• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 4
  • 2
  • Tagged with
  • 6
  • 3
  • 3
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 1
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Système d'aide à la décision pour la protection des données de vie privée / Decision Support System for protecting privacy

Oglaza, Arnaud 12 September 2014 (has links)
Nous utilisons de plus en plus d’équipements informatiques connectés à Internet. Nos téléphones, nos tablettes, et maintenant les équipements de notre quotidien peuvent désormais partager des informations pour faciliter notre vie. Mais partager ces données peut porter préjudice à notre vie privée et il est nécessaire de les contrôler. Cependant, cette tâche est complexe surtout pour des utilisateurs novices. Pour les aider dans cette tâche, nous proposons KAPUER, un système d’aide à la décision dont l’objectif est d’apprendre les préférences de l’utilisateur en terme de protection de la vie privée et de lui proposer des règles adaptées pour le contrôle de l’accès aux données. Cet apprentissage est basé sur une approche multicritère pour laquelle nous avons défini un modèle de résolution de problème innovant qui utilise des méta-critères afin de pouvoir exprimer les différentes abstractions présentes dans les politiques d’autorisation. Nous proposons aussi KAGOP, un opérateur d’agrégation utilisant notre modèle de résolution de problème pour prendre en compte simplement les interactions entre critères. KAPUER a été implémenté dans un système basé sur Android et une plateforme d’analyse et de simulation a été développé afin de pouvoir tester le système. / We are using more and more devices connected to the Internet. Our smartphones, tablets and now everyday items can share data to make our life easier. Sharing data may harm our privacy and there is a need to control them. However, this task is complex especially for non technical users. To facilitate this task, we present a decision support system, named KAPUER, that proposes high level authorization policies by learning users' privacy preferences. This learning phase is based on a multi criteria approach. We have defined an innovative model of problem solving using meta-criteria to express the different level of abstraction existing in autorisation policies. We also present KAGOP, an aggregation operator using our model of problem solving to take into account interactions between criteria. KAPUER has been implemented in an Android based system and a simulator has been developed to test it.
2

Une approche sécurisée pour la délégation dynamique de tâches dans les systèmes de gestion de Workflow / A Secure Framework for Dynamic Task Delegation in Workflow Management Systems

Gaaloul, Khaled 05 October 2010 (has links)
Les systèmes de gestion de workflow font maintenant partie de l'environnement classique des grandes organisations. Ces systèmes sont cependant aujourd'hui considérés comme trop rigides et de nombreux travaux ont pour but d'introduire de la flexibilité dans la modélisation et l'exécution de leurs procédés. Dans cette problématique, la prise en compte de la flexibilité organisationnelle est une étape importante. C'est à cette dernière que nous allons nous intéresser à travers un mécanisme particulier : la délégation de tâches. En effet, la délégation est un mécanisme qui permet d'obtenir une certaine flexibilité organisationnelle dans un système de gestion de workflow. Elle permet également d'assurer une forme de délégation des autorisations dans un système de contrôle d'accès. Dans ce contexte, une délégation sécurisée de tâches implique la présence d'un ensemble d'évènements de délégation et de règles définissant les possibles délégations d'autorisation ainsi que les moyens de contrôler les politiques associées.Dans ce mémoire, nous définissons une approche sécurisée pour la délégation dynamique de tâches dans les systèmes de gestion de workflow. Pour ce faire, nous identifions les évènements spécifiques du modèle de tâches correspondant à la délégation qui entrainent des changements dynamiques de la politique d'autorisation. Puis, nous montrons comment notre approche permet de contrôler dynamiquement les autorisations liées à la délégation et comment elle peut être intégrée dans les systèmes de contrôle d'accès existants. Afin de contrôler le comportement de délégation et de spécifier ses politiques d'autorisation, nous recueillons les événements pertinents qui définissent le chemin d'exécution des tâches ainsi que les politiques générées pour la délégation. Finalement, nous proposons une technique qui automatise les politiques de délégation et qui permet d'accroître la conformité des changements dus à la délégation dans la politique d'autorisation existante / Task delegation presents one of the business process security leitmotifs. We currently observe a move away from predefined strict workflow modelling towards dynamic approaches supporting flexibility on the organisational level and dynamic authorisation on the security level. One specific approach is that of task delegation. Delegation defines a mechanism that bridges the gap between both workflow and access control systems. There are two important issues relating to delegation, namely allowing task delegation to complete, and having a secure delegation within a workflow. Delegation completion and authorisation enforcement are specified under specific constraints. Constraints are defined from the delegation context implying the presence of a fixed set of delegation events to control the delegation execution. In this dissertation, we aim to reason about delegation events to model task delegation and to specify delegation policies dynamically. To that end, we present an event-based task delegation model to monitor the delegation process. We then identify relevant events for authorisation enforcement to specify delegation policies. Subsequently, we propose a task-oriented access control model to address these requirements. Using our access control model, we analyse and specify delegation constraints into authorisation policies. Moreover, we propose a technique that automates delegation policies using event calculus to control the delegation execution and to increase the compliance of all delegation changes in the existing policy of the workflow
3

Planification SAT et Planification Temporellement Expressive. Les Systèmes TSP et TLP-GP.

Maris, Frederic 18 September 2009 (has links) (PDF)
Cette thèse s'inscrit dans le cadre de la planification de tâches en intelligence artificielle. Après avoir introduit le domaine et les principaux algorithmes de planification dans le cadre classique, nous présentons un état de l'art de la planification SAT. Nous analysons en détail cette approche qui permet de bénéficier directement des améliorations apportées régulièrement aux solveurs SAT. Nous proposons de nouveaux codages qui intègrent une stratégie de moindre engagement en retardant le plus possible l'ordonnancement des actions. Nous présentons ensuite le système TSP que nous avons implémenté pour comparer équitablement les différents codages puis nous détaillons les résultats de nombreux tests expérimentaux qui démontrent la supériorité de nos codages par rapport aux codages existants. Nous présentons ensuite un état de l'art de la planification temporelle en analysant les algorithmes et l'expressivité de leurs langages de représentation. La très grande majorité de ces planificateurs ne permet pas de résoudre des problèmes réels pour lesquels la concurrence des actions est nécessaire. Nous détaillons alors les deux approches originales de notre système TLP-GP permettant de résoudre ce type de problèmes. Ces approches sont comparables à la planification SAT, une grande partie du travail de recherche étant déléguée à un solveur SMT. Nous proposons ensuite des extensions du langage de planification PDDL qui permettent une certaine prise en compte de l'incertitude, du choix, ou des transitions continues. Nous montrons enfin, grâce à une étude expérimentale, que nos algorithmes permettent de résoudre des problèmes réels nécessitant de nombreuses actions concurrentes.
4

Une Approche Sécurisée pour la Délégation Dynamique de Tâches dans les Systèmes de Gestion de Workflow

Gaaloul, Khaled 05 October 2010 (has links) (PDF)
Les systèmes de gestion de workflow font maintenant partie de l'environnement classique des grandes organisations. Ces systèmes sont cependant aujourd'hui considérés comme trop rigides et de nombreux travaux ont pour but d'introduire de la flexibilité dans la modélisation et l'exécution de leurs procédés. Dans cette problématique, la prise en compte de la flexibilité organisationnelle est une étape importante. C'est à cette dernière que nous allons nous intéresser à travers un mécanisme particulier : la délégation de tâches. En effet, la délégation est un mécanisme qui permet d'obtenir une certaine flexibilité organisationnelle dans un système de gestion de workflow. Elle permet également d'assurer une forme de délégation des autorisations dans un système de contrôle d'accès. Dans ce contexte, une délégation sécurisée de tâches implique la présence d'un ensemble d'évènements de délégation et de règles définissant les possibles délégations d'autorisation ainsi que les moyens de contrôler les politiques associées. Dans ce mémoire, nous définissons une approche sécurisée pour la délégation dynamique de tâches dans les systèmes de gestion de workflow. Pour ce faire, nous identifions les évènements spécifiques du modèle de tâches correspondant à la délégation qui entrainent des changements dynamiques de la politique d'autorisation. Puis, nous montrons comment notre approche permet de contrôler dynamiquement les autorisations liées à la délégation et comment elle peut être intégrée dans les systèmes de contrôle d'accès existants. Afin de contrôler le comportement de délégation et de spécifier ses politiques d'autorisation, nous recueillons les événements pertinents qui définissent le chemin d'exécution des tâches ainsi que les politiques générées pour la délégation. Finalement, nous proposons une technique qui automatise les politiques de délégation et qui permet d'accroître la conformité des changements dus à la délégation dans la politique d'autorisation existante.
5

Access control and inference problem in data integration systems / Problème d'inférence et contrôle d'accès dans les systèmes d'intégration de données

Haddad, Mehdi 01 December 2014 (has links)
Dans cette thèse nous nous intéressons au contrôle d’accès dans un système issu d’une intégration de données. Dans un système d’intégration de données un médiateur est défini. Ce médiateur a pour objectif d’offrir un point d’entrée unique à un ensemble de sources hétérogènes. Dans ce type d’architecture, l’aspect sécurité, et en particulier le contrôle d’accès, pose un défi majeur. En effet, chaque source, ayant été construite indépendamment, définit sa propre politique de contrôle d’accès. Le problème qui émerge de ce contexte est alors le suivant : "Comment définir une politique représentative au niveau du médiateur et qui permet de préserver les politiques des sources de données impliquées dans la construction du médiateur?" Préserver les politiques des sources de données signifie qu’un accès interdit au niveau d’une source doit également l’être au niveau du médiateur. Aussi, la politique du médiateur doit préserver les données des accès indirects. Un accès indirect consiste à synthétiser une information sensible en combinant des informations non sensibles et les liens sémantiques entre ces informations. Détecter tous les accès indirects dans un système est appelé problème d’inférence. Dans ce manuscrit, nous proposons une méthodologie incrémentale qui permet d’aborder le problème d’inférence dans un contexte d’intégration de données. Cette méthodologie est composée de trois phases. La première, phase de propagation, permet de combiner les politiques sources et ainsi générer une politique préliminaire au niveau médiateur. La deuxième phase, phase de détection, caractérise le rôle que peuvent jouer les relations sémantiques entre données afin d’inférer une information confidentielle. Par la suite, nous introduisant, au sein de cette phase, une approche basée sur les graphes afin d’énumérer tous les accès indirects qui peuvent induire l’accès à une information sensible. Afin de remédier aux accès indirects détectés nous introduisons la phase de reconfiguration qui propose deux solutions. La première solution est mise en œuvre au niveau conceptuel. La seconde solution est mise en œuvre lors de l’exécution. / In this thesis we are interested in controlling the access to a data integration system. In a data integration system, a mediator is defined. This mediator aims at providing a unique entry point to several heterogeneous sources. In this kind of architecture security aspects and access control in particular represent a major challenge. Indeed, every source, designed independently of the others, defines its own access control policy. The problem is then: "How to define a representative policy at the mediator level that preserves sources’ policies?" Preserving the sources’ policies means that a prohibited access at the source level should also be prohibited at the mediator level. Also, the policy of the mediator needs to protect data against indirect accesses. An indirect access occurs when one could synthesize sensitive information from the combination of non sensitive information and semantic constraints. Detecting all indirect accesses in a given system is referred to as the inference problem. In this manuscript, we propose an incremental methodology able to tackle the inference problem in a data integration context. This methodology has three phases. The first phase, the propagation phase, allows combining source policies and therefore generating a preliminary policy at the mediator level. The second phase, the detection phase, characterizes the role of semantic constraints in inducing inference about sensitive information. We also introduce in this phase a graph-based approach able to enumerate all indirect access that could induce accessing sensitive information. In order to deal with previously detected indirect access, we introduce the reconfiguration phase which provides two solutions. The first solution could be implemented at design time. The second solution could be implemented at runtime.
6

L’évaluation de la loi du 1er février 2012 concernant l’acquisition du plein exercice pour les médecins à diplôme hors Union européenne / The exercise authorization procedure : the evaluation of the law of 1 February 2012 on the acquisition of the full exercise for doctors with a diploma outside the European Union

Chen, Xin 02 October 2017 (has links)
La Procédure d'Autorisation d'Exercice est un dispositif qui concerne l'ensemble des praticiens à diplôme hors Union Européenne. Elle a été instaurée en 2007 par la loi CMU du 27 juillet 1999, complétée par la Loi de Financement de la Sécurité Sociale du 21 décembre 2008, modifiée par la loi 2012-157 du 1er février 2012. La dernière loi concernée, la loi n°2016-1888 du 28 décembre 2016 de modernisation, de développement et de protection des territoires de montagne, met fin à la régularisation de ces praticiens. Depuis l'exécution de la loi 2012-157 du 1er février 2012 jusqu'à la fin de l'année 2016, la Procédure d'Autorisation d'Exercice compte 26562 inscriptions et 14647 présentations dont 4866 reçus aux Epreuves de Vérification des Connaissances à la Procédure d'Autorisation d'Exercice. Nous avons étudié les résultats des Epreuves de Vérification des Connaissances avec des analyses approfondies. Entre 2012 et 2016, la liste A a reçu le plus grand nombre de candidats aux Epreuves de Vérification des Connaissances, soit 21123 inscriptions, 10007 présentations. Le taux de réussite de la liste A varie entre 15% et 19%, sachant que la liste A est une liste qui recueille tous les nouveaux arrivants, les Epreuves de Vérification des Connaissances pour cette liste est un concours. La liste B a reçu 562 inscriptions, dont 413 présentations entre 2012 et 2016 avec un taux de réussite de 24% à 41%. Les épreuves pour cette liste sont sous forme d'examen. La liste C a reçu 4877 inscriptions, dont 4227 présentations entre 2012 et 2016 et le taux de réussite est de 56% à 80%. La liste C est aussi un examen qui recueille tous les praticiens à diplôme hors Union Européenne qui sont déjà installés en France. Nous avons observé que la disparition de la liste C est en partie due au dispositif de la Procédure d'Autorisation d'Exercice qui permet la régularisation des praticiens à diplôme hors Union Européenne. La loi 2012-157 du 1er février 2012 qui modifie les conditions et le périmètre de participation des candidats aux Epreuves de Vérification des Connaissances est une des causes de transfert des candidats de la Liste A à la Liste C. Enfin, les praticiens inscrits au tableau de l'Ordre des médecins, et provenant de la Procédure d'Autorisation d'Exercice, occupent une proportion qui est d'environ 10% dans certains départements en France. Ce chiffre montre le nombre de ces praticiens est quasiment aussi important qu'avant et que leur présence est demandée dans la France entière. Dans certains départements, nous avons pu constater que la présence de praticiens à diplôme hors Union Européenne augmente la densité médicale territoriale en France, démontrant l'importance de leur présence au niveau local, ainsi que dans les zones rurales et de montagnes. Le seul contrôle de l'entrée des praticiens à diplôme hors Union Européenne n'est pas suffisant ; la formation continue de ces praticiens devrait être envisagée afin d'améliorer leur niveau médical d'exercice, et la réorientation territoriale d'installation pourrait être une solution qui augmenterait l'offre de soins au niveau local. / The "Authorization Exercise Procedure" is a device that concerns all doctors with diplomas outside the European Union. It was introduced in 2007 by law "CMU of 27 July 1999", supplemented by "Law of Social Security Financing" of 21 December 2008, amended by the Law "2012-157 of 1 February 2012", The last law concerned, was No. 2016-1888 of 28 December 2016 on the modernization, development and protection of mountain territories, put an end to the regularization of these doctors. Since the implementation of Law 2012-157 from 1 February 2012 to the end of 2016, the Fiscal Authorization Procedure has 26,562 registrations and 14,647 presentations, of which 4866 were received in the Knowledge Verification Exercise Authorization Procedure. We examined the results of the Knowledge Verification tests with in-depth analyzes. Between 2012 and 2016, List A received the highest number of candidates for the Knowledge Test, 21123 registrations, 10007 presentations. The success rate of List A varies between 15% and 19%, knowing that List A is a list that collects all newcomers, the Knowledge Testing tests for this list is a competition. List B received 562 entries, including 413 entries between 2012 and 2016 with a pass rate of 24% to 41%. The tests for this list are in the form of an examination. List C received 4877 entries, of which 4,227 entries between 2012 and 2016 and the success rate is 56% to 80%. List C is also an examination that gathers all the doctors with diplomas outside the European Union who are already established in France. We have observed that the disappearance of the list C is partly due to the device of the Exercise Authorization Procedure which allows the regularization of the doctors with diploma outside the European Union. Law 2012-157 of February 1, 2012, which modifies the conditions and the perimeter of participation of the candidates in the tests of verification of the Knowledge is one of the causes of transfer of the candidates from List A to List C. Finally, the doctors registered on the board of the French Medical Association, and coming from The Exercise Authorization Procedure, occupy a proportion which is about 10% in certain departments in France. This figure shows the number of these doctors is almost as important as before and that their presence is demanded in the whole of France. In some départements, we have seen that the presence of doctors with diplomas outside the European Union increases the territorial medical density in France, demonstrating the importance of their presence at the local level, as well as in rural and mountain areas. The only control of the entry of doctors with diplomas outside the European Union is not sufficient; The continuing training of these doctors should be considered in order to improve their medical level of practice and the territorial reorientation of the facility could be a solution that would increase the supply of care at the local level.

Page generated in 0.106 seconds