Nos tutelles

CNRS

Nos partenaires


Accueil > Publications > Thèses > Archives Thèses > Thèses 2015 - 2016

DIA Diyé


Jeudi 17 mars 2016 - 11 h 15 - Amphi Bruno Garcia - Bâtiment ISIMA

Cette thèse est constitué de deux études autour de la confiance au sein
des services en ligne. Les premiers travaux portent sur les modèles
généraux de confiance. Ceux-ci s’inspirent des mécanismes de confiance
décrits en sciences humaines à savoir la réputation, la recommandation et
la réciprocité. L’idée est de mettre en place au sein des sites
d’e-commerce par exemple, des modèles producteurs de confiance qui vont
améliorer les services fournis mais aussi le chiffre d’affaires, et
permettre la diminution des coûts relatifs aux moyens de sécurité
complexes. Dans ce dernier cas, la confiance est un substitut de la
sécurité. Proposé dans cette thèse, le modèle général de confiance intégré
dans un espace de vie numérique s’appuie sur une architecture
décentralisée. Ce modèle est constitué d’outils empruntés à la statistique
descriptive.

L’usurpation d’identité et le vol de données personnelles sont devenus des
pratiques répandues sur Internet. Pour protéger leurs clients et leurs
systèmes de ces menaces, les fournisseurs de services en ligne
maintiennent un niveau de sécurité optimal. Or l’utilisation des bonnes
pratiques de sécurité de plus en plus performantes peut être contraignante
pour les clients. Il est donc nécessaire de proposer une technologie qui
allie sécurité et convivialité. L’authentification implicite est une
technologie complémentaire aux éléments de sécurité traditionnels. Elle
permet de renforcer la sécurité des services en ligne mais aussi
d’augmenter la convivialité car le client n’est pas sollicité lors du
processus d’authentification. Dans cette deuxième étude, nous mettons en
place un processus d’authentification implicite lors de la navigation sur
Internet en utilisant la fouille de données. Le flux des activités des
internautes est un ensemble de sites visités répartis en sessions. A
partir des flux des activités des internautes, nous construisons leurs
profils en utilisant la recherche d’itemsets fermés fréquents. Une
sélection des itemsets fermés fréquents les plus discriminants est
réalisée par trois heuristiques que nous proposons. Enfin, une
classification s’appuyant sur les objets issus des heuristiques est
exposée.

Jury :

Rapporteurs :
Pr.Bénédicte Le Grand Université Paris 1
M.Yannick Toussaint CR, INRIA Nancy Grand-Est

Examinateurs :
Pr.Christine Largeron Université Saint-Etienne

Co-directeur :
M.Olivier Raynaud MCF-HDR, Université Blaise Pascal
M.Yannick Loiseau MCF, Université Blaise Pascal

Directeur :
Pr.Engelbert MEPHU NGUIFO Université de Clermont-Ferrand II.