L'actualité de ces derniers mois a révélé au grand public l'existence des directeurs de sûreté. Toutefois, la réalité de ce que recouvre leur fonction reste méconnue y compris pour certains observateurs avertis. Un mal sans doute réparé grâce au travail réalisé pour le CDSE par Frédéric Ocqueteau, chercheur au CNRS. Il nous présente ici les résultats exclusifs de son étude et nous plonge dans le monde discret de la sûreté d'entreprise pour identifier les profils, les compétences et les missions de ses acteurs. Tâche d'autant plus ardue en raison de la diversité de leurs profils et de l'absence de vision partagée de ce qu'est la « sécurité ». L'auteur voit d'ailleurs dans cette diversité un frein à la stabilisation de l'identité professionnelle des directeurs de sécurité-sûreté. Frédéric Ocqueteau rappelle que l'activité du directeur dépend de la structure, de la taille et du secteur d'activité de l'entreprise qu'il est chargé de protéger, mais également de son parcours individuel. Chaque directeur, selon son appartenance de corps et sa trajectoire personnelle, peut valoriser un savoir-faire spécifique et donc modeler la sûreté de l'entreprise pour laquelle il officie, selon qu'il vient d'une des trois filières identifiées : la filière privée ou voie interne, celle du ministère de l'Intérieur, et celle des militaires et des gendarmes. Conclusion de l'auteur : il semblerait qu'en dépit d'une apparente « civilianisation » du monde de la sécurité, l'expertise des anciens militaires et gendarmes continue d'être privilégiée par les entreprises.
Since the middle of the 20th century, a corpus of legal rules has been settled in law on secured transactions, contained in specific handbooks. However, a general theory of secured transactions is difficult to find, as the concept of security interests cannot be defined from private basic concepts of contract and asset. The missing piece of this general theory might be found in public law in order to re- think the role of the state in modern economy, more particularly in credit law. Indeed, beyond its political function, the state is a cornerstone of law on secured transactions. The state controls public credit and security interests are its tools. Thus, law on secured transactions is intended to evolve to mixed law, where individual and collective wills meet. ; Depuis le milieu du 20ème siècle, il existe un corpus de règles juridiques en droit des sûretés, exposé au sein de manuels spécifiques, mais la théorie générale des sûretés peine à se construire, car la notion de sûreté est « introuvable » à partir des notions fondamentales de droit privé : le patrimoine et le contrat. La pièce manquante à la théorie générale des sûretés pourrait alors bien se trouver en droit public, invitant ainsi à reconsidérer le rôle de l'Etat dans l'économie moderne, et plus particulièrement en droit du crédit. Au delà de sa fonction politique, l'Etat est effectivement un acteur juridique majeur du droit des sûretés : il est le maître du crédit public dont les sûretés sont l'accessoire. Ainsi, lieu d'une fusion des volontés individuelles et de la volonté collective, le droit des sûretés est un droit « mutant » destiné à rejoindre la cohorte des droits mixtes.
Since the middle of the 20th century, a corpus of legal rules has been settled in law on secured transactions, contained in specific handbooks. However, a general theory of secured transactions is difficult to find, as the concept of security interests cannot be defined from private basic concepts of contract and asset. The missing piece of this general theory might be found in public law in order to re- think the role of the state in modern economy, more particularly in credit law. Indeed, beyond its political function, the state is a cornerstone of law on secured transactions. The state controls public credit and security interests are its tools. Thus, law on secured transactions is intended to evolve to mixed law, where individual and collective wills meet. ; Depuis le milieu du 20ème siècle, il existe un corpus de règles juridiques en droit des sûretés, exposé au sein de manuels spécifiques, mais la théorie générale des sûretés peine à se construire, car la notion de sûreté est « introuvable » à partir des notions fondamentales de droit privé : le patrimoine et le contrat. La pièce manquante à la théorie générale des sûretés pourrait alors bien se trouver en droit public, invitant ainsi à reconsidérer le rôle de l'Etat dans l'économie moderne, et plus particulièrement en droit du crédit. Au delà de sa fonction politique, l'Etat est effectivement un acteur juridique majeur du droit des sûretés : il est le maître du crédit public dont les sûretés sont l'accessoire. Ainsi, lieu d'une fusion des volontés individuelles et de la volonté collective, le droit des sûretés est un droit « mutant » destiné à rejoindre la cohorte des droits mixtes.
Since the middle of the 20th century, a corpus of legal rules has been settled in law on secured transactions, contained in specific handbooks. However, a general theory of secured transactions is difficult to find, as the concept of security interests cannot be defined from private basic concepts of contract and asset. The missing piece of this general theory might be found in public law in order to re- think the role of the state in modern economy, more particularly in credit law. Indeed, beyond its political function, the state is a cornerstone of law on secured transactions. The state controls public credit and security interests are its tools. Thus, law on secured transactions is intended to evolve to mixed law, where individual and collective wills meet. ; Depuis le milieu du 20ème siècle, il existe un corpus de règles juridiques en droit des sûretés, exposé au sein de manuels spécifiques, mais la théorie générale des sûretés peine à se construire, car la notion de sûreté est « introuvable » à partir des notions fondamentales de droit privé : le patrimoine et le contrat. La pièce manquante à la théorie générale des sûretés pourrait alors bien se trouver en droit public, invitant ainsi à reconsidérer le rôle de l'Etat dans l'économie moderne, et plus particulièrement en droit du crédit. Au delà de sa fonction politique, l'Etat est effectivement un acteur juridique majeur du droit des sûretés : il est le maître du crédit public dont les sûretés sont l'accessoire. Ainsi, lieu d'une fusion des volontés individuelles et de la volonté collective, le droit des sûretés est un droit « mutant » destiné à rejoindre la cohorte des droits mixtes.
La 4e de couverture indique : "Les droits de l'homme et les libertés fondamentales constituent l'un des fondements essentiels de toute société démocratique. Ils représentent le patrimoine juridique commun de l'humanité compte tenu de leur universalisme. Le droit des libertés fondamentales est l'un des enseignements obligatoires des facultés de droit, et souvent des instituts d'études politiques. Ce livre se décompose en deux parties. La première est consacrée à la théorie générale des droits de l'homme et des libertés fondamentales. Elle permet d'aborder leurs fondations et leurs reconnaissances nationales, européennes et internationales. Elle examine leurs modalités d'organisation et leurs systèmes de protection aussi bien au niveau des États - surtout la France - que des organisations internationales. La seconde partie présente le régime juridique des libertés physiques et des libertés intellectuelles. Cela permet d'examiner les principales libertés ou les droits les plus importants comme la sûreté personnelle, la liberté d'aller et de venir, le droit au respect de la vie privée, le droit à l'égalité, le droit à la vie et la dignité de la personne humaine, la liberté d'opinion et de conscience, la liberté de l'enseignement, la liberté de la presse, la liberté d'association, la liberté de réunion. Ce livre analyse aussi les défis posés à ces libertés par les sciences de la vie, la conversion numérique de nos sociétés et la quête permanente de sécurité accentuée par le terrorisme. Cet ouvrage a l'ambition de faire découvrir à un large public ces droits et ces libertés et de contribuer ainsi à l'éducation du citoyen. La présentation des droits de l'homme et des libertés fondamentales ne relève pas d'un simple exercice de technique juridique, mais contient une forme de foi dans leur valeur essentielle, sans oublier la rigueur scientifique indispensable."
The concept of a non-accessory civil-law mortgage comes up often as a reference in relation to which digressions from the accessory nature of this security are constantly outlined in French and Romanian law. It is also the centrepiece of studies proposing a Eurohypothec shaped on its pattern, based on the imperatives of the internal market. According to these, the exceptions enshrined in the national legislations that were initially rebuffing its technique are causing classic accessory mortgages to become almost just as autonomous. And indeed, the possibility to agree, in these systems, upon a hypothec against whom exceptions deduced from the covered claim are not opposable depends precisely on the similarities between, for instance, the hypothèque rechargeable and an actual independent guarantee. However, nothing suggests an abandoning of the traditional reserves against this exotic figure. Similar evolutions in personal security law were precisely not in contradiction with the numerus clausus of property rights. Nonetheless, the arguments employed to reach this conclusion have allowed to integrate the recent evolutions in the legal framework of the hypothec into the dogmatic of its accessory nature. Also, the imperatives of the economic freedoms of movement seem rather speculative in this respect. Their interplay in favour of the Eurohypothec implies precisely quantifying the impact of the accessory principle upon international financing. In the end, this means only a long-awaited legislative intervention by the European institutions would clear all possible doubts over the validity of this concept. ; Le concept d'une hypothèque indépendante intervient comme référence par rapport à laquelle se délimitent, en droit français, comme dans le système roumain, les inflexions accessoires consacrées de la garantie. Il est également au cœur des recherches qui proposent une eurohypothèque calquée sur son modèle, au titre des règles du marché intérieur. Selon celles-ci, les dérogations accessoires reconnues dans les législations réfractaires à sa technique rendent la sûreté, de toute façon, presque tout aussi autonome. Or, la possibilité de stipuler une hypothèque sur première demande, parfois tentée dans les opérations bancaires, dépend justement de la mesure du rapprochement entre, par exemple, les hypothèques rechargeables et une garantie autonome proprement-dite. Toutefois, rien ne laisse entendre un abandon des réticences traditionnelles envers la technique. Les évolutions similaires en matière de garanties personnelles n'ont, en effet, pas dû affronter le numerus clausus des droits réels. Au moins, les démonstrations requises par cette conclusion ont déduit les représentations nécessaires pour intégrer dans la dépendance accessoire de la sûreté ses apparentes émancipations contemporaines. Ensuite, les impératifs de libre circulation paraissent assez spéculatifs en cette matière. Vu qu'ils ne sauraient être considérés exclusivement favorables au créancier hypothécaire, leur invocation dans ce contexte impliquerait de quantifier les conséquences de la logique accessoire sur le crédit international. En fin de compte, cela signifie qu'une intervention réglementaire des institutions européennes, reportée depuis quelques décennies déjà, serait la seule à même de supprimer tout aléa sur la légitimité du concept.
Individual privacy is a major and largely unexplored concern when publishing new datasets in the context of Linked Open Data (LOD). The LOD cloud forms a network of interconnected and publicly accessible datasets in the form of graph databases modeled using the RDF format and queried using the SPARQL language. This heavily standardized context is nowadays extensively used by academics, public institutions and some private organizations to make their data available. Yet, some industrial and private actors may be discouraged by potential privacy issues. To this end, we introduce and develop a declarative framework for privacy-preserving Linked Data publishing in which privacy and utility constraints are specified as policies, that is sets of SPARQL queries. Our approach is data-independent and only inspects the privacy and utility policies in order to determine the sequence of anonymization operations applicable to any graph instance for satisfying the policies. We prove the soundness of our algorithms and gauge their performance through experimental analysis. Another aspect to take into account is that a new dataset published to the LOD cloud is indeed exposed to privacy breaches due to the possible linkage to objects already existing in the other LOD datasets. In the second part of this thesis, we thus focus on the problem of building safe anonymizations of an RDF graph to guarantee that linking the anonymized graph with any external RDF graph will not cause privacy breaches. Given a set of privacy queries as input, we study the data-independent safety problem and the sequence of anonymization operations necessary to enforce it. We provide sufficient conditions under which an anonymization instance is safe given a set of privacy queries. Additionally, we show that our algorithms are robust in the presence of sameAs links that can be explicit or inferred by additional knowledge. To conclude, we evaluate the impact of this safety-preserving solution on given input graphs through experiments. We focus on the performance and the utility loss of this anonymization framework on both real-world and artificial data. We first discuss and select utility measures to compare the original graph to its anonymized counterpart, then define a method to generate new privacy policies from a reference one by inserting incremental modifications. We study the behavior of the framework on four carefully selected RDF graphs. We show that our anonymization technique is effective with reasonable runtime on quite large graphs (several million triples) and is gradual: the more specific the privacy policy is, the lesser its impact is. Finally, using structural graph-based metrics, we show that our algorithms are not very destructive even when privacy policies cover a large part of the graph. By designing a simple and efficient way to ensure privacy and utility in plausible usages of RDF graphs, this new approach suggests many extensions and in the long run more work on privacy-preserving data publishing in the context of Linked Open Data ; La confidentialité des données personnelles est un souci majeur et un problème peu étudié pour la publication de données dans le Web des données ouvertes (ou LOD cloud, pour Linked Open Data cloud) . Ce nuage formé par le LOD est un réseau d'ensembles de données interconnectés et accessibles publiquement sous la forme de graphes de données modélisés dans le format RDF, et interrogés via des requêtes écrites dans le langage SPARQL. Ce cadre très standardisé est très utilisé de nos jours par des organismes publics et des entreprises. Mais certains acteurs notamment du secteur privé sont toujours réticents à la publication de leurs données, découragés par des soucis potentiels de confidentialité. Pour pallier cela, nous présentons et développons un cadre formel déclaratif pour la publication de données liées respectant la confidentialité, dans lequel les contraintes de confidentialité et d'utilité des données sont spécifiées sous forme de politiques (des ensembles de requêtes SPARQL). Cette approche est indépendante des données et du graphe considéré, et consiste en l'analyse statique d'une politique de confidentialité et d'une politique d'utilité pour déterminer des séquences d'opérations d'anonymization à appliquer à n'importe quel graphe RDF pour satisfaire les politiques fournies. Nous démontrons la sûreté de nos algorithmes et leur efficacité en terme de performance via une étude expérimentale. Un autre aspect à prendre en compte est qu'un nouveau graphe publié dans le nuage LOD est évidemment exposé à des failles de confidentialité car il peut être relié à des données déjà publiées dans d'autres données liées. Dans le second volet de cette thèse, nous nous concentrons donc sur le problème de construction d'anonymisations *sûres* d'un graphe RDF garantissant que relier le graphe anonymisé à un graphe externe quelconque ne causera pas de brèche de confidentialité. En prenant un ensemble de requêtes de confidentialité en entrée, nous étudions le problème de sûreté indépendamment des données du graphe, et la construction d'une séquence d'opérations d'anonymisation permettant d'assurer cette sûreté. Nous détaillons des conditions suffisantes sous lesquelles une instance d'anonymisation est sûre pour une certaine politique de confidentialité fournie. Par ailleurs, nous montrons que nos algorithmes sont robustes même en présence de liens de type sameAs (liens d'égalité entre entités en RDF), qu'ils soient explicites ou inférés par de la connaissance externe. Enfin, nous évaluons l'impact de cette contribution assurant la sûreté de données en la testant sur divers graphes. Nous étudions notamment la performance de cette solution et la perte d'utilité causée par nos algorithmes sur des données RDF réelles comme synthétiques. Nous étudions d'abord les diverses mesures d'utilité existantes et nous en choisissons afin de comparer le graphe original et son pendant anonymisé. Nous définissons également une méthode pour générer de nouvelles politiques de confidentialité à partir d'une politique de référence, via des modifications incrémentales. Nous étudions le comportement de notre contribution sur 4 graphes judicieusement choisis et nous montrons que notre approche est efficace avec un temps très faible même sur de gros graphes (plusieurs millions de triplets). Cette approche est graduelle : le plus spécifique est la politique de confidentialité, le plus faible est son impact sur les données. Pour conclure, nous montrons via différentes métriques structurelles (adaptées aux graphes) que nos algorithmes ne sont que peu destructeurs, et cela même quand les politiques de confidentialité couvrent une grosse partie du graphe.
Individual privacy is a major and largely unexplored concern when publishing new datasets in the context of Linked Open Data (LOD). The LOD cloud forms a network of interconnected and publicly accessible datasets in the form of graph databases modeled using the RDF format and queried using the SPARQL language. This heavily standardized context is nowadays extensively used by academics, public institutions and some private organizations to make their data available. Yet, some industrial and private actors may be discouraged by potential privacy issues. To this end, we introduce and develop a declarative framework for privacy-preserving Linked Data publishing in which privacy and utility constraints are specified as policies, that is sets of SPARQL queries. Our approach is data-independent and only inspects the privacy and utility policies in order to determine the sequence of anonymization operations applicable to any graph instance for satisfying the policies. We prove the soundness of our algorithms and gauge their performance through experimental analysis. Another aspect to take into account is that a new dataset published to the LOD cloud is indeed exposed to privacy breaches due to the possible linkage to objects already existing in the other LOD datasets. In the second part of this thesis, we thus focus on the problem of building safe anonymizations of an RDF graph to guarantee that linking the anonymized graph with any external RDF graph will not cause privacy breaches. Given a set of privacy queries as input, we study the data-independent safety problem and the sequence of anonymization operations necessary to enforce it. We provide sufficient conditions under which an anonymization instance is safe given a set of privacy queries. Additionally, we show that our algorithms are robust in the presence of sameAs links that can be explicit or inferred by additional knowledge. To conclude, we evaluate the impact of this safety-preserving solution on given input graphs through experiments. We focus on the performance and the utility loss of this anonymization framework on both real-world and artificial data. We first discuss and select utility measures to compare the original graph to its anonymized counterpart, then define a method to generate new privacy policies from a reference one by inserting incremental modifications. We study the behavior of the framework on four carefully selected RDF graphs. We show that our anonymization technique is effective with reasonable runtime on quite large graphs (several million triples) and is gradual: the more specific the privacy policy is, the lesser its impact is. Finally, using structural graph-based metrics, we show that our algorithms are not very destructive even when privacy policies cover a large part of the graph. By designing a simple and efficient way to ensure privacy and utility in plausible usages of RDF graphs, this new approach suggests many extensions and in the long run more work on privacy-preserving data publishing in the context of Linked Open Data ; La confidentialité des données personnelles est un souci majeur et un problème peu étudié pour la publication de données dans le Web des données ouvertes (ou LOD cloud, pour Linked Open Data cloud) . Ce nuage formé par le LOD est un réseau d'ensembles de données interconnectés et accessibles publiquement sous la forme de graphes de données modélisés dans le format RDF, et interrogés via des requêtes écrites dans le langage SPARQL. Ce cadre très standardisé est très utilisé de nos jours par des organismes publics et des entreprises. Mais certains acteurs notamment du secteur privé sont toujours réticents à la publication de leurs données, découragés par des soucis potentiels de confidentialité. Pour pallier cela, nous présentons et développons un cadre formel déclaratif pour la publication de données liées respectant la confidentialité, dans lequel les contraintes de confidentialité et d'utilité des données sont spécifiées sous forme de politiques (des ensembles de requêtes SPARQL). Cette approche est indépendante des données et du graphe considéré, et consiste en l'analyse statique d'une politique de confidentialité et d'une politique d'utilité pour déterminer des séquences d'opérations d'anonymization à appliquer à n'importe quel graphe RDF pour satisfaire les politiques fournies. Nous démontrons la sûreté de nos algorithmes et leur efficacité en terme de performance via une étude expérimentale. Un autre aspect à prendre en compte est qu'un nouveau graphe publié dans le nuage LOD est évidemment exposé à des failles de confidentialité car il peut être relié à des données déjà publiées dans d'autres données liées. Dans le second volet de cette thèse, nous nous concentrons donc sur le problème de construction d'anonymisations *sûres* d'un graphe RDF garantissant que relier le graphe anonymisé à un graphe externe quelconque ne causera pas de brèche de confidentialité. En prenant un ensemble de requêtes de confidentialité en entrée, nous étudions le problème de sûreté indépendamment des données du graphe, et la construction d'une séquence d'opérations d'anonymisation permettant d'assurer cette sûreté. Nous détaillons des conditions suffisantes sous lesquelles une instance d'anonymisation est sûre pour une certaine politique de confidentialité fournie. Par ailleurs, nous montrons que nos algorithmes sont robustes même en présence de liens de type sameAs (liens d'égalité entre entités en RDF), qu'ils soient explicites ou inférés par de la connaissance externe. Enfin, nous évaluons l'impact de cette contribution assurant la sûreté de données en la testant sur divers graphes. Nous étudions notamment la performance de cette solution et la perte d'utilité causée par nos algorithmes sur des données RDF réelles comme synthétiques. Nous étudions d'abord les diverses mesures d'utilité existantes et nous en choisissons afin de comparer le graphe original et son pendant anonymisé. Nous définissons également une méthode pour générer de nouvelles politiques de confidentialité à partir d'une politique de référence, via des modifications incrémentales. Nous étudions le comportement de notre contribution sur 4 graphes judicieusement choisis et nous montrons que notre approche est efficace avec un temps très faible même sur de gros graphes (plusieurs millions de triplets). Cette approche est graduelle : le plus spécifique est la politique de confidentialité, le plus faible est son impact sur les données. Pour conclure, nous montrons via différentes métriques structurelles (adaptées aux graphes) que nos algorithmes ne sont que peu destructeurs, et cela même quand les politiques de confidentialité couvrent une grosse partie du graphe.
Individual privacy is a major and largely unexplored concern when publishing new datasets in the context of Linked Open Data (LOD). The LOD cloud forms a network of interconnected and publicly accessible datasets in the form of graph databases modeled using the RDF format and queried using the SPARQL language. This heavily standardized context is nowadays extensively used by academics, public institutions and some private organizations to make their data available. Yet, some industrial and private actors may be discouraged by potential privacy issues. To this end, we introduce and develop a declarative framework for privacy-preserving Linked Data publishing in which privacy and utility constraints are specified as policies, that is sets of SPARQL queries. Our approach is data-independent and only inspects the privacy and utility policies in order to determine the sequence of anonymization operations applicable to any graph instance for satisfying the policies. We prove the soundness of our algorithms and gauge their performance through experimental analysis. Another aspect to take into account is that a new dataset published to the LOD cloud is indeed exposed to privacy breaches due to the possible linkage to objects already existing in the other LOD datasets. In the second part of this thesis, we thus focus on the problem of building safe anonymizations of an RDF graph to guarantee that linking the anonymized graph with any external RDF graph will not cause privacy breaches. Given a set of privacy queries as input, we study the data-independent safety problem and the sequence of anonymization operations necessary to enforce it. We provide sufficient conditions under which an anonymization instance is safe given a set of privacy queries. Additionally, we show that our algorithms are robust in the presence of sameAs links that can be explicit or inferred by additional knowledge. To conclude, we evaluate the impact of this safety-preserving solution on given input graphs through experiments. We focus on the performance and the utility loss of this anonymization framework on both real-world and artificial data. We first discuss and select utility measures to compare the original graph to its anonymized counterpart, then define a method to generate new privacy policies from a reference one by inserting incremental modifications. We study the behavior of the framework on four carefully selected RDF graphs. We show that our anonymization technique is effective with reasonable runtime on quite large graphs (several million triples) and is gradual: the more specific the privacy policy is, the lesser its impact is. Finally, using structural graph-based metrics, we show that our algorithms are not very destructive even when privacy policies cover a large part of the graph. By designing a simple and efficient way to ensure privacy and utility in plausible usages of RDF graphs, this new approach suggests many extensions and in the long run more work on privacy-preserving data publishing in the context of Linked Open Data ; La confidentialité des données personnelles est un souci majeur et un problème peu étudié pour la publication de données dans le Web des données ouvertes (ou LOD cloud, pour Linked Open Data cloud) . Ce nuage formé par le LOD est un réseau d'ensembles de données interconnectés et accessibles publiquement sous la forme de graphes de données modélisés dans le format RDF, et interrogés via des requêtes écrites dans le langage SPARQL. Ce cadre très standardisé est très utilisé de nos jours par des organismes publics et des entreprises. Mais certains acteurs notamment du secteur privé sont toujours réticents à la publication de leurs données, découragés par des soucis potentiels de confidentialité. Pour pallier cela, nous présentons et développons un cadre formel déclaratif pour la publication de données liées respectant la confidentialité, dans lequel les contraintes de confidentialité et d'utilité des données sont spécifiées sous forme de politiques (des ensembles de requêtes SPARQL). Cette approche est indépendante des données et du graphe considéré, et consiste en l'analyse statique d'une politique de confidentialité et d'une politique d'utilité pour déterminer des séquences d'opérations d'anonymization à appliquer à n'importe quel graphe RDF pour satisfaire les politiques fournies. Nous démontrons la sûreté de nos algorithmes et leur efficacité en terme de performance via une étude expérimentale. Un autre aspect à prendre en compte est qu'un nouveau graphe publié dans le nuage LOD est évidemment exposé à des failles de confidentialité car il peut être relié à des données déjà publiées dans d'autres données liées. Dans le second volet de cette thèse, nous nous concentrons donc sur le problème de construction d'anonymisations *sûres* d'un graphe RDF garantissant que relier le graphe anonymisé à un graphe externe quelconque ne causera pas de brèche de confidentialité. En prenant un ensemble de requêtes de confidentialité en entrée, nous étudions le problème de sûreté indépendamment des données du graphe, et la construction d'une séquence d'opérations d'anonymisation permettant d'assurer cette sûreté. Nous détaillons des conditions suffisantes sous lesquelles une instance d'anonymisation est sûre pour une certaine politique de confidentialité fournie. Par ailleurs, nous montrons que nos algorithmes sont robustes même en présence de liens de type sameAs (liens d'égalité entre entités en RDF), qu'ils soient explicites ou inférés par de la connaissance externe. Enfin, nous évaluons l'impact de cette contribution assurant la sûreté de données en la testant sur divers graphes. Nous étudions notamment la performance de cette solution et la perte d'utilité causée par nos algorithmes sur des données RDF réelles comme synthétiques. Nous étudions d'abord les diverses mesures d'utilité existantes et nous en choisissons afin de comparer le graphe original et son pendant anonymisé. Nous définissons également une méthode pour générer de nouvelles politiques de confidentialité à partir d'une politique de référence, via des modifications incrémentales. Nous étudions le comportement de notre contribution sur 4 graphes judicieusement choisis et nous montrons que notre approche est efficace avec un temps très faible même sur de gros graphes (plusieurs millions de triplets). Cette approche est graduelle : le plus spécifique est la politique de confidentialité, le plus faible est son impact sur les données. Pour conclure, nous montrons via différentes métriques structurelles (adaptées aux graphes) que nos algorithmes ne sont que peu destructeurs, et cela même quand les politiques de confidentialité couvrent une grosse partie du graphe.
Nowadays, smartphones and smart tablets generate, receive, store and transfer substantial quantities of data, providing services for all possible user needs with easily installable programs, also known as mobile applications. A number of sensors integrated into smartphones allow the devices to collect very precise information about the owner and his environment at any time. The important flow of personal and business data becomes hard to manage.The "Privacy by Design" approach with 7 privacy principles states privacy can be integrated into any system from the software design stage. In Europe, the Data Protection Directive (Directive 95/46/EC) includes "Privacy by Design" principles. The new General Data Protection Regulation enforces privacy protection in the European Union, taking into account modern technologies such as mobile systems and making "Privacy by Design" not only a benefit for users, but also a legal obligation for system designers and developers.The goal of this thesis is to propose pattern-oriented solutions to cope with mobile privacy problems, such as lack of transparency, lack of consent, poor security and disregard for purpose limitation, thus giving mobile systems more Privacy by (re) Design ; De nos jours, les smartphones et les tablettes génèrent, reçoivent, mémorisent et transfèrent vers des serveurs une grande quantité de données en proposant des services aux utilisateurs via des applications mobiles facilement téléchargeables et installables. Le grand nombre de capteurs intégrés dans un smartphone lui permet de collecter de façon continue des informations très précise sur l'utilisateur et son environnement. Cette importante quantité de données privées et professionnelles devient difficile à superviser.L'approche «Privacy by Design», qui inclut sept principes, propose d'intégrer la notion du respect des données privées dès la phase de la conception d'un traitement informatique. En Europe, la directive européenne sur la protection des données privées (Directive 95/46/EC) intègre des notions du «Privacy by Design». La nouvelle loi européenne unifiée (General Data Protection Régulation) renforce la protection et le respect des données privées en prenant en compte les nouvelles technologies et confère au concept de «Privacy by Design» le rang d'une obligation légale dans le monde des services et des applications mobiles.L'objectif de cette thèse est de proposer des solutions pour améliorer la transparence des utilisations des données personnelles mobiles, la visibilité sur les systèmes informatiques, le consentement et la sécurité pour finalement rendre les applications et les systèmes mobiles plus conforme au «Privacy by (re)Design»
Ce mémoire s'intéresse à l'objet et au champ d'application de la Loi sur la santé et la sécurité du travail (LSST). Ce mémoire soutient que cette loi québécoise vise à protéger, non seulement les travailleurs, mais également : 1) d'autres personnes qui sont au travail et 2) les personnes autres que celles qui sont au travail, c'est-à-dire le public en général. En ce sens, la déclaration d'objet de la LSST, énoncée à son article 2, est incomplète et n'embrasse pas l'ensemble de son dispositif. De plus, ce mémoire reconsidère les limites du champ d'application de la LSST. Au sujet de sa dimension personnelle, est mise à mal l'idée que la présence de travailleurs est essentielle à l'application de cette loi. Au sujet de sa dimension territoriale, est réitérée l'idée que la LSST déborde du strict lieu de l'établissement et s'étend à tout lieu de travail. Enfin, émerge de la loi une dimension circonstancielle inédite reposant sur l'activité de travail. Cette dimension transcende les dimensions territoriale et personnelle, mais n'est pas bien définie et n'est pas pleinement concrétisée dans la loi. Elle parait néanmoins favoriser davantage la réalisation de l'objet de la LSST. Ces constats sur l'objet et le champ d'application émergent d'abord d'un examen de l'ensemble du texte de la LSST et de ses règlements. Ils s'expliquent également par les origines et l'historique des lois relatives à la santé et à la sécurité du travail. Malgré qu'ils soient confortés par les droits fondamentaux contenus dans les documents nationaux et internationaux en droit du travail et plus largement en matière de droit à la vie ainsi qu'à la sureté, à l'intégrité de la personne, ces constats se heurtent néanmoins au libellé de plusieurs dispositions de la LSST qui réfèrent strictement au « travailleur ». Les règles d'interprétation et les principes de droit administratif ne peuvent redresser pleinement cette situation. En définitive, ce mémoire invite le législateur à modifier la LSST afin d'améliorer la protection de la santé, de la sécurité et de l'intégrité physique de toute personne dans la réalisation d'activités de travail : l'objet fondamental de cette loi. ; This thesis focuses on the object and scope of application of the Act respecting occupational health and safety (AOHS). It maintains that the purpose of this Quebec legislation is to protect not only workers, but also: 1) other persons at work and 2) persons other than those at work, namely the public at large. In this sense, the stated object of the AOHS, as worded in section 2, is incomplete and does not encompass its entire purpose. Moreover, this thesis re-examines the limits of the scope of application of the AOHS. With regard to the individual dimension of the Act, this thesis challenges the idea that the presence of workers is essential to its application. As for its territorial dimension, this thesis reiterates the idea that the AOHS goes beyond the strictly defined workplace itself and extends to any place where work is carried out. Finally, from the Act there emerges a new circumstantial dimension – based on work activity – that transcends the territorial and individual dimensions, but is not well defined and not fully reflected in the Act. However, this dimension would appear to further foster the achievement of the objectives of the AOHS. These findings regarding the object and scope of application are based, first of all, on an examination of the entire text of the Act and its attendant regulations. They are also explained by the origins and history of laws relating to occupational health and safety. Although these findings are supported by the fundamental rights stated in national and international labour law instruments and, more broadly, in legislation relating to the right to life and to personal security and inviolability, they nevertheless clash with the wording of many of the provisions of the AOHS, which refer strictly to "workers." The rules of interpretation and the principles of administrative law cannot fully remedy this situation. Ultimately, this thesis invites the legislator to amend the AOHS to improve the protection of the health, safety and physical well-being of all individuals in the achievement of work activities, which is the fundamental object of this Act.