Table des matières
Introduction général
CHAPITRE I la vie privée sur internet
I.Introduction
II.Définition de la vie privée
III. le concept de la vie privée
IV.la caractérisation des données personnelles
V.Les niveaux de protection de vie privée
V.1. Anonymat
V.2. Pseudonymat
V.3. Non-chaînabilité
V.4. Non-observabilité
VII.Les risques relatifs à la vie privée sur Internet
VII. Les attaques sur la vie privée
VII.1. Le Vol d’identité
VII.2. L’attaque par « Phishing»
VII.3. L’attaque par «Profiling »
VII.4. Les attaques sur micro-données
VII.4.1. Principe d’attaque par « Attribute linkage »
VII.4.2. Principe d’attaque par « Table linkage »
VII.4.3. Principe d’attaque par « Record linkage »
VII.4.4. Principe d’attaque « probabiliste »
VIII. Les techniques d’attaques
VIII.1. TCP Session Hijacking
VIII.2. L’attaque par « Injection de commandes SQL»
VIII.3. L’attaque par « Botnet»
VIII.4. Les cookies (biscuits empoisonnées)
VIII.5. Chevaux de Troie
Conclusion
CHAPITRE II La Protection des Micro-données
I.Introduction
II.Définition sur les Micro-données
III. Les risques de perte des Micro-Données
III.1. Risque de divulgation
a) Record Linkage
b) Divulgation Intervalle
III.2. Perte d’information
a) Données continues
b) Données catégoriques
IV.Combinaison de risque de divulgation et de perte d’information
V.Les facteurs de risque de divulgation
VI.Classification des techniques de protection de micro-données
VI.1. Techniques de masquage
VI.1.1. Techniques non perturbatrices
VI.1.1.1. Échantillonnage [10]
VI.1.1.2. Suppression locale [26,27]
VI.1.1.3. Recodage global (ou recodage dans les intervalles) [28, 14, 29]
VI.1.1.4 .Top-codage [13, 30]
VI.1.1.5. Bas-Codage [13, 30]
VI.1.1.6. Généralisation [31]
VI.1.2. Techniques perturbatrices
VI.1.2.1. Ré-échantillonnage [32, 33]
VI.1.2.2. Compression à perte [13, 34]
VI.1.2.3. PRAM (Poser la méthode randomisée) [14, 36, 23]
VI.1.2.4. MASSC (Micro-Agglomération, Substitution, Sous-échantillonnage et Calibration)
VI.1.2.5. Swapping(Échange de données) [32, 21, 37]
VI.2. Techniques de génération de données synthétiques
VI.2.1. Techniques entièrement synthétiques
VI.2.1.1. Bootstrap [33]
VI.2.1.2. Décomposition Cholesky [40]
VI.2.2. Techniques partiellement synthétiques
VI.2.2.1. IPSO (Information Preserving Statistical Obfuscation) [40] 36
VII. Quelques approches de protection des micro-données
VII.1. Le k-anonymat
VII.1.1. Le k-anonymat un exemple d’application
VII.2. La l-diversité [44]
VII.3. La t-proximité [45]
VII.4. La confidentialité différentielle (Différential Privacy) [55]
VIII. Conclusion
CHAPITRE III Conception et implémentation
I.Introduction
II.L’approche proposée
II.1. La formulation du problème
II.2. La génération des données
II.3. Le mécanisme d’évaluation
III. Expérimentation et résultats
Conclusion
Conclusion générale
Références Bibliographiques
Liste des tables
Liste des figures