Ecole d'ingénieur et centre de recherche en télécommunications

Iraklis LEONTIADIS

Iraklis LEONTIADIS
Iraklis LEONTIADIS
Eurecom - Réseaux et Sécurité 
Doctorant ( 2011 - 2015)
Alumni EURECOM

Thèse

Protection de la vie privée dans la collecte et l'analyse des données

Responsable(s)

Les progrès matériels et technologiques en terme de communication permettent aux analystes de données de calculer avec précision des données agrégées en raison du grand volume de données disponibles.
Les informations personnelles sensibles, liées aux données individuelles, rendent les utilisateurs réticents à publier ces données. La contradiction entre le besoin de respect de la vie privée individuelle d'une part, et celui de donner un accès partiel à une description synthétique des données d'autre part à été résolue avec des protocoles de collecte et d'analyse des données respectueux de la vie privée. Cependant afin de garantir à la fois efficacité et respect de la vie privée, les solutions cryptographiques actuelles supposent l'existence d'un tiers parti honnête mais curieux ou d'une entité distribuant les clés en qui l'on puisse avoir une confiance totale, limitant ainsi le modèle de sécurité de ces solutions et entravant leur déploiement dans un environnement dynamique.
 
Dans cette thèse, nous concevons et analysons plusieurs nouveaux protocoles de collecte et d’analyse des données respectueux de la vie privée en vue de renforcer le modèle de sécurité existant et de proposer de nouvelles fonctionnalités. Nous proposons une première solution au problème de la catégorisation respectueuse de la vie privée en exploitant les propriétés inhérentes d'un algorithme spécifique de détection de similarité. Puis, nous concevons une solution qui permet à un fournisseur d'énergie d'apprendre des statistiques plus sophistiquées, comme l'intervalle de temps de la consommation d'énergie maximale sans violer la vie privée individuelle. Ensuite, nous abordons le problème de l'agrégation de données dans un environnement dynamique en relaxant les hypothèses de confiance existantes. Enfin, nous renforçons  les exigences de sécurité des protocoles existants avec un agrégateur malveillants qui tentera de fournir des résultats faux. Nous montrons la faisabilité de nos solutions avec des implémentations de prototype. La sécurité de chacun de protocoles est analysée dans le cadre de la sécurité prouvée.

Rechercher



Informations additionnelles

Profils