University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail de l'auteur
Auteur Kares ,Abderraouf |
Documents disponibles écrits par cet auteur



Titre : Généralisation de données sensibles dirigée par des contraintes Type de document : texte imprimé Auteurs : Kares ,Abderraouf, Auteur ; Benzine, Mehdi, Directeur de thèse Editeur : Setif:UFA Année de publication : 2019 Importance : 1 vol (73 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Données sensibles
Techniques d’anonymisation
Dégradation/suppression
Contraintes
DataflyIndex. décimale : 004 Informatique Résumé : De nos jours, le besoin de partager les données personnelles sensibles médicales est très grand,
pour le bénéfice d’utiliser ces dernières dans des études statistiques, ou épidémiologiques…ou
autres. En raison de protéger l’intimité de la vie privée des individus, des recherches sur la
confidentialité et la protection des données ont prospéré. Parmi ces derniers, on trouve les
techniques d’anonymisation utilisant la dégradation et suppression connue sous le nom des
techniques de généralisation.
Dans ce mémoire, nous avons appliqué la généralisation de données sensible dirigeant cette
dernière par des contraintes. Pour le but de préserver l’intimité de l’individu et aussi préserver et
quantifié la qualité de données publie(préciser), qui pourront être perdus pendant le processus de
l’anonymisation, utilisant l’algorithme de Datafly, et on intègre les contraintes pour assure un
certain degré de précision dans les données engendrées par cette dernières algorithme.Note de contenu : Sommaire
Introduction générale ................................................................................................................................. 5
Chapitre 1 : « L’état de l’art » ................................................................................................................ 7
1. Introduction ......................................................................................................................................... 8
2. Problématique ..................................................................................................................................... 8
3. Les données .......................................................................................................................................... 9
3.1. Les données à caractère personnel ........................................................................................... 10
3.2. Les données sensibles ................................................................................................................. 10
4. Les techniques d’anonymisation ...................................................................................................... 12
4.1. La pseudonymisation ................................................................................................................. 12
4.2. Le K-anonymat ........................................................................................................................... 13
4.2.1. Quasi-identifiant.................................................................................................................. 14
4.2.2. Définition de K-anonymat .................................................................................................. 14
4.2.3. Généralisation et suppression ............................................................................................ 16
4.3. La l-diversité ............................................................................................................................... 17
4.4. La t-proximité ............................................................................................................................. 18
5. Algorithmes d’anonymisation .......................................................................................................... 19
5.1. Datafly ......................................................................................................................................... 20
5.2. μ-Argus ....................................................................................................................................... 22
5.3. Mondrian .................................................................................................................................... 23
6. Les contraintes d’intégrité de base de donnée ................................................................................ 25
6.1. Définition .................................................................................................................................... 25
6.2. Les types des contraintes d’intégrité ........................................................................................ 25
6.2.1. Les contraintes structurelles .............................................................................................. 25
6.2.2. Les contraintes non structurelles ....................................................................................... 28
7. Conclusion ......................................................................................................................................... 29
Chapitre 2 : « Contribution » ............................................................................................................ 30
1. Introduction ....................................................................................................................................... 31
2. L’imposition des contraintes ............................................................................................................ 31
3. Choix de contraintes ......................................................................................................................... 32
4. Formalisation des contraintes sur les attributs .............................................................................. 33
5. Algorithme Datafly avec le respect des contraintes ....................................................................... 35
2
6. Application de l’algorithme de Datafly avec le respect de contrainte .......................................... 36
7. Conclusion ......................................................................................................................................... 42
Chapitre 3 : « Implémentation et Expérimentation » ..................................................................... 43
1. Introduction ....................................................................................................................................... 44
2. Implémentation ................................................................................................................................. 44
3. Expérimentation ................................................................................................................................ 51
4. Comparaison des résultats ............................................................................................................... 55
5. Conclusion ......................................................................................................................................... 56
Conclusion générale .................................................................................................................................. 57
Bibliographie............................................................................................................................................... 58Côte titre : MAI/0299 En ligne : https://drive.google.com/file/d/1myWPw62cfx-QUX9UbpkQK1pDFpiCytfO/view?usp=shari [...] Format de la ressource électronique : Généralisation de données sensibles dirigée par des contraintes [texte imprimé] / Kares ,Abderraouf, Auteur ; Benzine, Mehdi, Directeur de thèse . - [S.l.] : Setif:UFA, 2019 . - 1 vol (73 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Données sensibles
Techniques d’anonymisation
Dégradation/suppression
Contraintes
DataflyIndex. décimale : 004 Informatique Résumé : De nos jours, le besoin de partager les données personnelles sensibles médicales est très grand,
pour le bénéfice d’utiliser ces dernières dans des études statistiques, ou épidémiologiques…ou
autres. En raison de protéger l’intimité de la vie privée des individus, des recherches sur la
confidentialité et la protection des données ont prospéré. Parmi ces derniers, on trouve les
techniques d’anonymisation utilisant la dégradation et suppression connue sous le nom des
techniques de généralisation.
Dans ce mémoire, nous avons appliqué la généralisation de données sensible dirigeant cette
dernière par des contraintes. Pour le but de préserver l’intimité de l’individu et aussi préserver et
quantifié la qualité de données publie(préciser), qui pourront être perdus pendant le processus de
l’anonymisation, utilisant l’algorithme de Datafly, et on intègre les contraintes pour assure un
certain degré de précision dans les données engendrées par cette dernières algorithme.Note de contenu : Sommaire
Introduction générale ................................................................................................................................. 5
Chapitre 1 : « L’état de l’art » ................................................................................................................ 7
1. Introduction ......................................................................................................................................... 8
2. Problématique ..................................................................................................................................... 8
3. Les données .......................................................................................................................................... 9
3.1. Les données à caractère personnel ........................................................................................... 10
3.2. Les données sensibles ................................................................................................................. 10
4. Les techniques d’anonymisation ...................................................................................................... 12
4.1. La pseudonymisation ................................................................................................................. 12
4.2. Le K-anonymat ........................................................................................................................... 13
4.2.1. Quasi-identifiant.................................................................................................................. 14
4.2.2. Définition de K-anonymat .................................................................................................. 14
4.2.3. Généralisation et suppression ............................................................................................ 16
4.3. La l-diversité ............................................................................................................................... 17
4.4. La t-proximité ............................................................................................................................. 18
5. Algorithmes d’anonymisation .......................................................................................................... 19
5.1. Datafly ......................................................................................................................................... 20
5.2. μ-Argus ....................................................................................................................................... 22
5.3. Mondrian .................................................................................................................................... 23
6. Les contraintes d’intégrité de base de donnée ................................................................................ 25
6.1. Définition .................................................................................................................................... 25
6.2. Les types des contraintes d’intégrité ........................................................................................ 25
6.2.1. Les contraintes structurelles .............................................................................................. 25
6.2.2. Les contraintes non structurelles ....................................................................................... 28
7. Conclusion ......................................................................................................................................... 29
Chapitre 2 : « Contribution » ............................................................................................................ 30
1. Introduction ....................................................................................................................................... 31
2. L’imposition des contraintes ............................................................................................................ 31
3. Choix de contraintes ......................................................................................................................... 32
4. Formalisation des contraintes sur les attributs .............................................................................. 33
5. Algorithme Datafly avec le respect des contraintes ....................................................................... 35
2
6. Application de l’algorithme de Datafly avec le respect de contrainte .......................................... 36
7. Conclusion ......................................................................................................................................... 42
Chapitre 3 : « Implémentation et Expérimentation » ..................................................................... 43
1. Introduction ....................................................................................................................................... 44
2. Implémentation ................................................................................................................................. 44
3. Expérimentation ................................................................................................................................ 51
4. Comparaison des résultats ............................................................................................................... 55
5. Conclusion ......................................................................................................................................... 56
Conclusion générale .................................................................................................................................. 57
Bibliographie............................................................................................................................................... 58Côte titre : MAI/0299 En ligne : https://drive.google.com/file/d/1myWPw62cfx-QUX9UbpkQK1pDFpiCytfO/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0299 MAI/0299 Mémoire Bibliothéque des sciences Français Disponible
Disponible