Titre : | Conception et réalisation d’un système de protection et d’assurance de vie privée sur les Bigdata |
Auteurs : | Maria Leksouri, Auteur ; Abdelhak Merizig, Directeur de thèse |
Type de document : | Monographie imprimée |
Editeur : | Biskra [Algérie] : Faculté des Sciences Exactes et des Sciences de la Nature et de la Vie, Université Mohamed Khider, 2019 |
Format : | 1 vol. (76 p.) / ill. / 29 cm |
Langues: | Français |
Mots-clés: | La protection de la vie privée,Big Data,confidentialité,anonymisation |
Résumé : | Le Big Data se définit par les technologies et méthodes utilisées pour récolter, stocker et Analyser un grand volume de données issues de multiples ressources. Ces données peuvent être les informations que les internautes laissent sur le Web ou les objets connectés, aussi les données internes à l’entreprise ou encore des informations générales, L’objectif du Big Data est de réussir à corréler ces données entre elles, en temps réel, pour en tirer des conclusions d’analyse et prendre les décisions adéquates. D’une part, c’est un atout important pour les organisations professionnelles et les gouvernements pour la prise de décision d’autre part L’analyse de ces données Exige la confidentialité et l’anonymisation des données pour protéger la vie privée des l’informations sensibles et pour assuré la sécurité contre les hackers.Ce travail vise à protégé et assuré la vie privée du big data. Pour cela nous avons proposé un nouveau système qui comprend divers composants, en prenant en compte les différents critères de sécurité et les caractéristiques des Big Data.Afin de montrer la faisabilité de système proposée, nous avons développé un prototype qui pourra résoudre les problèmes mentionnée ci-dessus. |
Sommaire : |
Chapitre 1 : Introduction générale 1.1 Contexte du travail . ………………………. . . . . . . . . . . . . ...1
1.2 Problématique et objectifs . . . . . . . . . . . . . ……. . …………………….. . . . . . . . . . . . . 1 1.3 Structure du mémoire . . . . . . . . . . . . . . . . . ……. . . . . ……………………... . . . . . . . ..2 Chapitre 2 : Big Data & vie privée 2.1 Introduction . . . . . . . . . . . . . …………………………. . . . . . . . . . ........ . . . . . . . . . . .. 3 2.2 Big Data . . . . . . . . . . . . . . . . . . . …………………………... . . . . . . . . . . . . . . . .... .......3 2.2.1 Emergence de Big data...................................................................................3 2.2.2 Ddéfinition de Big data……………………………………………………..4 2.2.3 Modèle 5V…………………………………………………………………..4 2.2.4 Concepts de Big data………………………………………………………..5 2.2.4.1 Cluster de Big data…………………………………………………6 2.2.4.1.1 Cluster Configuration et Topologie……………………….……6 2.2.4.1.2 Déploiements des Clusters………………………………….….6 2.2.4.2 Concept de stockage de Big data……………………………….…..6 2.2.4.2.1 Modèles de données………………………………….…… .…..6 2.2.4.2.2 Partitionnement de données……………………………..………6 2.2.4.2.3 La réplication de données………………………………..... …...6 2.2.4.2.4 La compression de données……………………………………..7 2.2.4.2.5 Indexation de données……………………………………….. ..7 2.2.4.3 Concept de récupération informatique du Big data……………………..…..7 2.2.4.3.1 Moteur de traitement distribué……………………………….. ………7 2.2.4.3.2. Sécurité des données………………………………………………….7 2.2.4.4 La gestion des ressources……………………………..……………………..7 2.2.5 Résistance de Big data (Souplesse et maniabilité)…………………………………..7 2.2.6 Domaine d’application de Big data…………………………………………………8 2.2.6.1 Agriculture……………………………………………………………8 2.2.6.2 Assurance…………………………………………………………….8 2.2.6.3 Marketing…………………………………………………………….8 2.2.6.4 Au-delà du marketing………………………………………………..9 2.2.6.5 Achat programmatique……………………………………………….9 2.2.6.6 Compétitivité et Innovation de produit………………………………9 2.2.6.7 Gestion de catastrophes naturelles……………………………..……10 2.2.6.8 Contrôle d’épidémies………………………………………………..10 2.2.6.9 Prévention d’attaques cybernétiques………………………………..10 2.2.7 Les méthodes de traitement des Big Data………………………………….11 2.2.8 Défis et enjeux……………………………………………………… ……12 2.3 vie privé…………………………………………………………………………………13 2.3.1 vie privée : survol général…………………………………………………….13 2.3.2 Type de vie privée…………………………………………………………….13 2.3.3. Défis et enjeux de la vie privée…………………………………………………14 2.3.4 Sécurité Via vie privé……………………………………………………………16 2.3.5 Gestion de la confiance……………………………………………………….16 2.3.6 Infrastructure critique et Big data…………………………………………….17 2.4 Terminologie du domaine de la vie privée……………………………………………….18 2.4.1 Anonymat……………………………………………………………………….18 2.4.2 Intraçabilité (Unlinkability)……………………………………………………..19 2.4.3 Inobservabilité…………………………………………………………………..20 2.4.4 Pseudonymité………………………………………………………………….21 2.4.5 Gestion d'identité……………………………………………………….…….23 2.4.5.1 Réglage………………………………………………………….…….23 2.4.5.2 Identité et identifiabilité………………………………………………23 2.4.5.3 Termes liés à l'identité…………………………………………………24 2.5. Les techniques de protection du vié privé en big data……………………. …………25 2.5.1 L’identification……………………………………………………………….25 2.5.2 Confidentialité différentielle…………………………………………………26 Conclusion………………………………………………………………………………..27 Chapitre 3 Approches et travaux Connexes 3.1 Introduction……………………………………………………………………………28 3.2 Anonymisation multi dimensionnel…………………………………………………….28 3.3 Anonymisation par proximité avec MapReduce …………………………………….…30 3.4 Stockage multi partagé………………………………………………………………….32 3.5 Protection par Détection de compression ………………………………………………33 3.6 Protection par enregistrement local ……………………………………………………..35 3.7 Vie privée différentiel…………………………………………………………………...36 3.8 Appariement Cryptographique…………………………………………………………..38 3.9 Préservation du vié privé dans le Cloud ………………………………………..………39 3.10 Tableau comparative……………………………………………………………………41 3.11 Synthèse des travaux existants………………………………………………………….41 3.12 Conclusion……………………………………………………………………………..42 Chapitre 4 : Conception et modélisation 4.1 Introduction…………………………………………………………………………….43 4.2 Considérations générales………………………………………………………………..43 4.2.1 Cible de protection……………………………………………………….. ………43 4.2.2 Sources d’attaques possibles………………………………………………………43 4.2.3 Hypothèses…………………………………………………………….……….….44 4.2.4 Objective………………………………………………………………………. …44 4.3 Conception générale du système proposé……………………………………………44 4.3.1 Architecture globale………………………………………………………………..44 4.3.2 Architecture détaillée ……………………………………………………………….45 4.3.2.1 Le composant anonymisation…………………………………………………. 46 4.3.2.2 Le composant Externalisation………………………………………………….46 4.3.2.3 Le composant Echantillonnage & linkabilité……………………………. ……47 4.3.2.4 Le composant Clonage……………………………………………………… ...47 4.4 Conception et modélisation détaillée avec UML……………………………………48 4.4.1 Les Diagrammes de Cas d’utilisations ……………………………………………..48 4.4.2 Scénario temporelle d’exécution globale avec le diagramme de séquence…………51 4.4.3 Architecture détaillée avec les diagrammes d’activité……………………………...52 4.5 Projection sur Hadoop………………………………………….. …………………..53 4.5.1 NameNode…………………………………………………………….…………..54 4.5.2 Secondary NameNode………………………………………………………….…54 4.5.3 DataNode…………………………………………………………………………54 4.5.4 JobTracker…………………………………………………………………………54. 4.5.5 TaskTracker………………………………………………………………………..55 4.6 Comment le système proposé répond aux inconvénients des travaux connexes ? …..…55 4.7. Conclusion………………………………………………………………………………55 Chapitre 5 : Implémentation du système 5.1 Introduction …………………………………………………………………………….56 5.2 Environnement de développement………………………………………………………56 5.2.1 Environnement matériel et logiciel……………………………………….………….56 5.2.2 Outils et langages de programmation utilisés………………………………………..56 5.2.2.1 Langages de programmation…………………………………………………….56 5.2.2.2 Outils et technologies……………………………………………………………57 5.3 Présentation des interfaces graphiques…………………………………………………58 5.3.1 Les interfaces de connexion et inscription……………………………………..…58 5.3.2 Interface principale du fournisseur………………………………………………..59 5.3.3 Service “anonymisation”………………………………………………………….60 5.3.4 Service “clonage”…………………………………………………………………62 5.3.5 Service “cloud”……………………………………………………………………64 5.3.6 Service “vérification”………………………………………………………………64 5.3.7 Interface principale du client ………………………………………………………65 5.4 Hadoop et les principaux codes sources…………………………………………………66 5.4.1 Hadoop………………………………………………………………………………66 5.4.2 Les principaux codes source………………………………………………………….68 5.5 Les interfaces de la base de données…………………………………………………….72 5.6 Conclusion ………………………………………………………………………………73 Chapitre 6 : Conclusion et perspectives 6.1 Conclusion………………………………………………………………………….. ….74 6.2 Contribution…………………………………………………………………………….74 6.3 Perspectives……………………………………………………….…………………….74 |
Type de document : | Mémoire master |
Disponibilité (1)
Cote | Support | Localisation | Statut |
---|---|---|---|
MINF/446 | Mémoire master | bibliothèque sciences exactes | Consultable |