an Arbitration having a hybrid nature (jurisdictional and contractual) in order to know if that confidentialy is the very essence of that peculiar dispute settlement mechanism
46

Applied Cryptographic Access Control for Untrusted Cloud Storage / Contrôle d'accès cryptographique appliqué pour le stockage cloud méfiant

Contiu, Stefan 13 November 2019 (has links)
Les clouds publics permettent de stocker et de partager des données à faible coût et haute disponibilité. Néanmoins, les avantages, les fournisseurs de cloud sont contournés de manière récurrente par des utilisateurs malveillants exposant des contenus utilisateurs sensibles. Face au manque de garanties de sécurité, les utilisateurs peuvent imposer une sécurité de bout-en-bout en chiffrant les données avant de les stocker à distance.Les mécanismes de contrôle d’accès filtrent les utilisateurs autorisés à produire ou à utiliser les données distantes. Au fur et à mesure que les données sont chiffrées, le contrôle d’accès est effectué de manière cryptographique, indépendamment du stockage en nuage. La gestion des clés cryptographiques régule l’accès des utilisateurs, tandis que des techniques de rechiffrement sont utilisées pour les mises à jour de clés. Une gestion des clés permet souvent d’arbitrer entre le temps de calcul et l’empreinte de stockage, tandis que les techniques de rechiffrement arbitrent entre les garanties de sécurité et la rapidité. Dans le cas de très volumineuses et dynamiques charges de travail spécifiques sur le cloud, un contrôle d’accès cryptographique même performant est généralement inefficace.Cette thèse propose une intégration minimale des environnements d’exécution de confiance (TEE) pour obtenir un contrôle d’accès efficace. En utilisant TEE, nous modifions les hypothèses des schémas de distribution de clés traditionnels, en dérivant deux schémas, un confidentiel et un anonyme, permettant à la fois d’obtenir une latence informatique supportable en même temps qu’une faible empreinte de stockage. La réactivité pour les utilisateurs finaux peut être encore optimisée par le recours à des techniques de partitionnement et d’indexation. De plus, nous proposons une méthode légère de rechiffrement des données en ne traitant que des parties des données dans TEE directement chez le fournisseur. Nous réalisons une mise en œuvre et une évaluation complètes en utilisant Intel Software Guard Extensions (SGX) comme TEE. Les résultats de l’analyse comparative montrent que nos systèmes de gestion de clés et de rechiffrement accroissent l’état de la technique de plusieurs ordres de grandeur. / Public clouds enable storing and sharing data with efficient cost and high availability. Nevertheless the benefits, cloud providers are recurrently breached by malicious users exposing sensitive user content. To mitigate the lack of security guarantees, users can impose end-to-end security by encrypting the data before remotely storing it.Access control mechanisms specify the users who are allowed to produce or consume the re-mote data. As data is encrypted, access control is performed cryptogrpahically, concealed from the cloud storage. Cryptographic key management is used for regulating user access while re-encryption techniques are used for key updates. State-of-the-art key management often trades computational time for storage footprint, while re-encryption techniques exchange great security guarantees for speed. In the context of very large and highly dynamic cloud specific workloads,state-of-the-art cryptographic access control is generally inefficient.This thesis proposes a minimal integration of Trusted Execution Environments (TEE) to achieve efficient access control. Leveraging TEE, we perform a change in assumptions of traditional key distribution schemes, deriving a confidential and an anonymous scheme, both achieving efficient computational latency and low storage footprint. End-users servicing time is further optimized by partitioning and indexing techniques. In addition, we propose a lightweight data re-encryption method by processing only portions of the data in TEE directly at the provider side. We carry out a comprehensive implementation and evaluation using Intel Software Guard Extensions (SGX) as TEE. Benchmarking results highlight that our key management and re-encryption schemes can be few orders of magnitude better than state-of-the-art.
47

Efficient and secure mobile cloud networking / Réseau cloud mobile et sécurisé

Bou Abdo, Jacques 18 December 2014 (has links)
MCC (Mobile Cloud Computing) est un candidat très fort pour le NGN (Next Generation Network) qui permet aux utilisateurs mobiles d’avoir une mobilité étendue, une continuité de service et des performances supérieures. Les utilisateurs peuvent s’attendre à exécuter leurs travaux plus rapidement, avec une faible consommation de batterie et à des prix abordables ; mais ce n’est pas toujours le cas. Diverses applications mobiles ont été développées pour tirer parti de cette nouvelle technologie, mais chacune de ces applications possède ses propres exigences. Plusieurs MCA (Mobile Cloud Architectures) ont été proposées, mais aucune n'a été adaptée pour toutes les applications mobiles, ce qui a mené à une faible satisfaction du client. De plus, l'absence d'un modèle d'affaires (business model) valide pour motiver les investisseurs a empêché son déploiement à l'échelle de production. Cette thèse propose une nouvelle architecture de MCA (Mobile Cloud Architecture) qui positionne l'opérateur de téléphonie mobile au cœur de cette technologie avec un modèle d'affaires de recettes. Cette architecture, nommée OCMCA (Operator Centric Mobile Cloud Architecture), relie l'utilisateur d’un côté et le fournisseur de services Cloud (CSP) de l'autre côté, et héberge un cloud dans son réseau. La connexion OCMCA / utilisateur peut utiliser les canaux multiplex menant à un service beaucoup moins cher pour les utilisateurs, mais avec plus de revenus, et de réduire les embouteillages et les taux de rejet pour l'opérateur. La connexion OCMCA / CSP est basée sur la fédération, ainsi un utilisateur qui a été enregistré avec n’importe quel CSP, peut demander que son environnement soit déchargé de cloud hébergé par l'opérateur de téléphonie mobile afin de recevoir tous les services et les avantages de OCMCA.Les contributions de cette thèse sont multiples. Premièrement, nous proposons OCMCA et nous prouvons qu'il a un rendement supérieur à toutes les autres MCA (Mobile Cloud Architectures). Le modèle d'affaires (business model) de cette architecture se concentre sur la liberté de l'abonnement de l'utilisateur, l'utilisateur peut ainsi être abonné à un fournisseur de cloud et être toujours en mesure de se connecter via cette architecture à son environnement à l'aide du déchargement et de la fédération... / Mobile cloud computing is a very strong candidate for the title "Next Generation Network" which empowers mobile users with extended mobility, service continuity and superior performance. Users can expect to execute their jobs faster, with lower battery consumption and affordable prices; however this is not always the case. Various mobile applications have been developed to take advantage of this new technology, but each application has its own requirements. Several mobile cloud architectures have been proposed but none was suitable for all mobile applications which resulted in lower customer satisfaction. In addition to that, the absence of a valid business model to motivate investors hindered its deployment on production scale. This dissertation proposes a new mobile cloud architecture which positions the mobile operator at the core of this technology equipped with a revenue-making business model. This architecture, named OCMCA (Operator Centric Mobile Cloud Architecture), connects the user from one side and the Cloud Service Provider (CSP) from the other and hosts a cloud within its network. The OCMCA/user connection can utilize multicast channels leading to a much cheaper service for the users and more revenues, lower congestion and rejection rates for the operator. The OCMCA/CSP connection is based on federation, thus a user who has been registered with any CSP, can request her environment to be offloaded to the mobile operator's hosted cloud in order to receive all OCMCA's services and benefits...
48

Sharing and Usage Control of Personal Information / Partage et Contrôle d'Usage de Données Personnelles

Katsouraki, Athanasia 28 September 2016 (has links)
Nous vivons une véritable explosion du volume des données personnelles numériques qui sont générés dans le monde chaque jour (ex. capteurs, web, réseaux sociaux, etc.). En conséquence, les particuliers se sentent exposés tandis qu'ils partagent et publient leurs données. Ainsi, il est clair que des outils et des méthodes sont nécessaires pour contrôler la façon dont leurs données sont collectées, gérées et partagées. Les défis sont principalement axées sur le manque d'applications ou de solutions techniques qui assurent la gestion et le partage sécurisés de données personnelles. Le défi principal est de fournir un outil sécurisé et adaptable qui peut être utilisé par tout utilisateur, sans formation technique. Cette thèse fait trois contributions importantes dans le domaine de la protection de la vie privée : (i) Une implémentation du model UCONABC, un modèle de contrôle d'usage, appliqué à un scénario de réseau social, (ii) une extension algébrique de UCON pour contrôler des partages complexes de données (en transformant des données personnelles en données partageable et/ou publiables), et (iii) la conception, l'implémentation et le déploiement sur le terrain d'une plateforme pour la gestion de données sensibles collectées au travers de formulaires d'enquêtes. / We are recently experiencing an unprecedented explosion of available personal data from sensors, web, social networks, etc. and so people feel exposed while they share and publish their data. There is a clear need for tools and methods to control how their data is collected managed and shared. The challenges are mainly focused on the lack of either applications or technical solutions that provide security on how to collect, manage and share personal data. The main challenge is to provide a secure and adaptable tool that can be used by any user, without technical background. This thesis makes three important contributions to the field of privacy: (i) a prototype implementation of the UCONABC model, a usage control model, applied to an online social networks scenario, (ii) an algebraic extension to UCON to control the complex sharing of data (by transforming personal data into sharable and publishable data) and (iii) the design, implementation and field testing of a secure platform to manage sensitive data collected through online forms.
49

La valorisation des données personnelles de santé : enjeux et perspectives de gouvernance collective : étude critique des cadres de gouvernance traditionnels en France et au Québec

Caplier, Manon 25 March 2024 (has links)
Titre de l'écran-titre (visionné le 6 novembre 2023) / Les renseignements de santé comptent parmi les données les plus individuelles et sensibles dont dispose tout individu. Un premier réflexe serait donc d'en empêcher la divulgation et le traitement pour des finalités ultérieures distinctes de celle de leur collecte. Pourtant, ces données médicales disposent d'un potentiel informationnel important trop souvent sous-exploité. Il s'agit d'une ressource précieuse pour la recherche scientifique dont le partage fait est sujet de débats. La France et le Québec sont engagés dans une dynamique d'utilisation secondaire des renseignements de santé, dans une optique d'accroissement de leur valeur informationnelle. L'étude détaillée de ces stratégies de valorisation et des caractéristiques de leur mise en œuvre offre l'illustration d'une gouvernance traditionnelle des données de santé, basée sur une approche personnaliste du droit à la vie privée. Le présent mémoire s'attache à décrire les bénéfices de la réutilisation des données de santé pour le bien commun et relever les limites des modèles de gouvernance individuelle classiques actuels afin de promouvoir la transition vers des cadres de gouvernance collaboratifs respectueux des intérêts de l'ensemble des parties prenantes. L'adaptation du véhicule juridique de la fiducie québécoise au droit des données est présentée comme une solution pertinente qui permettrait à chaque patient de gérer ses renseignements de santé tout en étant intégré à un projet collectif. / Health data is among the most private and sensitive information available to any individual. The first instinct would therefore be to prevent its disclosure and processing for purposes other than those for which it was collected. However, this medical data has significant informational potential that is all too often under-exploited. It is a precious resource for scientific research, the sharing of which is the subject of debate. France and Quebec are actively involved in the secondary use of health data, with a view of increasing the informational value of this data. A detailed study of these value-adding strategies and the characteristics of their implementation provides an illustration of traditional governance of health data, based on a personalistic approach to the right to privacy. This thesis sets out to describe the benefits of re-using health data for the common good and to identify the limits of the traditional personalist governance models currently in force, in order to promote the transition to collaborative governance frameworks that are respectful of the interests of all stakeholders. The adaptation of the legal vehicle of the Quebec fiduciary model to data rights is shown to be a relevant solution that allows each patient to manage his or her own health information while being integrated into a collective project.
50

Approche légistique des définitions de renseignements et données personnels : étude comparée des systèmes canadien et français

Fardol Watod Dicken, Deng Alex 25 March 2024 (has links)
Titre de l'écran-titre (visionné le 6 novembre 2023) / Ce projet prend son initiative dans une simple maïeutique. Nous sommes dans une économie de l'information. L'information, surtout lorsqu'elle est relative à notre personne, représente à la fois une valeur pécuniaire et une forme de pouvoir. Du fait de cette réalité, nos données à caractère personnel et nos renseignements personnels font l'objet d'une collecte, d'une utilisation, d'une communication ou encore d'un traitement par de grands groupes. Ceux-ci sont devenus si forts qu'ils en arrivent même parfois à supplanter l'action étatique. De ce fait, une relation déséquilibrée naît entre nos intérêts de vie privée et des préoccupations économiques. Pour tenter de concilier ces intérêts divergents, un corpus juridique toujours de plus en plus long a vu le jour. Un véritable enchevêtrement juridique existe en la matière. Au Canada, cet enchevêtrement se fait par un ordonnancement spécifique du fait des différents législateurs en présence, mais également, par l'insertion de différents standards juridiques. De surcroît, il faut différencier le secteur privé, du secteur public tout en sauvegardant le secteur de la santé. Il peut alors, en théorie, exister autant de définitions de la notion de renseignement personnel que de secteurs et de législateurs. En France, il a fallu adjoindre à la préalable initiative française de protection des informations nominatives le corpus juridique européen qui s'est développé. Des corpus juridiques en présence, de grands principes de protection ont émergé. Par ailleurs, ceux-ci commencent déjà à s'infuser dans l'inconscient collectif. Néanmoins, et pour l'application des textes en présence, il faut toujours à titre liminaire se demander si la qualification de donnée à caractère personnel ou de renseignement personnel est possible. C'est précisément ici que l'un des premiers enjeux se joue. Il existe des définitions de renseignements personnels, et malgré un aspect harmonisé, il semblerait exister des visions différentes de la notion de donnée à caractère personnel. Partant, un prisme légistique tentera de démontrer cette affirmation en explorant la notion de définition à ses confins.

Page generated in 0.0609 seconds