{"id":2301,"date":"2022-12-12T14:17:53","date_gmt":"2022-12-12T14:17:53","guid":{"rendered":"https:\/\/harpocrates-project.eu\/defis\/"},"modified":"2023-09-28T09:00:12","modified_gmt":"2023-09-28T09:00:12","slug":"defis","status":"publish","type":"page","link":"https:\/\/harpocrates-project.eu\/fr\/defis\/","title":{"rendered":"D\u00e9fis"},"content":{"rendered":"<p>[et_pb_section fb_built=\u00a0\u00bb1&Prime; custom_padding_last_edited=\u00a0\u00bbon|desktop\u00a0\u00bb _builder_version=\u00a0\u00bb4.19.1&Prime; _module_preset=\u00a0\u00bbdefault\u00a0\u00bb background_position=\u00a0\u00bbcenter_left\u00a0\u00bb custom_padding=\u00a0\u00bb0rem|1rem|0rem|1rem|false|false\u00a0\u00bb custom_padding_tablet=\u00a0\u00bb0rem|2rem|4rem|2rem|false|false\u00a0\u00bb custom_padding_phone=\u00a0\u00bb|1rem|4rem|1rem|false|false\u00a0\u00bb hover_enabled=\u00a0\u00bb0&Prime; global_colors_info=\u00a0\u00bb{}\u00a0\u00bb background_enable_image=\u00a0\u00bboff\u00a0\u00bb background_color=\u00a0\u00bb#1f2437&Prime; sticky_enabled=\u00a0\u00bb0&Prime;][et_pb_row _builder_version=\u00a0\u00bb4.19.1&Prime; _module_preset=\u00a0\u00bbdefault\u00a0\u00bb width=\u00a0\u00bb100%\u00a0\u00bb max_width=\u00a0\u00bb1540px\u00a0\u00bb hover_enabled=\u00a0\u00bb0&Prime; sticky_enabled=\u00a0\u00bb0&Prime;][et_pb_column _builder_version=\u00a0\u00bb4.19.1&Prime; _module_preset=\u00a0\u00bbdefault\u00a0\u00bb type=\u00a0\u00bb4_4&Prime;][lwp_divi_breadcrumbs _builder_version=\u00a0\u00bb4.19.1&Prime; _module_preset=\u00a0\u00bbdefault\u00a0\u00bb link_color=\u00a0\u00bb#ffffff\u00a0\u00bb separator_color=\u00a0\u00bb#FFFFFF\u00a0\u00bb custom_margin_last_edited=\u00a0\u00bbon|tablet\u00a0\u00bb hover_enabled=\u00a0\u00bb0&Prime; sticky_enabled=\u00a0\u00bb0&Prime; custom_margin_tablet=\u00a0\u00bb0rem||||false|false\u00a0\u00bb custom_padding_last_edited=\u00a0\u00bbon|phone\u00a0\u00bb custom_padding_tablet=\u00a0\u00bb1rem||1rem||false|false\u00a0\u00bb custom_margin_phone=\u00a0\u00bb0rem||||false|false\u00a0\u00bb custom_padding_phone=\u00a0\u00bb1rem||1rem||false|false\u00a0\u00bb][\/lwp_divi_breadcrumbs][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=\u00a0\u00bb1&Prime; custom_padding_last_edited=\u00a0\u00bbon|phone\u00a0\u00bb _builder_version=\u00a0\u00bb4.19.1&Prime; _module_preset=\u00a0\u00bbdefault\u00a0\u00bb custom_margin_tablet=\u00a0\u00bb-5rem||||false|false\u00a0\u00bb custom_margin_phone=\u00a0\u00bb-5rem||||false|false\u00a0\u00bb custom_margin_last_edited=\u00a0\u00bbon|phone\u00a0\u00bb custom_padding=\u00a0\u00bb|1rem||1rem|false|false\u00a0\u00bb custom_padding_tablet=\u00a0\u00bb|2rem||2rem|false|false\u00a0\u00bb custom_padding_phone=\u00a0\u00bb|1rem||1rem|false|false\u00a0\u00bb global_colors_info=\u00a0\u00bb{}\u00a0\u00bb][et_pb_row _builder_version=\u00a0\u00bb4.19.1&Prime; _module_preset=\u00a0\u00bbdefault\u00a0\u00bb width=\u00a0\u00bb100%\u00a0\u00bb max_width=\u00a0\u00bb1540px\u00a0\u00bb global_colors_info=\u00a0\u00bb{}\u00a0\u00bb][et_pb_column type=\u00a0\u00bb4_4&Prime; _builder_version=\u00a0\u00bb4.19.1&Prime; _module_preset=\u00a0\u00bbdefault\u00a0\u00bb global_colors_info=\u00a0\u00bb{}\u00a0\u00bb][et_pb_text _builder_version=\u00a0\u00bb4.19.1&Prime; _module_preset=\u00a0\u00bbdefault\u00a0\u00bb header_3_font=\u00a0\u00bbMontserrat|700|||||||\u00a0\u00bb header_3_text_color=\u00a0\u00bb#1f2437&Prime; header_3_font_size=\u00a0\u00bb24px\u00a0\u00bb global_colors_info=\u00a0\u00bb{}\u00a0\u00bb]<\/p>\n<h3>D\u00e9fis<\/h3>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=\u00a0\u00bb1_2,1_2&Prime; make_equal=\u00a0\u00bbon\u00a0\u00bb _builder_version=\u00a0\u00bb4.19.1&Prime; _module_preset=\u00a0\u00bbdefault\u00a0\u00bb width=\u00a0\u00bb100%\u00a0\u00bb max_width=\u00a0\u00bb1540px\u00a0\u00bb global_colors_info=\u00a0\u00bb{}\u00a0\u00bb][et_pb_column type=\u00a0\u00bb1_2&Prime; _builder_version=\u00a0\u00bb4.19.1&Prime; _module_preset=\u00a0\u00bbdefault\u00a0\u00bb global_colors_info=\u00a0\u00bb{}\u00a0\u00bb][et_pb_blurb title=\u00a0\u00bbD\u00e9fi n\u00b01 &#8211; Construire un chiffrement fonctionnel sym\u00e9trique et asym\u00e9trique efficace\u00a0\u00bb use_icon=\u00a0\u00bbon\u00a0\u00bb font_icon=\u00a0\u00bb&#x39;||divi||400&Prime; icon_color=\u00a0\u00bb#1f2437&Prime; icon_placement=\u00a0\u00bbleft\u00a0\u00bb _builder_version=\u00a0\u00bb4.19.1&Prime; _module_preset=\u00a0\u00bbdefault\u00a0\u00bb header_font=\u00a0\u00bbMontserrat|700|||||||\u00a0\u00bb header_font_size=\u00a0\u00bb20px\u00a0\u00bb body_font=\u00a0\u00bbRaleway||||||||\u00a0\u00bb body_text_color=\u00a0\u00bb#9b9b9b\u00a0\u00bb body_font_size=\u00a0\u00bb0.9rem\u00a0\u00bb body_line_height=\u00a0\u00bb1.5em\u00a0\u00bb global_colors_info=\u00a0\u00bb{}\u00a0\u00bb]<\/p>\n<p><span class=\"JsGRdQ\"><\/span><\/p>\n<p><span class=\"JsGRdQ\">Le premier d\u00e9fi du projet Harpocrates est de savoir comment construire des sch\u00e9mas de cryptage fonctionnel (FE) sym\u00e9triques et asym\u00e9triques efficaces pour prendre en charge une large gamme de fonctions statistiques. La s\u00e9curit\u00e9 des syst\u00e8mes de FE doit \u00eatre am\u00e9lior\u00e9e en minimisant les fuites associ\u00e9es \u00e0 la fois \u00e0 la requ\u00eate de l&rsquo;utilisateur et au calcul effectif des fonctions. Pour ce faire, nous devons veiller \u00e0 ce que nos syst\u00e8mes de cryptage fonctionnel cachent les fonctions, en ce sens que le CSP produira le r\u00e9sultat correct, sans rien apprendre sur la fonction calcul\u00e9e.<\/span><span class=\"JsGRdQ white-space-prewrap\"> <\/span><span class=\"JsGRdQ\">Un autre d\u00e9fi important consiste \u00e0 concevoir un m\u00e9canisme permettant aux utilisateurs de sp\u00e9cifier explicitement l&rsquo;entr\u00e9e d&rsquo;une fonction. Dans le mod\u00e8le de cryptage fonctionnel standard, la fonction est appliqu\u00e9e \u00e0 toutes les donn\u00e9es de l&rsquo;utilisateur. Toutefois, cela peut s&rsquo;av\u00e9rer extr\u00eamement probl\u00e9matique dans de nombreux cas, lorsque la fonction n&rsquo;est pas d\u00e9finie pour certaines donn\u00e9es.<\/span><\/p>\n<p>[\/et_pb_blurb][et_pb_blurb title=\u00a0\u00bbD\u00e9fi n\u00b0 2 &#8211; Inefficacit\u00e9 de la protection diff\u00e9rentielle de la vie priv\u00e9e (DP)\u00a0\u00bb use_icon=\u00a0\u00bbon\u00a0\u00bb font_icon=\u00a0\u00bb&#x39;||divi||400&Prime; icon_color=\u00a0\u00bb#1f2437&Prime; icon_placement=\u00a0\u00bbleft\u00a0\u00bb _builder_version=\u00a0\u00bb4.19.1&Prime; _module_preset=\u00a0\u00bbdefault\u00a0\u00bb header_font=\u00a0\u00bbMontserrat|700|||||||\u00a0\u00bb header_font_size=\u00a0\u00bb20px\u00a0\u00bb body_font=\u00a0\u00bbRaleway||||||||\u00a0\u00bb body_text_color=\u00a0\u00bb#9b9b9b\u00a0\u00bb body_font_size=\u00a0\u00bb0.9rem\u00a0\u00bb body_line_height=\u00a0\u00bb1.5em\u00a0\u00bb global_colors_info=\u00a0\u00bb{}\u00a0\u00bb]<\/p>\n<p><span class=\"JsGRdQ\"><\/span><\/p>\n<p><span class=\"JsGRdQ\">Bien que la protection diff\u00e9rentielle de la vie priv\u00e9e soit un outil puissant pour pr\u00e9server la vie priv\u00e9e des individus, elle souffre actuellement d&rsquo;inefficacit\u00e9s importantes qui seront trait\u00e9es dans le cadre de HARPOCRATES. Le premier d\u00e9fi que nous rel\u00e8verons est la conception d&rsquo;une base de donn\u00e9es priv\u00e9e crypt\u00e9e en supposant un mod\u00e8le de menace plus solide que celui pr\u00e9sent\u00e9 dans la litt\u00e9rature actuelle. Plus pr\u00e9cis\u00e9ment, dans les approches r\u00e9centes de pointe, le r\u00f4le de l&rsquo;int\u00e9gration d&rsquo;un bruit bien calibr\u00e9 dans les textes chiffr\u00e9s est donn\u00e9 au CSP. Par cons\u00e9quent, la s\u00e9curit\u00e9 de ces approches n&rsquo;est assur\u00e9e que dans l&rsquo;hypoth\u00e8se d&rsquo;un CSP honn\u00eate. Dans HARPOCRATES, nous concevrons des syst\u00e8mes prenant en compte un CSP malveillant. Dans une prochaine \u00e9tape, nous nous concentrerons sur le probl\u00e8me de la minimisation du bruit total accumul\u00e9 apr\u00e8s une s\u00e9quence de mises \u00e0 jour de la base de donn\u00e9es.<\/span><\/p>\n<p>[\/et_pb_blurb][et_pb_blurb title=\u00a0\u00bbD\u00e9fi n\u00b0 3 &#8211; inefficacit\u00e9 du chiffrement homomorphique (HE)  \u00a0\u00bb use_icon=\u00a0\u00bbon\u00a0\u00bb font_icon=\u00a0\u00bb&#x39;||divi||400&Prime; icon_color=\u00a0\u00bb#1f2437&Prime; icon_placement=\u00a0\u00bbleft\u00a0\u00bb _builder_version=\u00a0\u00bb4.19.1&Prime; _module_preset=\u00a0\u00bbdefault\u00a0\u00bb header_font=\u00a0\u00bbMontserrat|700|||||||\u00a0\u00bb header_font_size=\u00a0\u00bb20px\u00a0\u00bb body_font=\u00a0\u00bbRaleway||||||||\u00a0\u00bb body_text_color=\u00a0\u00bb#9b9b9b\u00a0\u00bb body_font_size=\u00a0\u00bb0.9rem\u00a0\u00bb body_line_height=\u00a0\u00bb1.5em\u00a0\u00bb global_colors_info=\u00a0\u00bb{}\u00a0\u00bb]<\/p>\n<p><span class=\"JsGRdQ\"><\/span><\/p>\n<p><span class=\"JsGRdQ\">Pour contourner les inefficacit\u00e9s du chiffrement homomorphique (HE), nous cherchons \u00e0 concevoir un syst\u00e8me de chiffrement homomorphique hybride (HHE), en combinant un syst\u00e8me de chiffrement \u00e0 cl\u00e9 sym\u00e9trique avec le HE. Toutefois, les sch\u00e9mas sym\u00e9triques ne sont pas compatibles avec l&rsquo;HE, principalement en raison de leur grande profondeur multiplicative. La premi\u00e8re \u00e9tape de notre recherche consistera \u00e0 comparer la compatibilit\u00e9 de diff\u00e9rents sch\u00e9mas sym\u00e9triques avec l&rsquo;HE. Par cons\u00e9quent, nous pr\u00e9voyons de concevoir un syst\u00e8me sym\u00e9trique adapt\u00e9 aux besoins de l&rsquo;HE, en mettant l&rsquo;accent sur l&rsquo;arithm\u00e9tique des grands nombres entiers.<\/span><span class=\"JsGRdQ white-space-prewrap\"><\/span><\/p>\n<p>[\/et_pb_blurb][\/et_pb_column][et_pb_column type=\u00a0\u00bb1_2&Prime; _builder_version=\u00a0\u00bb4.19.1&Prime; _module_preset=\u00a0\u00bbdefault\u00a0\u00bb global_colors_info=\u00a0\u00bb{}\u00a0\u00bb][et_pb_blurb title=\u00a0\u00bbD\u00e9fi n\u00b04 &#8211; Concevoir des applications d&#039;apprentissage automatique (ML) avec une s\u00e9curit\u00e9 renforc\u00e9e et une meilleure protection de la vie priv\u00e9e\u00a0\u00bb use_icon=\u00a0\u00bbon\u00a0\u00bb font_icon=\u00a0\u00bb&#x39;||divi||400&Prime; icon_color=\u00a0\u00bb#1f2437&Prime; icon_placement=\u00a0\u00bbleft\u00a0\u00bb _builder_version=\u00a0\u00bb4.19.1&Prime; _module_preset=\u00a0\u00bbdefault\u00a0\u00bb header_font=\u00a0\u00bbMontserrat|700|||||||\u00a0\u00bb header_font_size=\u00a0\u00bb20px\u00a0\u00bb body_font=\u00a0\u00bbRaleway||||||||\u00a0\u00bb body_text_color=\u00a0\u00bb#9b9b9b\u00a0\u00bb body_font_size=\u00a0\u00bb0.9rem\u00a0\u00bb body_line_height=\u00a0\u00bb1.5em\u00a0\u00bb global_colors_info=\u00a0\u00bb{}\u00a0\u00bb]<\/p>\n<p><span class=\"JsGRdQ\"><\/span><\/p>\n<p><span class=\"JsGRdQ\">Dans HARPOCRATES, nous visons \u00e0 d\u00e9ployer des protocoles de calcul multipartite s\u00e9curis\u00e9 (MPC) en combinaison avec des techniques d&rsquo;apprentissage f\u00e9d\u00e9r\u00e9 et divis\u00e9, dans le but de concevoir des applications d&rsquo;apprentissage machine (ML) avec une s\u00e9curit\u00e9 accrue et des garanties de confidentialit\u00e9 plus fortes. Par ailleurs, dans le domaine du cryptage fonctionnel<\/span><span class=\"JsGRdQ white-space-prewrap\"> <\/span><span class=\"JsGRdQ\">(FE), et contrairement \u00e0 l&rsquo;\u00e9tat actuel de la litt\u00e9rature o\u00f9 un tiers de confiance irr\u00e9aliste g\u00e9n\u00e8re et distribue des cl\u00e9s de d\u00e9cryptage fonctionnelles, les techniques MPC peuvent offrir aux utilisateurs la possibilit\u00e9 de g\u00e9n\u00e9rer eux-m\u00eames ces cl\u00e9s et donc d&rsquo;\u00e9viter le recours \u00e0 un tiers de confiance. C&rsquo;est pourquoi, dans HARPOCRATES, nous examinerons comment utiliser le MPC pour \u00e9liminer le besoin d&rsquo;une autorit\u00e9 de confiance.<\/span><\/p>\n<p>[\/et_pb_blurb][et_pb_blurb title=\u00a0\u00bbD\u00e9fi #5 D\u00e9fi de l&#039;apprentissage automatique pr\u00e9servant la vie priv\u00e9e\u00a0\u00bb use_icon=\u00a0\u00bbon\u00a0\u00bb font_icon=\u00a0\u00bb&#x39;||divi||400&Prime; icon_color=\u00a0\u00bb#1f2437&Prime; icon_placement=\u00a0\u00bbleft\u00a0\u00bb _builder_version=\u00a0\u00bb4.19.1&Prime; _module_preset=\u00a0\u00bbdefault\u00a0\u00bb header_font=\u00a0\u00bbMontserrat|700|||||||\u00a0\u00bb header_font_size=\u00a0\u00bb20px\u00a0\u00bb body_font=\u00a0\u00bbRaleway||||||||\u00a0\u00bb body_text_color=\u00a0\u00bb#9b9b9b\u00a0\u00bb body_font_size=\u00a0\u00bb0.9rem\u00a0\u00bb body_line_height=\u00a0\u00bb1.5em\u00a0\u00bb global_colors_info=\u00a0\u00bb{}\u00a0\u00bb]<\/p>\n<p><span class=\"JsGRdQ\"><\/span><\/p>\n<p><span class=\"JsGRdQ\">La principale difficult\u00e9 li\u00e9e \u00e0 la pr\u00e9servation de la vie priv\u00e9e dans le domaine de l&rsquo;apprentissage automatique (ML) r\u00e9side dans le fait que les syst\u00e8mes de chiffrement homomorphique (HE) et de chiffrement fonctionnel (FE) ne prennent actuellement pas en charge les fonctions non lin\u00e9aires. \u00c0 cette fin, nous nous attacherons \u00e0 trouver les meilleures approximations polynomiales possibles pour les fonctions d&rsquo;activation utilis\u00e9es dans le ML. Par ailleurs, nous cherchons \u00e0 explorer la possibilit\u00e9 de concevoir des mod\u00e8les pr\u00e9servant la vie priv\u00e9e pour la classification des fichiers crypt\u00e9s (image, audio et vid\u00e9o) &#8211; un probl\u00e8me qui, selon nous, fera une r\u00e9elle diff\u00e9rence dans la fourniture de garanties aux utilisateurs finaux en ce qui concerne leur vie priv\u00e9e.<\/span><\/p>\n<p>[\/et_pb_blurb][et_pb_blurb title=\u00a0\u00bbD\u00e9fi #6 D\u00e9fis de l&#039;apprentissage f\u00e9d\u00e9r\u00e9\u00a0\u00bb use_icon=\u00a0\u00bbon\u00a0\u00bb font_icon=\u00a0\u00bb&#x39;||divi||400&Prime; icon_color=\u00a0\u00bb#1f2437&Prime; icon_placement=\u00a0\u00bbleft\u00a0\u00bb _builder_version=\u00a0\u00bb4.19.1&Prime; _module_preset=\u00a0\u00bbdefault\u00a0\u00bb header_font=\u00a0\u00bbMontserrat|700|||||||\u00a0\u00bb header_font_size=\u00a0\u00bb20px\u00a0\u00bb body_font=\u00a0\u00bbRaleway||||||||\u00a0\u00bb body_text_color=\u00a0\u00bb#9b9b9b\u00a0\u00bb body_font_size=\u00a0\u00bb0.9rem\u00a0\u00bb body_line_height=\u00a0\u00bb1.5em\u00a0\u00bb global_colors_info=\u00a0\u00bb{}\u00a0\u00bb]<\/p>\n<p><span class=\"JsGRdQ\"><\/span><\/p>\n<p class=\"_04xlpA direction-ltr align-start para-style-body\"><span class=\"JsGRdQ\">Malgr\u00e9 des perspectives prometteuses pour l&rsquo;analyse des donn\u00e9es dans des environnements d\u00e9centralis\u00e9s et des espaces de donn\u00e9es f\u00e9d\u00e9r\u00e9s,  <\/span><span class=\"JsGRdQ\">L&rsquo;apprentissage f\u00e9d\u00e9r\u00e9 (AF) pr\u00e9sente des d\u00e9fis importants dans trois domaines : la confidentialit\u00e9 des donn\u00e9es, la confidentialit\u00e9 des mod\u00e8les et la r\u00e9sistance aux attaques byzantines. Dans HARPOCRATES, nous concevrons un syst\u00e8me FL combinant des approches existantes pour prot\u00e9ger la confidentialit\u00e9 des donn\u00e9es (par l&rsquo;agr\u00e9gation s\u00e9curis\u00e9e multipartite), la confidentialit\u00e9 des mod\u00e8les (avec le calcul confidentiel) et la robustesse byzantine.<\/span><\/p>\n<p>[\/et_pb_blurb][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=\u00a0\u00bb1&Prime; custom_padding_last_edited=\u00a0\u00bbon|phone\u00a0\u00bb _builder_version=\u00a0\u00bb4.19.1&Prime; _module_preset=\u00a0\u00bbdefault\u00a0\u00bb background_image=\u00a0\u00bbhttp:\/\/harpocrates-project.eu\/wp-content\/uploads\/2022\/12\/about-page.jpg\u00a0\u00bb background_position=\u00a0\u00bbtop_right\u00a0\u00bb background_horizontal_offset=\u00a0\u00bb100%\u00a0\u00bb background_vertical_offset=\u00a0\u00bb100%\u00a0\u00bb custom_margin_tablet=\u00a0\u00bb-4rem||||false|false\u00a0\u00bb custom_margin_phone=\u00a0\u00bb-4rem||||false|false\u00a0\u00bb custom_margin_last_edited=\u00a0\u00bbon|tablet\u00a0\u00bb custom_padding=\u00a0\u00bb|1rem||1rem|false|false\u00a0\u00bb custom_padding_tablet=\u00a0\u00bb|2rem||2rem|false|false\u00a0\u00bb custom_padding_phone=\u00a0\u00bb|1rem||1rem|false|false\u00a0\u00bb global_colors_info=\u00a0\u00bb{}\u00a0\u00bb][et_pb_row column_structure=\u00a0\u00bb1_2,1_2&Prime; make_equal=\u00a0\u00bbon\u00a0\u00bb _builder_version=\u00a0\u00bb4.19.1&Prime; _module_preset=\u00a0\u00bbdefault\u00a0\u00bb width=\u00a0\u00bb100%\u00a0\u00bb max_width=\u00a0\u00bb1540px\u00a0\u00bb global_colors_info=\u00a0\u00bb{}\u00a0\u00bb][et_pb_column type=\u00a0\u00bb1_2&Prime; _builder_version=\u00a0\u00bb4.19.1&Prime; _module_preset=\u00a0\u00bbdefault\u00a0\u00bb global_colors_info=\u00a0\u00bb{}\u00a0\u00bb][et_pb_text _builder_version=\u00a0\u00bb4.19.1&Prime; _module_preset=\u00a0\u00bbdefault\u00a0\u00bb text_font=\u00a0\u00bbRaleway||||||||\u00a0\u00bb text_text_color=\u00a0\u00bb#9b9b9b\u00a0\u00bb header_3_font=\u00a0\u00bbMontserrat|700|||||||\u00a0\u00bb header_3_text_color=\u00a0\u00bb#1f2437&Prime; header_3_font_size=\u00a0\u00bb24px\u00a0\u00bb global_colors_info=\u00a0\u00bb{}\u00a0\u00bb]<\/p>\n<h3>Impact<\/h3>\n<p>&nbsp;<\/p>\n<ul>\n<li><span class=\"JsGRdQ\">Am\u00e9lioration des technologies \u00e9volutives et fiables de pr\u00e9servation de la vie priv\u00e9e pour le traitement f\u00e9d\u00e9r\u00e9 des donn\u00e9es personnelles et leur int\u00e9gration dans des syst\u00e8mes r\u00e9els.<\/span><span class=\"JsGRdQ\"><\/span><\/li>\n<p>&nbsp;<\/p>\n<li><span class=\"JsGRdQ\">Des solutions plus conviviales pour le traitement par les chercheurs des registres f\u00e9d\u00e9r\u00e9s de donn\u00e9es personnelles dans le respect de la vie priv\u00e9e. Am\u00e9liorer les technologies de pr\u00e9servation de la vie priv\u00e9e pour les renseignements sur les cybermenaces et les solutions de partage de donn\u00e9es. Renforcement de l&rsquo;\u00e9cosyst\u00e8me europ\u00e9en de d\u00e9veloppeurs de logiciels libres et de chercheurs de solutions de pr\u00e9servation de la vie priv\u00e9e.<\/span><\/li>\n<p>&nbsp;<\/p>\n<li><span class=\"JsGRdQ\">Contribution \u00e0 la promotion d&rsquo;espaces de donn\u00e9es europ\u00e9ens conformes au GDPR pour les services num\u00e9riques et la recherche (en synergie avec le th\u00e8me DATA-01-2021 du cluster 4 d&rsquo;Horizon Europe)<\/span><\/li>\n<p>&nbsp;<\/p>\n<li><span class=\"JsGRdQ\">Renforcement des capacit\u00e9s de l&rsquo;UE en mati\u00e8re de cybers\u00e9curit\u00e9 et de la souverainet\u00e9 de l&rsquo;Union europ\u00e9enne dans le domaine des technologies num\u00e9riques. Des infrastructures, des syst\u00e8mes et des processus num\u00e9riques plus r\u00e9sistants. Renforcement de la s\u00e9curit\u00e9 des logiciels, du mat\u00e9riel et de la cha\u00eene d&rsquo;approvisionnement. S\u00e9curiser les technologies de rupture. Une assurance et une certification de la s\u00e9curit\u00e9 intelligentes et quantifiables, partag\u00e9es dans toute l&rsquo;UE.<\/span><\/li>\n<\/ul>\n<p>[\/et_pb_text][\/et_pb_column][et_pb_column type=\u00a0\u00bb1_2&Prime; _builder_version=\u00a0\u00bb4.19.1&Prime; _module_preset=\u00a0\u00bbdefault\u00a0\u00bb global_colors_info=\u00a0\u00bb{}\u00a0\u00bb][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>\n","protected":false},"excerpt":{"rendered":"<p><div class=\"et_pb_module lwp_divi_breadcrumbs lwp_divi_breadcrumbs_0\">\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t<div class=\"et_pb_module_inner\">\n\t\t\t\t\t<div class=\"lwp-breadcrumbs\"> <span class=\"before\"><\/span> <span vocab=\"https:\/\/schema.org\/\" typeof=\"BreadcrumbList\"><span property=\"itemListElement\" typeof=\"ListItem\"><a property=\"item\" typeof=\"WebPage\" href=\"https:\/\/harpocrates-project.eu\/fr\/\" class=\"home\"><span property=\"name\">Home<\/span><\/a><meta property=\"position\" content=\"1\"><\/span> <span class=\"separator et-pb-icon\">&amp;#x39;<\/span> <\/span><\/div>\n\t\t\t\t<\/div>\n\t\t\t<\/div>D\u00e9fis Le premier d\u00e9fi du projet Harpocrates est de savoir comment construire des sch\u00e9mas de cryptage fonctionnel (FE) sym\u00e9triques et asym\u00e9triques efficaces pour prendre en charge une large gamme de fonctions statistiques. La s\u00e9curit\u00e9 des syst\u00e8mes de FE doit \u00eatre am\u00e9lior\u00e9e en minimisant [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_et_pb_use_builder":"on","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"class_list":["post-2301","page","type-page","status-publish","hentry"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/harpocrates-project.eu\/fr\/wp-json\/wp\/v2\/pages\/2301","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/harpocrates-project.eu\/fr\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/harpocrates-project.eu\/fr\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/harpocrates-project.eu\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/harpocrates-project.eu\/fr\/wp-json\/wp\/v2\/comments?post=2301"}],"version-history":[{"count":13,"href":"https:\/\/harpocrates-project.eu\/fr\/wp-json\/wp\/v2\/pages\/2301\/revisions"}],"predecessor-version":[{"id":2990,"href":"https:\/\/harpocrates-project.eu\/fr\/wp-json\/wp\/v2\/pages\/2301\/revisions\/2990"}],"wp:attachment":[{"href":"https:\/\/harpocrates-project.eu\/fr\/wp-json\/wp\/v2\/media?parent=2301"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}