Titre : |
Combinaison de données publiques et privées |
Type de document : |
texte imprimé |
Auteurs : |
RAHMANI, Mohamed ; BENZINE, M, Directeur de thèse |
Editeur : |
Setif:UFA |
Année de publication : |
2015 |
Importance : |
1 vol (57f.) |
Format : |
29 cm |
Langues : |
Français (fre) |
Catégories : |
Thèses & Mémoires:Informatique
|
Mots-clés : |
Combinaison,données,mpubliques,privées |
Index. décimale : |
004 Informatique |
Résumé : |
Résumé
La confidentialité des données est aujourd’hui l’une des disciplines les plus étudiée dans le domaine de la sécurité informatique, il est nécessaire avant de publier des données sur des personnes de s’assurer que ces données ne comportent aucun risque de divulgation qui peuvent conduire à une atteinte à la vie privée. Il existe des cas ou une personne qui a à sa disposition des données classées confidentielles (privées), où cette personne aurait la possibilité de croiser les données privées qu’il dispose avec d’autres données publiques non-confidentielles. Avec un tel scénario, il est nécessaire de sécuriser le stockage des données privées, mais aussi de sécuriser les traitements appliqués lorsque les données privées sont mises en relation avec les données publiques. Ainsi, une architecture a été proposée stockant les données publiques dans un serveur externe ou la confidentialité des données importe peu, alors que la partie privée est stockée dans un dispositif de stockage portable où un utilisateur habilité peut le brancher sur un site sécurisé. Ainsi lors de l’exécution d’une requête mettant en relation des données publiques et privées, la requête est divisée en deux sous-requêtes : requête publique et requête privée. La requête publique est exécutée sur le serveur externe, et la requête privée sur le dispositif de stockage à partir du site sécurisé. Puis le résultat de la requête publique est téléchargé pour être combiné avec le résultat de la requête privée pour construire et retourner le résultat final. Quelques optimisations sont également proposées pour des raisons de performance lors de l’exécution des requêtes. |
Note de contenu : |
Table des matières
Table des Figures .......................................................................................................................7
Table des Figures .......................................................................................................................8
1. Introduction ......................................................................................................................... 10
1.1. Problématique ............................................................................................................. 10
1.2. Motivation ................................................................................................................... 11
1.3. Structuration du mémoire .......................................................................................... 12
................................................................................................................................................... 13
2. Etat de l’art dans le domaine de la confidentialité des données ............................................ 14
2.1. Solution altérant la précision des données ................................................................. 14
2.1.1. Anonymisation par Généralisation/Dégradation ............................................... 14
2.1.1.1. Définition 1 : Quasi-Identifiant ...................................................................... 15
2.1.1.2. Définition 2 : La généralisation incluant la dégradation ................................ 15
2.1.1.3. Définition 3 : Généralisation minimale .......................................................... 16
2.1.2. L-Diversité ........................................................................................................... 17
2.1.3. L’identifiabilité différentielle (Differential Identifiability) ................................ 18
2.1.3.1. Définition 1 : La randomisation ..................................................................... 18
2.1.3.2. Définition 2 : identifiabilité ρ-différentiel....................................................... 19
2.2. Solution sans altération de la précision des données.................................................. 19
2.2.1. Contrôle d’accès .................................................................................................. 19
2.2.1.1. Le modèle DAC (Discretionary Access Control) ............................................ 20
2.2.1.2. Le modèle MAC (mandatory access controls) ................................................ 20
2.2.1.3. Le modèle RBAC (Role-Based Access Control) .............................................. 21
2.2.2. Architecture à deux serveurs .............................................................................. 22
2.2.3. GhostDB requêtes sur des données publiques et privées ................................... 23
2.2.4. Matériel de confiance (Processeur sécurisé) ....................................................... 24
2.3. Conclusion................................................................................................................... 25
3. Contribution ......................................................................................................................... 27
3.1. Introduction ................................................................................................................ 27
3.2. Architecture générale ................................................................................................. 27
3.3. Définition des exigences de confidentialité et leurs réalisations ................................ 28
3.3.1. Découpage de la relation ..................................................................................... 29
3.3.1.1. Exemple d’application du découpage du schéma relationnel .......................... 30
3.3.2. Algorithme d’anonymisation/partitionnement................................................... 31
6
3.3.2.1. Exemple d’application de l’algorithme d’anonymisation/partitionnement des données (table relationnel) ............................................................................................... 33
3.4. Stockage des données .................................................................................................. 35
3.4.1. Stockage de la partie publique ............................................................................ 35
3.4.2. Stockage de la partie privée ................................................................................ 36
3.5. Combinaison des données publiques et privées ......................................................... 37
3.5.1. Mécanisme de combinaison des données publiques privées............................... 37
3.5.2. Description du middleware chargé de la transparence de la distribution des données 39
3.6. Optimisation des requêtes .......................................................................................... 41
3.6.1. La sélection sur un attribut sélectif .................................................................... 41
3.6.2. La sélection sur un attribut quasi-identifiant ..................................................... 42
3.6.3. L’utilisation du connecteur AND........................................................................ 44
3.6.4. La sélection sur un attribut sélectif Avec l’utilisation du OR ............................ 44
3.7. Expérimentation ......................................................................................................... 45
3.7.1. Expérimentation sur l’implémentation de l’algorithme anonymisation/partitionnement ......................................................................................... 46
3.7.2. Expérimentation sur l’exécution des requêtes sur les données publique et privée 48
3.8. Conclusion................................................................................................................... 50
................................................................................................................................ 51
4. Conclusion et perspective .................................................................................................... 52
|
Côte titre : |
MAI/0043 |
En ligne : |
https://drive.google.com/file/d/129dGuFDQ1UyvyySs2g1uQXBRATAEB8DF/view?usp=shari [...] |
Format de la ressource électronique : |
pdf |
Combinaison de données publiques et privées [texte imprimé] / RAHMANI, Mohamed ; BENZINE, M, Directeur de thèse . - [S.l.] : Setif:UFA, 2015 . - 1 vol (57f.) ; 29 cm. Langues : Français ( fre)
Catégories : |
Thèses & Mémoires:Informatique
|
Mots-clés : |
Combinaison,données,mpubliques,privées |
Index. décimale : |
004 Informatique |
Résumé : |
Résumé
La confidentialité des données est aujourd’hui l’une des disciplines les plus étudiée dans le domaine de la sécurité informatique, il est nécessaire avant de publier des données sur des personnes de s’assurer que ces données ne comportent aucun risque de divulgation qui peuvent conduire à une atteinte à la vie privée. Il existe des cas ou une personne qui a à sa disposition des données classées confidentielles (privées), où cette personne aurait la possibilité de croiser les données privées qu’il dispose avec d’autres données publiques non-confidentielles. Avec un tel scénario, il est nécessaire de sécuriser le stockage des données privées, mais aussi de sécuriser les traitements appliqués lorsque les données privées sont mises en relation avec les données publiques. Ainsi, une architecture a été proposée stockant les données publiques dans un serveur externe ou la confidentialité des données importe peu, alors que la partie privée est stockée dans un dispositif de stockage portable où un utilisateur habilité peut le brancher sur un site sécurisé. Ainsi lors de l’exécution d’une requête mettant en relation des données publiques et privées, la requête est divisée en deux sous-requêtes : requête publique et requête privée. La requête publique est exécutée sur le serveur externe, et la requête privée sur le dispositif de stockage à partir du site sécurisé. Puis le résultat de la requête publique est téléchargé pour être combiné avec le résultat de la requête privée pour construire et retourner le résultat final. Quelques optimisations sont également proposées pour des raisons de performance lors de l’exécution des requêtes. |
Note de contenu : |
Table des matières
Table des Figures .......................................................................................................................7
Table des Figures .......................................................................................................................8
1. Introduction ......................................................................................................................... 10
1.1. Problématique ............................................................................................................. 10
1.2. Motivation ................................................................................................................... 11
1.3. Structuration du mémoire .......................................................................................... 12
................................................................................................................................................... 13
2. Etat de l’art dans le domaine de la confidentialité des données ............................................ 14
2.1. Solution altérant la précision des données ................................................................. 14
2.1.1. Anonymisation par Généralisation/Dégradation ............................................... 14
2.1.1.1. Définition 1 : Quasi-Identifiant ...................................................................... 15
2.1.1.2. Définition 2 : La généralisation incluant la dégradation ................................ 15
2.1.1.3. Définition 3 : Généralisation minimale .......................................................... 16
2.1.2. L-Diversité ........................................................................................................... 17
2.1.3. L’identifiabilité différentielle (Differential Identifiability) ................................ 18
2.1.3.1. Définition 1 : La randomisation ..................................................................... 18
2.1.3.2. Définition 2 : identifiabilité ρ-différentiel....................................................... 19
2.2. Solution sans altération de la précision des données.................................................. 19
2.2.1. Contrôle d’accès .................................................................................................. 19
2.2.1.1. Le modèle DAC (Discretionary Access Control) ............................................ 20
2.2.1.2. Le modèle MAC (mandatory access controls) ................................................ 20
2.2.1.3. Le modèle RBAC (Role-Based Access Control) .............................................. 21
2.2.2. Architecture à deux serveurs .............................................................................. 22
2.2.3. GhostDB requêtes sur des données publiques et privées ................................... 23
2.2.4. Matériel de confiance (Processeur sécurisé) ....................................................... 24
2.3. Conclusion................................................................................................................... 25
3. Contribution ......................................................................................................................... 27
3.1. Introduction ................................................................................................................ 27
3.2. Architecture générale ................................................................................................. 27
3.3. Définition des exigences de confidentialité et leurs réalisations ................................ 28
3.3.1. Découpage de la relation ..................................................................................... 29
3.3.1.1. Exemple d’application du découpage du schéma relationnel .......................... 30
3.3.2. Algorithme d’anonymisation/partitionnement................................................... 31
6
3.3.2.1. Exemple d’application de l’algorithme d’anonymisation/partitionnement des données (table relationnel) ............................................................................................... 33
3.4. Stockage des données .................................................................................................. 35
3.4.1. Stockage de la partie publique ............................................................................ 35
3.4.2. Stockage de la partie privée ................................................................................ 36
3.5. Combinaison des données publiques et privées ......................................................... 37
3.5.1. Mécanisme de combinaison des données publiques privées............................... 37
3.5.2. Description du middleware chargé de la transparence de la distribution des données 39
3.6. Optimisation des requêtes .......................................................................................... 41
3.6.1. La sélection sur un attribut sélectif .................................................................... 41
3.6.2. La sélection sur un attribut quasi-identifiant ..................................................... 42
3.6.3. L’utilisation du connecteur AND........................................................................ 44
3.6.4. La sélection sur un attribut sélectif Avec l’utilisation du OR ............................ 44
3.7. Expérimentation ......................................................................................................... 45
3.7.1. Expérimentation sur l’implémentation de l’algorithme anonymisation/partitionnement ......................................................................................... 46
3.7.2. Expérimentation sur l’exécution des requêtes sur les données publique et privée 48
3.8. Conclusion................................................................................................................... 50
................................................................................................................................ 51
4. Conclusion et perspective .................................................................................................... 52
|
Côte titre : |
MAI/0043 |
En ligne : |
https://drive.google.com/file/d/129dGuFDQ1UyvyySs2g1uQXBRATAEB8DF/view?usp=shari [...] |
Format de la ressource électronique : |
pdf |
|