Spelling suggestions: "subject:"droit à lla view privée"" "subject:"droit à laa view privée""
1 |
Etude sur le droit à l'information génétique / Study on genetic information rightChen, Zihan 16 November 2015 (has links)
Etude sur le droit à l'information génétique L'information génétique est l'élément qui vient en premier, dans la transformation technologique. L'information génétique présente les spécificités biologiques et des particularités causées par culture sur le plan subjectif et objectif et a progressivement acquis une position particulière dans le droit. Notre thèse clarifie tout d'abord la relation entre l'information génétique et la subjectivité de l'homme. L'auteur élabore les défis apportés à la théorie traditionnelle de la subjectivité par l'information génétique dans certaines relations: entre les hommes et la nature, les hommes et eux-mêmes, les hommes et les hommes, conduisant à une analyse plus approfondie à la déconstruction de la subjectivité fondée sur la dignité humaine, principe fondamental pour la sauvegarde de l'intérêt personnel. Ensuite l'auteur analyse les éléments de relation tels que les individus, les membres de la famille et les membres de la communauté qui portent les mêmes caractéristiques génétiques et les relations avec personnes extérieures telles que le médecin, la compagnie d'assurance, l'employeur et le gouvernement. Finalement il résulte des changements fondamentaux dans le droit liés à l'information génétique, intégrant le principe de dignité humaine dans ces relations. La thèse examine les attributs du droit à l'information génétique à travers les différents types de droit : le droit de la propriété intellectuelle, le consentement éclairé et le droit à l'égalité. Qui doit posséder l'information génétique qui est séparée du corps humain? Comment s'organise la circulation de l'information génétique entre sujets de droits et l'allocation des ressources dans différents domaines ? Ensuite, l'auteur explore les intérêts légitimes attendus.. Ainsi, le droit à l'information génétique échappe au modèle de droit privé traditionnel, droit de la personnalité, droit de propriété et le droit de la propriété intellectuelle et met en avant un droit de l'information génétique composé de multiples intérêts. Les principes de protection du droit de l'information génétique sont basés sur la perspective de la liberté des individus à l'égalité sociale et du principe d'équité. Sur la base des fondements théoriques du libéralisme, l'auteur souligne que la protection du droit à l'information génétique réside d'abord dans la persistance de la liberté individuelle, qui intègre des principes de liberté et d'autonomie. Ensuite, les principes de bienfaisance et de non malfaisance sont les compléments nécessaires du principe de l'autonomie. De plus, les intérêts sociaux doivent être pris en considération lors de la protection de l'information génétique, du point de vue de la justice sociale. Enfin, l'auteur souligne que la protection des droits d'information génétiques ont influencé le développement technologique, l'intérêt public social dans un environnement macro-social et l'équilibre des intérêts Enfin, l'auteur explore la pratique de la protection des droits à l'information génétique. Tout d'abord, pour prendre l'exemple de l'Union Européenne la protection des données est réglementée par la loi et les Etats membres avec signification spécifique pour l'information génétique. En inspectant les normes établies de droits à l'information génétique dans notre pays, notre protection des données est décentralisée, mais le statut juridique que doit prendre l'information génétique s'oriente plutôt vers une information spéciale. En outre, visant à la réalisation de l'équivalence des intérêts entre les individus et la société à travers la connaissance progressive profonde de la particularité de l'information génétique l'auteur par le biais de la déduction et de l'induction propose des suggestions de contre-mesures conformes à la tendance législative de la protection de l'information génétique. / Genetic information has brought about profound social reform as one of the most important information resources in modern society. The protection of genetic information has concerned benefits of different entities including individuals, families, economic institutions and countries in multiple dimensions, such as private life, market and national strategy. In most of the prior research in this field, genetic information was confused with gene, as the material carrier, tissue samples and other type of personal information, neglecting the particularity of genetic information, or mere questioning of ethics and principles. But it is not enough to resolve the social problems and disputes in the case. This article establishing the vision of rights standard, along the research approach of "fact-theory-system", answers the questions: why protecting genetic information and why taking it as a right (Introduction). The article discusses the object of rights to genetic information(Chapter One), the subject of rights to genetic information(Chapter Two), the attributes of rights to genetic information(Chapter Three), developing the protection principles of rights to genetic information(Chapter Four). Finally, based on the above discussion, the author summarizes and reaffirms that the rights to genetic information is pointing to a new-type right by exploring the practice of protecting genetic information rights. In particular: In the first chapter, the author explores the genetic information, as the right object, in technological transformation. First of all, the paper defines the genetic information which differs from gene with the attributes of information and it must be acquired by Nucleic acid analysis and other scientific analysis. Second, the paper focusing on the social changes brought by genetic information, the author mainly explores the deep implications from technology to thinking-genetic information has been applied into DNA recombination technology, Human Genome Project and bio-pharmaceutical industries bring about great influence to our life through criminal justice and paternity test. Along with the technological innovation and thinking changes, new interests and disputes happened together. At last, the author explains the particularities of genetic information in technological transformation from the objective and subjective aspects.
|
2 |
Ethique et objets connectésBondu, Mathilde 22 March 2024 (has links)
Thèse en cotutelle : Université Laval, Québec, Canada et Université Université Paris-Sud, Cachan, France. / Ce projet de recherche porte sur l’opportunité de l’éthique comme mode de régulation des objets connectés. Actuellement au cœur d’une véritable course à l’innovation se faisant de plus en plus pressante, nous relèverons qu’il s’agit de biens complexes rendant difficile leur appréhension par le droit. Ce sujet se focalisera ensuite sur le cadre juridique applicable à cette technologie au regard des données personnelles récoltées de manière massives pour pouvoir enrichir et assurer le fonctionnement de ces objets. Démontrant certaines limites de ce régime légal au regard du poids de l’économie de la donnée, l’éthique sera étudiée de manière théorique dans le contexte du numérique comme outil de régulation, y compris son utilité mais aussi son inévitable manipulation par les acteurs du numérique. Ce projet aura pour objectif enfin de dresser un bilan concret des initiatives véritablement destinées à assurer une meilleure régulation des objets connectés par l’éthique, finalement débitrice d’une forte collaboration entre les trois acteurs principaux du numérique : pouvoirs publics, entreprises et citoyens.
|
3 |
Le droit à l'oubli numérique : approche comparative franco-canadienneMarsollier, Claire 22 March 2024 (has links)
Thèse en cotutelle : Université Laval, Québec, Canada et Université Paris-Saclay, Cachan, France. / La démocratisation d’Internet a entraîné une massification des données. Ce nouvel or noir se retrouve stocké pour une durée infinie, car Internet n’oublie pas. Tout cela vint bouleverser les aptitudes humaines à oublier, la mémoire inaltérable d’Internet est venue se substituer à la mémoire humaine. Cela soulève un grand nombre de difficultés s’agissant en particulier d’enjeux réputationnels. Ainsi, face à cette hypermnésie, intervient la question du droit à l’oubli numérique. L’objectif de ce travail de recherche est d’étudier la place de ce droit à être oublié en France et au Canada. Ce droit, très controversé, peine à se faire accepter. Si cette prérogative a été consacrée sur le Vieux Continent, son émergence au Canada est mise à mal par la large place laissée à la liberté d’expression. Très vite, s’érige autour du droit à l’oubli ce qui pourrait s’apparenter à des limites. Il s’agit notamment de sa portée territoriale, mais également de son articulation avec les autres droits. Ce travail de recherche démontrera qu’il ne s’agit pas tant de limites que d’éléments venant renforcer sa légitimité. Enfin, de ce travail de recherche ressort que le droit à l’oubli numérique met en évidence les dangers actuels de la tendance à la privatisation de la justice.
|
4 |
La biométrie, sa fiabilité et ses impacts sur la pratique de la démocratie libéraleMassicotte, Frédéric January 2007 (has links) (PDF)
La biométrie, c'est-à-dire la technologie qui mesure les caractéristiques du vivant, est de plus en plus utilisée depuis une dizaine d'années, surtout dans le domaine de la sécurité. Celle-ci connaît une croissance exponentielle depuis les attentats du 11 septembre 2001, surtout que cet acte terroriste a été suivi par ceux de Madrid en 2004 et de Londres en 2005. Le terrorisme a par conséquent imposé le thème de la sécurité à tous les acteurs de la société, tant les décideurs que les simples citoyens. La biométrie s'impose donc de plus en plus aux yeux des États comme solution sécuritaire par excellence ce qui n'est pas sans inquiéter les organisations de défense des droits de l'Homme. Ce mémoire aborde deux questions centrales: est-ce que l'application généralisée de technologies biométriques peut être garante de l'atteinte d'un niveau idéal de sécurité personnelle et collective d'une part et est-ce que, d'autre part, l'utilisation de ces technologies menace le droit à la vie privée. La démocratie libérale, un concept clé dans ce travail, est fondée sur le concept du privé: le citoyen privé qui est protégé du gouvernement avec des droits inaliénables dont celui, dans la plus pure tradition de John Locke, de la propriété privée et qui a donné vie au concept de la sphère privée vue comme un sanctuaire sur lequel même les plus puissants, en particulier le gouvernement, ne pourraient empiéter. C'est pourquoi l'idée de vie privée est le concept central de ce travail et le sous-tendra tout au long de celui-ci. Ainsi seront définis et explicités les concepts de sphère privée et de sphère publique qui seront aussi complétés avec les différents degrés de vie privée. Le cadre analytique de ce mémoire abordera cette question en utilisant le concept du contrôle informationnel (c'est-à-dire le contrôle qu'un individu peut ou non exercer sur l'information que des organisations possèdent sur lui) et celui du contrôle sensoriel (l'accès et le non-accès physiques et mentaux aux organes sensoriels des autres ou des institutions).
Ce mémoire est divisé en trois chapitres. Les deux premiers sont essentiellement factuels et empiriques: le premier aborde l'histoire de la biométrie tandis que le deuxième présente son aspect technologique et sa fiabilité. Le troisième chapitre, normatif, est le coeur du mémoire, et analyse les conséquences de la biométrie sur la vie privée et par conséquent sur la pratique de la démocratie libérale. C'est dans ce chapitre que les deux fonctions explicitées dans le cadre analytique seront utilisées. D'abord, le contrôle informationnel sera surtout utilisé pour la première section sur les banques de données de plus en plus omniprésentes ainsi que pour la quatrième et dernière section portant sur le risque de glissement vers une situation non initialement prévue (de l'anglais creep function) du fait de la perte sournoise de contrôle des informations que les institutions et les organisations détiennent sur les gens avec en exemple une étude de cas sur le numéro d'assurance sociale aux États-Unis. La troisième partie portant sur le terrorisme sera aussi abordée en partie sous cet angle. La deuxième fonction, le contrôle de l'accès sensoriel, est celle qui permet ou non d'avoir une sphère privée avec tout ce que cela implique et permet d'analyser les 2e et 3e parties de ce chapitre, c'est-à-dire le Panopticon et son risque de normalisation des comportements et de la société en général et puis la lutte contre la criminalité et le terrorisme qui tend à justifier fallacieusement un peu tout et n'importe quoi dans le domaine biométrique. C'est un travail essentiellement normatif, autour d'une thématique qui oriente la réflexion sur le sujet de la vie privée, la sécurité et de la démocratie. C'est donc la question du droit à la vie privée qui sous-tend ce travail. ______________________________________________________________________________ MOTS-CLÉS DE L’AUTEUR : Biométrie, Démocratie libérale, Sphère privée, Vie privée, Sécurité, Technologies de sécurité.
|
5 |
Anonymat et vie privée sur internetPillot, Guillaume 21 November 2018 (has links)
L'explosion de la bulle internet au début des années 2000 a eu d'énormes impacts sociaux et économiques. Aujourd'hui, le nombre d'internautes approche les quatre milliards et internet s'est ancré dans notre vie quotidienne. De plus en plus d'informations circulent dans ce réseau et depuis les révélations d'Edward Snowden, le public a pris conscience du besoin de protéger sa vie privée. Ce mémoire présente dans un premier temps les concepts généraux de l'anonymat et de la protection de la vie privée sur internet. Ensuite, les réseaux anonymes les plus populaires y sont étudiés : JAP, Mixmaster, TOR et I2P. Nous verrons que la meilleure protection de ces réseaux est leur taille. [1] a élaboré un système de paiement pour rémunérer les relais de TOR dans le but d'encourager les internautes à participer sur le réseau anonyme. Nous verrons comment adapter ce système au réseau anonyme I2P. / Since the beginning of this century, the explosion of the internet has had an important social and economic impact. Today, the number of internet users has approached four billion and it has become a part of our daily lives. More and more information circulates on the internet and since Edward Snowden's global surveillance disclosure in 2013, the public is now aware about the necessity to protect their private lives. In a rst time, this thesis introduces anonymity and privacy general concepts'. Then, the following popular anonymous networks are studied: JAP, Mixmaster, TOR and I2P. We will see that the best protection for these network is their size. [1] has elaborates a payment system for remunerates the TOR relays in order to encourage Internet users to participate in the anonymous network. We will see how adapt this system on the I2P anonymous network.
|
6 |
Open data des données judiciaires : entre transparence de la justice et droit à la vie privéeDornel, Flora 25 July 2024 (has links)
Thèse en cotutelle : Université Laval, Québec, Canada et Université Paris-Saclay, Cachan, France. / Le projet de recherche s’inscrit dans le contexte du mouvement d’open legal data, c’est-à-dire des données judiciaires ouvertes. En effet, que ce soit en France ou au Canada, les données judiciaires font l’objet d’une législation en faveur de l’open data. Les données judiciaires sont mises à la disposition des citoyens, de manière variable selon les systèmes juridiques. La question qui est au cœur du problème est l’affrontement de deux valeurs fondamentales : le droit du public à la transparence de l’administration de la justice, qui justifie que les données judiciaires soient consultables, et le droit de l’individu à la protection de sa vie privée. / This research project is set within the broader context of the open data movement, namely that of open judicial data. This type of data has been subject to legislation in favour of open data both in France and in Canada. Each legal system has a different approach as to how judicial data is made available to the population. The underlying issue is the interplay between two fundamental rights: the collective right to an open and transparent justice system, which in turn justifies the openness of judicial data, and the individual right to privacy.
|
7 |
Vie privée et surveillance : le cas des applications de traçage des contactsLamarche, Pierre-Olivier 11 January 2024 (has links)
Titre de l'écran-titre (visionné le 4 janvier 2023) / Ce mémoire propose une analyse des manières dont les discours d'ingénieurs, ayant proposé des solutions de traçage de contacts pour combattre la pandémie, construisent le concept de vie privée. Il compte deux grandes parties, soit une première qui fait office de mise en contexte, à la fois empirique et théorique, de la surveillance et de la pandémie, et une seconde, structurée comme un long article scientifique, qui présente l'analyse de l'objet de recherche. Le premier chapitre expose les différentes approches théoriques de la surveillance qui semblent pertinentes pour cette recherche. Le second, quant à lui, se veut une mise en contexte de la pandémie de COVID-19 comme telle, ainsi que des réponses des autorités sanitaires. Dans le troisième chapitre, nous nous penchons sur un élément beaucoup plus précis de la mise en contexte, soit les applications de traçage de contacts. Le quatrième chapitre propose une élaboration pointue d'un cadre théorique spécifique, autour de la notion de vie privée, qui permettra de prolonger les réflexions établies précédemment. Les deux chapitres suivants établissent quels sont les objectifs et la question de recherche spécifiques, ainsi que la méthodologie employée pour répondre à cette question. Le septième chapitre constitue en quelque sorte le cœur du mémoire, car il contient l'analyse en tant que telle. C'est le moment où tout le travail effectué en amont est mis à contribution pour comprendre les discours que nous voulons analyser. Finalement, le huitième et dernier chapitre discute des résultats obtenus. / This thesis presents an analysis of how the discourse of engineers, who have proposed contact tracing solutions to combat the pandemic, constructs the concept of privacy. It consists of two main parts: the first serves as a contextualization, both empirical and theoretical, of surveillance and the pandemic, while the second, structured like a lengthy scientific article, presents the analysis of the research subject. The first chapter outlines the various theoretical approaches to surveillance that appear relevant to this research. The second chapter serves as a contextualization of the COVID-19 pandemic itself, as well as the responses of health authorities. In the third chapter, we delve into a more specific element of the context, namely contact tracing applications. The fourth chapter provides a detailed elaboration of a specific theoretical framework around the concept of privacy, which will extend the earlier-established reflections. The following two chapters establish the objectives and the specific research question, as well as the methodology employed to address this question. The seventh chapter constitutes the heart of the thesis, as it contains the actual analysis. This is the moment where all the work done beforehand is brought into play to understand the discourses we intend to analyze. Finally, the eighth and last chapter discusses the obtained results.
|
8 |
La pratique du profilage commercial sur les réseaux sociaux - Solutions pour un modèle économique déséquilibréCroce Derveau, Manon 21 September 2023 (has links)
Difficile aujourd'hui de ne pas avoir conscience du profilage qui est réalisé sur Internet et notamment sur les réseaux sociaux. Ces outils de communication et d'information ont véritablement changé le quotidien de milliards d'individus, mais les conséquences de ces pratiques se révèlent être de plus en plus préoccupantes. Ce projet de recherche est une analyse des évolutions techniques et juridiques encadrant les pratiques de profilage commercial sur les réseaux sociaux, confrontées aux enjeux économiques et sociaux qu'elles soulèvent. L'étude se propose de faire une présentation globale du cadre juridique entourant ces pratiques, d'évoquer notamment ses limites, avant de proposer d'éventuels éléments de réponses. Les pratiques existantes permettent dans un premier temps, les publicités ciblées, mais dans un second, ouvrent la porte à d'autres finalités souvent méconnues des utilisateurs de réseaux sociaux : La collecte de masse des données personnelles et leurs utilisations pour maximiser les profits des entreprises et créer une réelle asymétrie dans leur relation avec les utilisateurs. Ces derniers sont alors placés dans cette position de vulnérabilité, qui naît de l'opacité avec laquelle les organismes viennent manipuler ou échanger leurs données en permanence à leur insu. C'est donc cette situation que les législateurs tentent de rééquilibrer. Cependant, il suffit d'imaginer la mise en place d'une réelle protection de la vie privée des citoyens, face à l'aménagement de bonnes conditions pour l'exercice du commerce, pour comprendre la contradiction.
|
9 |
The evolution of privacy regulation : convergence and divergence in the transatlantic spaceBeaumier, Guillaume 13 December 2023 (has links)
Thèse en cotutelle : Université Laval, Québec, Canada et University of Warwick, Coventry, Royaume-uni. / Cette thèse porte sur l'évolution des réglementations relatives à la protection de la vie privée dans l'espace transatlantique de 1995 à 2016. Elle examine plus spécifiquement comment les règles régissant l'utilisation des données personnelles par des entreprises privées aux États-Unis et dans l'Union européenne ont été constituées au fil des interactions entre des acteurs publics et privés au sein de ces deux juridictions. Jusqu'à maintenant, les études s'intéressant à l'évolution de cadres réglementaires nationaux avaient tendance à les présenter comme des unités d'analyse indépendantes. Bien que pouvant s'influencer, notamment par le biais de négociations interétatiques, leur processus décisionnel était vu comme fondamentalement distinct. Le point de départ de cette thèse est différent. Ma recherche met de l'avant que le nombre croissant d'interactions entre des acteurs répartis dans différentes juridictions créent un environnement réglementaire complexe qui affecte les processus de création et d'adoption de règles à travers deux principaux mécanismes: l'exploitation et l'exploration. Le premier maintient que les acteurs publics et privés adoptant des règles en matière de protection des données privées auront tendance à exploiter celles d'acteurs avec qui ils ont précédemment interagis; le deuxième soutient que lorsque ces règles apparaissent comme insuffisantes ces acteurs innovent en se basant sur ces mêmes interactions. La constitution des règles en matière de protection des données privées est ainsi toujours comprise en terme relationnel ou systémique, plutôt que comme un processus individuel. Sur la base d'un mélange d'analyse de contenu et de réseau, je démontre plus précisément que les acteurs privés en Europe et aux États-Unis sont devenus des vecteurs de convergence réglementaire en exploitant les règles de leurs partenaires. Je souligne de plus que ces mêmes acteurs privés ont participé à la création de nouvelles règles en matière de protection des données privées en s'inspirant de leurs précédentes interactions. J'explique cependant qu'en créant de la fragmentation, la multiplication de réglementations a limité l'intérêt d'acteurs privés à innover et créer nouvelles règles. En plus de contribuer à la littérature sur la vie privée et d'introduire une nouvelle base de données sur les règles de protection des données adoptées au cours des 20 dernières années dans la zone transatlantique, cette thèse met en évidence comment l'interdépendance économique bouleverse les processus réglementaires nationaux et remet en question de nombreuses frontières prises pour acquises en économie politique internationale. / This thesis explores the evolution of privacy regulations in the transatlantic space since the adoption of the European Data Directive in 1995 up until the adoption of the General Data Protection Regulation in 2016. In doing so, it more specifically investigates how the rules governing the use of personal data by private companies in the United States and the European Union were formed through the interactions between public and private actors in both jurisdictions. Looking at the process of rule formation, previous works have traditionally viewed national regulatory systems as discrete units of analysis that could affect one another and yet always remained fundamentally distinct. The starting point of this thesis is different. It considers that each jurisdiction's regulatory process is continuously shaped by decisions taken in the other and that through their interactions they actually form a complex governance system that evolves based on two joint processes: exploitation and exploration. The former emphasizes that privacy regulators will generally tend to exploit the data protection rules of those with whom they previously had direct interactions. Meanwhile, the latter highlights that when preexisting rules prove to be insufficient, privacy regulators will explore new ones based on the very same interactions and relation to the broader system. The formation of data protection rules is thus always understood in relational or systemic terms, rather than an individual process. Based on a mix of content and network analysis, I further demonstrate that by exploiting preexisting rules private actors offered a new institutional avenue for public rules to cross national frontiers and promote greater regulatory convergence. At the same time, the multiplication of privacy regulations and data protection rules adopted by private actors created second-order information asymmetries, which in turn limited their interest in exploring new ideas and experimenting with new data protection rules. In addition to contributing to the literature on privacy and introducing a novel database on data protection rules adopted over the last 20 years in the transatlantic area, this thesis highlights how growing economic interdependence upends national regulatory processes and brings into question many of the assumed boundaries in the study of international political economy.
|
10 |
Protecting sensitive data using differential privacy and role-based access controlTorabian, Hajaralsadat 23 April 2018 (has links)
Dans le monde d'aujourd'hui où la plupart des aspects de la vie moderne sont traités par des systèmes informatiques, la vie privée est de plus en plus une grande préoccupation. En outre, les données ont été générées massivement et traitées en particulier dans les deux dernières années, ce qui motive les personnes et les organisations à externaliser leurs données massives à des environnements infonuagiques offerts par des fournisseurs de services. Ces environnements peuvent accomplir les tâches pour le stockage et l'analyse de données massives, car ils reposent principalement sur Hadoop MapReduce qui est conçu pour traiter efficacement des données massives en parallèle. Bien que l'externalisation de données massives dans le nuage facilite le traitement de données et réduit le coût de la maintenance et du stockage de données locales, elle soulève de nouveaux problèmes concernant la protection de la vie privée. Donc, comment on peut effectuer des calculs sur de données massives et sensibles tout en préservant la vie privée. Par conséquent, la construction de systèmes sécurisés pour la manipulation et le traitement de telles données privées et massives est cruciale. Nous avons besoin de mécanismes pour protéger les données privées, même lorsque le calcul en cours d'exécution est non sécurisé. Il y a eu plusieurs recherches ont porté sur la recherche de solutions aux problèmes de confidentialité et de sécurité lors de l'analyse de données dans les environnements infonuagique. Dans cette thèse, nous étudions quelques travaux existants pour protéger la vie privée de tout individu dans un ensemble de données, en particulier la notion de vie privée connue comme confidentialité différentielle. Confidentialité différentielle a été proposée afin de mieux protéger la vie privée du forage des données sensibles, assurant que le résultat global publié ne révèle rien sur la présence ou l'absence d'un individu donné. Enfin, nous proposons une idée de combiner confidentialité différentielle avec une autre méthode de préservation de la vie privée disponible. / In nowadays world where most aspects of modern life are handled and managed by computer systems, privacy has increasingly become a big concern. In addition, data has been massively generated and processed especially over the last two years. The rate at which data is generated on one hand, and the need to efficiently store and analyze it on the other hand, lead people and organizations to outsource their massive amounts of data (namely Big Data) to cloud environments supported by cloud service providers (CSPs). Such environments can perfectly undertake the tasks for storing and analyzing big data since they mainly rely on Hadoop MapReduce framework, which is designed to efficiently handle big data in parallel. Although outsourcing big data into the cloud facilitates data processing and reduces the maintenance cost of local data storage, it raises new problem concerning privacy protection. The question is how one can perform computations on sensitive and big data while still preserving privacy. Therefore, building secure systems for handling and processing such private massive data is crucial. We need mechanisms to protect private data even when the running computation is untrusted. There have been several researches and work focused on finding solutions to the privacy and security issues for data analytics on cloud environments. In this dissertation, we study some existing work to protect the privacy of any individual in a data set, specifically a notion of privacy known as differential privacy. Differential privacy has been proposed to better protect the privacy of data mining over sensitive data, ensuring that the released aggregate result gives almost nothing about whether or not any given individual has been contributed to the data set. Finally, we propose an idea of combining differential privacy with another available privacy preserving method.
|
Page generated in 0.1024 seconds