Par directeur
Vous êtes ici :
Accueil
»
Thèses
»
Par directeur
»
N
»
Naccache David
Recherche par directeur de thèse
Recherche en cours
Par directeur
=
Naccache David
4
ressources ont été trouvées.
Voici les résultats
1
à
4
Trier par :
Titre
Année de soutenance
Auteur
Affichage de
5
10
15
20
25
30
35
40
résultats par page
|<
<<
1
>>
>|
|<
<<
1
>>
>|
Attention : l'accès aux ressources peut être restreint, soit pour des raisons juridiques, soit par la volonté de l'auteur.
L'expertise et la lutte contre la fraude monétique
Description
:
Le montant annuel de la fraude européenne à la carte de paiement se monte à plus d’1,5 milliard d’euros. Cette manne aiguise l’appétit des groupes criminels qui exploitent la moindre faille de la monétique (écosystème de la carte de paiement). Les cinq principaux acteurs de la monétique (porteurs, é ...
Le montant annuel de la fraude européenne à la carte de paiement se monte à plus d’1,5 milliard d’euros. Cette manne aiguise l’appétit des groupes criminels qui exploitent la moindre faille de la monétique (écosystème de la carte de paiement). Les cinq principaux acteurs de la monétique (porteurs, émetteurs, accepteurs, acquéreurs et systèmes de paiement) s’appuient pourtant sur des systèmes et réseaux normalisés dont la sécurité est encadrée par des standards internationaux contraignants. Néanmoins, la fraude monétique ne cesse de progresser alors que les moyens de lutte (étatiques, collaboratifs ou individuels) restent limités.Après étude de la fraude monétique, cette thèse propose différentes actions (passives,réactives et proactives) visant à améliorer la lutte contre la fraude monétique. D’abord,il convient de mieux connaître la fraude en étudiant la provenance des données volées et plus seulement leur usage. Ensuite l’expertise de ces fraudes doit être améliorée, en développant par exemple une captation du progrès scientifique. Une expertise qui doit être en partie transmise aux enquêteurs afin qu’ils puissent conduire leurs enquêtes. Enquêtes qui peuvent être dynamisées par des opérations réactives associant investigateurs et sachants techniques. Enfin, de manière proactive, les enquêtes et analyses de demain doivent être facilitées par les technologies monétiques conçues aujourd’hui.
Mots clés
:
Monnaie électronique, Cartes de crédit -- Utilisation frauduleuse, Cybercriminalité, Terminaux (informatique)
Auteur
:
Souvignet Thomas
Année de soutenance
:
2014
Restriction d'accès permanente : confidentialité ou accès intranet uniquement
Directeur
:
Naccache David
Établissement de soutenance
:
Paris 2
Discipline
:
Informatique
Thème
:
Informatique
École doctorale
:
École doctorale des sciences économiques et gestion, sciences de l'information et de la communication (Paris)
https://docassas.u-paris2.fr/nuxeo/site/esupversions/1d014ad6-e51f-4538-a3ce-7ab895e1c831
https://docassascujas.u-paris2.fr/nuxeo/site/esupversions/1d014ad6-e51f-4538-a3ce-7ab895e1c831
Respect de la vie privée en matière de nouvelles technologies à travers des études de cas
Description
:
Le développement d’Internet et des services en ligne ont pour conséquence une multiplication des informations collectées auprès des utilisateurs - explicitement ou à leur insu. Bien plus, ces informations peuvent être divulguées à des tiers, ou croisées avec d’autres données pour constituer des prof ...
Le développement d’Internet et des services en ligne ont pour conséquence une multiplication des informations collectées auprès des utilisateurs - explicitement ou à leur insu. Bien plus, ces informations peuvent être divulguées à des tiers, ou croisées avec d’autres données pour constituer des profils d’utilisateurs, ou contribuer à l’identification d’un individu. L’intensité des activités humaines dans les réseaux sociaux constitue donc un terrain fertile pour de potentielles atteintes à la vie privée des utilisateurs. Ce travail de recherche a pour but d’étudier d’abord les déterminants socio-économiques de l’usage et de l’adoption de l’Internet dans une société en voie de développement. Ensuite, nous avons étudié la perception, le contrôle du risque, et la confiance perçue par l’utilisateur de l’Internet dans le contexte des réseaux en ligne (Facebook, LinkedIn, Twitter, Myspace, Viadeo, Hi5 etc.). Nous avons élaboré un questionnaire qui a été administré aux internautes gabonais. Nos résultats ont montré que le statut socio-économique et les conditions de vie des individus influencent fortement l’usage de l’Internet à Libreville et à Port- Gentil. En ce qui concerne la confiance perçue et le comportement de l’utilisateur, trois types de déterminants de la confiance ont été identifiés : des facteurs liés au site web (réseaux sociaux), des facteurs liés aux différentes organisations publiques et privées du Gabon (Armée, police, justice, administrations et entreprises) et des facteurs liés à l’utilisateur (aversion au risque). Ces résultats suffisent à relativiser l'efficacité des politiques gabonaises visant à assurer une large couverture du pays par les TIC censée créer de la valeur ajoutée et améliorer le niveau de vie et le bien-être social des citoyens. A partir de ces résultats, des recommandations managériales pour les gestionnaires des réseaux sociaux et pour les instances réglementaires gabonaises notamment la commission nationale pour la protection des données à caractère personnel (CNPDCP) sont proposées. Nous proposerons des pratiques permettant de mieux protéger la vie privée des utilisateurs des réseaux sociaux en ligne.
Mots clés
:
Protection de l'information (informatique) -- Droit, Droits de la personnalité et Internet, Droit des technologies de l'information et de la communication
Auteur
:
Augand André-Jacques
Année de soutenance
:
2015
Restriction d'accès permanente : confidentialité ou accès intranet uniquement
Directeur
:
Naccache David
Établissement de soutenance
:
Paris 2
Discipline
:
Sciences économiques
Thème
:
Economie
École doctorale
:
École doctorale des sciences économiques et gestion, sciences de l'information et de la communication (Paris)
https://docassas.u-paris2.fr/nuxeo/site/esupversions/18c09678-e3c3-4c82-8d47-6fd3d9d66618
https://docassascujas.u-paris2.fr/nuxeo/site/esupversions/18c09678-e3c3-4c82-8d47-6fd3d9d66618
Rétablir la confiance dans les messages électroniques : Le traitement des causes du "spam"
Description
:
L'utilisation grandissante de la messagerie électronique dans les échanges dématérialisés, aussi bien pour les entreprises que pour les personnes physiques, et l'augmentation du nombre de courriers indésirables, nommés « spams » (pourriels) génèrent une perte de temps importante de traitement manuel ...
L'utilisation grandissante de la messagerie électronique dans les échanges dématérialisés, aussi bien pour les entreprises que pour les personnes physiques, et l'augmentation du nombre de courriers indésirables, nommés « spams » (pourriels) génèrent une perte de temps importante de traitement manuel, et un manque de confiance à la fois dans les informations transmises et dans les émetteurs de ces messages. Quels sont les solutions pour rétablir ou établir la confiance dans ces échanges ? Comment traiter et faire diminuer le nombre grandissant de « spams » ? Les solutions existantes sont parfois lourdes à mettre en oeuvre ou relativement peu efficaces et s’occupent essentiellement de traiter les effets du « spam », en oubliant d’analyser et de traiter les causes. L'identification, si ce n'est l'authentification de l'émetteur et des destinataires, est un des points clés permettant de valider l'origine d'un message et d’en garantir le contenu, aussi bien qu’un niveau important de traçabilité, mais ce n’est pas le seul, et les mécanismes de base mêmes de la messagerie électronique, plus précisément au niveau des protocoles de communication sont également en jeu. Le contenu de cette thèse portera plus spécifiquement sur les possibilités liées aux modifications de certains protocoles de l'Internet, en particulier le protocole SMTP, la mise en oeuvre de spécifications peu utilisées, et les outils et méthodes envisageables pour garantir l’identification des parties de façon simple et transparente pour les utilisateurs. L’objectif est de définir, d'une part une méthodologie d'utilisation de la messagerie pouvant assurer fiabilité et confiance, et d'autre part de rédiger les bases logiques de programmes clients et serveurs pour la mise en application de cette méthodologie.
Mots clés
:
Courriels, Courrier poubelle (messageries électroniques), Signatures électroniques, Consommateurs -- Confiance, Protocoles de réseaux d'ordinateurs
Auteur
:
Laurent-Ricard Eric
Année de soutenance
:
2011
Directeur
:
Naccache David
Établissement de soutenance
:
Paris 2
Discipline
:
Informatique
Thème
:
Informatique
École doctorale
:
École doctorale des sciences économiques et gestion, sciences de l'information et de la communication (Paris)
https://docassas.u-paris2.fr/nuxeo/site/esupversions/11f8966f-2979-407e-928b-fcd0d66159e4
https://docassascujas.u-paris2.fr/nuxeo/site/esupversions/11f8966f-2979-407e-928b-fcd0d66159e4
Validation des logiciels d'expertise judiciaire de preuves informatiques
Description
:
Dans les affaires judiciaires, les juges confrontés à des questions d’ordre techniques en matière informatique, recourent à des experts qui mettent leur savoir-faire au service de la justice. Régulièrement mandatés par les tribunaux, ils ont pour mission d'éclairer le juge en apportant des éléments ...
Dans les affaires judiciaires, les juges confrontés à des questions d’ordre techniques en matière informatique, recourent à des experts qui mettent leur savoir-faire au service de la justice. Régulièrement mandatés par les tribunaux, ils ont pour mission d'éclairer le juge en apportant des éléments de preuve utiles à l'enquête.Ils recherchent dans les scellés informatiques les éléments relatifs aux faits incriminés en préservant l’intégrité des données et évitant toute altération des supports originaux. Les éléments de preuve ainsi recueillis sont analysés par l’expert qui déposera ses conclusions au magistrat sous forme d’un rapport d'expertise.les investigations techniques sont effectuées à l'aide des outils très sophistiqués qui permettent de prendre connaissance des informations présentes, effacées, cachées ou chiffrées dans les supports numériques examinés.Ce qui requiert une parfaite maîtrise du matériel déployé et une identification claire des bonnes pratiques de la discipline. Ce projet de recherches vise à mettre en exergue les défis techniques aux quels sont confrontés les experts, la complexité des outils utilisés dans le cadre des investigations techniques et l'importance de la mise en place des tests de validation qui permettent de connaître les capacités et limites de chaque outil.
Mots clés
:
Cybercriminalité, Preuve électronique, Actes juridiques électroniques, Authentification, Expertises, Logiciels -- Validation
Auteur
:
Nikooazm Elina
Année de soutenance
:
2015
Restriction d'accès permanente : confidentialité ou accès intranet uniquement
Directeur
:
Naccache David
Établissement de soutenance
:
Paris 2
Discipline
:
Informatique
Thème
:
Bibliothéconomie et sciences de l'information
École doctorale
:
École doctorale des sciences économiques et gestion, sciences de l'information et de la communication (Paris)
https://docassas.u-paris2.fr/nuxeo/site/esupversions/00493819-bbeb-4fa0-adbb-62524c58c322
https://docassascujas.u-paris2.fr/nuxeo/site/esupversions/00493819-bbeb-4fa0-adbb-62524c58c322
|<
<<
1
>>
>|