La vie privée sur Internet : Etat de l’art

La vie privée sur Internet : Etat de l’art

Organisation de la Thèse

En plus de ce chapitre d’introduction, ce document est composé de quatre grands chapitres, suivis d’une conclusion générale où nous résumons nos principaux contributions ainsi qu’un aperçu sur les perspectives de ce travail. Le deuxième chapitre présente un état de l’art sur la vie privée sur Internet. Nous détaillons dans ce chapitre les principaux concepts relatifs à la vie privée, ses différentes facettes, les types d’attaques relatives ainsi que les différents niveaux de protection. Enfin, une synthèse des principaux technologies de protection de la vie privée est introduite.

Les trois chapitres suivants sont consacrés à chacune des problématiques traitées dans cette thèse. Le troisième chapitre traite la problématique de protection des données personnelles contre le Phishing. La première partie de ce chapitre est consacrée à un état de l’art sur le Phishing, à savoir, les définitions, les différents types d’attaques, ainsi qu’un survol des solutions anti-phishing. La second partie introduit les détails de l’approche proposée. Cette partie présente aussi les résultats des tests ainsi que la discussion de ces résultats. Dans le quatrième chapitre nous abordons la problématique de protection de la vie privée dans un contexte de sélection de services Web. Ce chapitre introduit dans un premier lieu un état de l’art sur les travaux réalisés dans ce domaine. Ensuite, une description détaillée du Framework de sélection ainsi que les algorithmes de sélection proposés est présentée. La fin du chapitre est marquée par les expérimentations et la discussion des résultats de l’évaluation. Le cinquième chapitre traite la problématique de l’anonymat des données personnelles. Après l’introduction des concepts de bases relatives aux données à caractère personnelles, nous mettons l’accent sur les différentes approches proposées pour assurer l’anonymat de ces données. L’approche proposée est ensuite introduite avec les détails de l’implémentation ainsi que les résultats de l’évaluation.

La vie privée sur Internet :

Etat de l’art L’une des définition de la vie privée qui tourne au tour du secret, a été donnée par Richard Posner [Posner81], il a défini la vie privée comme : «le droit de dissimuler des faits discréditables sur soi-même ». Cette définition a été critiquée [DeCew97], du fait que les informations secrètes ne sont pas toujours privées (par exemple, des plans militaires secrets) et aussi, les affaires privées ne sont pas toujours secrètes (par exemple, les dettes d’une personne). Une opinion très répandue qui dit que la vie privée et l’intimité sont étroitement liées. Dans ce cadre, Julie Inness [Inness96] a défini la vie privée comme : «l’état de l’agent ayant le contrôle sur les décisions concernant des sujets qui tirent leur signification et leur valeur de l’amour, la compassion, ou les goûts,de cet agent». Cette définition a été critiquée [Solove02], du fait qu’il est possible d’avoir des relations privées sans elles soient intimes et aussi d’accomplir des actes privés qui ne sont pas intimes.

Avoir le contrôle sur les informations personnelles a également été proposé comme définition de la vie privée. Dans ce contexte, Alan Westin [Westin68], a donné la définition suivante : «La vie privée n’est pas simplement une absence d’information sur nous dans l’esprit des autres ; c’est plutôt le contrôle que nous avons sur ces informations». Les critiques sur cette définition se basent principalement sur le fait que cette définition ne couvre pas l’aspect physique de la vie privée [Moore13], comme le contrôle de l’accès aux lieux et aux corps. Parmi les définitions de la vie privée comme «l’accès limité au soi», celle donnée par S. Bok [Bok89]. Il a défini la vie privée comme : «la condition d’être protégé contre tout accès non désiré par d’autres personnes». Malgré que cette définition couvre aussi bien l’aspect numérique que physique, elle a été critiquée d’être trop étroites [Solove02]. Enfin, beaucoup considèrent la vie privée en tant que concept de cluster qui comprend plusieurs des dimensions mentionnées ci-dessus. Par exemple J. DeCew [DeCew06], a proposé que la vie privée est un concept qui s’étend sur l’information, l’accès et les expressions. Moore [Moore10] a argué que la vie privée est le droit de contrôler l’accès et l’utilisation des informations personnels et les localisations spatiales.

Les Principes directeurs de l’OCDE sur la protection de la vie privée L’Organisation de Coopération et de Développement Économiques (OCDE) est un forum pour les pays engagés dans « la démocratie et l’économie de marché ». L’Organisation fournit un cadre dans lequel les gouvernements comparent les expériences politiques, cherchent des réponses à des problèmes communs, identifient les bonnes pratiques et coordonnent les politiques nationales et internationales [oec18b]. Les Principes directeurs de l’OCDE sur la protection de la vie privée, ont été développées à la fin des années 1970 et adoptées en 1980. Ils sont devenus un ensemble de règles internationalement acceptées pour le traitement des informations personnelles. Le principale objectif est de protéger les données à caractère personnel, tout en poursuivant la libre circulation de l’information entre les différentes organisations, éventuellement entre les pays [oec18a]. Les directives de l’OCDE définissent huit principes : Limitation de la collecte des données, la qualité des données collectées, la participation des propriétaires des données, la spécification du but de l’utilisation des données, limitation de l’utilisation des données, Les mesures de sécurité, la transparence et la responsabilité judiciaire. Plus de détails sur ces principes peuvent être trouvés dans [oec18b].

Le Profilage

Le profilage désigne le fait de compiler des dossiers d’information sur des individus afin de déduire des intérêts et des caractéristiques par corrélation avec d’autres profils et données [Ziegeldorf14]. Les informations utilisées dans le profilage contiennent : des données identificateurs tels-que : les adresses IP, les numéros d’identification des navigateurs web et les systèmes d’exploitations, etc. Et des données concernant les activités et le comportement des utilisateurs sur Internet, comme : les requêtes sur les moteurs de recherche, les sites visités, les relations et les communications sur les réseaux sociaux, les produits achetés sur Internet, etc. Le profilage n’est pas une menace en soi, il y a des grandes avantages de l’utilisation de cette technique dans plusieurs domaines. Les systèmes de recommandation [Aggarwal16] qui proposent aux clients des produits et des services qui correspondent à leurs préférences et leurs intérêts, est un bon exemple de l’utilisation bénéfique de cette technique. Le profilage devient une menace sur la vie privée dans deux cas : premièrement, si les données utilisées dans le profilage sont collectées d’une manière illégale en utilisant les diverses techniques de tracking et de surveillance [Bujlow17]. Deuxièmement, si les profils issus après le traitement des données collectées, sont utilisés pour des mauvaises fins, comme : la discrimination par les prix [Odlyzko03], les publicités non sollicitées et nuisibles [Chen15], les spams [Bhowmick18], etc.

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela rapport gratuit propose le téléchargement des modèles gratuits de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

Avant-propos
Résumé
Table des matières
Table des figures
Liste des tableaux
1 Introduction Générale
Introduction Générale
1.1 Contexte
1.2 Problématiques de la thèse
1.3 Contributions de la Thèse
1.4 Organisation de la Thèse
2 La vie privée sur Internet : Etat de l’art
Etat de l’art sur la vie privée sur Internet
2.1 Introduction
2.2 Définitions
2.3 Vie privée et Législation
2.4 Principes de la vie privée
2.5 Les Menaces sur la Vie privée
2.6 Les techniques d’attaques
2.7 Les Technologies de Protection de la Vie privée
2.8 Conclusion
3 Une approche Anti-phishing à base de liste blanche personalisée Phishing : principes et formalisations
3.1 Introduction
3.2 Le phishing : Etat de l’art
3.3 Une approche à base de liste blanche personnalisée
3.4 Évaluation
3.5 Conclusion
4 Une approche de préservation de la vie privée pour la sélection de services Web composites
Sélection privée de services Web composites
4.1 Introduction
4.2 Travaux connexes
4.3 Un Framework de sélection à base de critères de vie privée
4.4 Problème de Sélection des services Web avec Préservation de la vie Privée (PSWPP)
4.5 Implémentation de la Solution
4.6 Evaluation
4.7 Conclusion
5 Une approche à base de Machine Learning pour la protection des micro-données
Une approche à base de Machine Learning
5.1 Introduction
5.2 Protection des micro-données : Etat de l’art
5.3 L’approche proposée
5.4 Expérimentation
5.5 Conclusion
6 Conclusion Générale
Conclusion, Synthèse et perspectives
6.1 Synthèse
6.2 Perspectives
A Annexe Une annexe
A.1 Contexte Technique et Définitions Préliminaires
A.2 Expérimentations complémentaires
Bibliographie

Rapport PFE, mémoire et thèse PDFTélécharger le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *