University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail de l'auteur
Auteur BENZINE, M |
Documents disponibles écrits par cet auteur



Application d’un algorithme de généralisation /dégradation avec préservation de contraintes d’intégrité / DILMi,Imene
![]()
Titre : Application d’un algorithme de généralisation /dégradation avec préservation de contraintes d’intégrité Type de document : texte imprimé Auteurs : DILMi,Imene ; BENZINE, M, Directeur de thèse Editeur : Setif:UFA Année de publication : 2016 Importance : 1 vol (33f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Génie Logiciel
Données personnelles
sécurité
confidentialité
traitement de donnéesIndex. décimale : 004 Informatique Résumé : Résumé
Une grande quantité des données est publiée librement pour des études dans
plusieurs domaines ou des statistiques…etc. ces données peuvent contenir des informations
sensibles, ce qui facilite à un adversaire de divulguer l’identité des personnes en
croisement avec d’autres données publiques par exemple les listes des votes, plusieurs
méthodes ont été conçus pour résoudre ce problème, mais elles ignorent les contraintes
d’intégrité. Pour cela on a proposé un algorithme basé sur le fameux algorithme Datafly de
la méthode K-anonymat, pour préserver ces contraintes durant l’étape de généralisation.Note de contenu : Table of Contents
General Introduction ............................................................................................i
Chapter I:State of art...........................................................................................1
Introduction ..........................................................................................................2
1. Problematic.....................................................................................................3
2. Personal data ..................................................................................................4
2.1. Privacy/confidentiality..................................................................................................... 4
3. Anonymization ...............................................................................................4
3.1. Quasi-identifier................................................................................................................. 5
3.2. Generalization including suppression ............................................................................ 6
3.2.1. K-minimal-generalization........................................................................................ 7
3.1.2. K-anonymity ............................................................................................................. 8
3.1.3. L-diversity............................................................................................................... 10
3.3. Randomization................................................................................................................ 12
3.3.1. Adding noise............................................................................................................ 12
3.3.2. Differential privacy ................................................................................................ 13
4. Integrity constraints in a database .............................................................14
4.1. Integrity constraints types............................................................................................. 15
5. Data publishing process...............................................................................16
Conclusion...........................................................................................................17
Chapter II:Contribution....................................................................................18
Introduction ........................................................................................................19
1. Datafly algorithm.........................................................................................20
1.1. Datafly algorithm’s steps............................................................................................... 20
2. Constrained-Datafly algorithm ..................................................................23
2.1. Constrained-Datafly algorithm’s steps......................................................................... 24
3. Generalization hierarchy of constraints....................................................26
5. Implementation and experimentation........................................................29
5.1. Time of execution ........................................................................................................... 30
5.2. Priority of levels control ................................................................................................ 31
6. Comparison...................................................................................................32
Conclusion...........................................................................................................33
General Conclusion............................................................................................34
References...........................................................................................................35Côte titre : MAI/0094 En ligne : https://drive.google.com/file/d/1ApBn-DGF_wiNmOQT65jVYMkSwynPFm0f/view?usp=shari [...] Format de la ressource électronique : Application d’un algorithme de généralisation /dégradation avec préservation de contraintes d’intégrité [texte imprimé] / DILMi,Imene ; BENZINE, M, Directeur de thèse . - [S.l.] : Setif:UFA, 2016 . - 1 vol (33f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Génie Logiciel
Données personnelles
sécurité
confidentialité
traitement de donnéesIndex. décimale : 004 Informatique Résumé : Résumé
Une grande quantité des données est publiée librement pour des études dans
plusieurs domaines ou des statistiques…etc. ces données peuvent contenir des informations
sensibles, ce qui facilite à un adversaire de divulguer l’identité des personnes en
croisement avec d’autres données publiques par exemple les listes des votes, plusieurs
méthodes ont été conçus pour résoudre ce problème, mais elles ignorent les contraintes
d’intégrité. Pour cela on a proposé un algorithme basé sur le fameux algorithme Datafly de
la méthode K-anonymat, pour préserver ces contraintes durant l’étape de généralisation.Note de contenu : Table of Contents
General Introduction ............................................................................................i
Chapter I:State of art...........................................................................................1
Introduction ..........................................................................................................2
1. Problematic.....................................................................................................3
2. Personal data ..................................................................................................4
2.1. Privacy/confidentiality..................................................................................................... 4
3. Anonymization ...............................................................................................4
3.1. Quasi-identifier................................................................................................................. 5
3.2. Generalization including suppression ............................................................................ 6
3.2.1. K-minimal-generalization........................................................................................ 7
3.1.2. K-anonymity ............................................................................................................. 8
3.1.3. L-diversity............................................................................................................... 10
3.3. Randomization................................................................................................................ 12
3.3.1. Adding noise............................................................................................................ 12
3.3.2. Differential privacy ................................................................................................ 13
4. Integrity constraints in a database .............................................................14
4.1. Integrity constraints types............................................................................................. 15
5. Data publishing process...............................................................................16
Conclusion...........................................................................................................17
Chapter II:Contribution....................................................................................18
Introduction ........................................................................................................19
1. Datafly algorithm.........................................................................................20
1.1. Datafly algorithm’s steps............................................................................................... 20
2. Constrained-Datafly algorithm ..................................................................23
2.1. Constrained-Datafly algorithm’s steps......................................................................... 24
3. Generalization hierarchy of constraints....................................................26
5. Implementation and experimentation........................................................29
5.1. Time of execution ........................................................................................................... 30
5.2. Priority of levels control ................................................................................................ 31
6. Comparison...................................................................................................32
Conclusion...........................................................................................................33
General Conclusion............................................................................................34
References...........................................................................................................35Côte titre : MAI/0094 En ligne : https://drive.google.com/file/d/1ApBn-DGF_wiNmOQT65jVYMkSwynPFm0f/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0094 MAI/0094 Mémoire Bibliothéque des sciences Français Disponible
DisponibleApplication d’un algorithme de généralisation /dégradation sur des données réparties / BOUCHELAGHEM, Abir
![]()
Titre : Application d’un algorithme de généralisation /dégradation sur des données réparties Type de document : texte imprimé Auteurs : BOUCHELAGHEM, Abir ; BENZINE, M, Directeur de thèse Année de publication : 2015 Importance : 1 vol (53f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Généralisation, Dégradation, Distribué, Données personnelles, Sécurité, Confidentialité, Traitement de données. Index. décimale : 004 Informatique Résumé : Résumé
Il y a un besoin croissant de partage de données qui contiennent des renseignements personnels des bases de données distribuées. Le partage de données peut être considéré comme une menace à la vie privée des individus, où elles peuvent être violées en raison de l'accès non autorisé à des données personnelles.
La méthode k-anonymat fournit une mesure de protection de la vie privée en empêchant la ré-identification de données à moins d'un groupe d'éléments de données de k.
Pour faire face aux problèmes de la confidentialité des données sensibles distribuées et le respect de la vie privée des individus, on a proposé un algorithme AG3DPV d’anonymisation des données sensibles distribuées sur plusieurs sources de données, par la généralisation et la dégradation des données. Notre algorithme AG3DPV proposé garantie le k-anonymité des données sensibles distribuées partitionnées verticalement sur plusieurs sources de données.
Note de contenu : Table des matières
Chapitre 1 : Introduction Générale .................................................................................................9
Chapitre 2 : Etat de l’art ............................................................................................................... 11
2.1. Introduction .................................................................................................................... 11
2.2. Problématique ................................................................................................................ 11
2.3. Définitions de base .......................................................................................................... 12
2.3.1. L’anonymisation ..................................................................................................... 12
2.3.2. Anonymisation de base de données ....................................................................... 13
2.3.3. K-anonymité ........................................................................................................... 13
2.3.4. Quasi-identifiant ..................................................................................................... 13
2.3.5. La généralisation .................................................................................................... 14
2.3.6. La dégradation........................................................................................................ 14
2.4. Travaux Connexes .......................................................................................................... 15
2.4.1. Les algorithmes d’anonymisation par généralisation ......................................... 15
2.4.2. Architecture distribuée .......................................................................................... 22
2.4.3. La confidentialité des données distribue par la cryptographie .......................... 23
2.4.4. La Confidentialité des données distribuées par généralisation/dégradation .... 24
2.5. Conclusion ....................................................................................................................... 25
Chapitre 3 : Contribution .............................................................................................................. 27
3.1. Introduction .................................................................................................................... 27
3.2. Idée Générale de l’algorithme Proposé AG3DPV ....................................................... 27
3.2.1. Le partitionnement des données ........................................................................... 28
3.2.2. La structure de la base donnée .............................................................................. 28
3.2.3. Domaine de généralisation Hiérarchique ............................................................. 30
3.3. Architecture du system .................................................................................................. 31
3.4. Algorithme AG3DPV ..................................................................................................... 32
3.4.1. Calcul statistique .................................................................................................... 34
3.4.2. Communication ...................................................................................................... 35
3.4.3. Phase Généralisation .............................................................................................. 35
3.4.4. Affichage Résultats ................................................................................................. 36
3.4.5. Application de l’algorithme AG3DPV .................................................................. 36
3.4.5.1. La phase Statistiques ........................................................................................ 37
3.4.5.2. La phase Communication ................................................................................. 37
3.4.5.3. La phase Généralisation .................................................................................. 38
3.4.5.4. Phase Résultats ................................................................................................ 39
6
3.5. Optimisation Proposé ..................................................................................................... 40
3.5.1. Compression des fichiers ....................................................................................... 40
3.5.2. Minimisation des communications ........................................................................ 41
3.5.3. La permutation des données .................................................................................. 43
3.6. Discussion ........................................................................................................................ 44
3.6.1. Algorithme AG3DPV / protocole DPP2GA ......................................................... 44
3.6.2. Algorithme AG3DPV / algorithme centralisé ...................................................... 46
3.6.3. Utilisation de jeu de données réel .......................................................................... 46
3.6.4. La taille des données échangées ............................................................................ 47
3.6.5. La taille des données supprimées .......................................................................... 47
3.7. Conclusion ....................................................................................................................... 49
Chapitre 4 : Conclusion générale .................................................................................................. 51
Références Bibliographiques ......................................................................................................... 52Côte titre : MAI/0042 En ligne : https://drive.google.com/file/d/1TUuOskoP42ffL-Z-AlobsNS0XctCo_GM/view?usp=shari [...] Format de la ressource électronique : Application d’un algorithme de généralisation /dégradation sur des données réparties [texte imprimé] / BOUCHELAGHEM, Abir ; BENZINE, M, Directeur de thèse . - 2015 . - 1 vol (53f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Généralisation, Dégradation, Distribué, Données personnelles, Sécurité, Confidentialité, Traitement de données. Index. décimale : 004 Informatique Résumé : Résumé
Il y a un besoin croissant de partage de données qui contiennent des renseignements personnels des bases de données distribuées. Le partage de données peut être considéré comme une menace à la vie privée des individus, où elles peuvent être violées en raison de l'accès non autorisé à des données personnelles.
La méthode k-anonymat fournit une mesure de protection de la vie privée en empêchant la ré-identification de données à moins d'un groupe d'éléments de données de k.
Pour faire face aux problèmes de la confidentialité des données sensibles distribuées et le respect de la vie privée des individus, on a proposé un algorithme AG3DPV d’anonymisation des données sensibles distribuées sur plusieurs sources de données, par la généralisation et la dégradation des données. Notre algorithme AG3DPV proposé garantie le k-anonymité des données sensibles distribuées partitionnées verticalement sur plusieurs sources de données.
Note de contenu : Table des matières
Chapitre 1 : Introduction Générale .................................................................................................9
Chapitre 2 : Etat de l’art ............................................................................................................... 11
2.1. Introduction .................................................................................................................... 11
2.2. Problématique ................................................................................................................ 11
2.3. Définitions de base .......................................................................................................... 12
2.3.1. L’anonymisation ..................................................................................................... 12
2.3.2. Anonymisation de base de données ....................................................................... 13
2.3.3. K-anonymité ........................................................................................................... 13
2.3.4. Quasi-identifiant ..................................................................................................... 13
2.3.5. La généralisation .................................................................................................... 14
2.3.6. La dégradation........................................................................................................ 14
2.4. Travaux Connexes .......................................................................................................... 15
2.4.1. Les algorithmes d’anonymisation par généralisation ......................................... 15
2.4.2. Architecture distribuée .......................................................................................... 22
2.4.3. La confidentialité des données distribue par la cryptographie .......................... 23
2.4.4. La Confidentialité des données distribuées par généralisation/dégradation .... 24
2.5. Conclusion ....................................................................................................................... 25
Chapitre 3 : Contribution .............................................................................................................. 27
3.1. Introduction .................................................................................................................... 27
3.2. Idée Générale de l’algorithme Proposé AG3DPV ....................................................... 27
3.2.1. Le partitionnement des données ........................................................................... 28
3.2.2. La structure de la base donnée .............................................................................. 28
3.2.3. Domaine de généralisation Hiérarchique ............................................................. 30
3.3. Architecture du system .................................................................................................. 31
3.4. Algorithme AG3DPV ..................................................................................................... 32
3.4.1. Calcul statistique .................................................................................................... 34
3.4.2. Communication ...................................................................................................... 35
3.4.3. Phase Généralisation .............................................................................................. 35
3.4.4. Affichage Résultats ................................................................................................. 36
3.4.5. Application de l’algorithme AG3DPV .................................................................. 36
3.4.5.1. La phase Statistiques ........................................................................................ 37
3.4.5.2. La phase Communication ................................................................................. 37
3.4.5.3. La phase Généralisation .................................................................................. 38
3.4.5.4. Phase Résultats ................................................................................................ 39
6
3.5. Optimisation Proposé ..................................................................................................... 40
3.5.1. Compression des fichiers ....................................................................................... 40
3.5.2. Minimisation des communications ........................................................................ 41
3.5.3. La permutation des données .................................................................................. 43
3.6. Discussion ........................................................................................................................ 44
3.6.1. Algorithme AG3DPV / protocole DPP2GA ......................................................... 44
3.6.2. Algorithme AG3DPV / algorithme centralisé ...................................................... 46
3.6.3. Utilisation de jeu de données réel .......................................................................... 46
3.6.4. La taille des données échangées ............................................................................ 47
3.6.5. La taille des données supprimées .......................................................................... 47
3.7. Conclusion ....................................................................................................................... 49
Chapitre 4 : Conclusion générale .................................................................................................. 51
Références Bibliographiques ......................................................................................................... 52Côte titre : MAI/0042 En ligne : https://drive.google.com/file/d/1TUuOskoP42ffL-Z-AlobsNS0XctCo_GM/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0042 MAI/0042 Mémoire Bibliothéque des sciences Français Disponible
DisponibleApplication d’un algorithme de généralisation/dégradation sur des données reparties partitionnées horizontalement / MENTER,Abdelhak
![]()
Titre : Application d’un algorithme de généralisation/dégradation sur des données reparties partitionnées horizontalement Type de document : texte imprimé Auteurs : MENTER,Abdelhak ; BENZINE, M, Directeur de thèse Editeur : Setif:UFA Année de publication : 2016 Importance : 1 vol (48f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Génie Logiciel
Généralisation
dégradation
K-anonymat
partitionnement horizontalement
l'anonymat
vie privé
confidentialitéIndex. décimale : 004 Informatique Résumé : Résumé
À l'échelle mondiale, les sociétés accordent une grande importance à la diffusion et au
partage des données relatives à des personnes, et cela à des fins statistiques. Cette diffusion de
données privées sensibles pose le problème de la protection de la vie privée, Jusqu'à présent,
il y a des approches de l’anonymat pour la préservation de la vie privée des individus et la
confidentialité des données sensibles publier, parmi ces approches la généralisation. Plusieurs
algorithmes d'anonymat par la généralisation ont été proposée mais pas sur des données
partitionné horizontalement. Dans ce mémoire on va essayer de proposé un algorithme
d’anonymat par la généralisation/dégradation sur des données partitionné horizontalement
utilisant la méthode d’anonymisation K-anonymat pour garantie la protection de la vie privé
de l’individu et la confidentialité des données sensibles.Note de contenu : Table des matières
Introduction générale
Chapitre 1 : Etat de l’art
1. Introduction................................................................................................................ 7
2. Problématique ............................................................................................................ 7
3. Définitions................................................................................................................... 8
3.1. L’anonymat.............................................................................................................................. 8
3.2. L’"anonymisation" ................................................................................................................... 8
3.3. Quasi-identifiant ...................................................................................................................... 8
3.4. K-anonymat.............................................................................................................................. 9
3.5. m-Privacy............................................................................................................................... 10
3.6. La généralisation.................................................................................................................... 11
3.7. La dégradation ....................................................................................................................... 12
3.8. Partitionnement horizontal..................................................................................................... 12
3.9. Partitionnement vertical......................................................................................................... 12
3.10. Généralisation k-minimale ................................................................................................ 13
4. Travaux Connexes.................................................................................................... 13
4.1. Les algorithmes d’anonymisations par généralisation ........................................................... 13
5. Conclusion................................................................................................................. 17
Chapitre 2 : Contribution
1. Introduction.............................................................................................................. 18
2. Principe de l’algorithme proposé............................................................................ 18
2.1. La structure de la base de données......................................................................................... 18
3. Architecture du système .......................................................................................... 20
4. Proposition d’Algorithme de généralisation/dégradation des données réparties........... 21
4.1. Calcul Statistique ................................................................................................................... 21
4.2. Communications.................................................................................................................... 22
4.3. Généralisation ........................................................................................................................ 25
4.4. L’algorithme naïf................................................................................................................... 27
5. Optimisation proposée............................................................................................. 28
5.1. Compression des fichiers....................................................................................................... 28
5.3. Communications.................................................................................................................... 28
5.4. L’algorithme optimisé............................................................................................................ 32
6. Conclusion................................................................................................................. 33
Chapitre 3 : Implémentation
1. Introduction.............................................................................................................. 34
2. Utilisation de JSON.................................................................................................. 34
3. Utilisation de API ZIP ............................................................................................. 35
4. Algorithme optimisé et Algorithme naïf .............................................................. 35
5. Algorithme optimisé et Algorithme centralisé..................................................... 35
6. Implémentation ........................................................................................................ 36
6.1. Diagramme de classe ............................................................................................................. 36
6.2. La Classe ‘Coordinator’......................................................................................................... 37
6.3. La Classe ‘Data’..................................................................................................................... 38
6.4. La Classe ‘ResultData’ .......................................................................................................... 39
6.5. La Classe ‘AlgoGeneralization’............................................................................................. 40
6.6. La Classe ‘JsonHandler’ ........................................................................................................ 41
6.7. La Classe ‘NaiveThread’ ....................................................................................................... 42
6.8. La Classe ‘CentralThread’..................................................................................................... 43
6.9. La Classe ‘OptimizedThread’................................................................................................ 43
7. Expérimentations ..................................................................................................... 44
5.1. Temps d’exécution de l’algorithme optimisé......................................................................... 45
5.2. Nombre de tuples publiés avec la généralisation ................................................................... 45
5.3. Nombre de tuples perdus ....................................................................................................... 46
6. Conclusion................................................................................................................. 47
Conclusion GénéraleCôte titre : MAI/0110 En ligne : https://drive.google.com/file/d/11DQ9kre729j0FDkH2ZEXrPp_beEB_YRu/view?usp=shari [...] Format de la ressource électronique : Application d’un algorithme de généralisation/dégradation sur des données reparties partitionnées horizontalement [texte imprimé] / MENTER,Abdelhak ; BENZINE, M, Directeur de thèse . - [S.l.] : Setif:UFA, 2016 . - 1 vol (48f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Génie Logiciel
Généralisation
dégradation
K-anonymat
partitionnement horizontalement
l'anonymat
vie privé
confidentialitéIndex. décimale : 004 Informatique Résumé : Résumé
À l'échelle mondiale, les sociétés accordent une grande importance à la diffusion et au
partage des données relatives à des personnes, et cela à des fins statistiques. Cette diffusion de
données privées sensibles pose le problème de la protection de la vie privée, Jusqu'à présent,
il y a des approches de l’anonymat pour la préservation de la vie privée des individus et la
confidentialité des données sensibles publier, parmi ces approches la généralisation. Plusieurs
algorithmes d'anonymat par la généralisation ont été proposée mais pas sur des données
partitionné horizontalement. Dans ce mémoire on va essayer de proposé un algorithme
d’anonymat par la généralisation/dégradation sur des données partitionné horizontalement
utilisant la méthode d’anonymisation K-anonymat pour garantie la protection de la vie privé
de l’individu et la confidentialité des données sensibles.Note de contenu : Table des matières
Introduction générale
Chapitre 1 : Etat de l’art
1. Introduction................................................................................................................ 7
2. Problématique ............................................................................................................ 7
3. Définitions................................................................................................................... 8
3.1. L’anonymat.............................................................................................................................. 8
3.2. L’"anonymisation" ................................................................................................................... 8
3.3. Quasi-identifiant ...................................................................................................................... 8
3.4. K-anonymat.............................................................................................................................. 9
3.5. m-Privacy............................................................................................................................... 10
3.6. La généralisation.................................................................................................................... 11
3.7. La dégradation ....................................................................................................................... 12
3.8. Partitionnement horizontal..................................................................................................... 12
3.9. Partitionnement vertical......................................................................................................... 12
3.10. Généralisation k-minimale ................................................................................................ 13
4. Travaux Connexes.................................................................................................... 13
4.1. Les algorithmes d’anonymisations par généralisation ........................................................... 13
5. Conclusion................................................................................................................. 17
Chapitre 2 : Contribution
1. Introduction.............................................................................................................. 18
2. Principe de l’algorithme proposé............................................................................ 18
2.1. La structure de la base de données......................................................................................... 18
3. Architecture du système .......................................................................................... 20
4. Proposition d’Algorithme de généralisation/dégradation des données réparties........... 21
4.1. Calcul Statistique ................................................................................................................... 21
4.2. Communications.................................................................................................................... 22
4.3. Généralisation ........................................................................................................................ 25
4.4. L’algorithme naïf................................................................................................................... 27
5. Optimisation proposée............................................................................................. 28
5.1. Compression des fichiers....................................................................................................... 28
5.3. Communications.................................................................................................................... 28
5.4. L’algorithme optimisé............................................................................................................ 32
6. Conclusion................................................................................................................. 33
Chapitre 3 : Implémentation
1. Introduction.............................................................................................................. 34
2. Utilisation de JSON.................................................................................................. 34
3. Utilisation de API ZIP ............................................................................................. 35
4. Algorithme optimisé et Algorithme naïf .............................................................. 35
5. Algorithme optimisé et Algorithme centralisé..................................................... 35
6. Implémentation ........................................................................................................ 36
6.1. Diagramme de classe ............................................................................................................. 36
6.2. La Classe ‘Coordinator’......................................................................................................... 37
6.3. La Classe ‘Data’..................................................................................................................... 38
6.4. La Classe ‘ResultData’ .......................................................................................................... 39
6.5. La Classe ‘AlgoGeneralization’............................................................................................. 40
6.6. La Classe ‘JsonHandler’ ........................................................................................................ 41
6.7. La Classe ‘NaiveThread’ ....................................................................................................... 42
6.8. La Classe ‘CentralThread’..................................................................................................... 43
6.9. La Classe ‘OptimizedThread’................................................................................................ 43
7. Expérimentations ..................................................................................................... 44
5.1. Temps d’exécution de l’algorithme optimisé......................................................................... 45
5.2. Nombre de tuples publiés avec la généralisation ................................................................... 45
5.3. Nombre de tuples perdus ....................................................................................................... 46
6. Conclusion................................................................................................................. 47
Conclusion GénéraleCôte titre : MAI/0110 En ligne : https://drive.google.com/file/d/11DQ9kre729j0FDkH2ZEXrPp_beEB_YRu/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0110 MAI/0110 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Combinaison de données publiques et privées Type de document : texte imprimé Auteurs : RAHMANI, Mohamed ; BENZINE, M, Directeur de thèse Editeur : Setif:UFA Année de publication : 2015 Importance : 1 vol (57f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Combinaison,données,mpubliques,privées Index. décimale : 004 Informatique Résumé : Résumé
La confidentialité des données est aujourd’hui l’une des disciplines les plus étudiée dans le domaine de la sécurité informatique, il est nécessaire avant de publier des données sur des personnes de s’assurer que ces données ne comportent aucun risque de divulgation qui peuvent conduire à une atteinte à la vie privée. Il existe des cas ou une personne qui a à sa disposition des données classées confidentielles (privées), où cette personne aurait la possibilité de croiser les données privées qu’il dispose avec d’autres données publiques non-confidentielles. Avec un tel scénario, il est nécessaire de sécuriser le stockage des données privées, mais aussi de sécuriser les traitements appliqués lorsque les données privées sont mises en relation avec les données publiques. Ainsi, une architecture a été proposée stockant les données publiques dans un serveur externe ou la confidentialité des données importe peu, alors que la partie privée est stockée dans un dispositif de stockage portable où un utilisateur habilité peut le brancher sur un site sécurisé. Ainsi lors de l’exécution d’une requête mettant en relation des données publiques et privées, la requête est divisée en deux sous-requêtes : requête publique et requête privée. La requête publique est exécutée sur le serveur externe, et la requête privée sur le dispositif de stockage à partir du site sécurisé. Puis le résultat de la requête publique est téléchargé pour être combiné avec le résultat de la requête privée pour construire et retourner le résultat final. Quelques optimisations sont également proposées pour des raisons de performance lors de l’exécution des requêtes.Note de contenu : Table des matières
Table des Figures .......................................................................................................................7
Table des Figures .......................................................................................................................8
1. Introduction ......................................................................................................................... 10
1.1. Problématique ............................................................................................................. 10
1.2. Motivation ................................................................................................................... 11
1.3. Structuration du mémoire .......................................................................................... 12
................................................................................................................................................... 13
2. Etat de l’art dans le domaine de la confidentialité des données ............................................ 14
2.1. Solution altérant la précision des données ................................................................. 14
2.1.1. Anonymisation par Généralisation/Dégradation ............................................... 14
2.1.1.1. Définition 1 : Quasi-Identifiant ...................................................................... 15
2.1.1.2. Définition 2 : La généralisation incluant la dégradation ................................ 15
2.1.1.3. Définition 3 : Généralisation minimale .......................................................... 16
2.1.2. L-Diversité ........................................................................................................... 17
2.1.3. L’identifiabilité différentielle (Differential Identifiability) ................................ 18
2.1.3.1. Définition 1 : La randomisation ..................................................................... 18
2.1.3.2. Définition 2 : identifiabilité ρ-différentiel....................................................... 19
2.2. Solution sans altération de la précision des données.................................................. 19
2.2.1. Contrôle d’accès .................................................................................................. 19
2.2.1.1. Le modèle DAC (Discretionary Access Control) ............................................ 20
2.2.1.2. Le modèle MAC (mandatory access controls) ................................................ 20
2.2.1.3. Le modèle RBAC (Role-Based Access Control) .............................................. 21
2.2.2. Architecture à deux serveurs .............................................................................. 22
2.2.3. GhostDB requêtes sur des données publiques et privées ................................... 23
2.2.4. Matériel de confiance (Processeur sécurisé) ....................................................... 24
2.3. Conclusion................................................................................................................... 25
3. Contribution ......................................................................................................................... 27
3.1. Introduction ................................................................................................................ 27
3.2. Architecture générale ................................................................................................. 27
3.3. Définition des exigences de confidentialité et leurs réalisations ................................ 28
3.3.1. Découpage de la relation ..................................................................................... 29
3.3.1.1. Exemple d’application du découpage du schéma relationnel .......................... 30
3.3.2. Algorithme d’anonymisation/partitionnement................................................... 31
6
3.3.2.1. Exemple d’application de l’algorithme d’anonymisation/partitionnement des données (table relationnel) ............................................................................................... 33
3.4. Stockage des données .................................................................................................. 35
3.4.1. Stockage de la partie publique ............................................................................ 35
3.4.2. Stockage de la partie privée ................................................................................ 36
3.5. Combinaison des données publiques et privées ......................................................... 37
3.5.1. Mécanisme de combinaison des données publiques privées............................... 37
3.5.2. Description du middleware chargé de la transparence de la distribution des données 39
3.6. Optimisation des requêtes .......................................................................................... 41
3.6.1. La sélection sur un attribut sélectif .................................................................... 41
3.6.2. La sélection sur un attribut quasi-identifiant ..................................................... 42
3.6.3. L’utilisation du connecteur AND........................................................................ 44
3.6.4. La sélection sur un attribut sélectif Avec l’utilisation du OR ............................ 44
3.7. Expérimentation ......................................................................................................... 45
3.7.1. Expérimentation sur l’implémentation de l’algorithme anonymisation/partitionnement ......................................................................................... 46
3.7.2. Expérimentation sur l’exécution des requêtes sur les données publique et privée 48
3.8. Conclusion................................................................................................................... 50
................................................................................................................................ 51
4. Conclusion et perspective .................................................................................................... 52
Côte titre : MAI/0043 En ligne : https://drive.google.com/file/d/129dGuFDQ1UyvyySs2g1uQXBRATAEB8DF/view?usp=shari [...] Format de la ressource électronique : Combinaison de données publiques et privées [texte imprimé] / RAHMANI, Mohamed ; BENZINE, M, Directeur de thèse . - [S.l.] : Setif:UFA, 2015 . - 1 vol (57f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Combinaison,données,mpubliques,privées Index. décimale : 004 Informatique Résumé : Résumé
La confidentialité des données est aujourd’hui l’une des disciplines les plus étudiée dans le domaine de la sécurité informatique, il est nécessaire avant de publier des données sur des personnes de s’assurer que ces données ne comportent aucun risque de divulgation qui peuvent conduire à une atteinte à la vie privée. Il existe des cas ou une personne qui a à sa disposition des données classées confidentielles (privées), où cette personne aurait la possibilité de croiser les données privées qu’il dispose avec d’autres données publiques non-confidentielles. Avec un tel scénario, il est nécessaire de sécuriser le stockage des données privées, mais aussi de sécuriser les traitements appliqués lorsque les données privées sont mises en relation avec les données publiques. Ainsi, une architecture a été proposée stockant les données publiques dans un serveur externe ou la confidentialité des données importe peu, alors que la partie privée est stockée dans un dispositif de stockage portable où un utilisateur habilité peut le brancher sur un site sécurisé. Ainsi lors de l’exécution d’une requête mettant en relation des données publiques et privées, la requête est divisée en deux sous-requêtes : requête publique et requête privée. La requête publique est exécutée sur le serveur externe, et la requête privée sur le dispositif de stockage à partir du site sécurisé. Puis le résultat de la requête publique est téléchargé pour être combiné avec le résultat de la requête privée pour construire et retourner le résultat final. Quelques optimisations sont également proposées pour des raisons de performance lors de l’exécution des requêtes.Note de contenu : Table des matières
Table des Figures .......................................................................................................................7
Table des Figures .......................................................................................................................8
1. Introduction ......................................................................................................................... 10
1.1. Problématique ............................................................................................................. 10
1.2. Motivation ................................................................................................................... 11
1.3. Structuration du mémoire .......................................................................................... 12
................................................................................................................................................... 13
2. Etat de l’art dans le domaine de la confidentialité des données ............................................ 14
2.1. Solution altérant la précision des données ................................................................. 14
2.1.1. Anonymisation par Généralisation/Dégradation ............................................... 14
2.1.1.1. Définition 1 : Quasi-Identifiant ...................................................................... 15
2.1.1.2. Définition 2 : La généralisation incluant la dégradation ................................ 15
2.1.1.3. Définition 3 : Généralisation minimale .......................................................... 16
2.1.2. L-Diversité ........................................................................................................... 17
2.1.3. L’identifiabilité différentielle (Differential Identifiability) ................................ 18
2.1.3.1. Définition 1 : La randomisation ..................................................................... 18
2.1.3.2. Définition 2 : identifiabilité ρ-différentiel....................................................... 19
2.2. Solution sans altération de la précision des données.................................................. 19
2.2.1. Contrôle d’accès .................................................................................................. 19
2.2.1.1. Le modèle DAC (Discretionary Access Control) ............................................ 20
2.2.1.2. Le modèle MAC (mandatory access controls) ................................................ 20
2.2.1.3. Le modèle RBAC (Role-Based Access Control) .............................................. 21
2.2.2. Architecture à deux serveurs .............................................................................. 22
2.2.3. GhostDB requêtes sur des données publiques et privées ................................... 23
2.2.4. Matériel de confiance (Processeur sécurisé) ....................................................... 24
2.3. Conclusion................................................................................................................... 25
3. Contribution ......................................................................................................................... 27
3.1. Introduction ................................................................................................................ 27
3.2. Architecture générale ................................................................................................. 27
3.3. Définition des exigences de confidentialité et leurs réalisations ................................ 28
3.3.1. Découpage de la relation ..................................................................................... 29
3.3.1.1. Exemple d’application du découpage du schéma relationnel .......................... 30
3.3.2. Algorithme d’anonymisation/partitionnement................................................... 31
6
3.3.2.1. Exemple d’application de l’algorithme d’anonymisation/partitionnement des données (table relationnel) ............................................................................................... 33
3.4. Stockage des données .................................................................................................. 35
3.4.1. Stockage de la partie publique ............................................................................ 35
3.4.2. Stockage de la partie privée ................................................................................ 36
3.5. Combinaison des données publiques et privées ......................................................... 37
3.5.1. Mécanisme de combinaison des données publiques privées............................... 37
3.5.2. Description du middleware chargé de la transparence de la distribution des données 39
3.6. Optimisation des requêtes .......................................................................................... 41
3.6.1. La sélection sur un attribut sélectif .................................................................... 41
3.6.2. La sélection sur un attribut quasi-identifiant ..................................................... 42
3.6.3. L’utilisation du connecteur AND........................................................................ 44
3.6.4. La sélection sur un attribut sélectif Avec l’utilisation du OR ............................ 44
3.7. Expérimentation ......................................................................................................... 45
3.7.1. Expérimentation sur l’implémentation de l’algorithme anonymisation/partitionnement ......................................................................................... 46
3.7.2. Expérimentation sur l’exécution des requêtes sur les données publique et privée 48
3.8. Conclusion................................................................................................................... 50
................................................................................................................................ 51
4. Conclusion et perspective .................................................................................................... 52
Côte titre : MAI/0043 En ligne : https://drive.google.com/file/d/129dGuFDQ1UyvyySs2g1uQXBRATAEB8DF/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0043 MAI/0043 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Dégradation/suppression de données sensibles dirigées par les contraintes Type de document : texte imprimé Auteurs : Zier, takia ; BENZINE, M, Directeur de thèse Editeur : Setif:UFA Année de publication : 2017 Importance : 1 vol 46f.) Format : 29 cm Catégories : Thèses & Mémoires:Informatique Mots-clés : Génie Logiciel
Ré-identification
confidentialité
données sensibles
anonymisation
contraintesIndex. décimale : 004 Informatique Résumé : Résumé
La publication des données personnelles sensibles de façon confidentielle est très
importante pour protéger la vie privée des individus. Pour éviter que les individus présents dans
le fichier puissent être ré-identifiés et garantir la préservation de la confidentialité du dossier
médical on utilise des techniques d’anonymisation.
Parmi les techniques d’anonymisation on trouve la généralisation. Dans ce mémoire on
applique la généralisation des données avec le respect des contraintes d’intégrité. Lors de la
dégradation des données il est possible de perdre la qualité d’information, pour faire face à ce
problème il faut imposer des contraintes d'intégrité. On construit un système qui prend en
compte des contraintes d’intégrité. Dans le but d’améliorer la qualité et la précision des
données. On propose quelques contraintes qui doivent être prises en compte lors de
dégradation/suppression, ces contraintes assurent un certain degré de précision de données. En
dernière étape on mesure le surcoût engendré par la prise en compte des contraintesNote de contenu : Sommaire :
Introduction générale :..................................................................................................................1
Chapitre 1 : état de l’art
1. Introduction :.........................................................................................................................2
2. Problématique : ..............................................................................................................................2
3. La confidentialité :..........................................................................................................................3
3.1. Données à caractère personnel : ......................................................................................... 3
3.2. Données sensibles :........................................................................................................... 3
4. Publication de données anonymes :................................................................................................4
5. Risque de ré-identification : ...........................................................................................................5
5.1. Attaque par linkage : ......................................................................................................... 5
5.2. Quasi-identifiant : ............................................................................................................. 7
6. Techniques d’anonymisation des données :....................................................................................8
6.1. La randomisation : ........................................................................................................... 8
6.2. Généralisation : ............................................................................................................. 10
6.2.1. Le k-anonymat : ....................................................................................................... 11
6.2.2. Attaque sur le k-anonymat : ...................................................................................... 13
6.2.3. l-diversité :............................................................................................................... 14
6.2.4. t-proximité :............................................................................................................. 15
7. Contrainte d’intégrité des bases de données : ...............................................................................16
7.1. But des contraintes :........................................................................................................ 16
7.2. Définition :..................................................................................................................... 16
7.2.1. Contrainte structurelle :............................................................................................. 17
7.2.2. Contrainte de comportement : ................................................................................... 17
7.3. Les types des contraintes d'intégrité................................................................................... 17
7.3.1. Intégrité d'entité :....................................................................................................... 17
7.3.2. Contrainte d’intégrité référentielle : ............................................................................ 17
7.3.3. Contrainte d’intégrité de domaine :............................................................................. 18
8. Quelque algorithme d’anonymisation :.........................................................................................19
8.1. L’algorithme μ-argus : ..................................................................................................... 19
8.2. L’algorithme datafly :....................................................................................................... 19
8.3. L’algorithme de Mondrian :.............................................................................................. 20
9. Conclusion : .................................................................................................................................21
Chapitre 2 : contribution
1. Introduction :....................................................................................................................... 22
2. L’imposition des contraintes :............................................................................................... 22
3. Choix des contraintes :......................................................................................................... 22
4. Algorithme de datafly : ........................................................................................................ 23
5. Application de l’algorithme datafly sur un tableau privée : ..................................................... 24
6. Contraintes sur les attributs : ................................................................................................ 27
7. Conclusion :........................................................................................................................ 31
Chapitre 3 : implémentation et expérimentation
1. Introduction ........................................................................................................................ 32
2. Implémentation ................................................................................................................... 32
3. Expérimentation .................................................................................................................. 39
4. Comparaison des résultats.................................................................................................... 44
5. Conclusion :........................................................................................................................ 45
Conclusion générale :..................................................................................................................46Côte titre : MAI/0174 En ligne : https://drive.google.com/file/d/1x3MLuV6yQc-cyuZ4fVSd0LTnHRw4CalV/view?usp=shari [...] Format de la ressource électronique : Dégradation/suppression de données sensibles dirigées par les contraintes [texte imprimé] / Zier, takia ; BENZINE, M, Directeur de thèse . - [S.l.] : Setif:UFA, 2017 . - 1 vol 46f.) ; 29 cm.
Catégories : Thèses & Mémoires:Informatique Mots-clés : Génie Logiciel
Ré-identification
confidentialité
données sensibles
anonymisation
contraintesIndex. décimale : 004 Informatique Résumé : Résumé
La publication des données personnelles sensibles de façon confidentielle est très
importante pour protéger la vie privée des individus. Pour éviter que les individus présents dans
le fichier puissent être ré-identifiés et garantir la préservation de la confidentialité du dossier
médical on utilise des techniques d’anonymisation.
Parmi les techniques d’anonymisation on trouve la généralisation. Dans ce mémoire on
applique la généralisation des données avec le respect des contraintes d’intégrité. Lors de la
dégradation des données il est possible de perdre la qualité d’information, pour faire face à ce
problème il faut imposer des contraintes d'intégrité. On construit un système qui prend en
compte des contraintes d’intégrité. Dans le but d’améliorer la qualité et la précision des
données. On propose quelques contraintes qui doivent être prises en compte lors de
dégradation/suppression, ces contraintes assurent un certain degré de précision de données. En
dernière étape on mesure le surcoût engendré par la prise en compte des contraintesNote de contenu : Sommaire :
Introduction générale :..................................................................................................................1
Chapitre 1 : état de l’art
1. Introduction :.........................................................................................................................2
2. Problématique : ..............................................................................................................................2
3. La confidentialité :..........................................................................................................................3
3.1. Données à caractère personnel : ......................................................................................... 3
3.2. Données sensibles :........................................................................................................... 3
4. Publication de données anonymes :................................................................................................4
5. Risque de ré-identification : ...........................................................................................................5
5.1. Attaque par linkage : ......................................................................................................... 5
5.2. Quasi-identifiant : ............................................................................................................. 7
6. Techniques d’anonymisation des données :....................................................................................8
6.1. La randomisation : ........................................................................................................... 8
6.2. Généralisation : ............................................................................................................. 10
6.2.1. Le k-anonymat : ....................................................................................................... 11
6.2.2. Attaque sur le k-anonymat : ...................................................................................... 13
6.2.3. l-diversité :............................................................................................................... 14
6.2.4. t-proximité :............................................................................................................. 15
7. Contrainte d’intégrité des bases de données : ...............................................................................16
7.1. But des contraintes :........................................................................................................ 16
7.2. Définition :..................................................................................................................... 16
7.2.1. Contrainte structurelle :............................................................................................. 17
7.2.2. Contrainte de comportement : ................................................................................... 17
7.3. Les types des contraintes d'intégrité................................................................................... 17
7.3.1. Intégrité d'entité :....................................................................................................... 17
7.3.2. Contrainte d’intégrité référentielle : ............................................................................ 17
7.3.3. Contrainte d’intégrité de domaine :............................................................................. 18
8. Quelque algorithme d’anonymisation :.........................................................................................19
8.1. L’algorithme μ-argus : ..................................................................................................... 19
8.2. L’algorithme datafly :....................................................................................................... 19
8.3. L’algorithme de Mondrian :.............................................................................................. 20
9. Conclusion : .................................................................................................................................21
Chapitre 2 : contribution
1. Introduction :....................................................................................................................... 22
2. L’imposition des contraintes :............................................................................................... 22
3. Choix des contraintes :......................................................................................................... 22
4. Algorithme de datafly : ........................................................................................................ 23
5. Application de l’algorithme datafly sur un tableau privée : ..................................................... 24
6. Contraintes sur les attributs : ................................................................................................ 27
7. Conclusion :........................................................................................................................ 31
Chapitre 3 : implémentation et expérimentation
1. Introduction ........................................................................................................................ 32
2. Implémentation ................................................................................................................... 32
3. Expérimentation .................................................................................................................. 39
4. Comparaison des résultats.................................................................................................... 44
5. Conclusion :........................................................................................................................ 45
Conclusion générale :..................................................................................................................46Côte titre : MAI/0174 En ligne : https://drive.google.com/file/d/1x3MLuV6yQc-cyuZ4fVSd0LTnHRw4CalV/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0174 MAI/0174 Mémoire Bibliothéque des sciences Français Disponible
DisponiblePréservation de la confidentialité des informations sensibles contenues dans des données publiées / HARAFA, Ibtissem
![]()
PermalinkPréservation de la confidentialité des informations sensibles contenues des données publiées / MEHNANA,Basma
PermalinkRéalisation d'une application semi-automatique d'annotation d'un corpus de tweets en dialecte algérien / Benbouda, mounir
![]()
Permalink