• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 11
  • 7
  • Tagged with
  • 19
  • 5
  • 5
  • 4
  • 4
  • 4
  • 3
  • 3
  • 3
  • 3
  • 3
  • 3
  • 2
  • 2
  • 2
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

La protection des données à caractère personnel face aux usages illicites, déloyaux et frauduleux / The protection of personal data against illicit, unfair and fraudulent use

Mattatia, Fabrice 28 September 2010 (has links)
La généralisation des services numériques facilite la vie de leurs utilisateurs en leur offrant la possibilité d’accéder aux informations, aux démarches, ou aux loisirs, de n’importe quel endroit, à n’importe quelle heure. Cette évolution s’accompagne d’une augmentation de la collecte de données personnelles, en vue d’une part de proposer à l’utilisateur le service le plus adapté à ses besoins, et d’autre part de financer les services gratuits par de la publicité ciblée. Il en résulte corrélativement un risque croissant de détournement de finalité ou de divulgation de ces données, que ce soit le fait d’entreprises cherchant à maximiser leurs profits, ou de cybercriminels désireux d’exploiter ces données pour commettre des infractions. Les principes européens de protection des données personnelles sont repris en France dans la loi Informatique et Libertés. L’étude de la jurisprudence montre que la protection de ces principes par l’ordre judiciaire est relativement inadaptée, les préjudices étant souvent insuffisants pour motiver une action, et la justice n’ayant pas les moyens d’investigation proportionnés à des délits très nombreux et dont l’auteur peut agir depuis l’étranger. Une telle situation appelle le recours à un régulateur spécialisé comme la CNIL, qui jouit de la faculté d’accumuler une expertise dont l’administration centrale est dépourvue, et de pouvoir s’adapter rapidement aux évolutions de son secteur. Une implication des différents acteurs, dans le cadre d’une régulation participative, est également souhaitable pour permettre une diffusion maximale des bonnes pratiques, et prévenir en amont les atteintes aux données personnelles. Le dialogue entre prestataires et utilisateurs constitue également un nouveau mode de régulation. / The widespread digital services give the user the possibility to access to information, procedures or entertainment, anywhere, at any time. This evolution is accompanied by an increase in the collection of personal data, in order, on the one hand, to offer the user the service most suited to its needs, and on the other hand, to fund the free services by behavioral marketing. This results in an ever-increasing risk of misuse or disclosure of such data, whether made by firms seeking to maximize their profits, or by cybercriminals seeking to exploit these data to commit frauds. The study of case law shows that the protection of the European data protection principles, as transposed in the French Data Protection Act, by the judiciary is relatively inadequate: prejudice is often insufficient to motivate action, offenses are too numerous, and the fraudster can act from abroad. Such a situation requires the use of a specialized regulator as the CNIL (French data protection authority), which has the ability to accumulate expertise and to adapt quickly to changes in its sector. Moreover, the involvement of the different actors in the frame of co-regulation or of self-regulation, is also desirable, to allow for a maximum dissemination of good practices and to prevent protection breaches. Digital services can also deal directly with their users.
2

Calcul algébrique et programmation dans un tableur : le cas de Multiplan

Capponi, Bernard 21 December 1990 (has links) (PDF)
L'apprentissage des tableurs par des utilisateurs débutants, élevés de la fin de la scolarité obligatoire ou adultes du secteur tertiaire, pose un certain nombre de problèmes lies aux concepts algébriques en jeu, en particulier dans les formules du tableur; notamment la notion de références relatives. L'objet de ce travail est d'étudier la contextualisation des connaissances algébriques de ces utilisateurs dans un tableur. Nous avons particulièrement étudié le cas de multiplan#t#m. Nous avons ainsi pu mettre en évidence certains des obstacles que présente l'apprentissage a l'utilisation de ce type de logiciels. Nous avons également étudié la mise en œuvre de processus itératifs dans un tel environnement et étudie les aspects spécifiques présents dans multiplan au niveau d'itérations déroulées (replication)
3

L'intelligence artificielle et la question du continu; Remarques sur le modèle de Turing

Lassègue, Jean 09 December 1994 (has links) (PDF)
La thèse vise deux buts : décrire la notion de machine de Turing en tant que concept et en tant que modèle. L'hypothèse épistémologique de départ est la suivante : pour que la notion de machine de Turing ait psychologiquement une signification, il faut qu'elle soit mise en rapport avec la notion de continu et ce, dans les deux directions envisagées, concept et modèle.<br /> On décrit la notion de machine de Turing en tant que concept dans la théorie de la calculabilité. On étudie le contexte épistémologique dans lequel le concept est né dans les années trente : philosophiquement, la “querelle des fondements en mathématique”; mathématiquement, l'apparition des différents formalismes permettant de rendre compte de la calculabilité des fonctions, dont le formalisme de la machine de Turing.<br /> On décrit dans la deuxième partie comment le concept de machine de Turing se transforme en modèle pour la théorie de la psychologie. La justification de cette transformation est étudiée à partir de l'expérience de pensée élaborée par Turing grâce au “jeu de l'imitation”. On interprète le sens de ce jeu d'un point de vue formaliste, probabiliste et psychologique. On finit par conclure à l'absence de “test de Turing” dans le jeu, contrairement à ce qui est cru généralement.<br /> La troisième partie étudie la façon dont la notion de machine de Turing a servi de fondement à l'intelligence artificielle. Le modèle de Turing tel qu'il a été utilisé jusqu'à présent engendre deux types de théories dualistes de l'esprit : une théorie platonicienne et une théorie fonctionnaliste. On justifie une interprétation non-dualiste en mettant l'accent sur le rôle joué par le langage dans la constitution du modèle. On replace enfin le modèle dans une tradition historique plus large, qui va de C. Babbage à R. Thom.
4

Logique dans le Facteur Hyperfini: Géométrie de l'Interaction et Complexité

Seiller, Thomas 13 November 2012 (has links) (PDF)
Cette thèse est une étude de la géométrie de l'interaction dans le facteur hyperfini (GdI5), introduite par Jean-Yves Girard, et de ses liens avec les constructions plus anciennes. Nous commençons par montrer comment obtenir des adjonctions purement géométriques comme une identité entre des ensembles de cycles apparaissant entre des graphes. Il est alors possible, en choisis- sant une fonction qui mesure les cycles, d'obtenir une adjonction numérique. Nous montrons ensuite comment construire, sur la base d'une adjonction numérique, une géométrie de l'interaction pour la logique linéaire multiplicative additive où les preuves sont interprétées par des graphes. Nous expliquons également comment cette construction permet de définir une sémantique dénotationnelle de MALL, et une notion de vérité. Nous étudions finalement une généralisation de ce cadre utilisant des outils de théorie de la mesure afin d'interpréter les exponentielles et le second ordre. Les constructions sur les graphes étant paramétrées par une fonction de mesure des cycles, nous entreprenons ensuite l'étude de deux cas particuliers. Le premier s'avère être une version combinatoire de la GdI5, et nous obtenons donc une interprétation géométrique de l'orthogonalité basée sur le déterminant de Fuglede-Kadison. Le second cas particulier est une version combinatoire des constructions plus anciennes de la géométrie de l'interaction, où l'orthogonalité est basée sur la nilpotence. Ceci permet donc de comprendre le lien entre les différentes versions de la géométrie de l'interaction, et d'en déduire que les deux adjonctions -- qui semblent à première vue si différentes -- sont des conséquences d'une même identité géométrique. Nous étudions ensuite la notion de vérité subjective. Nous commençons par considérer une version légè- rement modifiée de la GdI5 avec une notion de vérité dépendant du choix d'une sous-algèbre maximale commutative (masa). Nous montrons qu'il existe une correspondance entre la classification des masas introduite par Dixmier (regulière, semi-régulière, singulière) et les fragments de la logique linéaire que l'on peut interpréter dans cette géométrie de l'interaction. Nous étudions alors la vérité subjective de la GdI5, qui dépends du choix d'une représentation du facteur hyperfini de type II1, à la lumière de ce résultat. Finalement, nous détaillerons une proposition de Girard pour étudier les classes de complexité et dé- taillons la caractérisation obtenue par ce dernier de la classe de complexité co-NL, en montrant comment coder un problème complet pour cette classe à l'aide d'opérateurs.
5

Le droit des données personnelles : une police administrative spéciale / Data law : a "police administrative spéciale"

Ochoa, Nicolas 08 December 2014 (has links)
L’objet de ce travail est de démontrer que le droit des données personnelles ne se réduit pas au droit à la protection des données personnelles. En effet, il existe une thèse dominante au terme de laquelle le droit des données personnelles a pour objet exclusif la protection de la personne fichée et constitue, en tant que tel, un élément de la protection de la vie privée.Or, une telle lecture procède d’une isolation clinique de certaines dispositions essentielles au sein des instruments relatifs aux données personnelles. Le droit positif invalide cette thèse et révèle que ces normes poursuivent deux enjeux distincts. Le premier tient effectivement à la protection de la personne fichée et a à ce titre été isolé au sein d’un droit à la protection des données personnelles en droit de l’Union européenne. Le second tient dans l’usage sans entraves de l’informatique et implique la liberté de traiter des données personnelles. Au sein des instruments juridiques relatifs aux données personnelles, ces deux intérêts ne constituent pas deux objectifs de rang et d’intérêt égal juxtaposés l’un à côté de l’autre. Ils sont articulés et hiérarchisés. Le but premier de ces instruments est de garantir la liberté de traitement des données personnelles en tant qu’elle conditionne la liberté de l’usage de procédés informatiques. La protection des droits et libertés fondamentales des personnes fichées n’en constitue que la limite, étroitement subordonnée et circonscrite à ce but principal.De ce constat, il est possible de déduire que les instruments juridiques relatifs aux données personnelles constituent une même police administrative spéciale. Cette police a pour but de consacrer et d’aménager une liberté publique à ce jour innommée : la liberté de traitement des données personnelles. Elle a pour effet et non pour objet de protéger la personne fichée, non pas seulement parce que cette dernière serait titulaire d’un droit fondamental mais aussi et surtout au titre de la protection d’un ordre public spécial. / Data law cannot be reduced to data protection law. Data law instruments have two purposes. The main one is not data protection but the organization of the freedom of data treatment. Data protection is just the limit to this main purpose and cannot be thought in an independent manner.
6

Can Law Ever Be Code? Beyond Google’s Algorithmic Black Box and Towards a Right to Explanation

Costa Dos Anjos, Lucas 23 November 2021 (has links) (PDF)
This thesis aims to analyze the legal relevance and forms of instrumentalization of the right to explanation of automated decisions in the context of European Union Law. Under the prisms of trade secret protection, privacy and data protection, competition and consumer law, the investigation identifies legal provisions of primary and secondary European law, as well as complementary sources, which support the existence of a right to explanation. Additionally, the proportionality in the weighing of fundamental rights can corroborate the legal and technical implementation of this right, for which this thesis proposes practical suggestions that are consistent with the Google Search platform, chosen as the object of study through which the analyzes would be carried out. Revisiting Lawrence Lessig's idea that (computational) code would shape society's behavior, accommodated by Shoshana Zuboff's recent contributions on surveillance capitalism, I propose that law (norms) can also be translated into (programming) code. Many steps in this direction have already been taken and continue to be in recently proposed legislation. Robust laws in the areas of data protection, trade secrets protection, competition and consumer law currently subsidize claims for explanation that can be filed with different administrative bodies and be examined by European courts. Competition authorities have already proven that there can be real consequences in the reformulation of some of these practices in the private sector, as seen in previous cases of Google within the scope of the European Commission. Since there is a large asymmetry of information between automated decision-making platforms and its users, by disclosing a portion of an algorithm’s inner functioning (purposes, reasoning, inputs and deciding parameters taken into consideration etc.), in an appropriate fashion to the average user for whom the explanation is aimed, it is possible to better enforce consumer welfare and safeguard competition standards. The substance of this study recognizes the importance of a right to explanation as a stepping stone for algorithmic governance, especially with regard to Google’s search engine and its applications. / Doctorat en Sciences juridiques / info:eu-repo/semantics/nonPublished
7

Les facteurs de risque organisationnels pour la santé mentale chez les travailleurs qualifiés dans la nouvelle économie

Balarbi, Hind January 2005 (has links)
Mémoire numérisé par la Direction des bibliothèques de l'Université de Montréal.
8

Distributed and adaptive approaches for ubiquitous and pervasive computing / Approches distribuées et adaptatives pour la mise en oeuvre de l’ubiquité numérique et l’informatique diffuse.

Arabi Agha, Ihab 07 November 2018 (has links)
Le paradigme d'émergence spontanée de services (Spontaneous Emergence Paradigm, SEP) pour la mise en œuvre de l’informatique omniprésente ou diffuse (pervasive computing), consiste à fournir des services aux utilisateurs en fonction de leur environnement ad hoc. Ce paradigme a prouvé son efficacité et son adéquation aux applications distribuées sensibles au contexte. Ce travail se concentre sur deux aspects liés à la mise en œuvre des services SEP. Le premier se distingue de ce qui est proposé dans la littérature, par une approche physiologique de « Dead Reckoning » (Physiological Pedestrian Dead Reckoning Approach, PDR), qui permet de corriger les erreurs de positionnement à partir de données physiologiques comme la fréquence cardiaque et la vitesse de déplacement. Cette approche utilise des modèles stochastiques, qui reposent sur la distribution des probabilités des fréquences cardiaques précédemment collectées par rapport à la vitesse de déplacement de l’utilisateur (par exemple, par apprentissage via une marche sur un tapis roulant). Le modèle proposé permet ainsi d’ajuster les vitesses lues dans n’importe quel futur système PDR. Le deuxième aspect de cette recherche concerne la détection de réseaux d’affinités (Social Relationship Detection framework, SRD). Cette approche propose d’explorer le niveau d’affinité entre personnes en fonction de leur connexions et interactions selon plusieurs conditions. Ces connexions à des bornes WAP (Wireless Access Point), par rapport à chaque condition, sont consolidées pour former des distributions de probabilités. Par la suite, ces distributions de probabilités sont introduites dans un réseau de neurones (back propagation neural network) pour détecter et déterminer les affinités entre utilisateurs. Cette approche permet une prise de décision adaptative à chaque connexion au WAP et selon le comportement de l’utilisateur, contrairement aux approches classiques reposant uniquement sur une connaissance globale au préalable de la convergence des attributs des utilisateurs concernés. / Service Emergence Paradigm (SEP), based on a pervasive computing approach, consists of providing services to users within intended applications, transparently from their intentions, relatively to their needs, and regardless of the time and devices used. This considered paradigm has been proved sufficiently in applications that have context awareness schemes and various working threads. This research focuses on two aspects for providing SEP services. This first aspect is to implement a Physiological Pedestrian Dead Reckoning Approach (PPDR) that corrects position errors in pedestrian dead reckoning systems based on the heart rate parameter. This approach uses specific stochastic models that rely on probability distributions of previously collected heart rate values with respect to their velocities of a user during a treadmill walk. The reason behind this collection is to form a pattern that contributes in adjusting currently read velocities in any future PDR system. The second aspect of this research is the Social Relationship Detection framework (SRD). This approach proposes a mean for exploring the level of relationship between people by observing the network connection pattern of each person over several conditions. These connections, with respect to each condition, are consolidated to form a set that holds different probability distributions. These distributions are formed based on the users’ Wireless Access Point (WAP) connection establishment routine. Afterwards, the distributions of the probabilities are fed into a trained back propagation neural network to detect the level of relationship between candidate users for forthcoming friendship recommendations. This approach is elaborated in a technique that achieves intelligent decision-making whenever the connection pattern to the WAP and the user behavior are changing with time. It is also distinguished from other classical approaches that rely solely on prior knowledge of the convergence of the users’ attributes.
9

Protecting grid computing networks from cross-domain attacks using security alert sharing mechanisms and classification of administrative domains in security levels / Protection des réseaux de calcul de grille contre les attaques interdomaines. Utilisation des mécanismes de partage d'alertes de sécurité et classification des domaines administratifs dans les niveaux de sécurité

Syed, Raheel Hassan 20 July 2012 (has links)
Ces dernières années, la sécurité est devenue un défi dans les réseaux informatiques. Les logiciels anti-virus, les pare-feu et les systèmes de détection d'intrusion ne suffisent pas à empêcher les attaques sophistiquées fabriquées par plusieurs utilisateurs. Les réseaux informatiques de grille sont souvent composés de différents domaines administratifs appartenant à différentes organisations. Chaque domaine peut avoir sa propre politique de sécurité et ne pas vouloir partager ses données de sécurité avec des réseaux moins protégés. Il est donc plus complexe d'assurer la sécurité de ces réseaux et de les protéger des attaques interdomaines. La principale difficulté est de traiter la nature distinctive de l'infrastructure du réseau, à savoir: les réseaux multi-sites, les domaines multi-administratifs, la collaboration dynamique entre les nœuds et les sites, le nombre élevé de nœuds à gérer, l'absence de vue claire des réseaux externes et l'échange d'informations de sécurité entre différents domaines administratifs. Pour gérer les problèmes mentionnés ci-dessus, je propose un Security Event Manager (SEM) appelé Grid Security Operation Center (GSOC). GSOC peut aider les responsables de la sécurité informatique à donner une vision de la sécurité de l'ensemble du réseau sans compromettre la confidentialité des données de sécurité. Pour ce faire, GSOC fournit une évaluation de sécurité de chaque domaine administratif (AD) en fonction du nombre d'alertes de sécurité signalées. Il y a trois niveaux de sécurité définis: le niveau 1 est le plus sécurisé, le niveau 2 est le plus sécurisé et le niveau 3 est le moins sécurisé. Cette classification aide à identifier les AD qui sont sous les attaques ou les AD qui sont à haut risque d'être attaqué à l'avenir. Un mécanisme de corrélation en deux temps est proposé, ce qui réduit les alertes de sécurité et continue à détecter les attaques dans le cadre d'attaques distribuées intensives. Un schéma de partage d'alertes de sécurité paramétrique a été introduit. Les alertes de sécurité peuvent être partagées à tout moment entre les membres du réseau informatique. Ce partage d'alertes informe les membres participants à voir les attaques en cours dans les autres locaux des AD sans interférer dans la politique de sécurité. Ce concept de partage d'alertes de sécurité a été discuté dans le passé mais n'a jamais été mis en œuvre. GSOC est la première mise en œuvre de cette idée à la fine pointe de la technologie. Ce partage d'alertes permet de bloquer la propagation des réseaux inter-domaines dans les réseaux informatiques de grille. / In recent years security is becoming a challenge in grid computing networks. Anti-virus softwares, firewalls and intrusion detection systems are not enough to prevent sophisticated attacks fabricated by multiple users. Grid computing networks are often composed of different administrative domains owned by different organizations. Each domain can have its own security policy and may not want to share its security data with less protected networks. It is therefore more complex to ensure the security of such networks and to protect them from cross-domain attacks. The main difficulty is to deal with the distinguish nature of grid infrastructure, that are: multi-sites networks, multi-administrative domains, dynamic collaboration between nodes and sites, high number of nodes to manage, no clear view of the external networks and exchange of security information among different administrative domains. To handle the above mentioned issues, I am proposing a Security Event Manager (SEM) called Grid Security Operation Center (GSOC). GSOC can assist IT security managers in giving a view of the security of the whole grid network without compromising confidentiality of security data. To do so, GSOC provides a security evaluation of each administrative domain (AD) depending on the number of security alerts reported. There are three security levels defined as level 1 is the most secure, level 2 is the more secure and level 3 is the least secure. This classification helps to identify the ADs that are under attacks or the ADs that are at high risk of being attacked in future. A two step time based correlation mechanism is proposed which reduces the security alerts and continue detecting attacks under intense distributed attacks. A parametric security alerts sharing scheme has been introduced. Security alerts can be shared at any time between the members of the grid computing network. This alert sharing informs the participating members to see the ongoing attacks on the other premises of the ADs without interfering in the security policy. This security alert sharing concept has been discussed in past but never implemented. GSOC is the first state of the art implementation of this idea. This alert sharing helps in blocking the propagation of cross-domain networks in grid computing networks.
10

Discrimination in Online Platforms: A Comparative Law Approach to Design, Intermediation and Data Challenges

Correa Harcus, Ana Maria 23 October 2020 (has links) (PDF)
This doctoral thesis is at the intersection of law and technology by focusing on the ethical governance of private companies on the topic of discrimination. It centers on algorithmic and intentional discrimination. It aimed to determine whether the European Union and Federal USA law are equipped to address discrimination in the provision of work, goods, and services online. Through and extensive analyses of sources that included private company practices, private anti-discrimination policies, collective and private litigation, court decisions, public regulation at the EU, Member State levels, and United States, this thesis argued that statutory law and legal precedents in the European Union and United States are only partially equipped to address discrimination against statutorily protected classes. The author of this thesis inferred from the selected sources that the main obstacles to the full implementation of the equality principle rely on businesses' structural challenges, including aesthetic design, matching tools, evaluation systems, and network effect of online platforms that ultimately reinforce old biases against protected classes. Furthermore, rigid and more flexible regimes of liability immunities to online intermediaries results in the lack of incentive for structural changes. Finally, in the light of these structural challenges, this thesis asserts that the fight against discrimination in online platforms might produce the best results when also oriented by a model of regulation that encourages online platforms to implement the principle of transparency and fairness in their interactions with users, coupled with the cooperation of anti-discrimination bodies and private businesses. / Doctorat en Sciences juridiques / info:eu-repo/semantics/nonPublished

Page generated in 0.3759 seconds