51 |
Semantic Framework for Managing Privacy Policies in Ambient Intelligence / Approche sémantique de gestion des politiques de la vie privée. Application au contrôle des interactions entre les usagers et les environnements d'intelligence ambianteMabrouki, Olfa 20 November 2014 (has links)
L'objectif de ce travail de thèse est de proposer un canevas sémantique intégrant un méta-modèle et des outils de raisonnement permettant à tout concepteur de système ubiquitaire de mettre en oeuvre facilement des mécanismes de gestion des politiques de la vie privée. Le canevas proposé intègre une architecture middleware générique qui offre des composants pour définir, administrer et contrôler l'application des politiques de confidentialité. Notre approche proposée est hybride. Elle est fondée sur l’ingénierie dirigée par les modèles et sur un raisonnement à base d'ontologies et de règles d'inférence opérant selon l'hypothèse du monde clos. Le méta-modèle proposé est caractérisé par un niveau d'abstraction et d'expressivité élevé permettant de définir des politiques de gestion de la vie privée indépendamment du domaine d'application pouvant être adaptées à différents contextes. Il définit, aussi, un cadre conceptuel pour établir des modèles de règles génériques et décidables permettant de prendre des décisions de contrôle cohérentes pour la protection de la vie privée. Ces modèles de règles sont mis en oeuvre grâce au langage de règles SmartRules permettant de mettre en oeuvre un contrôle adaptatif. Ce dernier est basé sur un raisonnement non-monotone et une représentation des instances de concepts selon la supposition du nom unique. Nous avons validé le canevas proposé à travers un scénario typique mettant en oeuvre des services d'assistance ambiante sensibles à la vie privée de personne âgée. / This thesis aims at proposing a semantic framework that integrates a meta-model and reasoning tools allowing any ubiquitous system designer to easily implement mechanisms to manage privacy policies. The proposed framework includes a generic middleware architecture that provides components to define, manage and monitor the implementation of privacy policies. Our approach is an hybrid one based on Model-Driven Engineering and a reasoning based on ontologies and inference rules operating on the assumption of the closed world. The proposed meta-model is characterized by a high level of abstraction and expressiveness to define privacy policies management regardless of the domain application and can be adapted to different contexts. It defines, also, a conceptual framework for generic decidable modelling rules to make consistent control decisions on user privacy. These model rules are implemented using the SmartRules language that could implement an adaptive control. The latter is based on a non-monotonic reasoning and representation of instances of concepts according to the unique name assumption. We have validated the proposed semantic framework through a typical scenario that implements support ambient intelligence privacy-aware services for elderly.
|
52 |
Le cadre privatif : des données aux contextes : approche interdimensionnelle des enjeux de médiation de la vie privée / Privatory frame : from data to contexts : interdimensional approach of private life mediationPierre, Julien 19 April 2013 (has links)
Nous construisons une analyse des dispositifs identitaires contemporains (dont les réseaux socionumériques) sur plusieurs niveaux : au niveau informatique (modèle conceptuel clôturant représentations sociales et sociabilités) ; au niveau microsocial (négociation des singularités subjectives et ancrage des normes sociales) ; au niveau économique (stratégies hégémoniques et partenariat avec les industries culturelles) ; au niveau sociopolitique (expérimentation de postures individuelles sur la base d'expériences affectives et dans un cercle privé rendant possible l'engagement dans les processus délibératifs constituant le sens commun). Pour appréhender ces enjeux, nous avons mis en œuvre une méthodologie immersive et multi-située en compagnie d'une population composée de figures du sujet contemporain : des apprentis en BTS dans le secteur du Tertiaire, soumis à un complexe de contraintes, et engagés au niveau personnel et socioprofessionnel dans divers dispositifs identitaires. Il ressort de ces analyses plusieurs propositions théoriques, dont celle du cadre privatif présenté comme ensemble de contraintes identitaires définies ou négociées par les interactants et resitué au niveau informatique (ingénierie de la vie privée médiatisée), microsocial (veille mutuelle), économique (modèle socioéconomique du salon), sociopolitique (espace anecdotique), et méthodologique (immersion auprès des usagers). / We build an analysis of contemporary identity devices (including social network sites) on several levels: computer (conceptual model ending social representations and sociability), microsocial (negotiating subjective singularities and anchoring social norms), economics (hegemonic strategies and partnerships with cultural industries), socio-political (experimenting individual postures based on emotional experiences in a « private club model » and making it possible to engage in deliberative processes constituting common sense). To understand these issues, we have implemented an immersive and multi-situated methodology located in a population composed of contemporary subject's figures: young apprentices in the Tertiary, subject to complex constraints, and committed personal level, social and professional identity in various devices. It is clear from these analyzes several theoretical proposals, including the « privatory framework » presented as a set of identity constraints defined or negotiated by interactants and situating in Computer Science (engineering publicized privacy), the micro (mutual insight), economic (socioeconomic model of the « private club »), socio-political (anecdotical sphere) and methodological (immersion to users).
|
53 |
Identités numériques : gestion inter-organisationnelle centrée sur l'utilisateur et respectueuse de la vie privéeAtes, Mikaël 02 October 2009 (has links) (PDF)
Cette thèse a pour objet d'étude le paradigme de la gestion des identités numériques entre organisations. L'accent est porté sur l'usager, consommateur de services hébergés par des organisations dans un environnement ouvert. Le terme "environnement ouvert" résume l'idée d'un environnement où il ne peut exister d'autorité centrale régissant toutes les mises en relation entre entités qui le peuplent, ni tous les accès que ces dernières requièrent. Ainsi, dans un tel environnement, diverses entités, potentiellement inconnues, ont à établir des relations qui visent, dans ces travaux, à satisfaire les conditions de contrôle d'accès des fournisseurs de services et à donner à l'usager des moyens de contrôle et de confiance envers les organisations. Le WEB au travers de l'Internet est une implémentation qui constitue un tel environnement. L'emploi de tiers de confiance et leur potentielle croissance au sein d'un tel environnement sont des propositions argumentées. En effet, les certificats numériques sont une réalisation technologique qui permet la diffusion d'informations certifiées issues de tiers de confiance, et les échanges d'informations certifiées entre usagers et organisations sont une réponse aux deux objectifs précédents. Cela suppose donc le déploiement d'une architecture globale d'échanges de certificats. La thèse repose sur un modèle de négociation de confiance permettant l'établissement graduel d'une relation de confiance, potentiellement entre inconnus, reposant sur des tiers de confiance et intégrant l'idée d'une diffusion d'information maîtrisée. Il est alors justifié que les échanges de certificats sont une implémentation pertinente de ce concept. La réalisation d'une possible architecture, à l'échelle globale, implique de nombreuses problématiques, dont les principales sont décrites et étudiées. Cette architecture suppose notamment des échanges entre tiers de confiance et organisations au sujet des usagers, ce qui représente une menace potentielle pesant sur le respect de la vie privée des usagers. L'enrichissement de l'environnement des usagers est identifié comme une condition au déploiement d'une architecture permettant d'adresser cette problématique. À cette fin, il est étudié l'emploi d'un schéma de signature permettant de bâtir des certificats offrant la non-associativité des transactions de génération et de présentation, la présentation sélective de contenu, les preuves de possessions et les preuves de propriétés sur le contenu. Ces propriétés permettent notamment de réaliser le statut d'anonymat au sens de la non-associativité. Le statut d'anonymat des interlocuteurs au sein des négociations de confiance et les problématiques que ce statut engendre sont alors étudiés. Des négociations conduites par l'usager impliquent des problématiques d'ergonomie et d'utilisabilité. Un outil de gestion des identités numériques mis à disposition des usagers est une première réponse. Une interface graphique de l'agent de négociation pour l'usager est décrite à cette fin. Les notions d'automatisation des négociations de confiance sont introduites dans le but de proposer une solution complémentaire permettant d'assister l'utilisateur. Le modèle est au départ relativement "dissymétrique", phénomène accentué par une vision centrée sur l'utilisateur faisant de l'usager le chef d'orchestre de la diffusion de ses informations. Puis, au travers d'une étude sur l'universalité d'un agent de négociation, ce modèle est affiné pour aboutir à la description d'un agent de négociation s'adaptant autant à l'environnement utilisateur comme outil de gestion des identités numériques, qu'à celui des organisations employé à des fins de contrôle d'accès aux applications. %Cela nous conduit à étudier les problématiques d'intégration d'un tel agent avec les applications existantes, notamment au regard du concept de couche pervasive de gestion des identités. L'idée de l'universalité d'un tel agent implique l'étude des problématiques d'interopérabilité et de standardisation, incluant le besoin d'espaces de noms communs et de protocoles interopérables. Il est pour cela présenté une mise en oeuvre des certificats anonymes basée sur la diffusion publique de méta-données des générateurs ayant aboutie à l'élaboration d'un schéma de données XML baptisé x23. Enfin, le concept d' "identité en tout lieu" et l'emploi de ce travail dans les environnements informatiques pervasifs et ubiquitaires sont discutés.
|
54 |
Intergiciel orienté services pour la protection de la vie privée dans les systèmes d'informatique diffuseSpeicys Cardoso, Roberto 15 June 2009 (has links) (PDF)
The widespread usage of computing devices is eroding the individual's right to privacy. Pervasive computing environments, where users interact with a number of computing devices unconscious of their presence, harm user privacy by generating digital trails of every ordinary user activity. Privacy protection is thus a critical factor for the success of pervasive computing applications. <br><br>Service oriented pervasive computing, where resources and applications are modeled as services, offers a compelling implementation of pervasive computing. In service oriented computing, applications can more easily handle the openness, heterogeneity and dynamics typical of pervasive computing environments. Realization of this view requires a service-oriented middleware that provides the basic features for provision and consumption of pervasive services: namely, service access, service discovery and service composition. The service-oriented middleware is particularly critical for privacy protection in service oriented pervasive computing since privacy vulnerabilities at the middleware layer affect any application using the middleware. <br><br>In this thesis, we study how a service oriented middleware affects the privacy of users in pervasive computing environments. Our contribution is a privacy-enhanced middleware that increases privacy protection during service access, discovery and composition. The middleware provides a service access protocol that enables nodes to communicate privately without the problems of public key encryption. The protocol splits messages through multiple paths that resist to attackers controlling a certain number of nodes or networks. It also provides a privacy-enhanced service discovery protocol that uses encoded service descriptions to protect personal information and that reduces the trust requirements of service directories. Since different service descriptions can generate the same encoded data, attackers are unable to identify the original service from the encoded description in service announcements and requests. Finally, the middleware provides a service composition mechanism that allows users to compare the privacy impact of executing service compositions that are functionally equivalent but define different partitions of data among service providers, thus enabling selection of the composition that causes the smallest impact on user privacy. The middleware features are implemented and evaluated in terms of performance and effectiveness. <br><br>Our middleware architecture facilitates the development of service-oriented pervasive applications that respect the privacy of individuals. Since the middleware handles the privacy issues introduced by the underlying software platform, applications can focus on application-specific mechanisms for privacy protection. Users that consume services on top of this middleware are also able to more effectively protect their privacy, since they can rely on middleware provided functionalities to better control personal information disclosure.
|
55 |
Non-observabilité des communications à faible latenceBernard, Nicolas 23 September 2008 (has links) (PDF)
Cette thèse s'articule autour de deux parties, toutes deux liées à la protection de la vie privée dans les réseaux informatiques en général et sur l'Internet en particulier.<br /><br />Dans la première partie, nous proposons un système permettant d'établir des communications interactives non-observables, c'est-à-dire telles qu'un observateur ne puisse pas déterminer vers quelle(s) destination(s) sont établies ces communications, ni même, en fait, être certain qu'il y a bien de vraies communications!<br />Ce système innove par le niveau de protection qu'il vise, puisque même un observateur très puissant ne devrait pas être à même de la contourner.<br />Cette protection se base sur l'Onion-Routing et le complète avec des méthodes sophistiquées destinées à déjouer l'analyse de trafic.<br /><br />Dans la seconde partie, nous nous intéressons plus particulièrement au protocole DNS.<br />Bien qu'il soit possible de le protéger avec notre proposition de la partie précédente, cela dégrade ses performances (en termes de latence), ce qui à son tour a un impact sur celles des protocoles qui utilisent DNS.<br />Dans cette partie, nous proposons une solution spécifique à DNS, qui fournit à la fois un bon niveau de protection et de meilleures performances.<br /><br />Ces deux systèmes peuvent bien sûr se combiner, mais aussi être utilisés comme des briques séparées, avec d'autre mécanismes de protection de la vie privée.
|
56 |
Efficacité et vie privée : de BitTorrent à SkypeLegout, Arnaud 20 January 2012 (has links) (PDF)
Cette thèse présente deux axes de recherche que j'ai menés entre 2004 et 2011. Le premier axe est sur la compréhension sur protocole BitTorrrent. Il recouvre des travaux expérimentaux et de mesures montrant l'efficacité de BitTorrent et expliquant les variations de performances observées dans la littérature et interprétées à tort comme un problème de BitTorrent. Une caractéristique de ces travaux est l'utilisation d'expérimentations à grande échelle (par exemple 10 000 pairs BitTorrent que l'on expérimente dans un environnement contrôlé) et de mesures à grande échelle (par exemple, 148 millions d'adresses IP mesurées sur 3 mois). Le deuxième axe est sur l'étude de la protection de la vie privée sur Internet. Ces travaux montrent que l'on peut surveiller sans infrastructure dédiée (c'est-à-dire d'une seule machine) la quasi-intégralité des utilisateurs de BitTorrent. On montre également qu'en exploitant les communications pair-à-pair dans Skype on peut lier une identité sociale (nom, prénom, adresse email, etc.) à une activité sur Internet (par exemple, une liste de contenus téléchargés avec BitTorrent). On peut également suivre la mobilité des utilisateurs de Skype et on montre que cette mobilité est réelle pour un utilisateur standard. Pour finir, on montre qu'un réseau garantissant l'anonymat, comme Tor, n'offre pas une protection satisfaisante.
|
57 |
Économie de l'éducation dans les pays en développement : Cinq essais sur l'aide internationale à l'éducation, la nature publique ou privée de l'enseignement, le choix des parents, l'efficience des collèges et la satisfaction des enseignantsD'Aiglepierre, Rohen 04 October 2011 (has links) (PDF)
L'accès, la qualité et l‟équité des systèmes éducatifs des pays en développement sont encore très problématiques et des millions d‟enfants ne peuvent exercer leur droit à une éducation de base menée à son terme. La scolarisation des populations les plus pauvres reste ainsi un des enjeux prioritaires de l‟humanité pour lequel l‟économie de l‟éducation a un rôle moteur à jouer. Au travers de cinq essais, cette thèse aborde les problématiques liées à l‟aide internationale à l‟éducation, à la nature publique ou privée de l‟enseignement, au choix des parents, à l‟efficience des collèges et à la satisfaction des enseignants. Avec un point de vue macroéconomique, le chapitre 1 analyse l‟efficacité de l‟aide international pour atteindre la scolarisation primaire universelle tandis que le chapitre 2 s‟efforce d‟expliquer les différences de répartition des élèves entre enseignements public et privé dans le monde. La suite de la thèse se base sur une enquête nationale originale réalisée dans les collèges de Madagascar, un pays associant une grande pauvreté des ménages à une forte présence et une grande diversité de l‟offre éducative privée. Le chapitre 3 analyse comment les parents choisissent un collège pour leurs enfants et ses effets sur la stratification sociale, le chapitre 4 s‟interroge sur l‟efficience des collèges publics et privés et ses déterminants tandis que le chapitre 5 examine les facteurs d‟influence de la satisfaction, du cumul d‟emplois et de l‟absentéisme des enseignants du secondaire.
|
58 |
Protocoles d'établissement de confiance pour objets communicantsBussard, Laurent 10 1900 (has links) (PDF)
Avec l'arrivée des systèmes auto-organisés tels que les réseaux ad hoc ou l'informatique diffuse, les protocoles de sécurité doivent répondre à de nouveaux besoins. Dans ce travail nous étudions comment une relation de confiance peut être établie entre des entités qui ne se connaissent pas a priori. Nous proposons des protocoles de sécurité permettant à une entité de garder un historique de ses interactions: après chaque interaction, une preuve est délivrée par exemple sous la forme d'une recommandation ou d'une preuve d'interaction. Chaque preuve concernant une entité est stockée par celle-ci dans son historique. Les preuves peuvent être sélectivement démontrées, lorsqu'il est nécessaire de dévoiler une partie de son historique pour établir une relation de confiance. Prouver son historique à différentes entités révèle en général trop d'information et des mécanismes pour protéger la vie privée des utilisateurs sont nécessaires. Dans ce but, nous proposons un mécanisme de certificat non traçable qui empêche de faire le lien entre plusieurs preuves et qui protège l'anonymat des utilisateurs. Ce schéma est une extension des signatures de groupe où le signataire n'est plus un membre anonyme d'un groupe mais le détenteur d'un historique. Un autre besoin récurrent de l'informatique diffuse est la création d'un lien entre les entités virtuelles et le monde physique qui les entoure. Dans ce but, nous proposons les preuves de proximité qui combinent une mesure de distance et de la cryptographie dans le but de vérifier la proximité d'une entité connaissant un secret, par exemple une clé privée. Ce mécanisme peut être utilisé durant une interaction pour obtenir une preuve de cette interaction ou une preuve de localisation. Finalement, nous combinons ces deux mécanismes pour définir une architecture dédiée à l'établissement de confiance basé sur un historique. Ce schéma nous permet de confirmer la thèse qu'il est possible d'établir une relation de confiance en protégeant sa vie privée. Les résultats d'une première implémentation sont également discutés.
|
59 |
L'enracinement urbain : Intégration sociale et dynamiques urbaines. Les familles maghrébines du centre ville de MarseilleMazzella, Sylvie 16 April 1996 (has links) (PDF)
Le fil directeur de la thèse tout au long des cinq chapitres qui la composent est l'analyse des formes d'intégration des familles maghrébines dans la dynamique de quartiers centraux à Marseille.
|
60 |
Jeux répétés en réseaux et communicationLaclau, Marie 10 September 2012 (has links) (PDF)
On s'intéresse aux jeux infiniment répétés avec observation imparfaite et privée, joués dans des réseaux. Différents réseaux peuvent modéliser les structures d'interaction, d'observation ou de communication d'un jeu répété. La communication est gratuite, et peut être privée ou publique. Différents modèles de jeux répétés sont étudiés, en fonction des réseaux considérés, de la nature de la communication, et du concept d'équilibre étudié. L'objectif principal de cette thèse est d'établir des conditions nécessaires et suffisantes sur les réseaux considérés afin d'obtenir un folk théorème
|
Page generated in 0.027 seconds