Méthode et outil danonymisation des données sensibles
2 mai 2018 Chapitre 3 Algorithmes et outils de généralisation de micro-données . ... Les outils d'anonymisation de micro-données par généralisation .
Des outils pour favoriser les apprentissages : ouvrage de référence
Des outils pour favoriser les apprentissages • DE LA MATERNELLE À LA 8E ANNÉE établir des liens et faire d'éventuelles généralisations réviser et ...
DEPLOIEMENT DU LOGICIEL GESTT :LA GÉNÉRALISATION
GÉNÉRALISATION. RETARDÉE légée à une mise à jour de l'outil de traitement de texte
outils et méthodologie détude des systèmes électriques polyphasés
21 mars 2008 OUTILS ET MÉTHODOLOGIE D'ÉTUDE. DES SYSTÈMES ÉLECTRIQUES POLYPHASÉS. GÉNÉRALISATION. DE LA MÉTHODE DES VECTEURS D'ESPACE. Le 30 juin 2000 ...
Génie Logiciel
Généralisation. • Structuration. • Abstraction. • Modularité. • Documentation. • Vérification. • Le maître d?ouvrage intervient constamment au cours.
Adoption implantation et generalisation dune nouvelle technologie
28 juil. 2012 comprendre le processus de mise en place du point de vue de l'organisation qui adopte l'outil
CARTOGRAPHIE EN LIGNE ET GÉNÉRALISATION
blèmes de lisibilité est la généralisation cartographique. sont pas prêts à accueillir les outils de généralisation. Nous avons identifié les obstacles ...
Ministère des solidarités et de la santé INSTRUCTION N°DGOS/PF
bénéficier d'un appui financier. ? Appui auprès des établissements dans l'appropriation des outils. ? Suivi de la généralisation régionale du programme.
Développement communicatif généralisation et maintien des
Développement communicatif généralisation et maintien des compétences suite à une intervention avec l'outil de communication alternative et.
Evaluation de la généralisation du tiers payant
Outre un état des lieux des pratiques actuelles et du niveau de maturité des outils à l'étude par l'assurance maladie obligatoire (AMO) et par les organismes
2MiB}+ `2b2`+? /Q+mK2Mib- r?2i?2` i?2v `2 Tm#@
HBb?2/ Q` MQiX h?2 /Q+mK2Mib Kv +QK2 7`QK
i2+?BM; M/ `2b2`+? BMbiBimiBQMb BM 6`M+2 Q` #`Q/- Q` 7`QK Tm#HB+ Q` T`Bpi2 `2b2`+? +2Mi2`bX /2biBMû2 m /ûT¬i 2i ¨ H /BzmbBQM /2 /Q+mK2Mib b+B2MiB}[m2b /2 MBp2m `2+?2`+?2- Tm#HBûb Qm MQM-Tm#HB+b Qm T`BpûbX
62i2Ó "2Ó 6`2IM
hQ +Bi2 i?Bb p2`bBQM, (+bX*_)X *QMb2`piQB`2 MiBQMH /2b `ib 2i K2iB2`b @ *LJc lMBp2`bBiû /2 a7t UhmMBbB2VX 6+mHiû /2b 1DE SFAX
THÈSE présentée par
Feten BEN FREDJ
soutenue 3 Juillet 2017 pour obtenir le grade deDocteur du Conservatoire National des Arts et MétiersDiscipline/ Spécialité
données sensiblesTHÈSE dirigée par :
PR. Isabelle Wattiau
DR. Nadira Lammari PR. Faiez Gargouri
PR. Esma AIMEUR
PR. Ahmed HADJ KACEM
JURY :
PR. Régine LALPrésident de jury, Professeur, ParisDR. Sonia AYACHI CHANNOUCHI
2 encouragé HelmiKhadijaet mon fils .
Heykel, sa femme Nadia Fares Mehdi
Mouna.
ce travai 3 Rem eenseignant ièrement à Nadira et Isabelle pour le leursé de faire partie de mon jury de thèse.
s 4Résumé
OTS-CLES
5Résumé en anglais
Personal data anonymization requires complex algorithms aiming at avoiding disclosure risk without lo
6Table des matières
Résumé en anglais
Table des matières
Liste des tableaux
Liste des figures
Liste des annexes
Chapitre 1 Introduction
1. Contexte et problématique de la thèse
2. Résumé des contributions de la thèse
3. Organisation du document
Chapitre 2-
1 Notions préliminaires
anonymisation de micro4 Modèles de protection de la vie privée
4.1 Le modèle de k
4.2 Le modèle de l
4.3 Le modèle de t
5.1 La généralisation (Samarati 2001)
5.2 La suppression (Lawrence H. 1980)
5.3 La micro
5.4 La technique de "
5.5 La technique "
5.8 Le recodage global
5.9 Les techniques de "
5.10 Le bruit aléatoire (Brand 2002)
6. Synthèse
7. Conclusion
71. Les algorithmes de généralisation de micro
(LeFevre, DeWitt, et Ramakrishnan 2005)1.8. Les algorithmes "
1.9 Evaluation de la performance des algorithmes de généralisation
2.1. Métriqu
2.2 Métrique DM (Bayardo et Agrawal 2005)
2.3 Métrique CAVG (LeFevre, DeWitt, et Ramakrishnan 2006)(normalized average equivalence class size
2.4 La métrique de précision PREC
2.5 La métrique GenILoss (Iyengar 2002) (Ayala
2.6 La métrique de classification (Iyengar 2002)
l SECRETA3.6 ARX Data Anonymization Tool
4. Synthèse sur les algorithmes de généralisation de micro
4.1 Caractérisation des algorithmes de généralisation
ntation des algorithmes5. Synthèse sur les outils dédiés à la généralisation de micro
6. Conclusion
Chapitre 4 Not
2.2.1 Nos abstractions par paramétrage des algorithmes de généralisation
83. Val
4. Conclusion
Chapitre 5-
maine1.1 La méthode "
(Fernández1.4 Le cadre méthodologique NeOn
1.5 Discussion
4. Phase de conceptualisation
6. Conclusion
1. Présentation générale de MAGGO
2.2 La régression
3. Etape
4. s candidates
4.1 Construction des signatures pertinentes
4.2 Evaluation théorique globale des signatures pertinentes
5.1. Présentation du prototype
1.1 Principales composantes de la plateforme
1.2 Les outils et les technologies utilisées
1.3 Description des modules
2. Les interfaces de la plateforme
3.2 Procédure
3.3 Résultats
9Chapitre 8 conclusion
Chapit
Bibliographie
10Liste des tableaux
TABLEAU 1.
TABLEAU 2
TABLEAU 3.
TABLEAU 4.
TABLEAU 5.
TABLEAU 6.
TABLEAU 7.
TABLEAU 8.
TABLEAU 9. APPLICATION DE LA SUTABLEAU 7.
TABLEAU
TABLEAU 11. 'E LA TECHNIQUE DE MI
TABLEAU 12.
TABLEAU 13.
TABLEAU 14.
TABLEAU 15. TABLE ISSUE DU SLICI
TABLEAU 16. ͩ'SSION
TABLEAU 17. RECODAGE'
TABLEAU 18. 'RE
TABLEAU 19.
TABLEAU 20.
TABLEAU 21.
TABLEAU 22. 'SATION ET MPVP CIBLE
TABLEAU 23. '
TABLEAU 24. TABLE ORIGINALE
TABLEAU 25. 'd/KE@-
TABLEAU 26. DETECTION DES ENRE
TABLEAU 27. 'ATION DE DATAFLY SU
TABLEAU 28. DONNEES GENERALISE
TABLEAU 29. LA TABLE DE GENERA
TABLEAU 30. LA TABLE ORIGINALE
TABLEAU 31. 'LGOR
TABLEAU 32. 'ME TDS
TABLEAU 33. '
TABLEAU 34. 'ALGORITHME TDS
TABLEAU 35. FIGURE 24
TABLEAU 36.
TABLEAU 37͘'E GENERALISEE
TABLEAU 38͘'E ANONYME
11TABLEAU 39.
TABLEAU 40.
TABLEAU 41.
TABLEAU 42. 'S ALGORITHMES MEDIAN
TABLEAU 43. UNE TYPOLOGIE DU
TABLEAU 44. 'MISATION
TABLEAU 45. SYNTHESE DES DONNE'
TABLEAU 46. 'ON DE MICRO
TABLEAU 47.
TABLEAU 49. '^'Z>^^/&/d/KE[
TABLEAU 51. '
TABLEAU 52.
12Liste des
FIGURE 1.
FIGURE 2.
FIGURE 3.TAXONOMIE DES MODEL'IE PRIVEE
FIGURE 4. 'UT VILLE
FIGURE 5. HIERARCHIE DE GENERA'UT AGE
FIGURE 6. LE MODELE DES TECH'ON
FIGURE 7. 'TTRIBUT SEXE
FIGURE 8. 'RIBUT CODE POSTAL
FIGURE 9. LA HIERARCHIE DE G'ddZ/hdE/sh[dhDE
FIGURE 10͘'ђ-
FIGURE 11. '
FIGURE 12.
FIGURE 13. TREILLIS DE GENERA
FIGURE 14͘'MARATI
FIGURE 15. TREILLIS DES ATTRI'ETUDES DE LA DEUXIEMFIGURE 16͘'NITO
FIGURE 17.
FIGURE 18. '͞ ͟
FIGURE 19. TABLEAU 30
FIGURE 20. 'N SPECIALISATION
FIGURE 21.
FIGURE 22. '
FIGURE 23. 'LGORITHME MEDIAN MON
FIGURE 24. 'HME MEDIAN MONDRIAN
FIGURE 25. 'MONDRIAN
FIGURE 26. 'N MONDRIAN
FIGURE 27. LSD MONDRIAN
FIGURE 28. -
FIGURE 29. 'ATION DE CAT (XIAO,
FIGURE 30. 'd/KE[Zy
FIGURE 32͘'ALISATION DE TYPE DO
FIGURE 33͘'RALISATION DE TYPE S
FIGURE 34. 'LISATION DE TYPE MUL
FIGURE 35. ''NYMISATION
FIGURE 36͘'TION
FIGURE 37. '
FIGURE 38. 'EAU
13FIGURE 39. 'ORITHME DATAFLY
FIGURE 40. 'ORITHME µ
FIGURE 41. 'ORITHME SAMARATI
FIGURE 42. 'ORITHME INCOGNITO
FIGURE 43. 'ORITHME "
FIGURE 44. 'ORITHME TDS
FIGURE 45. 'ORITHME MEDIAN MONDR
FIGURE 46. 'ORITHME INFOGAIN MON
FIGURE 47. 'ORITHME LSD MONDRIAN
FIGURE 48.
FIGURE 49. ABSTRACTION HOMOGE'HME DATAFLY
FIGURE 50. '
FIGURE 51. 'E _ARGUS
FIGURE 52. 'E BOTTOM UP GENERALI
FIGURE 53. ABSTRACTION DE LA
FIGURE 54.
FIGURE 55. ABSTRACTION HOMOG'THME DE SAMARATI
FIGURE 56. 'E INCOGNITO
FIGURE 57.
FIGURE 58.
FIGURE 59. '
FIGURE 60. '
FIGURE 61. '
FIGURE 62
FIGURE 63. '
FIGURE 64 'ION DE CONNAISSANCES
FIGURE 65.
FIGURE 66 FIGURE 65
FIGURE 67
FIGURE 68.'N
FIGURE 69 'ON (EXTRAIT)
FIGURE 70. ISATION
FIGURE 71. FIGURE 70
FIGURE 72. DIAGRAMME UML DU PROON
FIGURE 73. LES CONCEPTS ET LE'ITHMES
FIGU͘'ON EXTRAITES DU TABLEAU 40
FIGURE 75. INSTANCIATION DU GRAFIGURE 73 FIGURE 74FIGURE 76. DIAGRAMME UML DES 'NYMISATION
FIGURE 77. MODELE CONCEPTUEL 'FUSION
14FIGURE 78. SCHEMA DE TRANSFORMA'ͬ
FIGURE 79. 'IE OTA EN O
FIGURE 80.
FIGURE 81. TYPE DE GUIDAGE A 'PROCHE
FIGURE 82. 'ION
FIGURE 83͘'ARCHIE AHP EX
FIGURE 84. 'ISON SEMANTIQUE DE L
FIGURE 85. COMPARAISON DES CR
FIGURE 86.
FIGURE 87. 'ISATION
FIGURE 88. ' 'TION
FIGURE 89. '
FIGURE 90. SOUS'LA CONSTRUCTION DES
FIGURE 91.
FIGURE 92. 'OUR LA HIERARCHIE DE
FIGURE 93. HIERARCHIE DES EXI
FIGURE 94. SOUS'LA CONSTRUCTION DES
FIGURE 95. '
FIGURE 96.
FIGURE 97.
FIGURE
FIGURE 'LES DE REGRESSION
FIGURE. LE CONTEXTE PROPOS'
FIGURE 113.
FIGURE 114. 'TE
FIGURE 115. LES GROUPES DES PART
FIGURE 116. 'RIBUT AGE
FIGURE 117. 'Z/hdE/sh[dh
15FIGURE 118. 'RIBUT SEXE
16Liste des annexes
ANNEXES
ANNEXE A EXECUTION D
ANNEXE B EVALUATION
ANNEXE C EVALUATION '
17FOMSLPUH 1 ,QWURGXFWLRQ
1. Conte
Il est connu et reconnu que les données jouent un rôle important dans le développement de la science et de
es so nté à la d' 1. 2 l'ensemble de données identifiant et le sujet de vidus et dont la valeur aux entrepri pour des données an offrir des données anonymes de qualité aux professionnels.1uros annuellement en 2020 (pour
2 Process that removes the association between the identifying data set and the data subject
18 plicabilitédonnées (tel que les tests ou la publication) et par le type de données à anonymiser (telles que micro et macro
surentre données de différentes sources, il est quasiment impossible de garantir une anonymisation qui offrirait un
anonymisation. s pu constater la variété des techniques ces techniques. Des comparaisons spécification se rapproche du code ne t en libre du tem algorithmes implémentés. thode qui puisse concrétiser le processus 19 sous le nom de PPDP (acronyme anglais de "Privacy Preserving Data Publishing). Plus particuliè s u pourrait être remplacée par uneà laquelle2. Résumé des contributions de la thèse
En réponse à la question de recherche posée ci Une caractérisation fine de chacun des algorithmes de généralisation qui Des descriptions simplifiées des algorithmes de généralisation qui U micro3. Organisation du document
La suite de ce document est organisée en
données tabulaires. Il rappelleprotection de la vie privée. Le second chapitre (chapitre 3) présente les algorithmes de généralisation les plus
roposées dans la littérature. Il décrit et compare les outils ntributions. 20 généralisation étudiés r 21SXEOLFDWLRQ
L'avènement du numérique a entrainé la collecte massive de données. Pour exploiter pleinement l'utilité
privée. généralisation.1 Notions préliminaires
La publication des données préservant la vie privée suit généralement un processusFigure ) : une phase de collecte et une phase de publication. Elle fait intervenir trois acteurs : un
Figure
223. Les
utiles à disposition des destinataires (a priori "bienve destinatairequotesdbs_dbs48.pdfusesText_48[PDF] outil forme personnalisée photoshop
[PDF] outil rectangle de selection illustrator
[PDF] outils bricolage
[PDF] outils conseiller en insertion professionnelle
[PDF] Outils d'aide ? la décision
[PDF] outils d'aide ? la décision cours ppt
[PDF] outils d'analyse pdf
[PDF] outils d'animation de groupe
[PDF] outils d'optimisation des processus
[PDF] outils de bricolage nom
[PDF] Outils de communication
[PDF] Outils de contrôle de la gestion des stocks
[PDF] outils de la langue
[PDF] OUTILS DE LA LANGUE