Search
Now showing items 1-10 of 14
Caractérisation et étude de l’impact des permissions dans les applications mobiles
(2018-05-10)
Android fournit un modèle de sécurité basé sur les permissions aux développeurs d'applications tiers, qui contrôlent l'accès aux ressources système, incluant le matériel, les paramètres et les données utilisateur. Cette ...
Web2.0, knowledge sharing and privacy in E-learning
(2011-03-03)
Quand le E-learning a émergé il ya 20 ans, cela consistait simplement en un texte affiché sur un écran d'ordinateur, comme un livre. Avec les changements et les progrès dans la technologie, le E-learning a parcouru un long ...
Mures : Un système de recommandation de musique
(2013-01-04)
Pendant la dernière décennie nous avons vu une transformation incroyable du monde de la musique qui est passé des cassettes et disques compacts à la musique numérique en ligne. Avec l'explosion de la musique numérique, ...
Plateforme pour se protéger tant de soi-même que de ses "amis" sur Facebook
(2013-03-01)
Les réseaux sociaux accueillent chaque jour des millions d’utilisateurs. Les usagers de ces réseaux, qu’ils soient des particuliers ou des entreprises, sont directement affectés par leur fulgurante expansion. Certains ont ...
Towards a Privacy-enhanced Social Networking Site
(2012-09-04)
L’avénement des réseaux sociaux, tel que Facebook, MySpace et LinkedIn, a fourni une plateforme permettant aux individus de rester facilement connectés avec leurs amis, leurs familles ou encore leurs collègues tout en les ...
PROTECT_U: Un système communautaire pour la protection des usagers de Facebook
(2012-11-02)
Chaque année, le nombre d’utilisateurs des réseaux sociaux augmente à une très grande vitesse. Des milliers de comptes usagés incluant des données privées sont créés quotidiennement. Un nombre incalculable de données privées ...
Impacts and Detection of Design Smells
(2013-02-01)
Les changements sont faits de façon continue dans le code source des logiciels pour prendre en compte les besoins des clients et corriger les fautes. Les changements continus peuvent conduire aux défauts de code et de ...
Un modèle rétroactif de réconciliation utilité-confidentialité sur les données d’assurance
(2016-09-28)
Le partage des données de façon confidentielle préoccupe un bon nombre d’acteurs, peu importe le domaine. La recherche évolue rapidement, mais le manque de solutions adaptées à la réalité d’une entreprise freine l’adoption ...
Priv-C : une politique de confidentialité personnalisable
(2016-03-23)
Les politiques de confidentialité définissent comment les services en ligne collectent, utilisent et partagent les données des utilisateurs. Bien qu’étant le principal moyen pour informer les usagers de l’utilisation de ...
Gestionnaire de vie privée : un cadre pour la protection de la vie privée dans les interactions entre apprenants
(2016-05-25)
L’évolution continue des besoins d’apprentissage vers plus d’efficacité et plus de personnalisation a favorisé l’émergence de nouveaux outils et dimensions dont l’objectif est de rendre l’apprentissage accessible à tout ...