Titre : | La Préservation de la Vie Privée dans le Web de Données |
Auteurs : | Mr. Zahaf Ahmed, Directeur de thèse |
Type de document : | texte imprimé |
Editeur : | Algèrie:unv saida-Dr Moulay Tahar, 2019 |
Format : | 77p / Figures et tableaux / 29 cm |
Accompagnement : | CD |
Note générale : | Bibliographie |
Langues: | Français |
Catégories : | |
Mots-clés: | Web Sémantique, Vie privée, Cyberspace, Anonymisation, De-anonymisation, Faker, Données Liées. |
Résumé : |
Au cours de ces dernières années le web devient un moyen de plus en plus primor- dial, quasiment utilisable dans tous les domaines (E-commerce, démarches adminis- tratives, Réseaux sociaux ...). La grande masse d’informations qui circule sur le cyberespace ouvre l’appétit de pas mal de gens et d’entreprises, qui utilisent ces données sensibles hors de leur encadrement légal, touchant directement à la vie privée des personnes. Les consé- quences de cette utilisation peuvent varier d’une simple collecte d’information qui touche à l’intimité des personnes, jusqu’au vol d’identité qui induit des impacts graves et directes sur la victime, de ce fait, protéger sa vie privée n’est plus une question de décence et avec peu de connaissances locales sur les individus dans le web, un adversaire peut réaliser différents types d’attaques. Parmi les informations que peut collecter un adversaire sur une victime cible, nous trouvons la connexité, c’est à dire quels sont les voisins de la victime et com- ment ces voisins sont connectés, c’est le cas d’une structure d’un graphe RDF. Cette information pourra ainsi aider l’adversaire à identifier la personne même si d’autres informations d’identification sont perturbées ou inconnu, où nous supposons qu’un attaquant à une connaissance préalable sur une partie des données d’origine. Dans ce cadre, nous avons fait une étude détaillée sur la protection de la vie privée sur les données liées. Nous considérons l’anonymisations des graphes RDF et on définit des notions d’anonymisations sûres et optimale parmi ces concepts, le modèle k- anonymat et la perturbation des données (Faker), ainsi nous proposons une technique pour évaluer le taux de réussite de l’anonymisation à base des attaques de-anonymisation. C’est dans ce domaine que de nombreuses recherches sont en cours afin d’évaluer les risques de la vie privée dans ces graphes et contester les techniques d’anonymisa- tion. Notre contribution majeure consiste à une étude détaillée sur les techniques effi- cace d’anonymisation d’un graphe RDF. Ceci nous a conduit à évaluer la préservation avec une technique dé-anonymisation à base de couplage (Matching). Ce Matching repose sur le calcule de similarité entre chaque nœud de graph adversaire et tous les nœuds de graphe cible. Nos techniques d’évaluation qui seront présentées dans le dernier chapitre, fait partie des algorithmes de calcule de similarité entre deux graphes. Nous avons proposé le calcule de similarité de l’indice de Jaccard et le Overlap coefficient pour réaliser le couplage, d’autres part nous avons comparer entre les deux techniques sur le même Framework pour but de voir l’exactitude de chaque approche (rapport des correspondances correctes). Ensuite nous avons pu identifier quelques faiblesses après avoir appliqué les différentes techniques proposées dans ce mémoire concernant la confidentialité du graphe RDF anonyme résultant. Notre technique proposée est simple et peut être appliqué en combinaison avec les différents types d’intrusion de-anonymisation. |
Note de contenu : |
1-Web de données 2-La vie privée : Etat de l’art 3-La préservation de la vie privée 4-Implèmentation et expérimentation |
Exemplaires (1)
Code-barres | Cote | Support | Localisation | Section | Disponibilité |
---|---|---|---|---|---|
TECT06038 | T.I.MS00549 | Périodique | Ouvrages | 27 | Libre accès Disponible |