Serveur d'exploration Hippolyte Bernheim

Attention, ce site est en cours de développement !
Attention, site généré par des moyens informatiques à partir de corpus bruts.
Les informations ne sont donc pas validées.

Design and Implementation of privacy in service compositions

Identifieur interne : 000089 ( Hal/Checkpoint ); précédent : 000088; suivant : 000090

Design and Implementation of privacy in service compositions

Auteurs : Aurélien Faravelon [France]

Source :

RBID : Hal:tel-01677513

Descripteurs français

English descriptors

Abstract

Privacy is hot topic. Lawyers, technicians and plain people are all concerned by this notion. Nowadays, most discussions focus on the effects of digital tools, such as social media or surveillance software. However, privacy is still ill-defined. Moreover, digital tools which endanger privacy are widely used. Should not we leave privacy aside and accept that we are, maybe more than ever, visible ?In this doctoral thesis, I address this question from a twofold viewpoint. I first inquire into the nature of our digital condition from a philosophical standpoint. I claim that digital artifacts rework the implementation of our frontiers, be them geographical or social. However, I contend that such frontiers are necessary. As I show that code defines the structure and the effects of digital tools, I point out that properties such as privacy management should be addressed right from the conception of software applications.Helping out designers to address such properties is the second issue I tackle. I focus on Service-Oriented Computing as it is a widely used paradigm. Most speci- fically, I deal with the composition of heterogenous and dynamic services. I define access control as an efficient mechanism to protect privacy and I propose a twofold generative approach to secure services compositions. The composition and its access control policies are separately defined at an abstract level. An expert is responsible for each of them. As we promote an abstract description of the application, we free the designer from technical complexity. At runtime, we propose an architecture which selects and protects the actual services by hiding them behind proxies which run the access control policy. Automated model transformations permit to generate the application from its specification. We thus bypass manual programming. We have implemented a modeling and execution environment and applied our approach to a use case in order to validate our work.

Url:

Links toward previous steps (curation, corpus...)


Links to Exploration step

Hal:tel-01677513

Le document en format XML

<record>
<TEI>
<teiHeader>
<fileDesc>
<titleStmt>
<title xml:lang="en">Design and Implementation of privacy in service compositions</title>
<title xml:lang="fr">Une démarche de conception et d'implémentation de la protection de la vie privée basée sur le contrôle d'accès appliquée aux compositions de services</title>
<author>
<name sortKey="Faravelon, Aurelien" sort="Faravelon, Aurelien" uniqKey="Faravelon A" first="Aurélien" last="Faravelon">Aurélien Faravelon</name>
<affiliation wicri:level="1">
<hal:affiliation type="laboratory" xml:id="struct-24471" status="VALID">
<idno type="IdRef">083958738</idno>
<idno type="RNSR">200711886U</idno>
<orgName>Laboratoire d'Informatique de Grenoble</orgName>
<orgName type="acronym">LIG</orgName>
<date type="start">2007-01-01</date>
<desc>
<address>
<addrLine>UMR 5217 - Laboratoire LIG - Bâtiment IMAG - 700 avenue Centrale - Domaine Universitaire de Saint-Martin-d’Hères Adresse postale : CS 40700 - 38058 Grenoble cedex 9 - France Tél. : 04 57 42 14 00</addrLine>
<country key="FR"></country>
</address>
<ref type="url">http://www.liglab.fr/</ref>
</desc>
<listRelation>
<relation active="#struct-3886" type="direct"></relation>
<relation active="#struct-51016" type="direct"></relation>
<relation active="#struct-300275" type="direct"></relation>
<relation name="UMR5217" active="#struct-441569" type="direct"></relation>
<relation active="#struct-445543" type="direct"></relation>
</listRelation>
<tutelles>
<tutelle active="#struct-3886" type="direct">
<org type="institution" xml:id="struct-3886" status="OLD">
<idno type="IdRef">02640432X</idno>
<orgName>Université Pierre Mendès France - Grenoble 2</orgName>
<orgName type="acronym">UPMF</orgName>
<date type="end">2015-12-31</date>
<desc>
<address>
<addrLine>BP 47 - 38040 Grenoble Cedex 9</addrLine>
<country key="FR"></country>
</address>
<ref type="url">http://www.upmf-grenoble.fr/</ref>
</desc>
</org>
</tutelle>
<tutelle active="#struct-51016" type="direct">
<org type="institution" xml:id="struct-51016" status="OLD">
<idno type="IdRef">026404796</idno>
<orgName>Université Joseph Fourier - Grenoble 1</orgName>
<orgName type="acronym">UJF</orgName>
<date type="end">2015-12-31</date>
<desc>
<address>
<addrLine>BP 53 - 38041 Grenoble Cedex 9</addrLine>
<country key="FR"></country>
</address>
<ref type="url">http://www.ujf-grenoble.fr/</ref>
</desc>
</org>
</tutelle>
<tutelle active="#struct-300275" type="direct">
<org type="institution" xml:id="struct-300275" status="OLD">
<idno type="IdRef">026388804</idno>
<orgName>Institut National Polytechnique de Grenoble </orgName>
<orgName type="acronym">INPG</orgName>
<date type="end">2006-12-31</date>
<desc>
<address>
<addrLine>46 avenue Félix Viallet 38031 Grenoble Cedex 1</addrLine>
<country key="FR"></country>
</address>
</desc>
</org>
</tutelle>
<tutelle name="UMR5217" active="#struct-441569" type="direct">
<org type="institution" xml:id="struct-441569" status="VALID">
<idno type="IdRef">02636817X</idno>
<idno type="ISNI">0000000122597504</idno>
<orgName>Centre National de la Recherche Scientifique</orgName>
<orgName type="acronym">CNRS</orgName>
<date type="start">1939-10-19</date>
<desc>
<address>
<country key="FR"></country>
</address>
<ref type="url">http://www.cnrs.fr/</ref>
</desc>
</org>
</tutelle>
<tutelle active="#struct-445543" type="direct">
<org type="institution" xml:id="struct-445543" status="VALID">
<idno type="IdRef">188399275</idno>
<orgName>Université Grenoble Alpes</orgName>
<orgName type="acronym">UGA</orgName>
<date type="start">2016-01-01</date>
<desc>
<address>
<addrLine>CS 40700 - 38058 Grenoble cedex</addrLine>
<country key="FR"></country>
</address>
<ref type="url">http://www.univ-grenoble-alpes.fr</ref>
</desc>
</org>
</tutelle>
</tutelles>
</hal:affiliation>
<country>France</country>
<placeName>
<settlement type="city">Grenoble</settlement>
<region type="region" nuts="2">Auvergne-Rhône-Alpes</region>
<region type="old region" nuts="2">Rhône-Alpes</region>
</placeName>
<orgName type="university">Université Joseph Fourier</orgName>
<orgName type="institution" wicri:auto="newGroup">Université de Grenoble</orgName>
<placeName>
<settlement type="city">Grenoble</settlement>
<region type="region" nuts="2">Auvergne-Rhône-Alpes</region>
<region type="old region" nuts="2">Rhône-Alpes</region>
</placeName>
<orgName type="university">Université Grenoble-Alpes</orgName>
</affiliation>
</author>
</titleStmt>
<publicationStmt>
<idno type="wicri:source">HAL</idno>
<idno type="RBID">Hal:tel-01677513</idno>
<idno type="halId">tel-01677513</idno>
<idno type="halUri">https://tel.archives-ouvertes.fr/tel-01677513</idno>
<idno type="url">https://tel.archives-ouvertes.fr/tel-01677513</idno>
<date when="2013-12-02">2013-12-02</date>
<idno type="wicri:Area/Hal/Corpus">000046</idno>
<idno type="wicri:Area/Hal/Curation">000046</idno>
<idno type="wicri:Area/Hal/Checkpoint">000089</idno>
<idno type="wicri:explorRef" wicri:stream="Hal" wicri:step="Checkpoint">000089</idno>
</publicationStmt>
<sourceDesc>
<biblStruct>
<analytic>
<title xml:lang="en">Design and Implementation of privacy in service compositions</title>
<title xml:lang="fr">Une démarche de conception et d'implémentation de la protection de la vie privée basée sur le contrôle d'accès appliquée aux compositions de services</title>
<author>
<name sortKey="Faravelon, Aurelien" sort="Faravelon, Aurelien" uniqKey="Faravelon A" first="Aurélien" last="Faravelon">Aurélien Faravelon</name>
<affiliation wicri:level="1">
<hal:affiliation type="laboratory" xml:id="struct-24471" status="VALID">
<idno type="IdRef">083958738</idno>
<idno type="RNSR">200711886U</idno>
<orgName>Laboratoire d'Informatique de Grenoble</orgName>
<orgName type="acronym">LIG</orgName>
<date type="start">2007-01-01</date>
<desc>
<address>
<addrLine>UMR 5217 - Laboratoire LIG - Bâtiment IMAG - 700 avenue Centrale - Domaine Universitaire de Saint-Martin-d’Hères Adresse postale : CS 40700 - 38058 Grenoble cedex 9 - France Tél. : 04 57 42 14 00</addrLine>
<country key="FR"></country>
</address>
<ref type="url">http://www.liglab.fr/</ref>
</desc>
<listRelation>
<relation active="#struct-3886" type="direct"></relation>
<relation active="#struct-51016" type="direct"></relation>
<relation active="#struct-300275" type="direct"></relation>
<relation name="UMR5217" active="#struct-441569" type="direct"></relation>
<relation active="#struct-445543" type="direct"></relation>
</listRelation>
<tutelles>
<tutelle active="#struct-3886" type="direct">
<org type="institution" xml:id="struct-3886" status="OLD">
<idno type="IdRef">02640432X</idno>
<orgName>Université Pierre Mendès France - Grenoble 2</orgName>
<orgName type="acronym">UPMF</orgName>
<date type="end">2015-12-31</date>
<desc>
<address>
<addrLine>BP 47 - 38040 Grenoble Cedex 9</addrLine>
<country key="FR"></country>
</address>
<ref type="url">http://www.upmf-grenoble.fr/</ref>
</desc>
</org>
</tutelle>
<tutelle active="#struct-51016" type="direct">
<org type="institution" xml:id="struct-51016" status="OLD">
<idno type="IdRef">026404796</idno>
<orgName>Université Joseph Fourier - Grenoble 1</orgName>
<orgName type="acronym">UJF</orgName>
<date type="end">2015-12-31</date>
<desc>
<address>
<addrLine>BP 53 - 38041 Grenoble Cedex 9</addrLine>
<country key="FR"></country>
</address>
<ref type="url">http://www.ujf-grenoble.fr/</ref>
</desc>
</org>
</tutelle>
<tutelle active="#struct-300275" type="direct">
<org type="institution" xml:id="struct-300275" status="OLD">
<idno type="IdRef">026388804</idno>
<orgName>Institut National Polytechnique de Grenoble </orgName>
<orgName type="acronym">INPG</orgName>
<date type="end">2006-12-31</date>
<desc>
<address>
<addrLine>46 avenue Félix Viallet 38031 Grenoble Cedex 1</addrLine>
<country key="FR"></country>
</address>
</desc>
</org>
</tutelle>
<tutelle name="UMR5217" active="#struct-441569" type="direct">
<org type="institution" xml:id="struct-441569" status="VALID">
<idno type="IdRef">02636817X</idno>
<idno type="ISNI">0000000122597504</idno>
<orgName>Centre National de la Recherche Scientifique</orgName>
<orgName type="acronym">CNRS</orgName>
<date type="start">1939-10-19</date>
<desc>
<address>
<country key="FR"></country>
</address>
<ref type="url">http://www.cnrs.fr/</ref>
</desc>
</org>
</tutelle>
<tutelle active="#struct-445543" type="direct">
<org type="institution" xml:id="struct-445543" status="VALID">
<idno type="IdRef">188399275</idno>
<orgName>Université Grenoble Alpes</orgName>
<orgName type="acronym">UGA</orgName>
<date type="start">2016-01-01</date>
<desc>
<address>
<addrLine>CS 40700 - 38058 Grenoble cedex</addrLine>
<country key="FR"></country>
</address>
<ref type="url">http://www.univ-grenoble-alpes.fr</ref>
</desc>
</org>
</tutelle>
</tutelles>
</hal:affiliation>
<country>France</country>
<placeName>
<settlement type="city">Grenoble</settlement>
<region type="region" nuts="2">Auvergne-Rhône-Alpes</region>
<region type="old region" nuts="2">Rhône-Alpes</region>
</placeName>
<orgName type="university">Université Joseph Fourier</orgName>
<orgName type="institution" wicri:auto="newGroup">Université de Grenoble</orgName>
<placeName>
<settlement type="city">Grenoble</settlement>
<region type="region" nuts="2">Auvergne-Rhône-Alpes</region>
<region type="old region" nuts="2">Rhône-Alpes</region>
</placeName>
<orgName type="university">Université Grenoble-Alpes</orgName>
</affiliation>
</author>
</analytic>
</biblStruct>
</sourceDesc>
</fileDesc>
<profileDesc>
<textClass>
<keywords scheme="mix" xml:lang="en">
<term>Privacy</term>
<term>SOA</term>
<term>SOC</term>
</keywords>
<keywords scheme="mix" xml:lang="fr">
<term>Vie privée</term>
</keywords>
</textClass>
</profileDesc>
</teiHeader>
<front>
<div type="abstract" xml:lang="en">Privacy is hot topic. Lawyers, technicians and plain people are all concerned by this notion. Nowadays, most discussions focus on the effects of digital tools, such as social media or surveillance software. However, privacy is still ill-defined. Moreover, digital tools which endanger privacy are widely used. Should not we leave privacy aside and accept that we are, maybe more than ever, visible ?In this doctoral thesis, I address this question from a twofold viewpoint. I first inquire into the nature of our digital condition from a philosophical standpoint. I claim that digital artifacts rework the implementation of our frontiers, be them geographical or social. However, I contend that such frontiers are necessary. As I show that code defines the structure and the effects of digital tools, I point out that properties such as privacy management should be addressed right from the conception of software applications.Helping out designers to address such properties is the second issue I tackle. I focus on Service-Oriented Computing as it is a widely used paradigm. Most speci- fically, I deal with the composition of heterogenous and dynamic services. I define access control as an efficient mechanism to protect privacy and I propose a twofold generative approach to secure services compositions. The composition and its access control policies are separately defined at an abstract level. An expert is responsible for each of them. As we promote an abstract description of the application, we free the designer from technical complexity. At runtime, we propose an architecture which selects and protects the actual services by hiding them behind proxies which run the access control policy. Automated model transformations permit to generate the application from its specification. We thus bypass manual programming. We have implemented a modeling and execution environment and applied our approach to a use case in order to validate our work.</div>
</front>
</TEI>
<hal api="V3">
<titleStmt>
<title xml:lang="en">Design and Implementation of privacy in service compositions</title>
<title xml:lang="fr">Une démarche de conception et d'implémentation de la protection de la vie privée basée sur le contrôle d'accès appliquée aux compositions de services</title>
<author role="aut">
<persName>
<forename type="first">Aurélien</forename>
<surname>Faravelon</surname>
</persName>
<idno type="halauthorid">1118785</idno>
<affiliation ref="#struct-24471"></affiliation>
</author>
<editor role="depositor">
<persName>
<forename>ABES</forename>
<surname>STAR</surname>
</persName>
<email type="md5">f5aa7f563b02bb6adbba7496989af39a</email>
<email type="domain">abes.fr</email>
</editor>
</titleStmt>
<editionStmt>
<edition n="v1" type="current">
<date type="whenSubmitted">2018-01-08 14:07:08</date>
<date type="whenModified">2018-01-29 11:59:31</date>
<date type="whenReleased">2018-01-08 14:07:09</date>
<date type="whenProduced">2013-12-02</date>
<date type="whenEndEmbargoed">2018-01-08</date>
<ref type="file" target="https://tel.archives-ouvertes.fr/tel-01677513/document">
<date notBefore="2018-01-08"></date>
</ref>
<ref type="file" subtype="author" n="1" target="https://tel.archives-ouvertes.fr/tel-01677513/file/FARAVELON_2013_archivage.pdf">
<date notBefore="2018-01-08"></date>
</ref>
</edition>
<respStmt>
<resp>contributor</resp>
<name key="131274">
<persName>
<forename>ABES</forename>
<surname>STAR</surname>
</persName>
<email type="md5">f5aa7f563b02bb6adbba7496989af39a</email>
<email type="domain">abes.fr</email>
</name>
</respStmt>
</editionStmt>
<publicationStmt>
<distributor>CCSD</distributor>
<idno type="halId">tel-01677513</idno>
<idno type="halUri">https://tel.archives-ouvertes.fr/tel-01677513</idno>
<idno type="halBibtex">faravelon:tel-01677513</idno>
<idno type="halRefHtml">Ordinateur et société [cs.CY]. Université de Grenoble, 2013. Français. 〈NNT : 2013GRENM036〉</idno>
<idno type="halRef">Ordinateur et société [cs.CY]. Université de Grenoble, 2013. Français. 〈NNT : 2013GRENM036〉</idno>
</publicationStmt>
<seriesStmt>
<idno type="stamp" n="STAR">STAR - Dépôt national des thèses électroniques</idno>
<idno type="stamp" n="CNRS">CNRS - Centre national de la recherche scientifique</idno>
<idno type="stamp" n="UNIV-GRENOBLE1" p="UGA">Université Joseph Fourier - Grenoble I</idno>
<idno type="stamp" n="UNIV-PMF_GRENOBLE" p="UGA">Université Pierre-Mendès-France - Grenoble II</idno>
<idno type="stamp" n="LIG_SRCPR" p="LIG">Systèmes Répartis, Calcul Parallèle et Réseaux</idno>
<idno type="stamp" n="TDS-MACS">Réseau de recherche en Théorie des Systèmes Distribués, Modélisation, Analyse et Contrôle des Systèmes</idno>
<idno type="stamp" n="LIG" p="UGA">Laboratoire d'Informatique de Grenoble</idno>
<idno type="stamp" n="UGA">HAL Grenoble Alpes</idno>
<idno type="stamp" n="FDONZEL">CCSD - DONZEL</idno>
</seriesStmt>
<notesStmt></notesStmt>
<sourceDesc>
<biblStruct>
<analytic>
<title xml:lang="en">Design and Implementation of privacy in service compositions</title>
<title xml:lang="fr">Une démarche de conception et d'implémentation de la protection de la vie privée basée sur le contrôle d'accès appliquée aux compositions de services</title>
<author role="aut">
<persName>
<forename type="first">Aurélien</forename>
<surname>Faravelon</surname>
</persName>
<idno type="halauthorid">1118785</idno>
<affiliation ref="#struct-24471"></affiliation>
</author>
</analytic>
<monogr>
<idno type="nnt">2013GRENM036</idno>
<imprint>
<date type="dateDefended">2013-12-02</date>
</imprint>
<authority type="institution">Université de Grenoble</authority>
<authority type="school">École doctorale mathématiques, sciences et technologies de l'information, informatique (Grenoble)</authority>
<authority type="supervisor">Christine Verdier</authority>
<authority type="supervisor">Philippe Saltel</authority>
<authority type="jury">Camille Rosenthal-Sabroux [Président]</authority>
<authority type="jury">Laurence Duchien [Rapporteur]</authority>
<authority type="jury">Stéphane Frénot [Rapporteur]</authority>
<authority type="jury">Claude Gautier</authority>
</monogr>
</biblStruct>
</sourceDesc>
<profileDesc>
<langUsage>
<language ident="fr">French</language>
</langUsage>
<textClass>
<keywords scheme="author">
<term xml:lang="en">Privacy</term>
<term xml:lang="en">SOC</term>
<term xml:lang="en">SOA</term>
<term xml:lang="fr">Vie privée</term>
</keywords>
<classCode scheme="halDomain" n="info.info-cy">Computer Science [cs]/Computers and Society [cs.CY]</classCode>
<classCode scheme="halTypology" n="THESE">Theses</classCode>
</textClass>
<abstract xml:lang="en">Privacy is hot topic. Lawyers, technicians and plain people are all concerned by this notion. Nowadays, most discussions focus on the effects of digital tools, such as social media or surveillance software. However, privacy is still ill-defined. Moreover, digital tools which endanger privacy are widely used. Should not we leave privacy aside and accept that we are, maybe more than ever, visible ?In this doctoral thesis, I address this question from a twofold viewpoint. I first inquire into the nature of our digital condition from a philosophical standpoint. I claim that digital artifacts rework the implementation of our frontiers, be them geographical or social. However, I contend that such frontiers are necessary. As I show that code defines the structure and the effects of digital tools, I point out that properties such as privacy management should be addressed right from the conception of software applications.Helping out designers to address such properties is the second issue I tackle. I focus on Service-Oriented Computing as it is a widely used paradigm. Most speci- fically, I deal with the composition of heterogenous and dynamic services. I define access control as an efficient mechanism to protect privacy and I propose a twofold generative approach to secure services compositions. The composition and its access control policies are separately defined at an abstract level. An expert is responsible for each of them. As we promote an abstract description of the application, we free the designer from technical complexity. At runtime, we propose an architecture which selects and protects the actual services by hiding them behind proxies which run the access control policy. Automated model transformations permit to generate the application from its specification. We thus bypass manual programming. We have implemented a modeling and execution environment and applied our approach to a use case in order to validate our work.</abstract>
<abstract xml:lang="fr">La vie privée et sa protection sont aujourd'hui largement discutées. Membres de la société civile, juristes ou encore techniciens, nous sommes tous appelés à nous emparer d'une notion que l'on nous présente à la fois comme menacée, désuète ou appartenant à nos libertés fondamentales. Aujourd'hui, les controverses autour de la protection de la vie privée ont pour origine des usages techniques. L'informatisation des fichiers étatiques et les possibilités accrues de surveillance issues des innovations en informatique et, plus récemment, les « usages sociaux » des outils numériques comme les « réseaux sociaux », provoquent de vives réactions. Pourtant, le recours à cette notion, notamment pour protéger les libertés individuelles, est-il complètement satisfaisant alors que, d'une part, les outils à l'origine de sa mise en question suscitent un large engouement, et que, d'autre part, ses contours sont mal définis? Nous adoptons, pour répondre à cette question, une position interdisciplinaire. D'une part, nous enquêtons d'un point de vue philosophique sur la « condition numérique » contemporaine afin d'en saisir les enjeux. Ce faisant, nous établissons que les outils numériques remettent en cause la notion de « frontiére ». Nous montrons simultanément que la possibilité d'une existence séparée est nécessaire pour constituer une subjectivité propre. Se pose alors la question de la mise en pratique d'une telle existence. Nous nous éloignons des approches déontologiques et utilitaristes qui guident actuellement la conception et l'évaluation des outils numériques pour leur préférer une approche fondée sur « l'éthique du souci de soi ». Cette approche nous conduit à établir que le code informatique constitue la structure de la condition numérique et qu'il s'agit de prendre en compte, dés la conception d'une application un ensemble de propriétés, comme la protection de la vie privée. Nous cherchons dans un second temps à aider les concepteurs d'applications à concevoir au mieux et à réaliser des applications qui permettent de protéger la vie privée des utilisateurs et des possesseurs des données. Notre domaine d'application est l'approche orientée services qui est aujourd'hui un largement utilisée. Nous nous concentrons sur son utilisation pour la réalisation d'applications à partir de compositions de services dynamiques et hétérogènes. Nous cherchons à protéger la vie privée à l'aide du contrôle d'accès. Pour ce faire, nous proposons de configurer les propriétés de contrôle d'accès des services au moyen d'une démarche dirigée par les modèles divisée en deux étapes. Au niveau conception, la composition et la politique de contrôle d'accès à un niveau abstrait sont spécifiées par des experts dédiés. Nous estimons que le contrôle d'accès doit être pris en compte dés la conception de l'application afin d'éviter le recours à la programmation manuelle. En rester à un niveau abstrait permet de s'adapter à l'état de la composition et à l'hétérogénéité et au dynamisme des services. Au niveau exécution, notre architecture permet de configurer les services concrets au moyen de proxies responsables de l'exécution du contrôle d'accès. Des transformations de modèles vers textes automatisées permettent de passer d'un niveau à l'autre afin de s'abstraire de la programmation manuelle et de garantir la protection des services concrets par les proxies. Notre approche a été validée par la réalisation d'un prototype et son utilisation sur un cas d'application.</abstract>
</profileDesc>
</hal>
</record>

Pour manipuler ce document sous Unix (Dilib)

EXPLOR_STEP=$WICRI_ROOT/Wicri/Psychologie/explor/BernheimV1/Data/Hal/Checkpoint
HfdSelect -h $EXPLOR_STEP/biblio.hfd -nk 000089 | SxmlIndent | more

Ou

HfdSelect -h $EXPLOR_AREA/Data/Hal/Checkpoint/biblio.hfd -nk 000089 | SxmlIndent | more

Pour mettre un lien sur cette page dans le réseau Wicri

{{Explor lien
   |wiki=    Wicri/Psychologie
   |area=    BernheimV1
   |flux=    Hal
   |étape=   Checkpoint
   |type=    RBID
   |clé=     Hal:tel-01677513
   |texte=   Design and Implementation of privacy in service compositions
}}

Wicri

This area was generated with Dilib version V0.6.33.
Data generation: Mon Mar 5 17:33:33 2018. Site generation: Thu Apr 29 15:49:51 2021