• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 144
  • 84
  • 22
  • 5
  • 1
  • Tagged with
  • 261
  • 261
  • 173
  • 72
  • 67
  • 63
  • 58
  • 52
  • 51
  • 47
  • 47
  • 46
  • 43
  • 43
  • 41
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
71

Évaluation et comparaison des modèles de contrôle d'accès

Pooda, Herman January 2015 (has links)
La protection des données et de la vie privée des personnes est devenue aujourd’hui un enjeu majeur pour les entreprises et les organisations gouvernementales qui collectent et entreposent les données à caractère personnel. L’adoption d’une politique de sécurité est un impératif. Plusieurs modèles de contrôle d’accès sont proposés dans la littérature pour guider les utilisateurs dans la mise en oeuvre de leurs politiques de sécurité. Chacun de ces modèles a ses forces et faiblesses. Les systèmes de contrôle d’accès mis en place s’érigent souvent en de véritables obstacles, rendant inefficace le travail de leurs utilisateurs. Il convient de mieux connaître les modèles de contrôles d’accès avant de les implémenter. Ce mémoire présente une étude complète des modèles de contrôle d’accès RBAC, XACML et SGAC, en dégageant les enjeux auxquels les utilisateurs devront s’attendre en adoptant ces modèles. RBAC et XACML ont été normalisés respectivement par ANSI et OASIS et sont actuellement les modèles dominants dans l’industrie et dans le monde de la recherche. SGAC est un modèle proposé à la suite d’une étude, pour implémenter le contrôle d’accès aux dossiers médicaux au profit du réseau de santé de Sherbrooke. Les récentes études ont montré que c’est dans le domaine de la santé que les violations de la vie privée sont plus fréquentes. Le mémoire présente aussi les principales exigences d’un système de contrôle d’accès dans le domaine de la santé. Sur la base des exigences identifiées, il propose une évaluation des modèles de contrôle d’accès étudiés, et fournit une comparaison de ces modèles.
72

Conséquences d'une redéfinition du concept de vie privée sur l'environnement informationnel propre aux étudiants fréquentant une institution d'enseignement supérieur

Jolicoeur, Pénélope 08 1900 (has links)
"Mémoire présenté à la Faculté des études supérieures en vue de l'obtention du grade de Maître en Droit des Technologies de l'Information" / Le récent développement des technologies de l'information a entraîné un redéfinition du concept de vie privée. Nous étudions les impacts de cette redéfinition sur l'environnement informationnel d'un étudiant universitaire et tentons de trouver une façon de rétablir l'équilibre entre la protection de la vie privée et la circulation des informations dans le but de permettre aux étudiants d'évoluer dans un milieu d'apprentissage plus riche. / The recent development of information technologies helped redefine the the concept ofprivacy. We study the impacts of this redefinition on a university sturent's information environment, and we try to find a way to restore the balance between the protection of privacy and the flow of information in order to enable students to evolve in a richer leaming environment.
73

Web2.0, knowledge sharing and privacy in E-learning

Hage, Hicham 07 1900 (has links)
Quand le E-learning a émergé il ya 20 ans, cela consistait simplement en un texte affiché sur un écran d'ordinateur, comme un livre. Avec les changements et les progrès dans la technologie, le E-learning a parcouru un long chemin, maintenant offrant un matériel éducatif personnalisé, interactif et riche en contenu. Aujourd'hui, le E-learning se transforme de nouveau. En effet, avec la prolifération des systèmes d'apprentissage électronique et des outils d'édition de contenu éducatif, ainsi que les normes établies, c’est devenu plus facile de partager et de réutiliser le contenu d'apprentissage. En outre, avec le passage à des méthodes d'enseignement centrées sur l'apprenant, en plus de l'effet des techniques et technologies Web2.0, les apprenants ne sont plus seulement les récipiendaires du contenu d'apprentissage, mais peuvent jouer un rôle plus actif dans l'enrichissement de ce contenu. Par ailleurs, avec la quantité d'informations que les systèmes E-learning peuvent accumuler sur les apprenants, et l'impact que cela peut avoir sur leur vie privée, des préoccupations sont soulevées afin de protéger la vie privée des apprenants. Au meilleur de nos connaissances, il n'existe pas de solutions existantes qui prennent en charge les différents problèmes soulevés par ces changements. Dans ce travail, nous abordons ces questions en présentant Cadmus, SHAREK, et le E-learning préservant la vie privée. Plus précisément, Cadmus est une plateforme web, conforme au standard IMS QTI, offrant un cadre et des outils adéquats pour permettre à des tuteurs de créer et partager des questions de tests et des examens. Plus précisément, Cadmus fournit des modules telles que EQRS (Exam Question Recommender System) pour aider les tuteurs à localiser des questions appropriées pour leur examens, ICE (Identification of Conflits in Exams) pour aider à résoudre les conflits entre les questions contenu dans un même examen, et le Topic Tree, conçu pour aider les tuteurs à mieux organiser leurs questions d'examen et à assurer facilement la couverture des différent sujets contenus dans les examens. D'autre part, SHAREK (Sharing REsources and Knowledge) fournit un cadre pour pouvoir profiter du meilleur des deux mondes : la solidité des systèmes E-learning et la flexibilité de PLE (Personal Learning Environment) tout en permettant aux apprenants d'enrichir le contenu d'apprentissage, et les aider à localiser nouvelles ressources d'apprentissage. Plus précisément, SHAREK combine un système recommandation multicritères, ainsi que des techniques et des technologies Web2.0, tels que le RSS et le web social, pour promouvoir de nouvelles ressources d'apprentissage et aider les apprenants à localiser du contenu adapté. Finalement, afin de répondre aux divers besoins de la vie privée dans le E-learning, nous proposons un cadre avec quatre niveaux de vie privée, ainsi que quatre niveaux de traçabilité. De plus, nous présentons ACES (Anonymous Credentials for E-learning Systems), un ensemble de protocoles, basés sur des techniques cryptographiques bien établies, afin d'aider les apprenants à atteindre leur niveau de vie privée désiré. / E-learning emerged over 20 years ago, and was merely book like text displayed on a computer screen. With the changes and advances in technology, E-learning has come a long way, providing personal and interactive rich content. Today, E-learning is again going through major changes. Indeed, with the proliferation of E-learning systems and content authoring tools, as well as established standards, it has become easier to share and reuse learning content. Moreover, with the shift to learner centered education and the effect of Web2.0 techniques and technologies, learners are no longer just recipients of the learning content, but can play an active role into enriching such content. Additionally, with the amount of information E-learning systems can gather about learners, and the impact this has on their privacy, concerns are being raised in order to protect learners’ privacy. Nonetheless, to the best of our knowledge, there is no existing work that supports the various challenges raised by these changes. In this work, we address these issues by presenting Cadmus, SHAREK, and privacy preserving E-learning. Specifically, Cadmus is an IMS QTI compliant web based assessment authoring tool, offering the proper framework and tools to enable tutors author and share questions and exams. In detail, Cadmus provides functionalities such as the EQRS (Exam Questions Recommender System) to help tutors locate suitable questions, ICE (Identification of Conflicts in Exams) to help resolve conflicts between questions within the same exam, and the topic tree, designed to help tutors better organize their exam questions and easily ensure the content coverage of their exams. On the other hand, SHAREK (Sharing REsources and Knowledge) provides the framework to take advantage of both the rigidity of E-learning systems and the flexibility of PLEs (Personal Learning Environment) while enabling learners to enrich the learning content, and helping them locate new learning resources. Specifically, SHAREK utilizes a multi-criteria content based recommender system, and combines Web2.0 technologies and techniques such as RSS and social web to promote new learning resources and help learners locate suitable content. Lastly, in order to address the various needs for privacy in E-learning, we propose a framework with four levels of privacy, and four levels of tracking, and we detail ACES (Anonymous Credentials for E-learning Systems), a set of protocols, based on well established cryptographic techniques, to help learners achieve their desired level of privacy.
74

Contribution au renforcement de la protection de la vie privée. : Application à l' édition collaborative et anonyme des documents.

Vallet, Laurent 18 September 2012 (has links)
Ce travail de thèse a pour objectif de renforcer la protection de la vie privée dans l'édition collaborative de documents dématérialisés. Une première partie de notre travail a consisté en l'élaboration d'un modèle sécurisé d'éditeur collaboratif de documents. La confidentialité des documents est assurée grâce à un contrôle d'accès décentralisé. Une seconde partie a été de protéger l'identité des utilisateurs communicants en assurant leur anonymat lors de l'édition des documents. Notre concept d'éditeur collaboratif est fondé sur l'utilisation d'ensembles de modifications apportées à un document, que nous nommons deltas, lesquels définissent des versions du document. Les deltas permettent de conserver l'historique des modifications successives. Lorsqu'une nouvelle version d'un document apparait, seul le nouveau delta qui en découle doit être transmis et stocké : les documents sont ainsi distribués à travers un ensemble de sites de stockage. Cela permet, d'une part, d'alléger la charge du gestionnaire des versions des documents, et d'autre part, d'améliorer la sécurité générale. La récupération décentralisée d'une nouvelle version nécessite seulement celle des deltas manquants par rapport à une version précédente; elle est donc moins coûteuse que la récupération du document en entier. L'information du lien entre les deltas est enregistrée directement avec les deltas et non dans une table ou dans un objet de métadonnées ce qui améliore leur sécurité. La gestion des versions est faite afin de maintenir une cohérence entre les versions. / This thesis aims to strengthen the protection of privacy of authors in collaborative editing of electronic documents. The first part of our work consisted in the design a secured model for a collaborative document editor. Documents' confidentiality is ensured through a decentralized access control mechanism. A second part of the work was to protect the identity of communicating users by ensuring their anonymity during collaborative document editing. Our concept of collaborative editor is based on the use of sets of modifications for a document, which we call textit{deltas}. Thus, deltas define versions of the document and they can keep the history of subsequent modifications. When a new version of a document appears, only the new delta that results must be transmitted and stored : documents are thus distributed across a set of storage sites (servers). We show how this allows, first, to reduce the load of document version control system, and secondly, to improve overall security of the collaborative system. Decentralized recovery of a new version requires only recovery of appropriate deltas against a previous version and is therefore more efficient than recovering the entire document. The information of the link between deltas is stored directly with deltas and not in a table or a metadata object, that improves their security. The version control system maintains consistency between versions. Once a user has retrieved versions, she holds them in local, and the history can be accessed at any time without being necessary to connect to the central server. Deltas can be identified, indexed and maintained their integrity through the use of hash functions.
75

Enhancing privacy protection in social network systems through decentralization and policy conflict management / Amélioration de la protection de la vie privée dans les systèmes de réseaux sociaux par la décentralisation et la gestion des conflits de politiques

Paiva Melo Marin, Regina 07 September 2015 (has links)
Le partage d'informations dans les systèmes de réseaux sociaux (SRS) suscite des inquiétudes concernant de possibles abus impactant la vie privée. La possibilité pour les utilisateurs de contrôler les informations qu'ils partagent avec le fournisseur de SRS et avec les autres utilisateurs peut être améliorée par la décentralisation des données personnelles et par une gestion appropriée des conflits entre politiques. Prenant son inspiration dans l'approche de décentralisation, la première contribution de cette thèse est la proposition de propriétés relevant de la conception du SRS et impactant la vie privée lorsqu'elles sont considérées par rapport à une gradation de la décentralisation. Ces propriétés ont été organises dans une grille d'analyse multicritères conçue pour analyser et comparer les SRS. L'application de la théorie des treillis à cette grille permet d'évaluer, de classifier et de visualiser différents SRS dans une hiérarchie partielle. Alors que la décentralisation résoudre des problèmes impliquant le fournisseur de SRS, les politiques de vie privée jouent un rôle majeur dans la protection contre les accès non autorisés par d'autres utilisateurs. La seconde contribution de cette thèse consiste en l'introduction du concept d'équité dans le contexte de la gestion des conflits entre politiques. Un algorithme conçu pour maintenir l'équité entre les utilisateurs de SRS est introduit pour résoudre les conflits pouvant survenir entre les politiques de plusieurs utilisateurs, évitant que certains puissent gagner un avantage sur d'autres. L'évaluation montre que l'approche introduite dans cette thèse conduit à de meilleurs résultats que les stratégies classiques de résolution de conflits, réduisant ainsi les iniquités existantes en termes d'application des politiques. / In Social Network Systems (SNSs), the sharing of information leads to many privacy concerns about potential abuses of personal information. Users’ control over information shared with the SNS provider and with other users could be improved in SNSs through the decentralization of personal data, and the proper management of policy conflicts. Inspired by the decentralization approach, the firrst contribution of this thesis is the proposal of SNS design properties relevant to privacy when considered along a gradation of decentralization. These properties are organized in a multi-criteria analysis grid, designed to analyze and compare SNSs. The application of a lattice structure on this grid allows to evaluate, classify and visualize different SNSs within a partial hierarchy. While decentralization solves issues involving the SNS provider, privacy policies play a leading role in the protection of unauthorized data access from other users. The second contribution of this thesis consists in the introduction of the concept of equity in the context of policy conflict management. An algorithm to maintain equity between users in SNSs is introduced to solve conflicts that may arise between the privacy policies of several users, avoiding that some users take advantage over others. The evaluation shows that the equity approach introduced in this thesis leads to better results than classical conflict resolution strategies, reducing existing inequities in terms of policy enforcement.
76

Strongly Private Communications in a Homogeneous Network / Communications anonymes dans un réseau homogène

Guellier, Antoine 22 May 2017 (has links)
L’avènement de l’ère digitale a changé la façon dont les individus communiquent à travers le monde, et a amené de nouvelles problématiques en terme de vie privée. La notion d’anonymat la plus répandue pour les communications sur Internet consiste à empêcher tout acteur du réseau de connaître à la fois l’expéditeur d’un message et son destinataire. Bien que ce niveau de protection soit adéquat pour l’utilisateur d’Internet moyen, il est insuffisant lorsqu’un individu peut être condamné pour le simple envoi de documents à une tierce partie. C’est le cas en particulier des lanceurs d’alerte, prenant des risques personnels pour informer le public de pratiques illégales ou antidémocratiques menées par de grandes organisations. Dans cette thèse, nous envisageons un niveau d’anonymat plus fort, où l’objectif est de dissimuler le fait même qu’un utilisateur envoie ou reçoive des données. Pour cela, nous délaissons l’architecture client-serveur couramment utilisée dans les réseaux anonymes, en faveur d’une architecture entièrement distribuée et homogène, où chaque utilisateur remplit également le rôle de serveur relai, lui permettant de dissimuler son propre trafic dans celui qu’il relai pour les autres. Dans cette optique, nous proposons un nouveau protocole pour les communications pairs à pairs sur Internet. À l’aide de récents outils de preuves cryptographiques, nous prouvons que ce protocole réalise les propriétés d’anonymat désirées. De plus, nous montrons par une étude pratique que, bien que le protocole induise une grande latence dans les communications, il assure un fort anonymat, même pour des réseaux de petite taille. / With the development of online communications in the past decades, new privacy concerns have emerged. A lot of research effort have been focusing on concealing relationships in Internet communications. However, most works do not prevent particular network actors from learning the original sender or the intended receiver of a communication. While this level of privacy is satisfactory for the common citizen, it is insufficient in contexts where individuals can be convicted for the mere sending of documents to a third party. This is the case for so-called whistle-blowers, who take personal risks to alert the public of anti-democratic or illegal actions performed by large organisations. In this thesis, we consider a stronger notion of anonymity for peer-to-peer communications on the Internet, and aim at concealing the very fact that users take part in communications. To this end, we deviate from the traditional client-server architecture endorsed by most existing anonymous networks, in favor of a homogeneous, fully distributed architecture in which every user also acts as a relay server, allowing it to conceal its own traffic in the traffic it relays for others. In this setting, we design an Internet overlay inspired from previous works, that also proposes new privacy-enhancing mechanisms, such as the use of relationship pseudonyms for managing identities. We formally prove with state-of-the-art cryptographic proof frameworks that this protocol achieves our privacy goals. Furthermore, a practical study of the protocol shows that it introduces high latency in the delivery of messages, but ensures a high anonymity level even for networks of small size.
77

La perception du pouvoir en Éthiopie à travers les biographies amhariques du ras Mäkwännǝn (1852-1906) / The Perception of Power in Ethiopia through the Amharic Biographies of ras Mäkwännǝn (1852-1906)

Volff, Benjamin 12 December 2013 (has links)
Mäkwännǝn Wäldä-Mikaʾel (1852-1906) est un officier du règne de l’empereur d’Éthiopie Menilek II. Gouverneur de Harär en 1887, il est en contact avec les Occidentaux et est en charge de la sécurité du territoire éthiopien, sa province étant limitrophe des colonies européennes de la Corne de l’Afrique. Conseiller diplomatique, il est désigné pour accomplir deux missions officielles à l’étranger en même temps qu’il combat efficacement à Adwa. Son habileté politique et militaire, ses capacités d’administrateur, son sens de la diplomatie, son style personnel, construisent une personnalité publique, sur qui la plupart des textes, tant européens qu’éthiopiens, sont élogieux. Dans cette perception de Mäkwännǝn apparaît le premier écueil d’une approche historique du personnage : Mäkwännǝn est le père de Täfäri / Haylä-Sǝllase, dont le règne impérial organise une mise en spectacle du pouvoir, à laquelle le culte de la mémoire de Mäkwännǝn participe. Cette commémoration prend notamment la forme biographique. Deux biographies amhariques connues à ce jour sont le matériau à partir duquel nous nous efforçons d’analyser la perception du pouvoir en Éthiopie. La première œuvre publiée en 1946, intitulée Yälǝʾul ras Mäkwännǝn tarik, est le travail d’un spécialiste des textes sacrés du christianisme. L’autre biographie, écrite par un auteur proche de la cour est publiée en 1960-61. Nos documents qui relèvent de l’historiographie éthiopienne qui traite du pouvoir à travers l’individu, en dehors des éléments propres à la culture éthiopienne et des incursions vers le genre hagiographique, fournissent des informations de premier ordre sur la façon dont la société perçoit le monde extérieur ainsi que des valeurs qu’elle attribue au pouvoir en place. Les biographies amhariques produisent un modèle de gouvernement idéal qui trouve cependant des correspondances en Afrique de l’Est et en Europe-même. / Mäkwännǝn Wäldä-Mikaʾel (1852-1906) is an officer of the reign of Menelik II. Governour of Harär in 1887, he is in contact with Westerners as diplomat, while also being charged with the security of the Ethiopian territory. Indeed, the province he rules has common boundaries with the expanding European colonies of the Horn of Africa. However, Mäkwännǝn’s political and diplomatic ability as well as his military skill fuel the eulogistic currents which run through his public image, often represented as that of a good prince according to Erasmus’ conception of power. Two Amharic biographies have allowed us to deepen our understanding of the values Ethiopian society attributes to the man of power embodied in Mäkwännǝn and the perception of the outside world in parallel. One is written by a specialist of the Scriptures, the author of the other one being close to the imperial court of Haylä-Sǝllase, ras Mäkwännǝn’s son. The cultural elements these documents carry do not blind us to the pitfalls of hagiographical packaging in an analysis of the quest for ideal power through the celebration of a just government which echoes not only in East Africa, but also in Europe.
78

Da privacidade do empregado: a proteção dos dados pessoais no contexto dos direitos fundamentais / De la privacité de lemployé: la protection des données personnelles dans le contexte des droits fondamentaux

Weinschenker, Marina Santoro Franco 30 March 2012 (has links)
O Direito do Trabalho contemporâneo é marcado pela valorização da pessoa inserida em relação de emprego. Nesse contexto, desponta a preocupação em manter a proteção à dignidade da pessoa na esfera laboral trata-se da manutenção da cidadania. Assim é que se justifica a preservação dos direitos da personalidade da pessoa ainda quando pactue contrato de trabalho. O direito à privacidade, como direito fundamental garantido constitucionalmente, deve manter-se presente na relação empregatícia. Ocorre que, com a revolução tecnológica iniciada no século XX, novas ferramentas tecnológicas têm surgido e estão sendo utilizadas pelos empregadores para maior controle da atividade laboral, e, em muitos casos, representado afronta ao direito à privacidade do empregado. Este fato desencadeou em alguns países um reforço legislativo à privacidade manifestado pela proteção dos próprios dados identificadores da pessoa, denominados dados pessoais. Assim fazendo, buscou-se conferir maior proteção à privacidade frente às novas tecnologias. O objetivo do presente estudo é imergir nessa realidade para verificar, em um primeiro momento, se a proteção legislativa apresentada em nosso país é suficiente à concretização dos direitos do empregado. Desta forma, iniciamos com o estudo dos direitos da personalidade, suas características e elementos identificadores na atualidade. Em seguida, abordamos a questão peculiar do contrato de trabalho, a subordinação. Isso porque é através deste liame que, no mais das vezes, justifica-se a invasão à privacidade do empregado. Observaremos, na sequência, algumas manifestações práticas, facilitadas pela tecnologia, de afronta à privacidade, tais como as listas negras. Analisamos também a doutrina relativa à proteção dos dados pessoais para, ao final, termos observado aqueles instrumentos que poderiam ser utilizados para a proteção almejada à vida privada do empregado. / Le droit du travail contemporain est souligné par la valorisation de la personne dans la relation d´emploi. Dans ce contexte naît la préocuppation en ce qui concerne la manutention de la citoyenneté. Ainsi se justifie la preservation des droits de la personalité de la personne, même si elle célébre un contrat de travail. Le droit de la vie privée, comme droit fondamentaux assuré par la Constitution de la République doit être présent lors de la relation de travail. Néanmoins avec l´issu de la révolution technologique débutée le siècle dernier, de nouveaux outils technologiques ont apparu et sont utilisés par les employeurs pour controler l´activité laborale; dans la plupart des cãs cela represente des restrictions au droit de la vie privée du salarié. Dans quelques pays, il y a eu un accroît legislatif à la doctrine de protection de la vie privée qui se manifeste par la protection des ses données, nominés données personnelles. De ce fait on a cherché apporter une plus grande protection à la vie privée pour faire face aux nouvelles technologies. L´objectif de cette étude est ,d´abord plonger dans cette realité pour verifier, dans un premier moment, si la protection legislative présente dans notre pays est-elle sufisante à la concretisation des droits du salarié y compris le droit fondamental mentionné. Pour celà nous allons étudier les droits de la personnalité, ses caractéristiques et éléments identifiables dans l´actualité. Ensuite nous aborderons L´aspect typique du contrat de travail, La subordination parce que c´est à travers ce lien que l´on justifie l´invasion à la vie privée du salarié. Nous observerons aussi quelques pratiques qui representent des ménaces au domaine laboral puisque facilites par les nouvelles technologies, tels que les listes noires. Pour finir, le travail analysera la doctrine étrangère relative à la protection des données personnelles. Le travail contiendra la présentation de quelques outils qui pourraient être utiliseés en vue de conférer la protection pretendue à la vie privée du salarié.
79

Entre "pouvoir" et "devoir" : dynamiques internes et construction sociale d'une famille de l'élite chilienne : le cas des Errazuriz Urmeneta, 1856-1930 / Between “power” and “duty” : internal dynamics and the social structure of an elite Chilean family : the case of the Errázuriz Urmeneta family, 1856-1930 / Entre «poder» y «deber» : dinámicas internas y construcción social en una familia de la elite chilena : el caso de los Errázuriz Urmeneta, 1856-1930

Bergot, Solène 13 December 2013 (has links)
Entre 1860 et 1930, le Chili est dominé par une élite hégémonique au niveau politique, économique, social et symbolique. Une des familles parmi les plus importantes de cette élite est celle des Errázuriz, qui arrive du pays basque espagnol aux environ de 1735 et s’intègre très rapidement à l’élite coloniale. La génération qui est l’objet de notre étude, celle des Errázuriz Urmeneta, est composée de trois frères et une sœur dont la vie s’étale entre 1856 et 1930, chacun avec sa propre famille nucléaire (enfants et petits-enfants), regroupant un ensemble de presque cent individus. L’objectif de cette thèse est d’analyser cette famille au point de vue de ses dynamiques internes, en particulier en fonction des concepts de «devoir» et de «pouvoir». On considérera donc leur éducation, mode de vie quotidienne, instances de sociabilité et spiritualité religieuse et artistique, afin de rendre compte du mode de construction de leur représentation, qui justifie le rôle dominant qu’elle occupe dans la société qui est la sienne. Il faudra aussi prendre en compte son intégration dans un espace euro-américain qui voit une augmentation des transferts culturels entre ses deux pôles, chacun générant un discours sur l’autre. Dans cette optique, le rapport de domination en faveur de ce groupe social auquel appartiennent les Errázuriz au Chili s’inverse en Europe, où il souffre l’ostracisme de l’aristocratie à laquelle il aspire s’intégrer. / Between “power” and “duty”. Internal dynamics and the social structure of an elite Chilean family: the case of the Errázuriz Urmeneta family, 1856-1930. Between 1860 and 1930, Chile was politically, economically, socially and symbolically dominated by the hegemonic elite. One of the most important families in this group was the Errázuriz family, which arrived around 1735 from the Basque Country (Spain) and was not long in becoming part of the colonial elite. Our study focuses on the Errázuriz Urmeneta generation, which includes three brothers and one sister, who lived between 1856 and 1930 and each had their own nuclear families (children and grandchildren), made up of nearly 100 members in total. The purpose of this thesis is to study the internal dynamics of this family, based in particular on the concepts of “power” and “duty”. We will look at their education, way of daily life and examples of their social skills and religious and artistic spirituality in order to understand how they formed the image which explains their dominating role in society. We must also consider their integration into a Euro-American space which was experiencing a rise in cultural exchange between both poles, each one leading to talk on the otherness of the other. And so the dominance of the social group to which the Errázuriz family in Chile belonged was the inverse in Europe, where they faced the ostracism of the aristocracy, the class they aspired to join. / "Entre «poder» y «deber». Dinámicas internas y construcción social en una familia de la elite chilena: el caso de los Errázuriz Urmeneta, 1856-1930”. Entre 1860 y 1930, Chile está dominado por una elite hegemónica a nivel político, económico, social y simbólico. Una de las familias entre las más importantes de esta elite corresponde a la familia Errázuriz, que llega desde el país vasco español alrededor de 1735 y se integra muy luego a la elite colonial. La generación que es objeto de nuestro estudio, la de los Errázuriz Urmeneta, está compuesta por tres hermanos y una hermana cuya vida se desarrolla entre 1856 y 1930, cada uno con su propia familia nuclear (hijos y nietos), agrupando un conjunto de cerca de cien individuos. El objetivo de esta tesis radica en el análisis de esta familia desde sus dinámicas internas, en particular en función de los conceptos de “poder” y de “deber”. Se considerará su educación, modo de vida cotidiana, instancias de sociabilidad y espiritualidad religiosa y artística, con el fin de dar cuenta del modo de construcción de su representación, que justifica el rol dominante que ocupa en la sociedad suya. Se tendrá también que tomar en cuenta su integración en un espacio euro-americano que ve un aumento de las transferencias culturales entre sus dos polos, cada uno generando un discurso sobre la alteridad del otro. En esta óptica, la relación de dominación a favor de este grupo social al cual pertenecen los Errázuriz en Chile se invierte en Europa, donde se enfrenta al ostracismo de la aristocracia a la cual aspira integrarse.
80

A secure design of WoT services for smart cities / Conception sécurisée de services IoT pour les villes connectées

El jaouhari, Saad 13 December 2018 (has links)
WebRTC est une technologie récente de communication qui permet d’établir des échanges multimédia conversationnels directement entre navigateurs. Nous nous intéressons dans cette thèse à des locuteurs dans un Smart Space (SS) défini comme un environnement centré-utilisateur instrumenté par unensemble de capteurs et d’actionneurs connectés. Nous analysons les capacités nécessaires pour permettre à un participant d’une session WebRTC d’impliquer dans cette même session, les flux induits par les objets connectés appartenant au SS d’un utilisateur quelconque de la session. Cette approche recèle un gisement de nombreux nouveaux usages. Nous limitons notre analyse à ceux concernant l’exercice distant d’une expertise et d’un savoir-faire. Techniquement, il s’agit d’articuler de façon contrôlée WebRTC et IoT/WoT. Nous procédons à une extension de WebRTC par WoT pour fournir à tout utilisateur d’une session WebRTC, un accès aux objets connectés du SS de tout autre participant à la session, en mettant l’accent sur la sécurisation de cet accès ainsi que sur sa conformité aux exigences de respect de la vie privée (RGPD) de l’utilisateur concerné. Le positionnement de notre approche dans le contexte des services de communication opérant dans les villes connectées, impose la prise en compte de SSs multiples et variés induisant chacun ses propres politiques de routage et de sécurité. Pour répondre à nos objectifs, il devient nécessaire au cours d’une session WebRTC, d’identifier, sélectionner, déployer et appliquer les règles de routage et de sécurité de façon à garantir un accès rapide et sécurisé aux différents SSs concernés et distribués sur tout le réseau. Nous développons une architecture originale répondant à ces besoins et intégrant un contrôleur SDN du fait de l’étroite imbrication entre les problématiques de routage et de sécurité. Un prototype illustrant notre approche a été mis en oeuvre et testé afin d’évaluer la performance et la sécurité du système. Nous illustrons finalement notre approche dans le domaine de la santé en démontrant son apport pour gérer une infrastructure de grande taille telle qu’un hôpital. / The richness and the versatility of WebRTC, a new peer-to-peer, real-time and browser based communication technology, allowed the imagination of new and innovative services. In this thesis, we analyzed the capabilities required to allow a participant in a WebRTC session to access the smart Things belonging to his own environment as well as those of any other participant in the same session. The access to such environment, which we call “SmartSpace (SS)”, can be either passive, for example by monitoring the contextual information provided by the sensors, or active by requesting the execution of commands by the actuators, or a mixture of both. This approach deserves attention because it allows solving in an original way various issues such as allowing experts to remotely exercise and provide their expertise and/or knowing how. From a technical point of view the issue is not trivial because it requires a smooth and mastered articulation between two different technologies: WebRTC and the Internet of Things (IoT) /Web of Things (WoT). Hence, the first part of the problem studied in this thesis, consists in analyzing the possibilities of extending WebRTC capabilities with theWoT. So as to provide a secure and privacy-respectful access to the various smart objects located in the immediate environment of a participant to any otherend-user involved in the same ongoing WebRTC session. This approach is then illustrated in the ehealth domain and tested in a real smart home (a typical example of a smart space). Moreover,positioning our approach in the context of communication services operating in smart cities requires the ability to support a multiplicity of SSs,each with its own network and security policy. Hence,in order to allow a participant to access one of his own SSs or one of another participant (through a delegation of access process), it becomes necessary to dynamically identify, select, deploy, and enforce the SS’s specific routing and security rules, so as to have an effective, fast and secure access. Therefore, the second part of the problem studied in this Ph.D.consists in defining an efficient management of the routing and security issues regarding the possibility of having multiple SSs distributed over the entire network.

Page generated in 0.0574 seconds