• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 144
  • 84
  • 19
  • 5
  • 1
  • Tagged with
  • 258
  • 258
  • 170
  • 70
  • 67
  • 62
  • 55
  • 51
  • 50
  • 47
  • 46
  • 45
  • 42
  • 41
  • 41
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
101

Strongly Private Communications in a Homogeneous Network / Communications anonymes dans un réseau homogène

Guellier, Antoine 22 May 2017 (has links)
L’avènement de l’ère digitale a changé la façon dont les individus communiquent à travers le monde, et a amené de nouvelles problématiques en terme de vie privée. La notion d’anonymat la plus répandue pour les communications sur Internet consiste à empêcher tout acteur du réseau de connaître à la fois l’expéditeur d’un message et son destinataire. Bien que ce niveau de protection soit adéquat pour l’utilisateur d’Internet moyen, il est insuffisant lorsqu’un individu peut être condamné pour le simple envoi de documents à une tierce partie. C’est le cas en particulier des lanceurs d’alerte, prenant des risques personnels pour informer le public de pratiques illégales ou antidémocratiques menées par de grandes organisations. Dans cette thèse, nous envisageons un niveau d’anonymat plus fort, où l’objectif est de dissimuler le fait même qu’un utilisateur envoie ou reçoive des données. Pour cela, nous délaissons l’architecture client-serveur couramment utilisée dans les réseaux anonymes, en faveur d’une architecture entièrement distribuée et homogène, où chaque utilisateur remplit également le rôle de serveur relai, lui permettant de dissimuler son propre trafic dans celui qu’il relai pour les autres. Dans cette optique, nous proposons un nouveau protocole pour les communications pairs à pairs sur Internet. À l’aide de récents outils de preuves cryptographiques, nous prouvons que ce protocole réalise les propriétés d’anonymat désirées. De plus, nous montrons par une étude pratique que, bien que le protocole induise une grande latence dans les communications, il assure un fort anonymat, même pour des réseaux de petite taille. / With the development of online communications in the past decades, new privacy concerns have emerged. A lot of research effort have been focusing on concealing relationships in Internet communications. However, most works do not prevent particular network actors from learning the original sender or the intended receiver of a communication. While this level of privacy is satisfactory for the common citizen, it is insufficient in contexts where individuals can be convicted for the mere sending of documents to a third party. This is the case for so-called whistle-blowers, who take personal risks to alert the public of anti-democratic or illegal actions performed by large organisations. In this thesis, we consider a stronger notion of anonymity for peer-to-peer communications on the Internet, and aim at concealing the very fact that users take part in communications. To this end, we deviate from the traditional client-server architecture endorsed by most existing anonymous networks, in favor of a homogeneous, fully distributed architecture in which every user also acts as a relay server, allowing it to conceal its own traffic in the traffic it relays for others. In this setting, we design an Internet overlay inspired from previous works, that also proposes new privacy-enhancing mechanisms, such as the use of relationship pseudonyms for managing identities. We formally prove with state-of-the-art cryptographic proof frameworks that this protocol achieves our privacy goals. Furthermore, a practical study of the protocol shows that it introduces high latency in the delivery of messages, but ensures a high anonymity level even for networks of small size.
102

Le droit patrimonial à la vie privée / Patrimonial right to privacy

Méchin, Elodie 26 November 2014 (has links)
À côté de la dimension extrapatrimoniale de la vie privée classiquement admise, l’attribut dispose d’une dimension patrimoniale. La vie privée est aujourd’hui un bien incorporel largement exploité par son titulaire. Cette exploitation commerciale permet d’ailleurs de mettre en évidence l’existence d’un second droit portant sur la vie privée, droit de nature patrimoniale s’ajoutant au droit extrapatrimonial. Mais ce droit n’est pas reconnu par la jurisprudence alors même qu’elle construit des droits patrimoniaux de la personnalité en droit français. Il est pourtant indispensable que le droit positif protège la vie privée à travers un nouveau régime tenant compte de sa nature dualiste. Le régime du droit d’auteur peut parfaitement s’appliquer à la vie privée. En plus d’être étroitement liée à la personnalité, la vie privée dispose d’une forme perceptible aux sens. Elle est une création de l’individu lui-même. Chacun façonne sa vie privée comme il l’entend et en fait une œuvre originale. Ainsi, le monopole d’exploitation de l’auteur sur son œuvre apparaît comme un possible « droit patrimonial à la vie privée ». / In addition to the generally accepted non-patrimonial dimension or privacy, attributes have a patrimonial dimension. The right to privacy is now deemed to constitute intangible property largely exploited by its holder. Moreover, this commercial exploitation has opened the way for the existence of a second right pertaining to privacy, a right of a patrimonial nature which supplements non-patrimonial rights. However, this right is not upheld by case law, despite the fact that the courts are developing patrimonial personality rights under French law. Yet it is essential for positive law to protect privacy through a new regime which takes account of its dual nature. The copyright regime could very well be applied to privacy. As well as being closely linked to personality, privacy has a form which is perceptible to the senses. It is a creation of the individual himself. Everyone shapes his private life as he sees fit and makes it an original work. Thus, the monopoly of the author over his work appears to be a potential "patrimonial right to privacy."
103

Distributed and Privacy-Preserving Personal Queries on Personal Clouds / Requêtes distribuées respectueuses de la vie privée sur nuages personnels

Loudet, Julien 24 October 2019 (has links)
Dans un contexte où nous produisons de plus en plus de données personnelles et où nous contrôlons de moins en moins comment et par qui elles sont utilisées, une nouvelle manière de les gérer voit le jour: le « nuage personnel ». En partenariat avec la jeune pousse française Cozy Cloud (https://cozy.io) qui développe une telle technologie, nous définissons à travers ces travaux une manière collaborative d'interroger ces nuages personnels qui respecte la vie privée des utilisateurs.Pour y parvenir nous détaillons dans cette thèse trois contributions : (1) un ensemble de quatre prérequis que tout protocole doit respecter dans ce contexte particulier : l'aléa imposé qui empêche un attaquant d'influencer le déroulement de l'exécution, la dispersion des connaissances qui assure qu'aucun participant ne possède trop d'informations, l'atomicité des tâches qui diminue au maximum le rôle joué par chaque participant directement impliqué dans l'exécution et les communications cachées pour protéger l'identité des participants et les informations échangées ; (2) SEP2P un protocole se basant sur une table de hashage distribuée et CSAR, un protocole permettant de générer un nombre aléatoire, afin de générer une liste aléatoire et vérifiable d'acteurs en accord avec le premier prérequis ; et (3) DISPERS un protocole qui applique les trois derniers prérequis et découpe l'exécution d'une requête de sorte à minimiser les informations accédées par chaque acteur pour minimiser l'impact d'une fuite au cas où un attaquant aurait été sélectionné parmi ces mêmes acteurs. / In a context where we produce more and more personal data and where we control less and less how and by whom they are used, a new way of managing them is on the rise: the "personal cloud". In partnership with the french start-up Cozy Cloud (https://cozy.io) that is developing such technology, we propose through this work a way of collaboratively querying the personal clouds while preserving the privacy of the users.We detail in this thesis three contributions to achieve this objective: (1) a set of four requirements any protocol has to respect in this particular context: imposed randomness to prevent an attacker from influencing the execution of a query, knowledge dispersion to prevent any node from concentrating information, task atomicity to split the execution in as many independent tasks as necessary and hidden communications to protect the identity of the participants as well as the content of their communications; (2) SEP2P a protocol leveraging a distributed hash table and CSAR, another protocol that generates a verifiable random number, in order to generate a random and verifiable list of actors in accordance with the first requirement; and (3) DISPERS a protocol that applies the last three requirements and splits the execution of a query so as to minimize the impact of a leakage (in case an attacker was selected as actor) by providing to each actor the minimum amount of information it needs in order to execute its task.
104

Méthode et outil d’anonymisation des données sensibles / Method and tool for anonymization sensitive data

Ben Fredj, Feten 03 July 2017 (has links)
L’anonymisation des données personnelles requiert l’utilisation d’algorithmes complexes permettant de minimiser le risque de ré-identification tout en préservant l’utilité des données. Dans cette thèse, nous décrivons une approche fondée sur les modèles qui guide le propriétaire des données dans son processus d’anonymisation. Le guidage peut être informatif ou suggestif. Il permet de choisir l’algorithme le plus pertinent en fonction des caractéristiques des données mais aussi de l’usage ultérieur des données anonymisées. Le guidage a aussi pour but de définir les bons paramètres à appliquer à l’algorithme retenu. Dans cette thèse, nous nous focalisons sur les algorithmes de généralisation de micro-données. Les connaissances liées à l’anonymisation tant théoriques qu’expérimentales sont stockées dans une ontologie. / Personal data anonymization requires complex algorithms aiming at avoiding disclosure risk without losing data utility. In this thesis, we describe a model-driven approach guiding the data owner during the anonymization process. The guidance may be informative or suggestive. It helps the data owner in choosing the most relevant algorithm given the data characteristics and the future usage of anonymized data. The guidance process also helps in defining the best input values for the algorithms. In this thesis, we focus on generalization algorithms for micro-data. The knowledge about anonymization is composed of both theoretical aspects and experimental results. It is managed thanks to an ontology.
105

Partage de documents sécurisé dans le Cloud Personnel / Secure document sharing through Personnal Cloud

Tran van, Paul 03 April 2018 (has links)
Ces dernières années ont été marquées par une numérisation croissante de nos vies, conjuguée à une explosion du volume des données personnelles sur Internet. Cela a favorisé l’émergence d’un marché focalisé sur leur analyse, afin d’établir des profils de plus en plus poussés et intrusifs des individus, généralement à leur insu. Parallèlement, des surveillances d’états se mettent en place qui font craindre un glissement progressif vers des dystopies jusqu’ici réservées à la littérature. Afin de répondre à cette situation, le paradigme du Cloud personnel s’est développé : chaque utilisateur a désormais la possibilité de stocker et gérer l’intégralité de son patrimoine numérique dans un unique espace de confiance dont il est le seul responsable.Cette responsabilisation entraîne cependant un changement de gouvernance sur les données, dont la sécurité et l’administration reposent désormais sur les épaules des individus. En particulier lorsqu’ils souhaitent partager leurs documents et donc les exposer à des personnes ou services tiers. Cette thèse propose ainsi un nouveau paradigme dans la façon de partager dans le Cloud personnel qui met l’accent sur la sécurité, mais aussi sur le contrôle et la simplicité d’utilisation par les individus. Trois contributions sont faites en ce sens : (i) une architecture Privacy-by-Design, dédiée au Cloud personnel, (ii) un modèle de partage adapté aux propriétés du Cloud personnel et (iii) un protocole de partage implémenté dans la plateforme Cozy. / These past years have witnessed a growing digitalization of our lives, combined with an explosion of personal data quantity on the Internet. This has opened the way to a data-driven market focused on their analysis for profiling purposes, increasingly intrusive and most of the time performed without the user acknowledgement. At the same time, states surveillances are being established, raising concerns about potential dystopias, until now confined in the literature. To tackle this situation, the Personal Cloud paradigm has risen: each user has now the possibility to store and manage all her digital life in a trusted space in which she is the sole responsible.However, this empowerment leads to a governance switch. The user is now in charge of the security and the administration of their data. In particular in the sharing context, where the data is exposed to people or third-parties. Therefore, this thesis proposes a new paradigm in the way the sharing is performed in the Personal Cloud. It focuses on security, control and on a better simplicity of use for the users. Three contributions are made in this direction: (i) a Privacy-by-Design architecture, dedicated for the Personal Cloud context, (ii) a sharing model suited for the Personal Cloud properties and (iii) a sharing protocol implemented in the Cozy platform.
106

L'autre par ses traces : les personnes endeuillées vis-à-vis des archives numériques de la personne décédée

Blouin, Thomas 12 January 2019 (has links)
La place toujours plus importante prise par les technologies numériques a bien moins amené une dématérialisation de la vie sociale qu’une matérialisation d’une autre nature. Ce qui était autrefois éphémère ou uniquement perceptible par quelques personnes devient aujourd’hui « objectif », s’archivant sur des supports à partir desquels on peut, à tout moment, retrouver intact l’enregistrement d’un instant passé. Par notre utilisation quotidienne des technologies numériques, nous produisons une infinité de données numériques qui sont susceptibles de constituer autant de traces de soi. En liant cette possibilité d’explorer ces traces devenues « objectives » à ce que plusieurs ont qualifié d’intimisation des rites de mort, je me suis questionné sur l’utilisation par les proches d’une personne décédée des données numériques et de leurs supports (cellulaire, ordinateur). Pour ce faire, j’ai mené 16 entrevues avec des personnes qui ont eu à interagir avec les appareils numériques d’un proche défunt. Si pour certains ces données sont ignorées ou vues comme sans intérêt, la plupart trouvent dans celles-ci une possibilité de continuer, voire de modifier, la relation entretenue avec le défunt. D’autres se montrent particulièrement prudents, tentant d’éviter de tomber sur des informations qui réactiveraient un souvenir qui les attristerait ou qui les mènerait à découvrir une réalité insoupçonnée. En évitant de consulter ce qui ne correspond pas à l’image du défunt tel qu’il apparaissait dans la relation qu’on entretenait avec lui et en cultivant à l’inverse le souvenir de ce qui y correspond, l’on tente à la fois de laisser à l’autre ce qui relève de son intimité, tout en utilisant les traces numériques pour donner, au-delà de la mort, une certaine consistance à une version personnalisée et positive du défunt. / The increasing importance of digital technologies in our lives has lead to a new kind of materialisation of social life rather than to its dematerialisation. What was once ephemeral or perceived by few only has now the possibility to become at any moment “objective” through devices, involved in displaying and archiving evidence of fleeting instants. Our daily use of digital technologies produces a myriad of digital data disposed to become traces of the Self. Thinking this possibility of exploring these traces now conceived as “objective” along with what has been qualified as the “intimisation” of death rituals, I was concerned about the use of the deceased’s digital footprint by their relative or friend. In order to do so, I have conducted 16 interviews with people who had to interact with a close deceased’s digital data and devices. If some interviewees ignored or saw no interest in this footprint, most of them found the possibility to extend, perhaps even modify and shape again the relationship with the deceased. Others were peculiarly cautious, trying to avoid finding information that could reactivate memories that might sadden them or lead them to an unexpected reality. People refrain the browsing of what might appear as incoherent with the relationship one has had with the deceased; therefore they cultivate the image of the deceased that is in line with their memories. They balance between trying to leave to the deceased what might be part of its intimacy and using these data and devices to give, beyond death, shape and consistency to a personal and positive image of the deceased.
107

Les fiducies de données personnelles de santé : étude illustrée des enjeux et bénéfices d’une gestion collective de la propriété des données personnelles de santé

Lechevalier, Fabien 18 February 2021 (has links)
Le phénomène numérique multiplie les pratiques de recueil de données dans tous les secteurs, mais c’est certainement dans le domaine de la santé, que celles-ci suscitent le plus de questions sur leur statut et sur leur partage. En effet, ces données relevant à la fois du bien commun de l’humanité et du plus profond de l’intime, nous poussent à nous interroger sur le régime juridique le plus adapté à leur appliquer afin préserver au mieux la vie privée des personnes. Alors que la réalité du partage et de l'analyse des données a changé, la théorie de la vie privée a pris du retard. Les théoriciens de la vie privée diffèrent notoirement et largement sur la conception appropriée de la vie privée mais ces nombreuses théories ont tendance à partager une hypothèse théorique sous-jacente. La plupart des théories dominantes de la vie privée analysent, en effet, cette notion à travers la lentille de l’individualisme. Partant, nos objectifs spécifiques sont de discuter du surinvestissement de la théorie de la vie privée dans les théories centrées sur l’individu et de la nécessité pour les décideurs politiques de s'engager pleinement dans le débat d’une gestion collective des droits qui y sont attachés afin d’apporter une solution idoine aux vulnérabilités crées par l’« ère Big Data ». Face aux limites inhérentes à l’approche individuelle, la solution d’une autonomie interactive et relationnelle, dans laquelle la personne gère ses données mais est intégrée à un projet collectif semble être la plus propice à répondre aux enjeux de notre objet. La problématique angulaire de la consécration de ce droit collectif sur les données est celui de l’inscrire dans un cadre légal. Or la majorité des véhicules juridiques reposent sur une logique de propriété qui est, dans une certaine mesure, antinomique à la naturelle extrapatrimonialité des données. Pourtant les fiducies de données offrent un modèle souple et inclusif qui permettrait aux gouvernements et à l’industrie d’harmoniser la réglementation avec les technologies tout en laissant favorisant l’émergence d’une nouvelle famille de communs. Si le recours à ce véhicule nécessite la reconnaissance préalable de la qualité de biens aux données, et donc d’un droit propriétaire, les fiducies de données pourraient, dans le domaine de la santé, tirer profit des structures actuelles de gouvernance juridique afin de protéger le public contre les atteintes à la vie privée et les pratiques de collecte et d’utilisation de leurs données personnelles contraires à l’éthique.
108

Open data des données judiciaires : entre transparence de la justice et droit à la vie privée

Dornel, Flora 15 February 2021 (has links)
Thèse en cotutelle : Université Laval, Québec, Canada et Université Paris-Saclay, Cachan, France. / Le projet de recherche s’inscrit dans le contexte du mouvement d’open legal data, c’est-à-dire des données judiciaires ouvertes. En effet, que ce soit en France ou au Canada, les données judiciaires font l’objet d’une législation en faveur de l’open data. Les données judiciaires sont mises à la disposition des citoyens, de manière variable selon les systèmes juridiques. La question qui est au cœur du problème est l’affrontement de deux valeurs fondamentales : le droit du public à la transparence de l’administration de la justice, qui justifie que les données judiciaires soient consultables, et le droit de l’individu à la protection de sa vie privée. / This research project is set within the broader context of the open data movement, namely that of open judicial data. This type of data has been subject to legislation in favour of open data both in France and in Canada. Each legal system has a different approach as to how judicial data is made available to the population. The underlying issue is the interplay between two fundamental rights: the collective right to an open and transparent justice system, which in turn justifies the openness of judicial data, and the individual right to privacy.
109

La protection des emprunteurs de microcrédit : cadre juridique, pratiques institutionnelles et perceptions des acteurs au Bénin

Fonton, Appoline 14 January 2022 (has links)
L'objectif de cette thèse est de réaliser dans le contexte béninois un état des lieux de l'effectivité de la protection des emprunteurs de microcrédit. Pour ce faire, sept principes de protection des emprunteurs ont été identifiés. Notre approche est inscrite dans une perspective semi-inductive de sociologie du droit permettant de combiner l'analyse de contenu des textes de loi à l'analyse d'observations directes et de données empiriques collectées auprès de 18 emprunteurs et de huit chefs d'agence à propos des sept principes de protection des emprunteurs préalablement identifiés. Nos résultats montrent qu'au plan juridique les sept principes de protection des emprunteurs bénéficient d'un encadrement très variable, allant d'un fort encadrement législatif pour le principe de confidentialité à un faible encadrement pour les principes de gestion des plaintes, de développement et distribution appropriés des microcrédits, puis de traitement respectueux et responsable. L'analyse des perceptions des divers acteurs permet de constater que si un fort encadrement législatif ne conduit pas toujours vers une bonne protection des emprunteurs contre les risques, un faible encadrement législatif n'induit pas non plus obligatoirement un faible niveau de protection. Plusieurs écarts entre normes juridiques et pratiques institutionnelles ont été identifiés comme en ce qui concerne la confidentialité des informations personnelles de la clientèle. Il a aussi été possible de repérer quelques innovations pratiques dans le secteur comme la mise en place d'un réseau local d'information sur l'endettement des demandeurs de microcrédit permettant de contourner, non pas sans difficultés l'inexistence d'un Bureau d'information et de crédit pour protéger les emprunteurs contre le surendettement. Au regard des résultats, il importe que des actions concrètes d'éducation, de supervision et d'amélioration de la réglementation soient mises en œuvre pour améliorer la protection des emprunteurs de microcrédit. Au-delà des nécessaires réajustements du cadre réglementaire à travers par exemple l'instauration d'un dispositif de gestion des plaintes, d'aide à l'analyse de la capacité de remboursement des clients, de supervision de la confidentialité des données, l'accent doit être véritablement mis sur le renforcement de la surveillance et la sensibilisation des divers acteurs. Il serait aussi opportun de réfléchir à la mise en place de programmes de microcrédit intégré incluant le microcrédit, l'alphabétisation, la micro-assurance ainsi que la formation à la littératie financière. / The objective of this thesis is to carry out the situation of the effectiveness of the protection of microcredit borrowers in the Beninese context. To do this, seven principles of borrower protection have been identified. Considering these principles, our approach is based on a perspective of semi-inductive sociology of law that combines content analysis of legal texts with analysis of direct observations and empirical data collected from 18 borrowers and 8 agency heads. Our results show that, from a legal point of view, the seven principles of borrower protection benefit from a very variable framework, ranging from a solid legislative framework for the principle of confidentiality to a weak framework for the principles of complaint management, the development and appropriate distribution of microcredits, and the respectful and responsible treatment. The analysis of the perceptions of the various actors shows that while a solid legislative framework does not always lead to adequate protection of borrowers against risks, a weak legislative framework does not necessarily induce a low level of protection either. Several gaps between legal standards and institutional practices have been identified, for example, the confidentiality of personal information of clients. It was also possible to identify some practical innovations in sectors like the establishment of a local information network on the debt of microcredit applicants to bypass, not without difficulty, the lack of an Information and Credit Office to protect borrowers against over-indebtedness. Considering the results, it is important that concrete actions of education, supervision and better regulation are implemented to improve the protection of microcredit borrowers. Beyond the necessary readjustments to the regulatory framework through, for example, the introduction of a complaints management system, assistance in analyzing clients' repayment capacity and supervision of data confidentiality, real emphasis must be placed on strengthening monitoring and raising awareness among the various stakeholders. It would also be appropriate to consider the implementation of integrated microcredit programmes including microcredit, microinsurance and financial literacy training.
110

Le cadre privatif : des données aux contextes : approche interdimensionnelle des enjeux de médiation de la vie privée

Pierre, Julien 19 April 2013 (has links) (PDF)
Nous construisons une analyse des dispositifs identitaires contemporains (dont les réseaux socionumériques) sur plusieurs niveaux : au niveau informatique (modèle conceptuel clôturant représentations sociales et sociabilités) ; au niveau microsocial (négociation des singularités subjectives et ancrage des normes sociales) ; au niveau économique (stratégies hégémoniques et partenariat avec les industries culturelles) ; au niveau sociopolitique (expérimentation de postures individuelles sur la base d'expériences affectives et dans un cercle privé rendant possible l'engagement dans les processus délibératifs constituant le sens commun). Pour appréhender ces enjeux, nous avons mis en œuvre une méthodologie immersive et multi-située en compagnie d'une population composée de figures du sujet contemporain : des apprentis en BTS dans le secteur du Tertiaire, soumis à un complexe de contraintes, et engagés au niveau personnel et socioprofessionnel dans divers dispositifs identitaires. Il ressort de ces analyses plusieurs propositions théoriques, dont celle du cadre privatif présenté comme ensemble de contraintes identitaires définies ou négociées par les interactants et resitué au niveau informatique (ingénierie de la vie privée médiatisée), microsocial (veille mutuelle), économique (modèle socioéconomique du salon), sociopolitique (espace anecdotique), et méthodologique (immersion auprès des usagers).

Page generated in 0.0433 seconds