University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail de l'auteur
Auteur Zier, takia |
Documents disponibles écrits par cet auteur



Titre : Dégradation/suppression de données sensibles dirigées par les contraintes Type de document : texte imprimé Auteurs : Zier, takia ; BENZINE, M, Directeur de thèse Editeur : Setif:UFA Année de publication : 2017 Importance : 1 vol 46f.) Format : 29 cm Catégories : Thèses & Mémoires:Informatique Mots-clés : Génie Logiciel
Ré-identification
confidentialité
données sensibles
anonymisation
contraintesIndex. décimale : 004 Informatique Résumé : Résumé
La publication des données personnelles sensibles de façon confidentielle est très
importante pour protéger la vie privée des individus. Pour éviter que les individus présents dans
le fichier puissent être ré-identifiés et garantir la préservation de la confidentialité du dossier
médical on utilise des techniques d’anonymisation.
Parmi les techniques d’anonymisation on trouve la généralisation. Dans ce mémoire on
applique la généralisation des données avec le respect des contraintes d’intégrité. Lors de la
dégradation des données il est possible de perdre la qualité d’information, pour faire face à ce
problème il faut imposer des contraintes d'intégrité. On construit un système qui prend en
compte des contraintes d’intégrité. Dans le but d’améliorer la qualité et la précision des
données. On propose quelques contraintes qui doivent être prises en compte lors de
dégradation/suppression, ces contraintes assurent un certain degré de précision de données. En
dernière étape on mesure le surcoût engendré par la prise en compte des contraintesNote de contenu : Sommaire :
Introduction générale :..................................................................................................................1
Chapitre 1 : état de l’art
1. Introduction :.........................................................................................................................2
2. Problématique : ..............................................................................................................................2
3. La confidentialité :..........................................................................................................................3
3.1. Données à caractère personnel : ......................................................................................... 3
3.2. Données sensibles :........................................................................................................... 3
4. Publication de données anonymes :................................................................................................4
5. Risque de ré-identification : ...........................................................................................................5
5.1. Attaque par linkage : ......................................................................................................... 5
5.2. Quasi-identifiant : ............................................................................................................. 7
6. Techniques d’anonymisation des données :....................................................................................8
6.1. La randomisation : ........................................................................................................... 8
6.2. Généralisation : ............................................................................................................. 10
6.2.1. Le k-anonymat : ....................................................................................................... 11
6.2.2. Attaque sur le k-anonymat : ...................................................................................... 13
6.2.3. l-diversité :............................................................................................................... 14
6.2.4. t-proximité :............................................................................................................. 15
7. Contrainte d’intégrité des bases de données : ...............................................................................16
7.1. But des contraintes :........................................................................................................ 16
7.2. Définition :..................................................................................................................... 16
7.2.1. Contrainte structurelle :............................................................................................. 17
7.2.2. Contrainte de comportement : ................................................................................... 17
7.3. Les types des contraintes d'intégrité................................................................................... 17
7.3.1. Intégrité d'entité :....................................................................................................... 17
7.3.2. Contrainte d’intégrité référentielle : ............................................................................ 17
7.3.3. Contrainte d’intégrité de domaine :............................................................................. 18
8. Quelque algorithme d’anonymisation :.........................................................................................19
8.1. L’algorithme μ-argus : ..................................................................................................... 19
8.2. L’algorithme datafly :....................................................................................................... 19
8.3. L’algorithme de Mondrian :.............................................................................................. 20
9. Conclusion : .................................................................................................................................21
Chapitre 2 : contribution
1. Introduction :....................................................................................................................... 22
2. L’imposition des contraintes :............................................................................................... 22
3. Choix des contraintes :......................................................................................................... 22
4. Algorithme de datafly : ........................................................................................................ 23
5. Application de l’algorithme datafly sur un tableau privée : ..................................................... 24
6. Contraintes sur les attributs : ................................................................................................ 27
7. Conclusion :........................................................................................................................ 31
Chapitre 3 : implémentation et expérimentation
1. Introduction ........................................................................................................................ 32
2. Implémentation ................................................................................................................... 32
3. Expérimentation .................................................................................................................. 39
4. Comparaison des résultats.................................................................................................... 44
5. Conclusion :........................................................................................................................ 45
Conclusion générale :..................................................................................................................46Côte titre : MAI/0174 En ligne : https://drive.google.com/file/d/1x3MLuV6yQc-cyuZ4fVSd0LTnHRw4CalV/view?usp=shari [...] Format de la ressource électronique : Dégradation/suppression de données sensibles dirigées par les contraintes [texte imprimé] / Zier, takia ; BENZINE, M, Directeur de thèse . - [S.l.] : Setif:UFA, 2017 . - 1 vol 46f.) ; 29 cm.
Catégories : Thèses & Mémoires:Informatique Mots-clés : Génie Logiciel
Ré-identification
confidentialité
données sensibles
anonymisation
contraintesIndex. décimale : 004 Informatique Résumé : Résumé
La publication des données personnelles sensibles de façon confidentielle est très
importante pour protéger la vie privée des individus. Pour éviter que les individus présents dans
le fichier puissent être ré-identifiés et garantir la préservation de la confidentialité du dossier
médical on utilise des techniques d’anonymisation.
Parmi les techniques d’anonymisation on trouve la généralisation. Dans ce mémoire on
applique la généralisation des données avec le respect des contraintes d’intégrité. Lors de la
dégradation des données il est possible de perdre la qualité d’information, pour faire face à ce
problème il faut imposer des contraintes d'intégrité. On construit un système qui prend en
compte des contraintes d’intégrité. Dans le but d’améliorer la qualité et la précision des
données. On propose quelques contraintes qui doivent être prises en compte lors de
dégradation/suppression, ces contraintes assurent un certain degré de précision de données. En
dernière étape on mesure le surcoût engendré par la prise en compte des contraintesNote de contenu : Sommaire :
Introduction générale :..................................................................................................................1
Chapitre 1 : état de l’art
1. Introduction :.........................................................................................................................2
2. Problématique : ..............................................................................................................................2
3. La confidentialité :..........................................................................................................................3
3.1. Données à caractère personnel : ......................................................................................... 3
3.2. Données sensibles :........................................................................................................... 3
4. Publication de données anonymes :................................................................................................4
5. Risque de ré-identification : ...........................................................................................................5
5.1. Attaque par linkage : ......................................................................................................... 5
5.2. Quasi-identifiant : ............................................................................................................. 7
6. Techniques d’anonymisation des données :....................................................................................8
6.1. La randomisation : ........................................................................................................... 8
6.2. Généralisation : ............................................................................................................. 10
6.2.1. Le k-anonymat : ....................................................................................................... 11
6.2.2. Attaque sur le k-anonymat : ...................................................................................... 13
6.2.3. l-diversité :............................................................................................................... 14
6.2.4. t-proximité :............................................................................................................. 15
7. Contrainte d’intégrité des bases de données : ...............................................................................16
7.1. But des contraintes :........................................................................................................ 16
7.2. Définition :..................................................................................................................... 16
7.2.1. Contrainte structurelle :............................................................................................. 17
7.2.2. Contrainte de comportement : ................................................................................... 17
7.3. Les types des contraintes d'intégrité................................................................................... 17
7.3.1. Intégrité d'entité :....................................................................................................... 17
7.3.2. Contrainte d’intégrité référentielle : ............................................................................ 17
7.3.3. Contrainte d’intégrité de domaine :............................................................................. 18
8. Quelque algorithme d’anonymisation :.........................................................................................19
8.1. L’algorithme μ-argus : ..................................................................................................... 19
8.2. L’algorithme datafly :....................................................................................................... 19
8.3. L’algorithme de Mondrian :.............................................................................................. 20
9. Conclusion : .................................................................................................................................21
Chapitre 2 : contribution
1. Introduction :....................................................................................................................... 22
2. L’imposition des contraintes :............................................................................................... 22
3. Choix des contraintes :......................................................................................................... 22
4. Algorithme de datafly : ........................................................................................................ 23
5. Application de l’algorithme datafly sur un tableau privée : ..................................................... 24
6. Contraintes sur les attributs : ................................................................................................ 27
7. Conclusion :........................................................................................................................ 31
Chapitre 3 : implémentation et expérimentation
1. Introduction ........................................................................................................................ 32
2. Implémentation ................................................................................................................... 32
3. Expérimentation .................................................................................................................. 39
4. Comparaison des résultats.................................................................................................... 44
5. Conclusion :........................................................................................................................ 45
Conclusion générale :..................................................................................................................46Côte titre : MAI/0174 En ligne : https://drive.google.com/file/d/1x3MLuV6yQc-cyuZ4fVSd0LTnHRw4CalV/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0174 MAI/0174 Mémoire Bibliothéque des sciences Français Disponible
Disponible