Sur le traitement de données conforme au RGPD
Auteur / Autrice : | Supriya Adhatarao |
Direction : | Claude Castelluccia, Cédric Lauradoux |
Type : | Thèse de doctorat |
Discipline(s) : | Informatique |
Date : | Soutenance le 22/07/2021 |
Etablissement(s) : | Université Grenoble Alpes |
Ecole(s) doctorale(s) : | École doctorale Mathématiques, sciences et technologies de l'information, informatique (Grenoble ; 1995-....) |
Partenaire(s) de recherche : | Laboratoire : Institut national de recherche en informatique et en automatique (France). Centre de recherche de l'université Grenoble Alpes |
Equipe de recherche : Equipe-projet Modèles, architectures et outils pour la protection de la vie privée dans la société de l'information (Montbonnot, Isère ; 2014-....) | |
Jury : | Président / Présidente : Philippe Elbaz-Vincent |
Examinateurs / Examinatrices : Guillaume Piolle | |
Rapporteur / Rapporteuse : Marine Minier, Pascal Lafourcade |
Mots clés
Mots clés contrôlés
Mots clés libres
Résumé
Le règlement général sur la protection des données (RGPD) en Europe vise à redonner le contrôle des données personnelles à leurs propriétaires. Cela nécessite une base juridique pour le traitement des données, pour que le traitement soit licite, les données personnelles doivent être traitées sur la base du consentement de la personne concernée ou sur une autre base légitime, prévue par la loi (considérant 40 du RGPD). Afin de se conformer à la réglementation du RGPD, les personnes concernées et les responsables du traitement doivent savoir en quoi consistent exactement les données à caractère personnel. Selon la loi, une donnée personnelle est toute information qui se rapporte à une personne physique identifiée ou identifiable. À première vue, cette définition des données à caractère personnel semble simple, mais de nombreuses ambiguïtés subsistent autour de cette définition. Dans ce contexte, nous examinons d’abord la définition des données personnelles dans le cadre du RGPD et sa portéeterritoriale. L’objectif général de ce travail est de tirer parti des difficultés rencontrées tant par les personnes concernées que par les responsables du traitement des données lorsqu’une demande d’accès est formulée. À cet égard, nous considérons principalement deux types d’identifiants: le nom et l’adresse IP. Nous décrivons les ambiguïtés juridiques et techniques auxquelles sont confrontées les personnes concernées pour exercer leurs droits et les responsables du traitement pour évaluer le statut de ces identifiants. Dans le contexte des données personnelles, nous montrons également différents types d’informations partagées par les utilisateurs. Nous examinons quelles informations partagées par les utilisateurs constituent un profil et comment les informations du profil peuvent être utilisées pour identifier un individu spécifique et comment elles pourraient être exploitées par un attaquant pour cibler un individu. La dernière partie de cette thèse se concentre sur les documents partagés par les utilisateurs et les données personnelles divulguées dans ces documents. Dans notre travail, nous nousconcentrons principalement sur l’analyse des fichiers PDF. Nous avons analysé diverses informations cachées présentes dans les fichiers PDF et montré comment un attaquant peut les exploiter pour cibler un auteur et aussi une organisation. Nous démontrons ensuite qu’il existe un fort besoin d’appliquer la nettoyage des fichiers PDF. Enfin, nous nous concentrons sur le problème criminalistique: est-il possible de déterminer comment un fichier PDF a été créé à partir du fichier lui-même? Nous décrivons une nouvelle approche pour détecter le logiciel qui a été utilisé pour produire un fichier PDF. Notre outil de détection est basé sur le style de codage: des motifs donnés qui ne sont créés que par certains producteurs de PDF. Cet outil a de nombreuses applications dans la sécurité offensive ainsi que dans la réponse aux incidents.