University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail de l'auteur
Auteur HARAFA, Ibtissem |
Documents disponibles écrits par cet auteur



Préservation de la confidentialité des informations sensibles contenues dans des données publiées / HARAFA, Ibtissem
![]()
Titre : Préservation de la confidentialité des informations sensibles contenues dans des données publiées Type de document : texte imprimé Auteurs : HARAFA, Ibtissem ; BENZINE, M, Directeur de thèse Editeur : Setif:UFA Année de publication : 2015 Importance : 1 vol (47f.) Format : 29 cm Langues : Français (fre) Catégories : Informatique
Thèses & Mémoires:InformatiqueMots-clés : Données personnelles, sécurité, confidentialité, traitement de données Index. décimale : 004 Informatique Résumé : Résumé
Une grande quantité des données est publiée dans le but de faire des analyses ou des statistiques pour le développement social et le progrès humain. Ces données peuvent contenir des informations sensibles pouvant mener un adversaire à divulguer des informations sensibles sur la vie privée des individus. Pour cela, nous avons mis en place une nouvelle approche se basant sur le modèle Differenetial Privacy en mode non-interactif. L’algorithme proposé consiste à généraliser les données puis à leur ajouter du bruit pour rendre impossible l’identification des individus auxquels elles se rattachent. Cette proposition offre un équilibre entre la confidentialité et la conservation de l’utilité des données publié.
Note de contenu : Table des matières
Introduction Générale ............................................................................................................ 8
Chapitre 1 : Etat de l'art
Introduction ......................................................................................................................... 11
I. Problématique............................................................................................................... 12
II. Confidentialité des données ......................................................................................... 12
1. Données personnelles publiées et vie privée ................................................................ 12
2. Notions de base ............................................................................................................ 14
2.1. L’anonymisation ................................................................................................... 14
2.2. Généralisation et Suppression .............................................................................. 15
2.3. Perturbation ........................................................................................................... 16
2.4. Permutation ........................................................................................................... 16
III. Travaux connexes ..................................................................................................... 17
1. Les algorithmes d’anonymisation par Généralisation .................................................. 17
2. Les algorithmes d’anonymat par Differential Privacy ................................................. 19
3. Les algorithmes d’anonymat Personnalisé ................................................................... 24
Conclusion ........................................................................................................................... 26
Chapitre 2 : Contribution et expérimentations
Introduction ......................................................................................................................... 28
I. Principe de l’approche .................................................................................................. 28
1. La formulation de problème ......................................................................................... 28
2. Algorithme ................................................................................................................... 29
2.1. Présentation ........................................................................................................... 29
2.2. Les étapes de l’algorithme .................................................................................... 30
2.3. Architecture du système ........................................................................................ 31
II. Implémentation ............................................................................................................ 36
1. La description de la base .............................................................................................. 36
2. Les outils de développement ........................................................................................ 37
3. Test de l’application ..................................................................................................... 37
III. Expérimentations ......................................................................................................... 38
1. Qualité des données ...................................................................................................... 38
2. Montée en charge ......................................................................................................... 40
4. Discussion .................................................................................................................... 42
Conclusion ........................................................................................................................... 43
Conclusion et perspective .................................................................................................... 44
Bibliographie ....................................................................................................................... 45
Annexes ............................................................................................................................... 49Côte titre : MAI/0052 En ligne : https://drive.google.com/file/d/1h_J0H4xk97nknq9Yq1kgZ3R81btw4MKK/view?usp=shari [...] Format de la ressource électronique : Préservation de la confidentialité des informations sensibles contenues dans des données publiées [texte imprimé] / HARAFA, Ibtissem ; BENZINE, M, Directeur de thèse . - [S.l.] : Setif:UFA, 2015 . - 1 vol (47f.) ; 29 cm.
Langues : Français (fre)
Catégories : Informatique
Thèses & Mémoires:InformatiqueMots-clés : Données personnelles, sécurité, confidentialité, traitement de données Index. décimale : 004 Informatique Résumé : Résumé
Une grande quantité des données est publiée dans le but de faire des analyses ou des statistiques pour le développement social et le progrès humain. Ces données peuvent contenir des informations sensibles pouvant mener un adversaire à divulguer des informations sensibles sur la vie privée des individus. Pour cela, nous avons mis en place une nouvelle approche se basant sur le modèle Differenetial Privacy en mode non-interactif. L’algorithme proposé consiste à généraliser les données puis à leur ajouter du bruit pour rendre impossible l’identification des individus auxquels elles se rattachent. Cette proposition offre un équilibre entre la confidentialité et la conservation de l’utilité des données publié.
Note de contenu : Table des matières
Introduction Générale ............................................................................................................ 8
Chapitre 1 : Etat de l'art
Introduction ......................................................................................................................... 11
I. Problématique............................................................................................................... 12
II. Confidentialité des données ......................................................................................... 12
1. Données personnelles publiées et vie privée ................................................................ 12
2. Notions de base ............................................................................................................ 14
2.1. L’anonymisation ................................................................................................... 14
2.2. Généralisation et Suppression .............................................................................. 15
2.3. Perturbation ........................................................................................................... 16
2.4. Permutation ........................................................................................................... 16
III. Travaux connexes ..................................................................................................... 17
1. Les algorithmes d’anonymisation par Généralisation .................................................. 17
2. Les algorithmes d’anonymat par Differential Privacy ................................................. 19
3. Les algorithmes d’anonymat Personnalisé ................................................................... 24
Conclusion ........................................................................................................................... 26
Chapitre 2 : Contribution et expérimentations
Introduction ......................................................................................................................... 28
I. Principe de l’approche .................................................................................................. 28
1. La formulation de problème ......................................................................................... 28
2. Algorithme ................................................................................................................... 29
2.1. Présentation ........................................................................................................... 29
2.2. Les étapes de l’algorithme .................................................................................... 30
2.3. Architecture du système ........................................................................................ 31
II. Implémentation ............................................................................................................ 36
1. La description de la base .............................................................................................. 36
2. Les outils de développement ........................................................................................ 37
3. Test de l’application ..................................................................................................... 37
III. Expérimentations ......................................................................................................... 38
1. Qualité des données ...................................................................................................... 38
2. Montée en charge ......................................................................................................... 40
4. Discussion .................................................................................................................... 42
Conclusion ........................................................................................................................... 43
Conclusion et perspective .................................................................................................... 44
Bibliographie ....................................................................................................................... 45
Annexes ............................................................................................................................... 49Côte titre : MAI/0052 En ligne : https://drive.google.com/file/d/1h_J0H4xk97nknq9Yq1kgZ3R81btw4MKK/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0052 MAI/0052 Mémoire Bibliothéque des sciences Français Disponible
Disponible