WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

La protection de la vie privée dans un système de gestion d'identité

( Télécharger le fichier original )
par Bahmed et Hassane Boumriga
Université Abou Bekr Belkaid - Tlemcen Algérie - Master en informatique option système d'information et de connaissance 2012
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

III. La vie privée sur internet

Aujourd'hui Internet est devenu un vaste domaine d'application et de communication : navigateur, messagerie, services web (commerciale, hospice, gouvernement...) ces applications touchants d'une manière ou d'une autre la vie privée des personnes, que signifie le besoin aux politiques de protection de vie privée.

La vie privée des personnes sur l'internet prend plusieurs perspectives, par rapport au niveau de protection existante (Anonymat, Pseudonymat, ...), et le degré de la menace défini les niveaux précédents.

Avant tout nous devrons définir les niveaux de protection qui nous aident à comprendre plus facilement les sources de la menace et comment l'éviter.

III.1. Les niveaux de protection de vie privée:

Les nivaux de sécurité se composent d'une façon générale de deux entités (sujet, objet) et des actions qui relient entre eux.

Chapitre I La protection de la vie privée

Le sujet exécute une action sur l'objet. Le sujet peut être un émetteur comme il peut être un récepteur, il utilise l'objet comme message qui le manipule dans un réseau de communication.

Un sujet peut être un être humain (i.e : personne physique), ou une machine. [5]

III.1.1. L'Anonymat

L'anonymat garantit qu'un utilisateur peut utiliser une ressource ou un service sans révéler son identité d'utilisateur.

III.1.2. La Non-chaînabilité

La non-chainabilité Garantit qu'un utilisateur peut utiliser plusieurs fois des ressources ou des services sans que d'autres soient capables d'établir un lien entre ces utilisations.

La non-chainabilité rend toute entité incapable de relier deux actions anonymes qui ont été menée par le même individu.

III.1.3. La Pseudonymat

La pseudonymat Idem que anonymat, sauf que l'utilisateur peut quand même avoir à répondre de cette utilisation.

Comme présente la Figure I.1, un pseudonymat a détient ces informations par un détenteur. Qui de son tour représente une entité physique ou logique (personne ou organisation) sur les services web et qui ne doit pas être de son identité réelle. Et une entité peut avoir plusieurs détenteurs pour plusieurs utilisations pour éviter la chainabilité.[5]

Par exemple : un détenteur pour les dossiers médicaux et un autre pour les services

Ensemble
d'émetteurs
pseudonymes

Ensemble de
récepteurs
pseudonymes

financiers ...

Un détenteur

Ensemble large des possibilités pseudonymes

Une entité

à plusieurs

détenteurs

10

Figure I.1 : L'ensemble des pseudonymes dans les réseaux. [5]

Chapitre I La protection de la vie privée

III.1.4. La Non-observabilité

La Non-observabilité Garantit qu'un utilisateur peut utiliser une ressource ou un service sans que d'autres, en particulier des tierces parties, soient capables d'observer que la ressource ou le service est en cours d'utilisation.

Contrairement aux définitions précédentes, l'utilisateur peut utiliser sa vraie identité mais sans que les autres peuvent l'observer, ce qui signifie que les sources des messages sont inconnus « Bruits Aléatoires ». [5]

On remarque clairement dans la Figure I.2 en bas les corrélations entre les messages mais toujours restants non-observables et non discriminables.

La corrélation entre les messages

Ensemble large des possibilités Non-observables

11

Ensemble d'émetteur Ensemble de récepteur

Non-observables Non-observables

Figure I.2 : L'ensemble des Non-observables dans les réseaux. [5]

Chaque entité qui utilise des données privées des utilisateurs doit respecter les principes suivants :

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"La première panacée d'une nation mal gouvernée est l'inflation monétaire, la seconde, c'est la guerre. Tous deux apportent une prospérité temporaire, tous deux apportent une ruine permanente. Mais tous deux sont le refuge des opportunistes politiques et économiques"   Hemingway