121 |
A secure design of WoT services for smart cities / Conception sécurisée de services IoT pour les villes connectéesEl jaouhari, Saad 13 December 2018 (has links)
WebRTC est une technologie récente de communication qui permet d’établir des échanges multimédia conversationnels directement entre navigateurs. Nous nous intéressons dans cette thèse à des locuteurs dans un Smart Space (SS) défini comme un environnement centré-utilisateur instrumenté par unensemble de capteurs et d’actionneurs connectés. Nous analysons les capacités nécessaires pour permettre à un participant d’une session WebRTC d’impliquer dans cette même session, les flux induits par les objets connectés appartenant au SS d’un utilisateur quelconque de la session. Cette approche recèle un gisement de nombreux nouveaux usages. Nous limitons notre analyse à ceux concernant l’exercice distant d’une expertise et d’un savoir-faire. Techniquement, il s’agit d’articuler de façon contrôlée WebRTC et IoT/WoT. Nous procédons à une extension de WebRTC par WoT pour fournir à tout utilisateur d’une session WebRTC, un accès aux objets connectés du SS de tout autre participant à la session, en mettant l’accent sur la sécurisation de cet accès ainsi que sur sa conformité aux exigences de respect de la vie privée (RGPD) de l’utilisateur concerné. Le positionnement de notre approche dans le contexte des services de communication opérant dans les villes connectées, impose la prise en compte de SSs multiples et variés induisant chacun ses propres politiques de routage et de sécurité. Pour répondre à nos objectifs, il devient nécessaire au cours d’une session WebRTC, d’identifier, sélectionner, déployer et appliquer les règles de routage et de sécurité de façon à garantir un accès rapide et sécurisé aux différents SSs concernés et distribués sur tout le réseau. Nous développons une architecture originale répondant à ces besoins et intégrant un contrôleur SDN du fait de l’étroite imbrication entre les problématiques de routage et de sécurité. Un prototype illustrant notre approche a été mis en oeuvre et testé afin d’évaluer la performance et la sécurité du système. Nous illustrons finalement notre approche dans le domaine de la santé en démontrant son apport pour gérer une infrastructure de grande taille telle qu’un hôpital. / The richness and the versatility of WebRTC, a new peer-to-peer, real-time and browser based communication technology, allowed the imagination of new and innovative services. In this thesis, we analyzed the capabilities required to allow a participant in a WebRTC session to access the smart Things belonging to his own environment as well as those of any other participant in the same session. The access to such environment, which we call “SmartSpace (SS)”, can be either passive, for example by monitoring the contextual information provided by the sensors, or active by requesting the execution of commands by the actuators, or a mixture of both. This approach deserves attention because it allows solving in an original way various issues such as allowing experts to remotely exercise and provide their expertise and/or knowing how. From a technical point of view the issue is not trivial because it requires a smooth and mastered articulation between two different technologies: WebRTC and the Internet of Things (IoT) /Web of Things (WoT). Hence, the first part of the problem studied in this thesis, consists in analyzing the possibilities of extending WebRTC capabilities with theWoT. So as to provide a secure and privacy-respectful access to the various smart objects located in the immediate environment of a participant to any otherend-user involved in the same ongoing WebRTC session. This approach is then illustrated in the ehealth domain and tested in a real smart home (a typical example of a smart space). Moreover,positioning our approach in the context of communication services operating in smart cities requires the ability to support a multiplicity of SSs,each with its own network and security policy. Hence,in order to allow a participant to access one of his own SSs or one of another participant (through a delegation of access process), it becomes necessary to dynamically identify, select, deploy, and enforce the SS’s specific routing and security rules, so as to have an effective, fast and secure access. Therefore, the second part of the problem studied in this Ph.D.consists in defining an efficient management of the routing and security issues regarding the possibility of having multiple SSs distributed over the entire network.
|
122 |
La vie privée en droit du travail. / Privacy in labour lawMorgenroth, Thomas 05 December 2016 (has links)
La vie privée est en elle-même, en raison de sa relativité, une notion difficile à saisir. Le droit l’appréhende de différentes façons, tant dans des rapports verticaux, entre puissance publique et citoyens, qu’horizontaux, entre particuliers. De plus, le droit au respect de la vie privée comporte une ambivalence, en ce qu’il confère à l’individu à la fois une liberté de choix et un droit de contrôle. On comprend alors que le droit du travail puisse être mal à l’aise avec cette notion. En effet, la relation de travail présente laspécificité d’introduire un lien de subordination dans un rapport entre personnesprivées. Or, beaucoup de ses dispositions contribuent à protéger la vie privée du salarié. Une gêne se ressent néanmoins à mobiliser le droit au respect de la vie privée, dans sa conception civiliste, centrée sur le secret de la vie privée. De façon paradoxale, la protection du secret de la vie privée du salarié est rarement utilisée en droit du travail. A l’inverse, le droit au respect de la vie privée trouve à s’appliquer en matière de liberté de la vie privée du salarié. Cette dernière tend d’abord à assurer la protection du salarié dans sa vie privée. Cependant, cette liberté s’exprime également dans la vie professionnelle et apparaît alors comme un instrument indispensable de la protection de la personne au travail. Ainsi, le droit au respect de la vie privée du salarié tendinévitablement à élargir son champ à la protection de la liberté de la vie privée. / Because of its relativity, the concept of privacy is a difficult notion to define. French legislation defines it in different ways both between public institutions and citizens as well as among individuals. Moreover, the right to privacy presents an ambivalence as it gives an individual both a freedom of choice and a right of control. Therefore, privacy challenges employment laws which cannot deal satisfactorily with it as work relation has the specificity to create a link of subordination between private individuals. Yet, many of these dispositions contribute to protecting privacy. Though, in its civil law conception, there is some difficulty in resorting to privacy when it focuses on the secret of privacy.Paradoxically, the cases related to this subjective law and employees' privacy secret protection are far and few between. This freedom of privacy tends to ensure employees' protection in their privacy. Nevertheless, this freedom also applies in professional life and consequently appears as an essential instrument of the employee's protection in the workplace. Thus, the right for the employee's privacy to be respected inevitably tends to broaden its scope to the protection of freedom of privacy.
|
123 |
Le préjudice économique pur / Pure economic lossCayot, Mathilde 24 November 2016 (has links)
Le préjudice économique pur est celui qui ne résulte ni d’une atteinte à la personne, ni d’une atteinte aux biens et qui génère des conséquences économiques négatives comme c’est le cas du dommage causé à l’économie, ou encore celui du préjudice résultant d’un acte de concurrence déloyale. Cette notion est peu connue du droit français. La pratique montre cependant que certains préjudices économiques relevant de cette définition existent et sont indemnisés.De cette constatation pratique résultent différentes difficultés. Il existe un amalgame entre ce préjudice économique pur et les préjudices économiques qui, au contraire, sont le résultat d’une atteinte à la personne ou aux biens. Cet amalgame nuit à la réparation effective du préjudice économique pur. Plus encore, l’absence de régime juridique adapté emporte une dénaturation des mécanismes de responsabilité civile tant les critères traditionnels de celles-ci sont mis à mal dès qu’il s’agit de réparer un préjudice économique pur. Divers exemples illustrent ces difficultés. Le dommage causé à l’économie, par exemple, ou encore le préjudice subi en matière de concurrence déloyale, pour lesquels le caractère certain est rarement établi. Il conviendrait, dès lors, d’adapter, d’aménager des règles existantes afin de parvenir à une réparation efficace du préjudice économique pur. Participant de ces aménagements, la question, déjà ancienne, des dommages et intérêts punitifs, ou encore le renouvellement de la question de la réparation « économique » en nature par la restitution du « surprofit » comme proposé par certains.Un cadre juridique adapté pourrait ainsi régir les critères d’existence du préjudice économique pur, d’une part, et ses critères d’évaluation, d’autre part. / Pure economic loss is the one that results neither from a personal injury nor from damage to property and generates negative economic consequences, such as the damage caused to the economy, or as the prejudice resulting from an act of unfair competition. This notion is little known to the French law. However, practise shows that some economic prejudices under this definition exist and are compensated for. From this practical ascertainment result several difficulties. There is confusion between pure economic loss and economic damages that, on the contrary, are the result of an injury to person or property. This confusion harms the effective compensation of the pure economic loss. Moreover, the absence of an appropriate legal regime entails a distortion of liability mechanisms, as its traditional criteria are undermined when it comes to repairing a pure economic loss. Various examples illustrate these difficulties: the damage to the economy, for instance, or the injury in terms of unfair competition, for which the certainty is rarely established. Therefore, it would be appropriate to adapt and develop the existing rules in order to achieve effective compensation for pure economic loss. Amongst these developments: the rather already old question of these punitive damages, or the renewal of the issue of « economic » compensation in nature through the restitution of « over profit », as suggested by some. A suitable legal framework could thus govern the existence of pure economic loss criteria on the one hand, and its assessment criteria on the other.
|
124 |
Modèle de respect de la vie privée dans une architecture d'identité fédérée / Privacy model for federated identity architecturesFragoso Rodriguez, Uciel 16 December 2009 (has links)
L'augmentation rapide du nombre de transactions en ligne dans le monde moderne numérique exige la manipulation des informations personnelles des utilisateurs, y compris sa collection, stockage, diffusion et utilisation. De telles activités représentent un risque sérieux concernant le respect de la vie privée des informations personnelles. Le travail actuel analyse l'utilisation des architectures d'identité fédérées (AIF) comme une solution appropriée pour simplifier et assurer la gestion des identités numériques dans un environnement de collaboration. Cependant, la contribution principale du projet est la proposition d'un modèle de respect de la vie privée qui complète les mécanismes inhérents de respect de la vie privée de la AIF afin d'être conformes aux principes de respect de la vie privée établis par un cadre législatif. Le modèle de respect de la vie privée définit une architecture modulaire qui fournit les fonctionnalités suivantes : spécifications des conditions de respect de la vie privée, représentation des informations personnelles dans un format de données standard, création et application des politiques en matière de protection de la vie privée et accès aux informations personnelles et registre d'évènement. La praticabilité pour déployer le modèle de respect de la vie privée dans un environnement réel est analysée par un scénario de cas pour le projet mexicain d'e-gouvernement. / The fast growth of the number of on-line transactions in the modern digital world requires the handling of personal information of users, including its collection, storage, use and dissemination. Such activities represent a serious risk regarding the privacy of personal information. The present work analyses the use of Federated Identity Architectures (FIA) as a suitable solution for simplifying and assuring the management of digital identities in a collaborative and distributed environment. However, the main contribution of the project is the proposal of a privacy model that complements the inherent privacy mechanisms of the FIA in order to comply with the privacy principles established by a regulatory framework. The privacy model has a layered and modular architecture that allows providing the following functionalities: specification of privacy requirements, representation of personal information in a standard data format, creation and enforcement of privacy policies and access to personal information and event logs. The feasibility for deploying the privacy model within a real environment is analyzed through a case scenario for the Mexican e-Government project.
|
125 |
The monetary impact of the interaction between public and private antitrust enforcement / L'impact monétaire de l'interaction de mise en oeuvre du droit de la concurrence entre les sphères publique et privéeTeras, Tarek 13 December 2018 (has links)
Afin d'assurer la plénitude des objectifs du droit de la concurrence, la majorité des systèmes juridiques s'appuient tout à la fois sur une mise en œuvre par les sphères privée et publique. Grâce au développement récent dans les règlements européens du rôle privé dans la mise en œuvre du droit de la concurrence, les interactions entre les exécutions privée et publique dans ce domaine sont devenues une réalité d'importance dans le contexte européen. Plus précisément, notre étude examinera les deux principales formes de décisions prises par les autorités de la concurrence, respectivement les « settlements » et les « litigation decisions ». Une « settlement decision », de façon générale, ne peut être utilisée utilement afin d'assurer le succès d'une action privée en dommages et intérêts. C'est pourquoi dans notre travail nous mettrons en lumière les possibles interactions entre l'exécution par les sphères publiques du droit de la concurrence et les compensations pour les victimes de comportements anticoncurrentiels. Les « litigation decisions » imposent habituellement des sanctions pécuniaires à l'encontre des violateurs du droit et pourraient être utilisées en faveur des demandeurs dans les actions de suivi en dommages et intérêts. Nous observerons les conséquences économiques et légales de ces interactions dans la cohabitation des amendes et du préjudice dans le domaine du droit de la concurrence. Dans notre thèse nous discuterons de la situation actuelle et récente de l'Europe, au regard du développement de ces interactions entre les deux sphères, en l'éprouvant à la lumière de l'expérience américaine en la matière / In order to achieve the various objectives of antitrust law, the majority of legal systems use both public and private enforcement. Because of the recent development of private enforcement under the European rules, the interaction between public and private enforcement has become a reality in the European context. More precisely, our study examines two main types of decisions made by antitrust authorities, namely settlements and litigation decisions. A settlement decision, generally speaking, cannot be used to help ensure the success of private action for damages. This is why, in our study, we highlight the possibility of an interaction between public settlement decisions and compensation of victims of anticompetition behaviors. The litigation decisions usually impose monetary sanctions on the infringer of the antitrust law and provide presumptions which are helpful for the claimant in follow-on action for damages before the court. We examine the legal and economic consequences of the interaction between the fines and damages in the antitrust legal area. We underline in more detail that, under the new European and the National rules of member states of the European Union, we will observe an increase in follow-on action. This increase will lead to more interaction between fines and damages. Finding the best means to evaluate this new monetary charge on infringers of antitrust law has become a very important legal and economic question. In this study, we discuss the recent European situation with regards to the monetary impact of the interaction between public and private enforcement in the light of the American experience with the matter
|
126 |
Les nouvelles expériences au monde de l'individu géolocalisé / How to experience the world using location-based servicesBruna, Yann 20 June 2016 (has links)
Parce qu’ils font l’objet d’une utilisation intensive ces dernières années et que leur adoption suit une courbe similaire à celle du taux de pénétration du smartphone, les services de géolocalisation se sont rapidement et solidement ancrés dans le quotidien des individus hyperconnectés. Nous nous interrogeons dans cette recherche doctorale sur les nouvelles expériences au monde qui découlent de l’usage de ces dispositifs à travers une enquête qualitative menée auprès de 62 individus. Nos premiers résultats mettent en évidence que ces services, au même titre que d’autres technologies de l’information et de la communication, contribuent grandement à un réinvestissement des espaces et des lieux, à une relativisation des distances kilométriques et à de nouveaux rapports au temps marqués par une accélération continue et une recherche de l’immédiateté. Mais, les applications géolocalisées se voulant aujourd’hui de plus en plus socialisantes, nous avons également relevé et analysé de nouvelles stratégies de regroupement, d’évitement, de surveillance voire de contrôle entre des individus. Cela amène parfois à de nouveaux rapports de forces entre un géolocalisant et un géolocalisé, intimement liés aux problématiques de la visibilité, de la visualité et de l’anonymat dans un espace urbain hybridé où le partage de la position géographique est devenu quasiment permanent. / Because of their increasing and intensive use over the last few years, roughly similar to the smartphone penetration rate, Location-Based Services (LBS) have quickly and strongly become rooted in the everyday’s life of the hyperconnected user. We are questionning ourselves in this PhD research on the new experiences to the world brought by the use of such devices throughout a qualitative survey conducted among 62 LBS users. Our first results highlight that those LBS, like some other information and communication technologies, largely contribute in the reinvestment of space and places, while they are creating a relativization of metric distance over the temporal one and new ways to experience time defined by a continuous acceleration and a search for immediacy. But, as LBS are becoming more and more socializing, we also noticed and analyzed new grouping and dodging strategies, as well as new ways to watch over and possibly control people. This sometimes leads to new balances of power between the one who is tracking and the one who is being tracked, deeply linked to discussions over visibility, visuality and anonymity in a hybrid urban space where the share of location has become almost continuous.
|
127 |
Étude des protocoles d'authentification et de dérivation de clefs en 3 parties / Authenticated key exchange protocols in three partiesRichard, Benjamin 30 August 2017 (has links)
Dans cette thèse, nous nous sommes intéressés à la sécurité des protocoles d’authentification et de dérivations de clefs dans le cas où une troisième entité intermédiaire, partiellement de confiance, est requise pour différentes raisons pratiques. Dans un premier temps, nous nous sommes focalisés sur le protocole AKA, dont les différentes versions sont utilisées pour établir un canal sécurisé sur la voix radio au sein des réseaux mobiles 3G et 4G. Nous avons d’abord fait état des faiblesses de sécurité et celles concernant le respect de la vie privée des clients mobiles durant l’établissement d’un tel canal sécurisé. Différentes solutions pratiques ont été proposé afin d’assurer les propriétés de sécurité et de vie privée requises par le 3GPP au sein des réseaux 3G, 4G. Dans un second temps, nous avons analysé le protocole Keyless SSL utilisé au sein des CDNs afin d’établir le canal sécurisé requis pour les communications HTTPS. Nous avons proposé un modèle de sécurité calculatoire recoupant l’ensemble des besoins de sécurité et ainsi pointé les différentes faiblesses de sécurité de la proposition Keyless SSL. Par conséquent, une variante basée sur TLS 1.2 a été proposé. / In this thesis, we study the security of authentication and key exchange protocols when they are proxied through a semi-trusted third party is required. We begin by focusing on the security of the UMTS/LTE AKA protocol, when the different versions of this protocol are used to establish a secure channel across a radio access link in 3G and 4G mobile networks. We first describe some security and privacy weaknesses during the execution of the EPS- and UMTS-AKA protocols. Then, several practical solutions are proposed, guaranteeing better security and privacy for this protocol in both 3G and 4G scenarios. Secondly, we focus on computer networks, more precisely on the use of the Keyless SSL in proxying over HTTPS. A security model including the different various, specific security requirements from the web delivery context has been established. We also identify and discuss various weaknesses in the structure of Keyless SSL. Finally, we propose an improvement of Keyless SSL over TLS 1.2, and describe how Keyless SSL could work securely for the new TLS 1.3 protocol version.
|
128 |
L'accès du public aux espaces naturels, agricoles et forestiers et l'exercice du droit de propriété : des équilibres à gérerMICHEL, Charlotte 28 March 2003 (has links) (PDF)
De multiples usages récréatifs sont pratiqués sur les espaces naturels, agricoles et forestiers : VTT, randonnées, 4X4, escalades, rave party, etc. Or ces espaces sont gérés par des propriétaires et des collectivités pour des fins souvent différentes : agricoles, sylvicoles, cynégétiques. Ces titulaires d'un droit d'usage lié au droit de propriété doivent ainsi faire face à des fréquentation diverses qu'ils n'ont pas forcément choisi d'accueillir. Des équilibres s'établissent localement entre l'accès du public et l'exercice de la propriété à la suite de multiples ajustements qui s'articulent à plusieurs échelles de gestion du territoire : entre accédants et titulaires à l'échelle des lieux, entre les élus locaux et les habitants à l'échelle des communes, entre les services des collectivités locales et les acteurs des sports et loisirs aus autres échelles des territoires. Ces ajustements ressemblent souvent à des processus de négociations. Si on veut intervenir sur les questions d'accès et anticiper ou répondre aux situations conflictuelles, il est aussi nécessaire de rendre ces ajustements plus performants en termes de négociation et d'organiser, quand cela devient nécessaire, des cellules de consultation et de concertation réunissant les différents acteurs intéressés : accédants, titulaires, collectivités locales, et autres gestionnaires.
|
129 |
Des approches formelles pour le cachement d'information: Une analyse des systèmes interactifs, contrôle de divulgation statistique, et le raffinement des spécificationsAlvim, Mário 12 October 2011 (has links) (PDF)
Cette thèse traite des mesures des flux d'information dans les systèmes informatiques. Nous exploitons les similarités entre des différents scénarios où la sécurité est une préoccupation, et nous appliquons les concepts de la théorie de l'information pour évaluer le niveau de protection offerte. Dans le premier scénario, nous considérons le problème de la définition des fuites d'information dans les systèmes interactifs où les éléments secrets et les éléments observables peuvent s'alterner au cours du calcul. Nous montrons que l'approche classique de la théorie de l'information qui interprète des systèmes tels que des canaux bruités (simples) n'est plus valide. Toutefois, le principe peut être récupéré si l'on considère les canaux d'un type plus compliqué, que, dans Théorie de l'information sont connus en tant que canaux avec mémoire et rétroaction. Nous montrons qu'il existe une correspondance parfaite entre les systèmes interactifs et ce type de canaux. Dans le deuxième scénario, nous considérons le problème de la vie privée dans les bases de données statistiques. Dans la communauté des bases de données, le concept de Differential Privacy est une notion qui est devenue très populaire. En gros, l'idée est qu'un mécanisme d'interrogation aléatoire assure la protection suffisante si le rapport entre les probabilités que deux ensembles de données adjacentes donnent la même réponse est lié par une constante. On observe la similarité de cet objectif avec la principale préoccupation dans le domaine des flux de l'information: limiter la possibilité de déduire les éléments secrets à partir des éléments observables. Nous montrons comment modéliser le système d'interrogation en termes d'un canal d'information-théorique, et l'on compare la notion de Differential Privacy avec le concept information mutuelle basé sur le travail de Smith. Nous montrons que Differential Privacy implique une borne sur l'information mutuelle, mais pas vice-versa. Nous avons également réfléchir à l'utilité du mécanisme de randomisation, ce qui représente la proximité entre les réponses aléatoires et les vraies, en moyenne. Nous montrons que la notion de Differential Privacy implique une borne serrée sur l'utilité, et nous proposons une méthode qui, sous certaines conditions, construit un mécanisme de randomisation optimale. Déménagent de l'accent mis sur des approches quantitatives, nous abordons le problème de l'utilisation des équivalences des processus pour caractériser des propriétés de protection d'information. Dans la littérature, certains travaux ont utilisé cette approche, fondée sur le principe selon lequel un protocole P avec une variable x satisfait de ces biens si et seulement si, pour chaque paire de secrets s1 et s2, P [s1 / x] est équivalent à P [s2 / x]. Nous montrons que, en présence de non-déterminisme, le principe ci-dessus repose sur l'hypothèse que le scheduler "travaille pour le bénéfice du protocole", et ce n'est généralement pas une hypothèse valable. Parmi des équivalences non-secoures, en ce sens, il y a l'équivalence des traces complètes et la bisimulation. Nous présentons un formalisme dans lequel on peut spécifier schedulers valides et, en conséquence, des versions sécurité des équivalences sur dessus. Nous montrons que notre version de bisimulation est toujours une congruence. Enfin, nous montrons que nos équivalences de sécurité peuvent être utilisées pour établir les propriétés de protection d'information.
|
130 |
Conception d'une solution TIC pour favoriser l'émergence de projets innovants : une approche usage -L'expérience KMP-Pascal, Amandine 12 December 2006 (has links) (PDF)
La question que nous nous posons dans cette thèse est dans quelle mesure les TIC peuvent favoriser l'émergence de projets innovants entre acteurs de la recherche publique et de la recherche privée ? Plus spécifiquement, nous reconnaissons dans cette recherche, à l'instar de nombreux auteurs, que c'est moins la dimension technique que les modalités de mise en œuvre de la solution qui importent [Benghozi, 2001]. Dans le cas où les pratiques sont incertaines et complexes parce que mêlant des acteurs différents, une réflexion sur la notion d'usage nous conduira ainsi à mettre en évidence la nécessité d'une co-conception des solutions TIC et à proposer la mise en œuvre de cette démarche à travers une recherche intervention dans le cadre du projet KMP au sein de Telecom Valley. Cette expérimentation nous permettra alors de mettre en exergue le rôle de la construction d'objets frontières dans la co-évolution de la conception et des usages.
|
Page generated in 0.0452 seconds