25 research outputs found
Overview of Web Content Adaptation
International audienceNowadays Internet contents can be reached from a vast set of different devices. We can cite mobile devices (mobile phones, PDAs, smartphones) and more recently TV sets through browser-embedding Set-Top Boxes (STB). The diverse characteristics that define these devices (input, output, processing power, available bandwidth, . . . ) force content providers to keep as many versions as the number of targeted devices. In this paper, we present the research projects that try to address the content adaptaption
Interoperability between Heterogeneous Federation Architectures: Illustration with SAML and WS-Federation
International audienceDigital identity management intra and inter information systems, and, service oriented architectures, are the roots of identity federation. This kind of security architectures aims at enabling information system interoperability. Existing architectures, however, do not consider interoperability of heterogeneous federation architectures, which rely on different federation protocols.In this paper, we try to initiate an in-depth reflection on this issue, through the comparison of two main federation architecture specifications: SAML and WS-Federation. We firstly propose an overall outline of identity federation. We furthermore address the issue of interoperability for federation architectures using a different federation protocol. Afterwards, we compare SAML and WS-Federation. Eventually, we define the ways of convergence, and therefore, of interoperability
State of the Art About Remote Laboratories Paradigms - Foundations of Ongoing Mutations
9 pages. Litterature review made fall 2007 on exisiting Remote Laboratories approaches and technologies.International audienceIn this paper, we provide a literature review of modern remote laboratories. According to this state-of-theart, we explain why remote laboratories are at a technological crossroad, whereas they were slugging for a decade. From various observations based on our review, we try to identify possible evolutions for the next generation of remote laboratories
Identités numériques : gestion inter-organisationnelle centrée sur l'utilisateur et respectueuse de la vie privée
The topic of this thesis is the paradigm of the cross-organizational digital identity management. The focus is on the user, consumer of services hosted by organizations. The scene takes place in an "open environment", which refers to an environment where it cannot exist a central authority able to manage neither all the relationship establishments nor all the access requests. In such a world, various entities, potentially unknown, have to establish relationships in order to satisfy service providers' access control policies and to provide users with control and trust about organizations. The use of trusted third parties, and their expected growth, are propositions which are defended. As a matter of fact, digital certificates are a technical implementation allowing to spread certified information issued from trusted third parties. Moreover, the certified information exchanges, between users and organizations, are a way to match both previous expectations. However, it implies a global architecture for exchanging digital certificates. Along the thesis, a model of trust negotiation allowing a gradual establishment of trust relationships, potentially between strangers, relying on trusted third parties and on a thinly-controlled spreading of information, is described. Then, the digital certificates as a relevant implementation of this concept are justified. The realization of a possible architecture, at a global scale, implies many stakes and issues. For instance, this architecture implies exchanges about users between organizations and trusted third parties, which means a possible threat on the users' privacy. The enrichment of the user side is identified as a condition in order to deploy a privacy-respectful architecture. Following through this goal, it is studied the use of a signature schema allowing unlinkable certificates issuing and showing transactions, selective disclosure of certificates content, proofs of possession and proofs on the certificates content. These properties especially allow to realize the anonymity status in the sense of the unlinkability. The anonymity status of interlocutors and the implied stakes and issues are then studied. Negotiations by users raise a usability concern. An identity management tool dedicated to users is a first answer. A suitable graphical interface is depicted as an illustration. The basics of automated trust negotiations are also introduced in order to propose a complementary solution allowing to assist users in their negotiations. The model is, at first, quite asymmetrical, phenomena highlighted by the user-centric vision making the users the conductors of the certificates exchanges. But, through a study about the possible universality of a negotiation agent, the model is refined to lead to a universal negotiation agent suitable as well as an identity management tool for users as an access control tool for organizations. Talking about the possible universality of such an agent implies to study the interoperability and standardization questions, including the need of common namespaces and interoperable protocols. In this way, an implementation of anonymous certificates based on public meta-data of certificates issuers is presented. It reaches to a new XML schema called x23. Finally, the concept of "identity everywhere" and the use of this work in pervasive and ubiquitous environments are discussed.Cette thèse a pour objet d'étude le paradigme de la gestion des identités numériques entre organisations. L'accent est porté sur l'usager, consommateur de services hébergés par des organisations dans un environnement ouvert. Le terme "environnement ouvert" résume l'idée d'un environnement où il ne peut exister d'autorité centrale régissant toutes les mises en relation entre entités qui le peuplent, ni tous les accès que ces dernières requièrent. Ainsi, dans un tel environnement, diverses entités, potentiellement inconnues, ont à établir des relations qui visent, dans ces travaux, à satisfaire les conditions de contrôle d'accès des fournisseurs de services et à donner à l'usager des moyens de contrôle et de confiance envers les organisations. Le WEB au travers de l'Internet est une implémentation qui constitue un tel environnement. L'emploi de tiers de confiance et leur potentielle croissance au sein d'un tel environnement sont des propositions argumentées. En effet, les certificats numériques sont une réalisation technologique qui permet la diffusion d'informations certifiées issues de tiers de confiance, et les échanges d'informations certifiées entre usagers et organisations sont une réponse aux deux objectifs précédents. Cela suppose donc le déploiement d'une architecture globale d'échanges de certificats. La thèse repose sur un modèle de négociation de confiance permettant l'établissement graduel d'une relation de confiance, potentiellement entre inconnus, reposant sur des tiers de confiance et intégrant l'idée d'une diffusion d'information maîtrisée. Il est alors justifié que les échanges de certificats sont une implémentation pertinente de ce concept. La réalisation d'une possible architecture, à l'échelle globale, implique de nombreuses problématiques, dont les principales sont décrites et étudiées. Cette architecture suppose notamment des échanges entre tiers de confiance et organisations au sujet des usagers, ce qui représente une menace potentielle pesant sur le respect de la vie privée des usagers. L'enrichissement de l'environnement des usagers est identifié comme une condition au déploiement d'une architecture permettant d'adresser cette problématique. À cette fin, il est étudié l'emploi d'un schéma de signature permettant de bâtir des certificats offrant la non-associativité des transactions de génération et de présentation, la présentation sélective de contenu, les preuves de possessions et les preuves de propriétés sur le contenu. Ces propriétés permettent notamment de réaliser le statut d'anonymat au sens de la non-associativité. Le statut d'anonymat des interlocuteurs au sein des négociations de confiance et les problématiques que ce statut engendre sont alors étudiés. Des négociations conduites par l'usager impliquent des problématiques d'ergonomie et d'utilisabilité. Un outil de gestion des identités numériques mis à disposition des usagers est une première réponse. Une interface graphique de l'agent de négociation pour l'usager est décrite à cette fin. Les notions d'automatisation des négociations de confiance sont introduites dans le but de proposer une solution complémentaire permettant d'assister l'utilisateur. Le modèle est au départ relativement "dissymétrique", phénomène accentué par une vision centrée sur l'utilisateur faisant de l'usager le chef d'orchestre de la diffusion de ses informations. Puis, au travers d'une étude sur l'universalité d'un agent de négociation, ce modèle est affiné pour aboutir à la description d'un agent de négociation s'adaptant autant à l'environnement utilisateur comme outil de gestion des identités numériques, qu'à celui des organisations employé à des fins de contrôle d'accès aux applications. %Cela nous conduit à étudier les problématiques d'intégration d'un tel agent avec les applications existantes, notamment au regard du concept de couche pervasive de gestion des identités. L'idée de l'universalité d'un tel agent implique l'étude des problématiques d'interopérabilité et de standardisation, incluant le besoin d'espaces de noms communs et de protocoles interopérables. Il est pour cela présenté une mise en oeuvre des certificats anonymes basée sur la diffusion publique de méta-données des générateurs ayant aboutie à l'élaboration d'un schéma de données XML baptisé x23. Enfin, le concept d' "identité en tout lieu" et l'emploi de ce travail dans les environnements informatiques pervasifs et ubiquitaires sont discutés
Comment ? Docteur et Ingénieur ?!
Consultable à l'adresse http://diom.telecom-st-etienne.com/public/cgravier/docs/Poster_final.pdfCommunication autour de la poursuite d'études en thèse après un cursus d'élève ingénieur. 3ème journée sur l'innovation et l'information à la recherche.Communication autour de la poursuite d'études en thèse après un cursus d'élève ingénieur. 3ème journée sur l'innovation et l'information à la recherch
Reusable Framework for Remote Monitoring and Maintenance of Manufacturing Systems
International audienc
Identités numériques (gestion inter-organisationnelle centrée sur l'utilisateur et respectueuse de la vie privée)
Cette thèse a pour objet d'étude le paradigme de la gestion des identités numériques entre organisations. L'accent est porté sur l'usager, consommateur de services hébergés par des organisations dans un environnement ouvert. Le terme environnement ouvert résume l'idée d'un environnement où il ne peut exister d'autorité centrale régissant toutes les mises en relation entre entités qui le peuplent, ni tous les accès que ces dernières requièrent. Ainsi, dans un tel environnement, diverses entités, potentiellement inconnues, ont à établir des relations qui visent, dans ces travaux, à satisfaire les conditions de contrôle d'accès des fournisseurs de services et à donner à l'usager des moyens de contrôle et de confiance envers les organisations. L'emploi de tiers de confiance et leur potentielle croissance au sein d'un tel environnement sont des propositions argumentées. En effet, les certificats numériques sont une réalisation technologique qui permettent la diffusion d'informations certifiées issues de tiers de confiance, et les échanges d'informations certifiées entre usagers et organisations sont une réponse aux deux objectifs précédents. Cela suppose donc le déploiement d'une architecture globale d'échanges de certificatsThe topic of this thesis is the paradigm of the cross-organizationnal digital identity management. The focus is on the user, consumer of services hosted by organizations. The scene takes place in an open environment , which refers to an environment where it cannot exist a central authority able to manage neither all the relationship establishments nor all the access requests. In such a world, various entities, potentially unknown, have to establish relationships in order to satisfy service providers' access control policies and to provide users with control and trust about organizations. The use of trusted third parties, and their expected growth, are propositions which are defended. As a matter of fact, digital certificates are a technical implementation allowing to spread certified information issued from trusted third parties. Moreover, the certified information exchanges, between users and organizations, are a way to match both previous expectations. However, it implies a global architecture for exchanging digital certificatesST ETIENNE-BU Sciences (422182103) / SudocSudocFranceF
Etat de l'art des technologies de la gestion des données personnelles par l'usager
National audiencePlusieurs approches et solutions telles que la certification anonyme, BlindIDM UMA (User-Managed Access)... sont passées en revue et analysées de façon critiqu