77 research outputs found

    Le capital virtuel : entre compétition, survie et réputation

    Full text link
    Les avancées technologiques liées à l’internet ont permis une démocratisation des outils de communication et une transformation des relations interpersonnelles. L’impact de ces changements s’est ressenti autant dans la sphère légitime que dans les marchés criminels. Ces derniers ont migré, au cours des dernières années, vers des plateformes en ligne qui leur permettent de mieux gérer les risques associés avec leurs activités illégales. Cette thèse s’intéresse à l’impact de l’internet sur la criminalité et sur l’adaptation des criminels à cet environnement virtuel. Ces derniers forment maintenant des communautés en ligne et gardent le contact entre eux à l’aide de salles de clavardage et de forums de discussions. Nous nous intéresserons dans cette thèse à trois formes particulières de crime soit la fraude de propriété intellectuelle (la scène des warez), le piratage d’ordinateurs (les botnets) ainsi que la fraude de données personnelles et financières (le carding). Chacune de ces formes de crime sera analysée à l’aide d’un article publié ou présentement en évaluation. L’article sur la scène des warez décrit l'organisation sociale ainsi que la distribution de la reconnaissance dans la communauté des pirates informatiques. Les systèmes de délinquance (Sutherland, 1947) et l’individualisme réseauté (Boase & Wellman, 2006) sont utilisés pour théoriser l'organisation sociale et la distribution de la reconnaissance dans la scène warez. L’article sur les botnets tente de comprendre la distribution de la réputation dans une communauté de criminels. En utilisant les données d’un forum de discussion où des botmasters louent et achètent des biens et services illégaux, cette recherche modélise les facteurs qui permettent d’augmenter le niveau de réputation de certains acteurs. Finalement l’article sur le carding mesure le lien entre la réputation telle que développée par Glückler & Armbrüster (2003) et la performance criminelle. Notre thèse démontre que l’internet a eu un effet transformateur sur la criminalité à six niveaux : 1) l’augmentation de la facilité à trouver des co-criminels; 2) l’augmentation de la compétition entre les criminels; 3) l’augmentation du nombre de victimes; 4) la diminution des risques d’arrestation; 5) l’augmentation du taux de réussite des criminels et; 6) les changements dans l’équilibre entre criminels, victimes et protecteurs. Elle nous permet également de démontrer l’importance de la réputation, le capital virtuel, dans les marchés criminels en ligne.Technological advances related to the Internet have led to a democratization of the tools of communication and transformation of interpersonal relationships. The impact of these changes is felt both in the legitimate sphere as well as in criminal markets. These markets have migrated in recent years to online platforms that allow them to better manage the risks associated with their illegal activities. This thesis focuses on the impact of the Internet on crime and criminal adaptation in this virtual environment. These individuals now form online communities and keep in touch with each other using chat rooms and forums. We focus in this thesis on three specific forms of crime: intellectual property fraud (the warez scene), the hacking of computers (botnets) and fraud of personal and financial data (carding). Each of these forms of crime will be analyzed in an article that has either been published or is currently under review. The article on the warez scene describes the social organization and the distribution of recognition in the hacker community. Crime behavior system (Sutherland, 1947) and networked individualism (Boase & Wellman, 2006) are used to theorize social organization and distribution of recognition in the warez scene. The article on botnets aims to understand the distribution of reputation in this community for offenders. Using data from a forum where botmasters rent and buy illegal goods and services, this research models the factors that increase the level of reputation of some actors. Finally the article on carding measures the link between reputation as developed by Glückler & Armbruster (2003) and criminal performance. Our thesis demonstrates that the Internet has had a transformative effect on crime at six levels: 1) increase of the ease of finding co-offenders; 2) increased competition between offenders; 3) increase in the number of victims; 4) decrease in the risk of arrest; 5) increasing the success rate of criminals and; 6) changes in the balance between offenders, victims and protecteurs. It also allows us to demonstrate the importance of reputation, the virtual capital, on online market criminals

    Le cadre privatif (des données aux contextes)

    Get PDF
    Nous construisons une analyse des dispositifs identitaires contemporains (dont les réseaux socionumériques) sur plusieurs niveaux : au niveau informatique (modèle conceptuel clôturant représentations sociales et sociabilités) ; au niveau microsocial (négociation des singularités subjectives et ancrage des normes sociales) ; au niveau économique (stratégies hégémoniques et partenariat avec les industries culturelles) ; au niveau sociopolitique (expérimentation de postures individuelles sur la base d'expériences affectives et dans un cercle privé rendant possible l'engagement dans les processus délibératifs constituant le sens commun). Pour appréhender ces enjeux, nous avons mis en œuvre une méthodologie immersive et multi-située en compagnie d'une population composée de figures du sujet contemporain : des apprentis en BTS dans le secteur du Tertiaire, soumis à un complexe de contraintes, et engagés au niveau personnel et socioprofessionnel dans divers dispositifs identitaires. Il ressort de ces analyses plusieurs propositions théoriques, dont celle du cadre privatif présenté comme ensemble de contraintes identitaires définies ou négociées par les interactants et resitué au niveau informatique (ingénierie de la vie privée médiatisée), microsocial (veille mutuelle), économique (modèle socioéconomique du salon), sociopolitique (espace anecdotique), et méthodologique (immersion auprès des usagers).We build an analysis of contemporary identity devices (including social network sites) on several levels: computer (conceptual model ending social representations and sociability), microsocial (negotiating subjective singularities and anchoring social norms), economics (hegemonic strategies and partnerships with cultural industries), socio-political (experimenting individual postures based on emotional experiences in a private club model and making it possible to engage in deliberative processes constituting common sense). To understand these issues, we have implemented an immersive and multi-situated methodology located in a population composed of contemporary subject's figures: young apprentices in the Tertiary, subject to complex constraints, and committed personal level, social and professional identity in various devices. It is clear from these analyzes several theoretical proposals, including the privatory framework presented as a set of identity constraints defined or negotiated by interactants and situating in Computer Science (engineering publicized privacy), the micro (mutual insight), economic (socioeconomic model of the private club ), socio-political (anecdotical sphere) and methodological (immersion to users).SAVOIE-SCD - Bib.électronique (730659901) / SudocGRENOBLE1/INP-Bib.électronique (384210012) / SudocGRENOBLE2/3-Bib.électronique (384219901) / SudocSudocFranceF

    Sécurisation des VANETS par la méthode de réputation des noeuds

    Get PDF
    RÉSUMÉ Les réseaux ad hoc sans fil véhiculaires (VANET) permettent la communication entre les véhicules et entre les équipements de communication placés le long des rues. Cette communication apporte plusieurs avantages. Le premier est l’augmentation de la sécurité routière. Le second est l’agrémentation de l’expérience de conduite et de voyage. La sécurité routière est assurée par une catégorie d’applications dites « applications de sécurité du trafic routier ». La seconde catégorie d’application considérée regroupe les applications liées au confort des usagers sur la route, telles que : l’accès à une connexion Internet durant le voyage, le téléchargement de contenu multimédia, les jeux en ligne et en réseau, les applications de paiement pour les services. La troisième catégorie d’applications regroupe les applications de maintenance à distance. Toutes ces applications nécessitent que les communications soient sécurisées. Cette contrainte est d’autant plus importante pour les applications de sécurité du trafic, car les informations transmises par ces applications peuvent mener au changement du comportement des automobilistes et conduire à des situations aussi catastrophiques que les accidents de la circulation. Depuis quelques années, plusieurs travaux ont été menés, tant par l’industrie automobile que par les universités ou encore les institutions de recherche gouvernementales en vue de sécuriser les VANETS. De ces travaux, plusieurs méthodes ont émergé, parmi lesquelles, les méthodes cryptographiques à clé publique/privée, les méthodes de sécurisation des protocoles de communication, les méthodes de sécurisation par révocation de certificat, les méthodes de sécurisation par réputation. Cette dernière méthode permet de vérifier les variables telles que la vitesse, l’accélération, la position géographique, le rayon de transmission, la direction, etc. Afin d’empêcher les adversaires de mentir et d’induire les automobilistes en erreur provoquant des accidents ou du trafic sur certains tronçons de route. C’est pourquoi l’objectif de notre travail est de doter les nœuds hôtes d’un système de réputation qui servira de cadre d’analyse des différentes variables publiées par les véhicules émetteurs. Cette analyse permet de filtrer les nœuds qui fournissent des variables erronées sur leur position géographique, leur vitesse ou encore leur accélération. Ces informations sont importantes car pour la majorité des applications de sécurité du trafic, le nœud hôte se fie à elles pour poser des actions à propos d’une alerte de danger reçue par d’autres nœuds (accident, risque de collision, mauvais état de la route, risque de trafic, etc.). Notre système réalise des tests sur les variables reçues pour se rassurer qu’elles concordent avec les paramètres attendues. Ces paramètres sont données par les observations faites grâces aux capteurs, aux récepteurs GPS et aux équipements de communication embarqués sur les véhicules, ou encore grâce à des calculs effectués pendant la réception des variables. Notre première contribution dans ce travail est la conception d’un système de filtrage, qui permet de supprimer tous les messages pour lesquels les variables sont erronées et ainsi de détecter et d’éjecter du réseau les adversaires potentiels. Notre seconde contribution est de doter notre système d’une capacité de réhabilitation des nœuds adversaires par le passé et qui se comportent maintenant de façon exemplaire. Notre troisième contribution est la mise en place d’un système à deux niveaux : un premier niveau binaire, rigide qui ne permet pas une réhabilitation, et un second niveau qui introduit la flexibilité, et la réhabilitation tout en permettant aux utilisateurs de le personnaliser lors de l’implémentation. Notre quatrième contribution est d’avoir pu modifier le protocole AODV dans le simulateur Network Simulator (NS-2) dans sa deuxième version, afin de réaliser des simulations réalistes à propos du système de réputation que nous proposons. Mots clés : Sécurité, Réseaux sans fil véhiculaire, système de réputation.----------Abstract Vehicular ad-hoc network is a specific type of Mobile ad-hoc network (MANET) that provides communication between nearby vehicles and nearby roadside equipments. This communication provides several advantages. The first one is to increase road safety. The second one is the improvement of the driving experience. Road safety is ensured by applications category called “safety applications”. The second category includes comfort applications of road users, such as access to an Internet connection during the trip, downloading multimedia content, online and network gaming, tool payment services. The third category includes remote maintenance applications. All these applications require efficient secured communication. This constraint is particularly important for safety applications, as the information transmitted by these applications can lead to drivers’ behavior changing and caused catastrophic situations such as cars’ accidents. In recent years, several studies have been conducted, both in the automotive industry and universities or government researches’ institutions to secure VANETs. From all these researches several VANETS’ security methods have emerged, including the public/private key cryptographic methods, communication protocols’ security methods, certificate revocation methods, reputation methods and so one. The reputation method is used to check information such as speed, acceleration, location, transmission range, direction, etc. To prevent attacks from malicious nodes that would lie about the variables that they are publishing to mislead motorists’ behavior and cause cars’ accidents or traffic jam on certain stretches of road. That is why the objective of our work is to provide hosts nodes with a reputation system to check different variables published by transmitting nodes. This analysis allows filtering nodes that publish false information about their geographical position, speed or acceleration. This information is important because, for the majority of safety applications, the host node relies on them and the motorist will react considering them. Our system performs tests on the information received to make sure that they are consistent with the expected parameters. These parameters are given by observations thanks to sensors, GPS receivers and vehicles’ communication equipments on board. Our first contribution in this work is the design of a filter system that removes all messages whose variables are erroneous and thus to detect and eject potential adversaries out of the network. Our second contribution is to provide our system with a capacity of rehabilitation of nodes that were previously regarded as adversaries who now behave in an exemplary manner. Our third contribution is the establishment of a two-tier system, a first binary level and a second level which introduces flexibility and allows users to customize them during the implementation. Our fourth contribution is to be able to modify the AODV protocol in NS-2 simulator to test our reputation system for realistic simulations. Keywords: Security, vehicular ad hoc networks, reputation

    Gestionnaire de vie privée : un cadre pour la protection de la vie privée dans les interactions entre apprenants

    Get PDF
    L’évolution continue des besoins d’apprentissage vers plus d’efficacité et plus de personnalisation a favorisé l’émergence de nouveaux outils et dimensions dont l’objectif est de rendre l’apprentissage accessible à tout le monde et adapté aux contextes technologiques et sociaux. Cette évolution a donné naissance à ce que l’on appelle l'apprentissage social en ligne mettant l'accent sur l’interaction entre les apprenants. La considération de l’interaction a apporté de nombreux avantages pour l’apprenant, à savoir établir des connexions, échanger des expériences personnelles et bénéficier d’une assistance lui permettant d’améliorer son apprentissage. Cependant, la quantité d'informations personnelles que les apprenants divulguent parfois lors de ces interactions, mène, à des conséquences souvent désastreuses en matière de vie privée comme la cyberintimidation, le vol d’identité, etc. Malgré les préoccupations soulevées, la vie privée en tant que droit individuel représente une situation idéale, difficilement reconnaissable dans le contexte social d’aujourd’hui. En effet, on est passé d'une conceptualisation de la vie privée comme étant un noyau des données sensibles à protéger des pénétrations extérieures à une nouvelle vision centrée sur la négociation de la divulgation de ces données. L’enjeu pour les environnements sociaux d’apprentissage consiste donc à garantir un niveau maximal d’interaction pour les apprenants tout en préservant leurs vies privées. Au meilleur de nos connaissances, la plupart des innovations dans ces environnements ont porté sur l'élaboration des techniques d’interaction, sans aucune considération pour la vie privée, un élément portant nécessaire afin de créer un environnement favorable à l’apprentissage. Dans ce travail, nous proposons un cadre de vie privée que nous avons appelé « gestionnaire de vie privée». Plus précisément, ce gestionnaire se charge de gérer la protection des données personnelles et de la vie privée de l’apprenant durant ses interactions avec ses co-apprenants. En s’appuyant sur l’idée que l’interaction permet d’accéder à l’aide en ligne, nous analysons l’interaction comme une activité cognitive impliquant des facteurs contextuels, d’autres apprenants, et des aspects socio-émotionnels. L'objectif principal de cette thèse est donc de revoir les processus d’entraide entre les apprenants en mettant en oeuvre des outils nécessaires pour trouver un compromis entre l’interaction et la protection de la vie privée. ii Ceci a été effectué selon trois niveaux : le premier étant de considérer des aspects contextuels et sociaux de l’interaction telle que la confiance entre les apprenants et les émotions qui ont initié le besoin d’interagir. Le deuxième niveau de protection consiste à estimer les risques de cette divulgation et faciliter la décision de protection de la vie privée. Le troisième niveau de protection consiste à détecter toute divulgation de données personnelles en utilisant des techniques d’apprentissage machine et d’analyse sémantique.The emergence of social tools and their integration in learning contexts has fostered interactions and collaboration among learners. The consideration of social interaction has several advantages for learners, mainly establishing new connections, sharing personal experiences and receiving assistance which may improve learning. However, the amount of personal information that learners disclose in these interactions, raise several privacy risks such as identity theft and cyberbullying which may lead to serious consequences. Despite the raised concerns, privacy as a human fundamental right is hardly recognized in today’s social context. Indeed, the conceptualization of privacy as a set of sensitive data to protect from external intrusions is no longer effective in the new social context where the risks come essentially from the self-disclosing behaviors of the learners themselves. With that in mind, the main challenge for social learning environments is to promote social interactions between learners while preserving their privacy. To the best of our knowledge, innovations in social learning environments have only focused on the integration of new social tools, without any consideration of privacy as a necessary factor to establish a favorable learning environment. In fact, integrating social interactions to maintain learners’ engagement and motivation is as necessary as preserving privacy in order to promote learning. Therefore, we propose, in this research, a privacy framework, that we called privacy manager, aiming to preserve the learners’ privacy during their interactions. Considering social interaction as a strategy to seek and request peers’ help in informal learning contexts, we analyze learners’ interaction as a cognitive activity involving contextual, social and emotional factors. Hence, our main goal is to consider all these factors in order to find a tradeoff between the advantages of interaction, mainly seeking peer feedback, and its disadvantages, particularly data disclosure and privacy risks. This was done on three levels: the first level is to help learners interact with appropriate peers, considering their learning competency and their trustworthiness. The second level of protection is to quantify potential disclosure risks and decide about data disclosure. The third level of protection is to analyze learners’ interactions in order to detect and discard any personal data disclosure using machine learning techniques and semantic analysis

    Modèle multi-agents pour le filtrage collaboratif de l'information

    Get PDF
    Les systèmes de recommandation sont nés de la volonté de pallier le problème de surcharge d'information du web. Combinant des techniques de filtrage d'information, personnalisation, intelligence artificielle, réseaux sociaux et interaction personne-machine, les systèmes de recommandation fournissent à des utilisateurs des suggestions qui répondent à leurs besoins et préférences informationnelles. En effet, les systèmes de recommandation sont particulièrement sollicités dans les applications de commerce électronique. Cependant, ce type de système a été en grande partie confiné à une architecture centralisée. Récemment, l'architecture distribuée a connu une popularité croissante, comme en témoigne par exemple, les réseaux pair-à-pair (« peer-to-peer »), le calcul distribué (« Grid computing »), le web sémantique, etc., et s'impose peu à peu comme une alternative à l'approche client/serveur classique. L'hypothèse des chercheurs est que les systèmes de recommandation peuvent tirer profit d'une architecture distribuée. Dans cette thèse, nous étudions les défis que posent les systèmes de recommandation distribués et nous proposons une nouvelle architecture pair-à-pair, de filtrage collaboratif, basée sur la discrimination du voisinage. Nous étudions l'évolution de la performance, de la couverture et de la qualité des prédictions pour différentes techniques de recommandation. En outre, nous identifions la méthode de recommandation la plus efficace pour cette nouvelle architecture pair-à-pair. Bien que cette thèse se concentre essentiellement sur le domaine décentralisé de système de recommandation, nos contributions ne se limitent pas strictement à ce domaine de recherche. En effet, ces contributions touchent des problèmes de recherche dans plusieurs autres domaines de recherche (système multi-agents, gestions profils utilisateurs, réduction de la complexité computationnelle, collecte des préférences utilisateurs, PageRank, etc.). ______________________________________________________________________________ MOTS-CLÉS DE L’AUTEUR : Filtrage de l'information, Filtrage collaboratif, Système de recommandation, Système distribué, Agent social

    Fouille de données de santé

    Get PDF
    Dans le domaine de la santé, les techniques d’analyse de données sont de plus en plus populaires et se révèlent même indispensables pour gérer les gros volumes de données produits pour un patient et par le patient. Deux thématiques seront abordées dans cette présentation d'HDR.La première porte sur la définition, la formalisation, l’implémentation et la validation de méthodes d’analyse permettant de décrire le contenu de bases de données médicales. Je me suis particulièrement intéressée aux données séquentielles. J’ai fait évoluer la classique notion de motif séquentiel pour y intégrer des composantes contextuelles, spatiales et sur l’ordre partiel des éléments composant les motifs. Ces nouvelles informations enrichissent la sémantique initiale de ces motifs.La seconde thématique se focalise sur l’analyse des productions et des interactions des patients au travers des médias sociaux. J’ai principalement travaillé sur des méthodes permettant d’analyser les productions narratives des patients selon leurs temporalités, leurs thématiques, les sentiments associés ou encore le rôle et la réputation du locuteur s’étant exprimé dans les messages

    Démarche, modèles et outils multi-agents pour l'ingénierie des collectifs cyber-physiques

    Get PDF
    We call a Collective Cyber-Physical System (CCPS), a system consisting of numerous autonomous execution units achieving tasks of control, communication, data processing or acquisition. These nodes are autonomous in decision making and they can cooperate to overcome gaps of knowledge or individual skills in goal achievement.There are many challenges in the design of these collective systems. This Habilitation thesis discusses various aspects of such a system engineering modeled according to a multi-agent approach.First, a complete CCPS design method is proposed. Its special features are discussed regarding the challenges mentioned above. Agent models and collective models suitable to constrained communications and changing environments are then proposed to facilitate the design of CCPS. Finally, a tool that enables the simulation and the deployment of hw/sw mixed collective systems is presented.These contributions have been used in several academic and industrial projects whose experience feedbacks are discussed.Nous appelons "collectif cyber-physique" un système embarqué en réseau dans lequel les nœuds ont une autonomie de décision et coopèrent spontanément afin de participer à l'accomplissement d'objectifs du système global ou de pallier des manques de connaissances ou de compétences individuelles. Ces objectifs portent notamment sur l'état de leur environnement physique. La conception de ces collectifs présente de nombreux défis. Ce mémoire d'Habilitation propose une discussion des différents aspects de l'ingénierie de ces systèmes que nous modélisons en utilisant le paradigme multi-agent. Tout d'abord, une méthode complète d'analyse et de conception est proposée. Ses différentes particularités sont discutées au regard des différents défis précédemment évoqués. Des modèles d'agent et de collectifs adaptés aux communications contraintes et aux environnements changeants sont alors proposés. Ils permettent de simplifier la conception des collectifs cyber-physiques. Enfin, un outil qui permet la simulation et le déploiement de systèmes collectifs mixtes logiciels/matériels est introduit.Ces contributions ont été éprouvées dans des projets académiques et industriels dont les retours d'expériences sont exploités dans les différentes discussions

    Mise en oeuvre d’une approche sociotechnique de la vie privée pour les systèmes de paiement et de recommandation en ligne

    Full text link
    Depuis ses fondements, le domaine de l’Interaction Homme-Machine (IHM) est marqué par le souci constant de concevoir et de produire des systèmes numériques utiles et utilisables, c’est-à-dire adaptés aux utilisateurs dans leur contexte. Vu le développement exponentiel des recherches dans les IHM, deux états des lieux s’imposent dans les environnements en ligne : le concept de confiance et le comportement de l’usager. Ces deux états ne cessent de proliférer dans la plupart des solutions conçues et sont à la croisée des travaux dans les interfaces de paiements en ligne et dans les systèmes de recommandation. Devant les progrès des solutions conçues, l’objectif de cette recherche réside dans le fait de mieux comprendre les différents enjeux dans ces deux domaines, apporter des améliorations et proposer de nouvelles solutions adéquates aux usagers en matière de perception et de comportement en ligne. Outre l’état de l’art et les problématiques, ce travail est divisé en cinq parties principales, chacune contribue à mieux enrichir l’expérience de l’usager en ligne en matière de paiement et recommandations en ligne : • Analyse des multi-craintes en ligne : nous analysons les différents facteurs des sites de commerce électronique qui influent directement sur le comportement des consommateurs en matière de prise de décision et de craintes en ligne. Nous élaborons une méthodologie pour mesurer avec précision le moment où surviennent la question de la confidentialité, les perceptions en ligne et les craintes de divulgation et de pertes financières. • Intégration de personnalisation, contrôle et paiement conditionnel : nous proposons une nouvelle plateforme de paiement en ligne qui supporte à la fois la personnalisation et les paiements multiples et conditionnels, tout en préservant la vie privée du détenteur de carte. • Exploration de l’interaction des usagers en ligne versus la sensibilisation à la cybersécurité : nous relatons une expérience de magasinage en ligne qui met en relief la perception du risque de cybercriminalité dans les activités en ligne et le comportement des utilisateurs lié à leur préoccupation en matière de confidentialité. • Équilibre entre utilité des données et vie privée : nous proposons un modèle de préservation de vie privée basé sur l’algorithme « k-means » et sur le modèle « k-coRating » afin de soutenir l’utilité des données dans les recommandations en ligne tout en préservant la vie privée des usagers. • Métrique de stabilité des préférences des utilisateurs : nous ciblons une meilleure méthode de recommandation qui respecte le changement des préférences des usagers par l’intermédiaire d’un réseau neural. Ce qui constitue une amélioration à la fois efficace et performante pour les systèmes de recommandation. Cette thèse porte essentiellement sur quatre aspects majeurs liés : 1) aux plateformes des paiements en ligne, 2) au comportement de l’usager dans les transactions de paiement en ligne (prise de décision, multi-craintes, cybersécurité, perception du risque), 3) à la stabilité de ses préférences dans les recommandations en ligne, 4) à l’équilibre entre vie privée et utilité des données en ligne pour les systèmes de recommandation.Technologies in Human-Machine Interaction (HMI) are playing a vital role across the entire production process to design and deliver advanced digital systems. Given the exponential development of research in this field, two concepts are largely addressed to increase performance and efficiency of online environments: trust and user behavior. These two extents continue to proliferate in most designed solutions and are increasingly enriched by continuous investments in online payments and recommender systems. Along with the trend of digitalization, the objective of this research is to gain a better understanding of the various challenges in these two areas, make improvements and propose solutions more convenient to the users in terms of online perception and user behavior. In addition to the state of the art and challenges, this work is divided into five main parts, each one contributes to better enrich the online user experience in both online payments and system recommendations: • Online customer fears: We analyze different components of the website that may affect customer behavior in decision-making and online fears. We focus on customer perceptions regarding privacy violations and financial loss. We examine the influence on trust and payment security perception as well as their joint effect on three fundamentally important customers’ aspects: confidentiality, privacy concerns and financial fear perception. • Personalization, control and conditional payment: we propose a new online payment platform that supports both personalization and conditional multi-payments, while preserving the privacy of the cardholder. • Exploring user behavior and cybersecurity knowledge: we design a new website to conduct an experimental study in online shopping. The results highlight the impact of user’s perception in cybersecurity and privacy concerns on his online behavior when dealing with shopping activities. • Balance between data utility and user privacy: we propose a privacy-preserving method based on the “k-means” algorithm and the “k-coRating” model to support the utility of data in online recommendations while preserving user’s privacy. • User interest constancy metric: we propose a neural network to predict the user’s interests in recommender systems. Our aim is to provide an efficient method that respects the constancy and variations in user preferences. In this thesis, we focus on four major contributions related to: 1) online payment platforms, 2) user behavior in online payments regarding decision making, multi-fears and cyber security 3) user interest constancy in online recommendations, 4) balance between privacy and utility of online data in recommender systems

    RIODD 2016 « Energie, environnement et mutations sociales »

    Get PDF
    International audienceLe RIODD a tenu son 11ème congrès annuel du mercredi 6 au vendredi 8 juillet 2016 à St-Etienne. Il s'est déroulé à l'Ecole des Mines de Saint-Étienne. L’organisation de ce 11ème congrès annuel du RIODD était portée par l’Institut Henri Fayol de l’Ecole des Mines de St-Etienne. Cette manifestation scientifique à caractère pluridisciplinaire et de dimension internationale s’est inscrite dans le cadre du Bicentenaire de l’Ecole des Mines de St-Etienne en 2016

    Science des données et politique : quatre essais pour comprendre les processus démocratiques

    Get PDF
    RÉSUMÉ: Les comportements politiques des citoyens, des partis politiques et des institutions démocratiques ont évolué depuis la naissance d’Internet. Aucune élection ne se passe désormais sans l’utilisation de données générées par les individus, que ce soit avec des sondages ou avec des interactions sur les médias sociaux. En parallèle, de nouvelles méthodologies quantitatives permettent d’interpréter ces nouvelles données. Cette thèse doctorale se concentre sur la question de recherche suivante : comment les données massives et la science des données peuvent être utilisées pour comprendre les processus démocratiques à l’ère d’Internet ? Après une revue algorithmique de la littérature académique concernant les sciences politiques et les nouvelles données, puis le développement de la littérature associée aux sciences politiques et aux médias sociaux, quatre pistes de recherche sont explorées, permettant de répondre à la question de recherche générale. Chacune est associée à un article de recherche constituant le corps de la thèse. Les données récoltées à travers cette thèse doctorale sont principalement issues de Twitter (articles 1 à 3). L’article 4 utilise l’ensemble des manifestes politiques européens entre 2000 et 2018. Concernant la méthodologie, cette thèse doctorale repose sur la science des données (acquisition de données massives à partir de réseaux sociaux, économétrie, visualisations de données, traitement automatique du langage naturel). Le premier article se rapporte aux élections québécoises de 2014, et décrit la campagne électorale perdue par le Parti Québécois malgré le fait que le parti ait été au pouvoir au moment du déclenchement de l’élection. L’utilisation de modèles économétriques a permis d’associer préférentiellement les thématiques de campagne aux quatre chef·fe·s de partis politiques à partir de 672 497 tweets. Le deuxième article de recherche prend pour terrain d’observation l’élection fédérale canadienne de 2015. Les techniques d’analyse textuelle ont permis de traiter près de 3,5 millions de tweets et de révéler les dynamiques de campagnes menant à la victoire du Parti Libéral du Canada. Le troisième article de la thèse met en oeuvre plusieurs modèles économétriques pour étudier plus de deux millions de messages publiés sur Twitter au cours de la campagne électorale nigériane de 2015. Ces techniques mettent en perspective l’utilisation des données issues des médias sociaux comme source supplémentaire d’informations pour consolider la portée des sondages traditionnels. Finalement, le quatrième article de la thèse se concentre sur les différentes élections européennes ayant eu lieu entre 2000 et 2018. À partir d’une base de données de 12 millions de mots, la création de nouveaux indicateurs mesurant la similarité entre les partis politiques permet d’appréhender la notion de populisme à travers les pays européens. Les contributions de la thèse sont de trois natures. (1) Méthodologiquement, cette thèse met en oeuvre de nombreuses techniques en science des données. Cela va de la collecte de données inédites issues des médias sociaux, à la création de nouveaux indicateurs de suivis électoraux, jusqu’à la comparaison de documents écrits en plusieurs langues ou à l’attribution de thématiques de campagne aux différents candidats grâce à des modèles économétriques ou des techniques d’apprentissage semi-supervisé. Ces méthodologies permettent de comprendre le déroulement d’une élection moderne alors que sont générées en temps réel les données des individus et des organisations. (2) Les contributions sont aussi de nature théorique, avec la caractérisation des partis de gouvernement par rapport aux partis extrêmes et l’étude du populisme. (3) Finalement, les contributions sont de nature thématique, avec la publication de recherches concernant les élections québécoises de 2014, canadiennes de 2015, nigérianes de 2015 et européennes entre 2000 et 2018.----------ABSTRACT: Political behaviour of citizens, political parties and democratic institutions have evolved since the advent of the Internet. Nowadays, no election takes place without the use of real-time data provided by individuals. At the same time, new quantitative methodologies are being used to interpret these data. This doctoral thesis focuses on the following research question: how unstructured data (big data) and data science can be used to understand democratic processes in the Internet age? After an algorithmic review of the academic literature and an analysis of the literature associated to political science and social media, four research avenues are outlined to answer the general research question. Each one is associated to a research article as the corpus of the thesis. The data collected through this doctoral thesis are mainly from Twitter (articles 1 to 3). Article 4 takes into account all European political manifestos between 2000 and 2018. With regard to the methodology, this doctoral thesis is based on data science (data acquisition from social networks, econometrics, data visualization, algorithmic analysis of textual content). The first article refers to the 2014 Quebec election, and describes the election lost by the Parti Québécois despite having been the incumbent party. The use of econometric models made it possible to associate campaign topics with the four leaders of political parties from 672,497 tweets. The second research article takes as its field of observation the 2015 Canadian federal election. With textual analysis techniques, nearly 3.5 million tweets have been processed in order to understand the victory of the Liberal Party of Canada. The third article of the thesis uses several econometric models to study more than two million messages published during the 2015 Nigerian election campaign. These techniques put in perspective the use of social media data as an additional source of information to consolidate traditional surveys. Finally, the fourth article of the thesis focuses on the various European elections that took place between 2000 and 2018. Using a 12 million word database, the creation of new indicators measuring similarity between political parties makes it possible to understand the notion of populism across European countries. The contributions of the thesis are of three types. (1) Methodologically, this thesis uses several techniques in data science. This ranges from collecting new data from social media, to creating indicators monitoring elections, to comparing documents in different languages or assigning campaign themes to candidates using econometric models or semi-supervised machine learning techniques. These methodologies make it possible to understand the conduct of a modern election when data from individuals and organizations are generated in real time. (2) The contributions are also of a theoretical nature, with the characterization of governing parties versus populist parties. (3) Finally, the contributions are of a thematic nature, with the publication of research on the Quebec elections of 2014, the Canadian elections of 2015, the Nigerian elections of 2015 and the European elections between 2000 and 2018
    • …
    corecore