Thèse en cours

Protection de la Vie Privée à travers la Formalisation de Modèles Basés sur la Provenance.

FR  |  
EN

Accès à la thèse

AttentionLa soutenance a eu lieu en 2024. Le document qui a justifié du diplôme est en cours de traitement par l'établissement de soutenance.
Auteur / Autrice : Alba Martinez anton
Direction : Clara BertolissiJean-Marc Talbot
Type : Projet de thèse
Discipline(s) : Informatique
Date : Soutenance en 2024
Etablissement(s) : Aix-Marseille
Ecole(s) doctorale(s) : École Doctorale Mathématiques et Informatique de Marseille (Marseille)
Partenaire(s) de recherche : Laboratoire : LIS Laboratoire d'Informatique et Systèmes
Jury : Président / Présidente : Florence SèDES
Examinateurs / Examinatrices : Clara Bertolissi, Jean-Marc Talbot, Benjamin Nguyen, Abdessamad Imine, Yannick Chevalier, Mohand-Saïd Hacid
Rapporteurs / Rapporteuses : Benjamin Nguyen, Abdessamad Imine

Résumé

FR  |  
EN

Avec l’essor d’Internet, de nombreux systèmes proposent des services numérisés, utilisant ainsi des données personnelles, ce qui suscite des préoccupations croissantes concernant la vie privée. Ce défi est accentué par la popularité de certains systèmes collaboratifs, tels que les réseaux sociaux, où la collaboration entre utilisateurs com- plexifie la protection des données. Ceci souligne un dilemme entre la nécessité de protéger les données personnelles et le désir de partage et d’interaction. Face à cette situation, des lois et réglementations sur la protection des données ont vu le jour pour encadrer l’utilisation de ces informations. Parallèlement, il y a une recherche croissante de modèles adaptés pour assurer la sécurisation des données dans ces environnements collaboratifs, où la multiplicité des acteurs complique la mise en place de mécanismes de protection efficaces. L’objectif de ce travail est de proposer des mécanismes de protection adaptés basés sur la provenance des données. La provenance permet de retracer l’origine et l’histo- rique des données, offrant ainsi un contexte précieux pour leur gestion sécurisée. Le travail s’oriente sur deux axes principaux : d’abord, le développement d’un contrôle d’accès collaboratif et d’une stratégie de gestion des conflits, conçus spécifiquement pour les systèmes de type réseaux sociaux. Ensuite, nous proposons une méthode d’audit de la conformité d’un système aux réglementations existantes, permettant de vérifier le respect à ces dernières. Pour démontrer la faisabilité et la pertinence des modèles proposés, nous avons développé des prototypes. Ils permettent de valider concrètement nos approches et d’illustrer leur application dans des simulations d’environnements réels.