Spelling suggestions: "subject:"externalization"" "subject:"internalisation""
51 |
Intégration des objectifs du développement durable dans la gestion stratégique et tactique de la chaîne logistique / Embedding sustainable development objectives into the strategic and tactical management of the supply chainBoukherroub, Tasseda 10 September 2013 (has links)
Nous abordons le problème de la gestion des chaînes logistiques dans le cadre d’une démarche RSE (Responsabilité Sociale des Entreprises). Nous proposons une approche intégrée qui permet d’opérationnaliser l’évaluation de la performance suivant les dimensions économique, environnementale et sociale aux niveaux de décisions stratégique, tactique et opérationnel. Nous déclinons notre approche aux niveaux stratégique et tactique, pour le problème d’internalisation/externalisation « durable » des activités de la chaîne de valeur d’une part (décision stratégique), et pour le problème de la planification stratégique-tactique durable de la chaîne logistique, d’autre part. Nous réalisons dans le premier cas une analyse de la valeur que nous couplons à l’évaluation de la performance en utilisant une méthode d’aide à la décision multicritères agrégative : l’AHP (Analytical Hierarchy Process). Dans le second cas, nous formulons le problème comme un programme mathématique multi-objectifs que nous résolvons sur la base d’un cas réaliste issu de l’industrie canadienne du bois d’œuvre. Nous obtenons, à l’issue de la résolution mathématique, plusieurs solutions de compromis (optimums de Pareto) présentant différents niveaux de performances économique, environnementale et sociale, permettant au décideur de choisir la solution qui correspond le mieux à sa stratégie RSE. Cette application illustre la méthode proposée et met en avant la valeur pratique de notre approche. / We address the problem of supply chain management in the context of CSR (Corporate Social Responsibility). We propose an integrated approach allowing the operationalization of the economic, environmental and social performances at the strategic, tactical and operational decision levels of the supply chain. In particular, we apply our approach to the strategic and tactical levels, for the problem of sustainable insourcing/outsourcing of the activities of the value chain on the one hand (strategic decision), and for the problem of the strategic-tactical planning of a sustainable supply chain on the other hand. In the former case, we combine value analysis with performance measurement using AHP method (Analytical Hierarchy Process), an aggregative multi-criteria technique. In the latter, we develop a multi-objective mathematical program that we apply to a realistic case inspired by the Canadian lumber industry. After solving the problem, we obtain a multitude of compromise solutions (Pareto optimums) presenting different performance levels following the economic, environmental and social dimensions, allowing the decision maker to choose the solution that reflects best his/her CSR strategy. This application illustrates the proposed method and allows us to assess the practical value of our approach.
|
52 |
Essays in international economics : firm heterogeneity, aggregate productivity and misallocation / Essais en économie internationale : hétérogénéité des entreprises, productivité agrégée et efficacité de l'allocation de ressourcesSandoz-Dit-Bragard, Charlotte 22 October 2018 (has links)
La présente thèse contribue à la littérature en économie internationale en s'intéressant à l'impact des lieux commerciaux et des réformes structurelles sur la croissance de la productivité agrégée dans le secteur manufacturier en Europe et en Inde. Dans le premier chapitre co-écrit avec Antoine Berthou, Jong-Chung Chung et Kalina Manova, nous montrons que l'expansion des exportations et des importations stimule la productivité du travail, mais seule la demande à l’exportation réalloue l'activité vers les entreprises plus productives en présence de distorsions de prix. De plus, les frictions liées aux imperfections de marché et la mauvaise qualité des institutions freinent la capacité des économies à réagir aux chocs de commerce subis par les entreprises nationales. Dans le second chapitre, je trouve que l'augmentation des importations d'intrants intermédiaires depuis la Chine contribue de manière significative à la croissance agrégée de la PTF en France grâce à une plus grande efficacité de répartition des parts de marché entre les entreprises. En effet, permettre à un plus grand nombre d'entreprises d'avoir accès à des biens intermédiaires au meilleur rapport qualité-prix stimule la croissance de la productivité agrégée. Dans le troisième chapitre co-écrit avec Adil Mohommad et Piyaporn Sodsriwiboon, nous montrons que des réformes favorisant davantage de flexibilité sur le marché du travail et une meilleure allocation des crédits entre entreprises réduisent les distorsions de marché payées par les entreprises et génèrent des gains de productivité et une croissance économique plus forte à long terme en Inde. / In this dissertation, I contribute to the literature on international economics by drawing attention to the impact of trade flows and structural reforms on productivity growth in the manufacturing sector in Europe and India. ln the first chapter co-authored, with Antoine Berthou, Jong-Chung Chung and Kalina Manova, we demonstrate that growth in exports and imports boosts labor productivity, but only export demand reallocates activity toward more productive firms in presence of price distortions. Moreover, market and institutional frictions dampen the ability of economies to react and gain from trade shocks. ln the second chapter, I show that the increase in Chinese imports of intermediate inputs is a significant driver of aggregate TFP growth in France as it increases efficiency in sharing market shares between firms. Allowing more firms to access intermediate goods at the best price-quality ratio stimulates aggregate productivity growth. ln the third chapter, co-written with Adil Mohommad and Piyapom Sodsriwiboon, our finding suggests that removing structural rigidities in the labor market and improving credit allocation would reduce distortions and contribute to productivity gains and long term growth in India.
|
53 |
De la théorie des coûts de transaction à une économie des coûts de traduction : l'émergence d'un centre de services mutualisés comme dispositif de contrôle inter-organisationnelTanguy, Laurent 13 December 2011 (has links) (PDF)
Cette thèse étudie la période de transition associée à l'externalisation d'une activité d'une organisation vers une autre et a pour objectif de décrire la manière dont un dispositif de contrôle hybride entre marché et hiérarchie émerge au cours de cette période. Pour ce faire, nous nous sommes appuyé sur une étude in situ de quinze mois d'un projet mondial d'externalisation de l'activité IT d'un client auprès de trois centres de services mutualisés d'un prestataire. La description du terrain s'articule autour de deux voies de passage conceptuelles ancrées dans l'Actor Network Theory. La première propose de partir de la Théorie des Coûts de Transaction pour aller vers une " économie des coûts de traduction ". La seconde avance le concept d'accumulation de petits points de contrôle fondée sur l'étude d'un " contrôle en train de se faire " (Vosselman & Van der Meer-Kooistra, 2006). La description de la phase de transition émet l'idée que les coûts de traduction et l'accumulation de petits points de contrôle forment un " registre en double " permettant de tracer le mouvement de co-construction de la prestation de services et du dispositif de contrôle associé. Au cours de cette période, les faits locaux furent circonscrits par l'équipe projet pour les ramener au sein du centre de services mutualisés. Ce travail permit d'amorcer un cycle d'accumulation des connaissances. Ce mouvement rendit progressivement le projet et la prestation de services plus réels, mais au prix d'un éloignement irrémédiable avec ce qui avait été spécifié dans le contrat. Dorénavant, le coût pour agir à distance était réduit et le centre de services mutualisés pouvait a priori être considéré comme un dispositif " économe ". Cependant, le processus d'externalisation conduisit à une transformation profonde de l'activité externalisée et de l'identité des différents groupes d'acteurs associés. La comparaison entre les deux situations, avant et après l'externalisation, était rendue complexe du fait de l'existence des coûts de traduction inhérents au passage du contrat au dispositif sociotechnique nécessaire à la réalisation de la prestation de services.
|
54 |
Innovation, Collaboration, and the International FirmHargreaves, Michael January 2004 (has links)
In the lead up to the Year 2000 dot.com crash of publicly traded high-technology equities, Information Communication Technology (ICT) Companies proudly displayed inter-firm allegiances on their newly created websites. These collaborative relationships were in reality licensing agreements to develop or market new products internationally. Phenomena associated with ICT product development - collaboration, innovation, and internationalisation - are the core tenets of the accompanying dissertation. Leading scholars have suggested these phenomena challenge conventional economic theories of the firm. This study commences with tracing the evolution of trade and production theories from absolute advantage through to competitive advantage and introduces the concepts of non-adversarial collaborative advantage. Within the framework of the technology cycle, this dissertation then seeks to answer why firms engage in international collaborative innovation. The cycle of technological innovation is investigated and this leads to postulating a period of technological overlap and its implications for collaboration. One of the shortcomings acknowledged in the literature is the generic application of the term collaboration to cover a wide scope of inter-firm agreements. Within the literature this is referred to as a problem of multidimensionality. A model is developed in this dissertation that identifies the choices available to the firm and addresses the problem of defining collaboration. The choices provided in the developed model are more complex than simply choosing between external and internal intermediate markets. As a separable form of industry organisation, the success rates of alliance collaboration are compared to Mergers and Acquisitions (M&As) to validate issues of sustainability before examining the impact of location on innovation and collaboration. Again, theory is tested by recent events that require explanation. These events include the relocation of early stage foreign R&D to both developed and lesser-developed nations. The final chapter assesses the findings throughout this study and identifies separate and distinct roles for large and small firms in the international and collaborative commercialisation of new innovations. This central conclusion requires empirical validation and suggests the need investigate how firms shape the cycle of innovation from a reflected vantage point to the evolutionary perspective taken in this study. Further research is warranted because the literature on international innovation and collaboration is at an early stage and gaps in understanding remain.
|
55 |
Le statut des salariés des sociétés militaires privés participant aux conflits armés / Status of employees of private military companies involved in armed conflictsKimbembe-Lemba, Aymar 26 November 2012 (has links)
Il existe une distinction entre les civils et les membres des forces armées. Cette distinction est implicitement la question de fond de cette étude sur la détermination du statut juridique des salariés des sociétés militaires privées (SMP) participant aux conflits armés. Par ailleurs, la défense et la sécurité de l'État sont assurées par divers acteurs de statuts différents qui ont des rôles bien définis par un cadre juridique : les civils et les membres des forces armées. La distinction sus-évoquée ne se limite pas là, mais elle concerne aussi les seuls membres des forces armées car il existe une distinction interne et une autre externe. Tous les membres des forces armées n'ont pas droit au statut de combattant. En revanche, la négation du statut de combattant à certains militaires n'est que relative et elle n'influence pas leur droit au statut de prisonnier de guerre. Ces militaires sont différents des personnes employées en dehors des forces armées et mandatées par leur employeur pour fournir des prestations auprès des armées sur un théâtre d'opérations. Cette utilisation soulève plusieurs questions en DIH. Les SMP fournissent des prestations qui vont de la logistique à la participation directe aux hostilités. Cette participation directe ou indirecte aux hostilités débouche sur une « hémorragie de langage » pour qualifier les salariés des SMP de mercenaires, de nouveaux mercenaires, de « security contractors », des soldats à vendre, des combattants irréguliers, etc. Ainsi, les salariés de ces sociétés exercent-ils une activité de mercenariat ? Leurs sociétés-employeurs constituent-elles des sociétés de secours ? ... / A distinction is made between civilians and military personnel. This distinction is implicit in the substantive issue of this study on determining the legal status of employees of private military companies (PMCs) involved in armed conflicts. Moreover, the defense and State security are provided by various actors of different statuses that have defined roles for a legal framework. Civilians and members of the armed forces are indeed links in this chain. The distinction mentioned over is not confined there, but it is also about the only members of the armed forces because there is a distinction between internal and one external. All members of the armed forces are not entitled to combatant status. However, the denial of combatant status to certain military is only relative and does not affect their right to prisoner of war status. These soldiers are different from those employed outside the armed forces and mandated by their employer to provide benefits to the armies in a theater of operations. This use raises several issues in IHL. PMCs provide services that go from logistics to direct participation in hostilities. This direct or indirect participation in hostilities leads to a “hemorrhage of language” to describe employees of PMCs as mercenaries, new mercenaries, defense and security contractors, soldiers for sale, irregular combatants, etc. Thus, the employees of these companies undertake specific activities of mercenaries? Their companies-employers do they constitute relief societies ? Are they combatants, noncombatants or irregular combatants ? This is so prompt questions that this thesis attempts to answer.
|
56 |
Dekonstruksie van die teologiese diskoers liefdePretorius, Hendrik Erasmus Sterrenberg 01 1900 (has links)
Text in Afrikaans / Die Wetenskap filosofiese en prakties teologiese posisionering word deur 'n postmoderne benadering bepaal. Met die doel van die studie naamlik, dekonstruksie van die teologiese diskoers, liefde, in die oog, volg 'n blik op kwalitatiewe navorsing. Sosiale konstruksie diskoers word as epistemologiese vertrekpunt bespreek. Metodologies het die keuse op 'n narratiewe benadering geval. Voortvloeiend hieruit volg die gebruik van metafore, eksternalisering en dekonstruksie van die gesprekke. Die doel van die studie vereis ook bestudering van verskeie sienings oor liefde. Die literatuurstudie word bespreek onder die volgende metafore, naamlik algemene sienings, 'n historiese oorsig en teologiese sienings. Die relevansie van die gekose inligting word weerspieel in die gesprekke. Met behulp van veelvuldige reflekterende gesprekke word saam met gesinne gekonstrueer aan 'n nuwe verstaan van liefde. / Both the Scientific Philosophical and the practical theological positioning are determined by a postmodemistic approach. Keeping in mind the aim of this study, namely the deconstruction of the theological discourse, iove, a view on qualitative research is given. A review of social construction discourse as epistemological starting point is given. Methodologically a narrative approach was used. Emanating from this follows the use of
metaphors, externalization and deconstruction of the interviews. The aim of this study also demands the study of various views on love. The study is arranged under the following metaphors, namely general views, a historic review and theological views. The relevance of the chosen information is reflected in the interviews, and new understanding of love is
constructed in collaboration with the families. / M.Th.(Practical theology)
|
57 |
Optimisation de la gestion du service de maintenance biomédicale / Optimization of the biomedical maintenance service managementBen Houria, Zeineb 21 November 2016 (has links)
Le milieu hospitalier est un monde à la fois sensible et complexe, sensible parce que la vie humaine est en jeu et complexe parce que les équipements médicaux augmentent en nombre et en complexité technique. Ainsi, afin de préserver le bon état de fonctionnement de ces équipements et à un niveau élevé de disponibilité, leur entretien est devenu l'une des préoccupations majeures des responsables de l’hôpital. L’objectif de cette thèse est de proposer, aux responsables de maintenance biomédicale dans les établissements de soins, des outils d’aide à la décision qui permettent une meilleure maitrise des coûts. Ceci en assurant la sécurité des patients et des utilisateurs et en maintenant des performances optimales de l’ensemble des équipements médicaux. Tout d’abord, une heuristique a été proposée pour le choix de l’internalisation ou de l’externalisation de la maintenance et pour la sélection du contrat adéquat. La sélection du contrat est basée sur un ensemble de critères tout en considérant la contrainte du budget disponible. Ensuite, afin d’améliorer la procédure proposée, nous avons proposé des outils d’aide à la décision multicritère pour le choix adéquat d’une stratégie de maintenance. Pour l’étude de la criticité des équipements médicaux et le choix de la maintenance, sept critères ont été étudiés en proposant un couplage de l’approche AHP « Analytical Hierarchy Process » à la technique TOPSIS « Technique for Order Performance by Similarity to Ideal Solution ». Comme les experts du service de maintenance présentaient une certaine incertitude dans leurs jugements, nous avons intégré l’évaluation linguistique floue dans l’étude de la criticité des équipements et dans la sélection de la stratégie de maintenance (Fuzzy AHP couplée avec Fuzzy TOPSIS). Un modèle mathématique MILP a été développé pour la définition des limites de la criticité afin de caractériser les trois stratégies de maintenance. Le bon choix de ces limites permet d’optimiser le coût de la maintenance en respectant le budget disponible. Enfin, un deuxième modèle mathématique MILP a été développé en se basant sur l’heuristique proposée. Ce modèle permet de sélectionner pour chaque équipement, la stratégie de maintenance, internaliser ou externaliser la maintenance et le type du contrat tout en considérant le budget disponible et la charge/capacité du service maintenance / The hospital is a world that is both sensitive and complex, sensitive because the human life is involved and complex because medical facilities are growing in number and in technical complexity. Then, the problem of the medical equipment maintenance in order to keep them in safe, reliable and with high level of availability has become a major preoccupation of the hospital. The objective of this thesis is to provide tools to help the biomedical maintenance service of the hospital to make decisions that allow a better control of costs, while ensuring patient and user safety and maintaining optimal performance of medical equipment. First, a heuristic has been proposed for the choice of internalization or outsourcing maintenance and for the selection of the appropriate contract. The selection of the contract is based on a set of criteria while considering the available budget constraint. Then, to improve the proposed procedure, we proposed multi-criteria decision-making tools to select the appropriate maintenance strategies. Seven criteria have been designed to study the criticality of medical equipment and the choice of maintenance by providing a coupling of the AHP approach "Analytical Hierarchy Process" with TOPSIS technique "Technique for Order Performance by Similarity to Ideal Solution." As the expert judgments of the maintenance department presented some uncertainty, we integrated the fuzzy language assessment of the criticality of the equipment and the selection of the maintenance strategy (Fuzzy AHP coupled with Fuzzy TOPSIS). A mixed integer linear programming model (MILP) was developed to define thresholds of criticality to characterize the three maintenance strategies. According to these thresholds, maintenance cost can be optimized within the available budget. Finally, a second mixed integer linear programming model (MILP) was developed based on the proposed heuristic. This model allows selecting for each equipment, the maintenance strategy, the internalization or the outsourcing of the maintenance and the type of contract while considering the available budget and the workload / capacity of the maintenance department
|
58 |
Les relations des collectivités territoriales avec leurs organismes satellites / The relationships between regional authorities and their satellite organizationsVignes, Alexandre 27 November 2017 (has links)
Dans la perspective de mettre en œuvre les services qui relèvent de leurs compétences, les collectivités territoriales sont, en principe, libres d’emprunter le mode de gestion de leur choix et, en conséquence, d’opter soit pour une gestion directe soit pour une gestion déléguée. Cependant, désireuses de confier la réalisation de certaines missions à un tiers tout en conservant la maîtrise de leur exercice, les collectivités territoriales envisagent, parfois, de recourir à une entité personnalisée dont elles constituent les membres et que nous proposons d’identifier sous les termes d’« organismes satellites ». Dans ce cas de figure, les collectivités territoriales sont inévitablement amenées à nouer des relations avec ces structures satellites afin que ces dernières disposent des moyens de fonctionner et aient des tâches à accomplir. Ces relations, à la fois organiques, matérielles et fonctionnelles traduisent, d’une part, la participation des collectivités territoriales aux organismes satellites et, d’autre part, l’attribution de missions des premières aux seconds. Or, le cadre juridique dans lequel évoluent les collectivités territoriales tend à s’opposer à l’établissement de ces relations et à compromettre l’apparente faculté pour les collectivités territoriales de recourir à un mode de gestion mixte de leurs services. / In order to apply the services that come under their competences, regional authorities are, in principle, free to take the method of administration of their choice and, consequently, to opt either for a direct administration or a delegated one. However, having the desire to entrust the realization of some projects to a third party while keeping the control, regional authorities sometimes plan to use a legal entity in which they are members and that we suggest to be identified under the words “satellite organization”. In this case, regional authorities have to build relationships with the satellite organizations so as they have tools to work and to get projects. These organic, material and functional relationships show, on the one hand, the participation of regional authorities in the satellite organization and, on the other hand, the awarding of projects to the satellite organization. But the legal framework around regional authorities seems to be opposed to the setting up of these relationships and compromising the apparent faculty for the regional authorities to use a method of mixed administration of their services.
|
59 |
Outsourcing Network Services via the NBI of the SDN / Externalisation de services réseau via l'interface nord de SDNAflatoonian, Amin 19 September 2017 (has links)
Au cours des dernières décennies, les fournisseurs de services (SP) ont eu à gérer plusieurs générations de technologies redéfinissant les réseaux et nécessitant de nouveaux modèles économiques. Cette évolution continue du réseau offre au SP l'opportunité d'innover en matière de nouveaux services tout en réduisant les coûts et en limitant sa dépendance auprès des équipementiers. L'émergence récente du paradigme de la virtualisation modifie profondément les méthodes de gestion des services réseau. Ces derniers évoluent vers l'intégration d'une capacité « à la demande » dont la particularité consiste à permettre aux clients du SP de pouvoir les déployer et les gérer de manière autonome et optimale. Pour offrir une telle souplesse de fonctionnement, le SP doit pouvoir s'appuyer sur une plateforme de gestion permettant un contrôle dynamique et programmable du réseau. Nous montrons dans cette thèse qu'une telle plate-forme peut être fournie grâce à la technologie SDN (Software-Defined Networking). Nous proposons dans un premier temps une caractérisation de la classe de services réseau à la demande. Les contraintes de gestion les plus faibles que ces services doivent satisfaire sont identifiées et intégrées à un modèle abstrait de leur cycle de vie. Celui-ci détermine deux vues faiblement couplées, l'une spécifique au client et l'autre au SP. Ce cycle de vie est complété par un modèle de données qui en précise chacune des étapes. L'architecture SDN ne prend pas en charge toutes les étapes du cycle de vie précédent. Nous introduisons un Framework original qui encapsule le contrôleur SDN, et permet la gestion de toutes les étapes du cycle de vie. Ce Framework est organisé autour d'un orchestrateur de services et d'un orchestrateur de ressources communiquant via une interface interne. L'exemple du VPN MPLS sert de fil conducteur pour illustrer notre approche. Un PoC basé sur le contrôleur OpenDaylight ciblant les parties principales du Framework est proposé.Nous proposons de valoriser notre Framework en introduisant un modèle original de contrôle appelé BYOC (Bring Your Own Control) qui formalise, selon différentes modalités, la capacité d'externaliser un service à la demande par la délégation d'une partie de son contrôle à un tiers externe. Un service externalisé à la demande est structurée en une partie client et une partie SP. Cette dernière expose à la partie client des API qui permettent de demander l'exécution des actions induites par les différentes étapes du cycle de vie. Nous illustrons notre approche par l'ouverture d'une API BYOC sécurisée basée sur XMPP. La nature asynchrone de ce protocole ainsi que ses fonctions de sécurité natives facilitent l'externalisation du contrôle dans un environnement SDN multi-tenant. Nous illustrons la faisabilité de notre approche par l¿exemple du service IPS (système de prévention d'intrusion) décliné en BYOC. / Over the past decades, Service Providers (SPs) have been crossed through several generations of technologies redefining networks and requiring new business models. The ongoing network transformation brings the opportunity for service innovation while reducing costs and mitigating the locking of suppliers. Digitalization and recent virtualization are changing the service management methods, traditional network services are shifting towards new on-demand network services. These ones allow customers to deploy and manage their services independently and optimally through a well-defined interface opened to the SP¿s platform. To offer this freedom to its customers, the SP must be able to rely on a dynamic and programmable network control platform. We argue in this thesis that this platform can be provided by Software-Defined Networking (SDN) technology.We first characterize the perimeter of this class of new services. We identify the weakest management constraints that such services should meet and we integrate them in an abstract model structuring their lifecycle. This one involves two loosely coupled views, one specific to the customer and the other one to the SP. This double-sided service lifecycle is finally refined with a data model completing each of its steps.The SDN architecture does not support all stages of the previous lifecycle. We extend it through an original Framework allowing the management of all the steps identified in the lifecycle. This Framework is organized around a service orchestrator and a resource orchestrator communicating via an internal interface. Its implementation requires an encapsulation of the SDN controller. The example of the MPLS VPN serves as a guideline to illustrate our approach. A PoC based on the OpenDaylight controller targeting the main parts of the Framework is proposed. We propose to value our Framework by introducing a new and original control model called BYOC (Bring Your Own Control) which formalizes, according to various modalities, the capability of outsourcing an on-demand service by the delegation of part of its control to an external third party. An outsourced on-demand service is divided into a customer part and an SP one. The latter exposes to the former APIs which allow requesting the execution of the actions involved in the different steps of the lifecycle. We present an XMPP-based Northbound Interface (NBI) allowing opening up a secured BYOC-enabled API. The asynchronous nature of this protocol together with its integrated security functions, eases the outsourcing of control into a multi-tenant SDN framework. We illustrate the feasibility of our approach through a BYOC-based Intrusion Prevention System (IPS) service example.
|
60 |
Searching over encrypted data / Recherches sur des données chiffréesMoataz, Tarik 05 December 2016 (has links)
Les services cloud offrent des coûts réduits, une élasticité et un espace de stockage illimité qui attirent de nombreux utilisateurs. Le partage de fichiers, les plates-formes collaboratives, les plateformes de courrier électroniques, les serveurs de sauvegarde et le stockage de fichiers sont parmi les services qui font du cloud un outil essentiel pour une utilisation quotidienne. Actuellement, la plupart des systèmes d'exploitation proposent des applications de stockage externalisées intégrées, par conception, telles que One Drive et iCloud, en tant que substituts naturels succédant au stockage local. Cependant, de nombreux utilisateurs, même ceux qui sont disposés à utiliser les services susmentionnés, restent réticents à adopter pleinement le stockage et les services sous-traités dans le cloud. Les préoccupations liées à la confidentialité des données augmentent l'incertitude pour les utilisateurs qui conservent des informations sensibles. Il existe de nombreuses violations récurrentes de données à l'échelle mondiale qui ont conduit à la divulgation d'informations sensibles par les utilisateurs. Pour en citer quelques-uns : une violation de Yahoo fin 2014 et annoncé publiquement en Septembre 2016, connue comme la plus grande fuite de données de l'histoire d'Internet, a conduit à la divulgation de plus de 500 millions de comptes utilisateur ; une infraction aux assureurs-maladie, Anthem en février 2015 et Premera BlueCross BlueShield en mars 2015, qui a permis la divulgation de renseignements sur les cartes de crédit, les renseignements bancaires, les numéros de sécurité sociale, pour des millions de clients et d'utilisateurs. Une contre-mesure traditionnelle pour de telles attaques dévastatrices consiste à chiffrer les données des utilisateurs afin que même si une violation de sécurité se produit, les attaquants ne peuvent obtenir aucune information à partir des données. Malheureusement, cette solution empêche la plupart des services du cloud, et en particulier, la réalisation des recherches sur les données externalisées.Les chercheurs se sont donc intéressés à la question suivante : comment effectuer des recherches sur des données chiffrées externalisées tout en préservant une communication, un temps de calcul et un stockage acceptables ? Cette question avait plusieurs solutions, reposant principalement sur des primitives cryptographiques, offrant de nombreuses garanties de sécurité et d'efficacité. Bien que ce problème ait été explicitement identifié pendant plus d'une décennie, de nombreuses dimensions de recherche demeurent non résolues. Dans ce contexte, le but principal de cette thèse est de proposer des constructions pratiques qui sont (1) adaptées aux déploiements dans les applications réelles en vérifiant les exigences d'efficacité nécessaires, mais aussi, (2) en fournissant de bonnes assurances de sécurité. Tout au long de notre recherche, nous avons identifié le chiffrement cherchable (SSE) et la RMA inconsciente (ORAM) comme des deux potentielles et principales primitives cryptographiques candidates aux paramètres des applications réelles. Nous avons identifié plusieurs défis et enjeux inhérents à ces constructions et fourni plusieurs contributions qui améliorent significativement l'état de l'art.Premièrement, nous avons contribué à rendre les schémas SSE plus expressifs en permettant des requêtes booléennes, sémantiques et de sous-chaînes. Cependant, les praticiens doivent faire très attention à préserver l'équilibre entre la fuite d'information et le degré d'expressivité souhaité. Deuxièmement, nous améliorons la bande passante de l'ORAM en introduisant une nouvelle structure récursive de données et une nouvelle procédure d'éviction pour la classe d'ORAM ; nous introduisons également le concept de redimensionnabilibté dans l'ORAM qui est une caractéristique requise pour l'élasticité de stockage dans le cloud. / Cloud services offer reduced costs, elasticity and a promised unlimited managed storage space that attract many end-users. File sharing, collaborative platforms, email platforms, back-up servers and file storage are some of the services that set the cloud as an essential tool for everyday use. Currently, most operating systems offer built-in outsourced cloud storage applications, by design, such as One Drive and iCloud, as natural substitutes succeeding to the local storage. However, many users, even those willing to use the aforementioned cloud services, remain reluctant towards fully adopting cloud outsourced storage and services. Concerns related to data confidentiality rise uncertainty for users maintaining sensitive information. There are many, recurrent, worldwide data breaches that led to the disclosure of users' sensitive information. To name a few: a breach of Yahoo late 2014 and publicly announced on September 2016, known as the largest data breach of Internet history, led to the disclosure of more than 500 million user accounts; a breach of health insurers, Anthem in February 2015 and Premera BlueCross BlueShield in March 2015, that led to the disclosure of credit card information, bank account information, social security numbers, data income and more information for more than millions of customers and users. A traditional countermeasure for such devastating attacks consists of encrypting users' data so that even if a security breach occurs, the attackers cannot get any information from the data. Unfortunately, this solution impedes most of cloud services, and in particular, searching on outsourced data. Researchers therefore got interrested in the fllowing question: how to search on outsourced encrypted data while preserving efficient communication, computation and storage overhead? This question had several solutions, mostly based on cryptographic primitives, offering numerous security and efficiency guarantees. While this problem has been explicitly identified for more than a decade, many research dimensions remain unsolved. The main goal of this thesis is to come up with practical constructions that are (1) suitable for real life deployments verifying necessary efficiency requirements, but also, (2) providing good security insurances. Throughout our reseach investigation, we identified symmetric searchable encryption (SSE) and oblivious RAM (ORAM) as the two potential and main cryptographic primitives' candidate for real life settings. We have recognized several challenges and issues inherent to these constructions and provided a number of contributions that improve upon the state of the art. First, we contributed to make SSE schemes more expressive by enabling Boolean, semantic, and substring queries. Practitioners, however, need to be very careful about the provided balance between the security leakage and the degree of desired expressiveness. Second, we improve ORAM's bandwidth by introducing a novel recursive data structure and a new eviction procedure for the tree-based class of ORAM contructions, but also, we introduce the concept of resizability in ORAM which is a required feature for cloud storage elasticity.
|
Page generated in 0.1331 seconds