I N° d’ordre: REPUBLIQUE ALGERIENNE DEMOCRATIQUE & POPULAIRE MINISTERE DE L’ENS

I N° d’ordre: REPUBLIQUE ALGERIENNE DEMOCRATIQUE & POPULAIRE MINISTERE DE L’ENSEIGNEMENT SUPERIEUR & DE LA RECHERCHE SCIENTIFIQUE UNIVERSITE DJILLALI LIABES - SIDI BEL ABBES FACULTE DES SCIENCES EXACTES DEPARTEMENT D’INFORMATIQUE THESE DE DOCTORAT LMD Présentée et soutenue par Salheddine KABOU La gestion de la confidentialité dans le Cloud Computing Dirigée par :Pr. Sidi Mohamed BENSLIMANE Professeur Ecole Supérieur en Informatique, SBA. Soutenue le --/--/2017, devant le jury composé de : Président: Examinateur: Examinateur: Examinateur: Examinateur: Année universitaire : 2016-2017 II « L’âme relève de l’ordre de mon Seigneur et, en fait de science, vous n’avez reçu que peu de chose». Dieu honnête El Adhim. Dédicace Je dédie ce modeste travail à tous ceux qui me sont chers au cœur. À ma défunte mère, À mon père, À tous ceux qui sentent participant dans ma réussite, et à toute personne qui reconnaîtra son empreinte sur ce modeste travail, Je dédie ce travail. Que la paix d‟ALLAH soit avec tous…Que dieux nous réunisse dans son vaste paradis inch- ALLAH. III Remerciements « Si j’ai pu voir aussi loin, c’est que j’étais debout sur des épaules de géants » Issac Newton Je suis loin d‟avoir vu aussi loin que Newton, n‟empêche que j‟ai mes géants à qui je tiens à exprimer ma plus profonde reconnaissance. Mes plus sincères remerciements vont : À tous les membres du jury qui m‟ont fait l‟honneur de prendre mon modeste travail en considération et en suite de le juger. Mon directeur de thèse, Benslimane Sidi Mohamed pour son soutien moral et scientifique efficace et constant, pour sa disponibilité et son écoute. Je tiens à remercier tous ceux qui m‟ont prêté main forte, et ceux qui ont contribué de près ou de loin à l‟élaboration de ce travail. IV resumé Le Cloud Computing représente un nouveau modèle d'entreprise qui assure le partage de ressources informatiques contenant des informations personnelles à travers plusieurs bases de données distribuées et privées. La confidentialité et la sécurité sont les principaux obstacles qui empêchent l'adoption extensive de cette nouvelle technologie. La confidentialité de ces informations doit être préservée avant la publication dans le Cloud, c'est à dire aucune information sensible ne doit être divulguée. L'anonymisation des données est l'une des solutions qui peuvent être utilisées pour préserver la confidentialité des données tout en assurant leurs utilisations. La plus part des travaux utilisent le fameux modèle K-anonymat pour préserver la confidentialité des objets des données. Parmi les principaux inconvénients de ce modèle est qu‟il ne préserve pas l‟utilité de données. Dans ce travail de thèse, nous avons développé un nouveau protocole d‟anonymisation distribué horizontalement pour la préservation de la confidentialité des données (individus), et la confidentialité des fournisseurs des données dans un environnement Cloud. Pour garantir la confidentialité des individus, nous avons utilisé le modèle K-concealment qui assure un haut niveau de sécurité et minimise la perte des données. Pour soutenir la confidentialité des fournisseurs de données, nous avons conçu un nouvel algorithme d'anonymisation distribué utilisant la structure de l‟arbre- R* qui fournit une meilleur utilité de données. Les résultats des expérimentations, ont montré que notre approche fournit une meilleure utilité de données généralisées par rapport aux approches d‟anonymisation centralisées. V Abstract Cloud computing represents a new business model which enables diverse benefits such as the sharing of computing resources containing personal information across multiple distributed and private databases. However, privacy and security concerns are a significant obstacle that is preventing the extensive adoption of this new technology. The confidentiality of the personal information must be preserved before outsourcing to the commercial public cloud, i.e. any sensitive information should not be disclosed. Data anonymization is one of the solutions methods that can be used to preserve the privacy of data while still allowing the data to be used. Most of the existing works use a k-anonymity model for preserving privacy for data subject that offers lower utility. In this thesis, we have developed a new horizontally distributed anonymization protocol for privacy-preserving data subjects (individuals) and data providers in a cloud environment. For the privacy of data subjects, we have used a k- concealment model that offers a high level of security and the amount of information loss is minimized. For the privacy of data providers, we have adopted a new distributed anonymization algorithm that uses an R*-tree structure which provides better generalization. As demonstrated by our experiments, our approach provides better utility of generalized data compared to centralized anonymization approaches. VI ملخص تمثل الحوسبة السحابٌة نموذج جدٌد ،للعمل حٌث تمكن من فوائد متنوعة مثل تقاسم موارد الحوسبة ًوالت تحتوي على المعلومات الشخصٌة عبر قواعد بٌانات ،موزعة .خاصة و متعددة غٌر أن المخاوف المتعلقة بالخصوصٌة و األمن ًه العقبة الكبٌرة ًالت تمنع من اعتماد واسع النطاق لهذه التكنولوجٌا الجدٌدة. المحافظة على سرٌة المعلومات ،الشخصٌة ٌجب أن تكون قبل االستعانة بمصادر خارجٌة للسحابة العامة ،التجارٌة بمعنى أن ال ٌجب الكشف عن ٌة أ معلومات حساسة. إخفاء هوٌة ،البٌانات ًه واحدة من الحلول ًالت ٌمكن استخدامها للحفاظ على خصوصٌة البٌانات مع ضمان استخدامها. معظم األعمال الحالٌة تستخدم النموذج k-anonymity للحفاظ على خصوصٌة البٌانات و التً من بٌن عوائقها الرئٌسٌة عدم المحافظة على فائدة ًالبٌانات. ف هذه ،األطروحة قمنا بتطوٌر بروتوكول موزع أفقٌا إلخفاء الهوٌة و الحفاظ على خصوصٌة بٌانات ًاألفراد و خصوصٌة مقدم البٌانات ًف بٌئة عمل سحابٌة. لضمان خصوصٌة ،األفراد استخدمنا النموذج k-concealment الذي ٌضمن م ستوى عال من األمن و ٌقلل من فقدان البٌانات. و لضمان خصوصٌة ًمقدم ،البٌانات قمنا بتصمٌم خوارزمٌة موزعة إلخفاء الهوٌة باستخدام هٌكل الشجرة * R ًو الت توفر أفضلٌة فً التعمٌم. كما تبٌن من ،تجاربنا .فإن طرٌقتنا توفر أفضل فائدة للبٌانات المخفٌة إذا ما قارناها بالطرٌقة المركزٌة VII Table des matieres Remerciement III Résumé IV Abstract V ملخص VI Liste des figures XI Liste des tableaux XIII Liste des algorithmes XIV Liste des abréviations XV 1. Introduction générale 1. Contexte 02 2. Problématique 04 3. Contribution 05 4. Organisation de la thèse 06 2. Généralité sur le Cloud Computing 09 1. Introduction 10 2. Historique 10 3. Définition 12 4. Caractéristiques du Cloud Computing 12 5. Les différentes couches du Cloud Computing 13 5.1.SaaS 14 5.2.PaaS 14 5.3.IaaS 15 6. Types de Cloud 16 6.1.Cloud publique 16 6.2.Cloud privé 17 6.3.Cloud hybride 18 7. Les principaux acteurs de Cloud Computing 18 8. Cloud Computing et SOA 21 8.1.Définition de SOA 21 VIII 8.2.La relation entre le Cloud et SOA 21 9. La virtualisation 22 9.1.Définition 22 9.2.Les techniques de la virtualisation 23 10. Les avantages du Cloud Computing 24 11. Les freins du Cloud Computing 1. 25 12. Conclusion 25 3. La sécurité et la confidentialité dans le Cloud 27 1. Introduction 28 2. La sécurité dans le Cloud 28 2.1.La sécurité physique 28 2.1.1 Accès physique 28 2.1.2. Contrôle et traçabilité des accès 2. 29 2.1.3. Redondance matérielle 3. 29 2.1.4. Résilience 30 2.1.5. Bonnes pratiques de la sécurisation physique 4. 32 2.2 La sécurité logique 33 2.2.1. La confidentialité 33 2.2.2. L‟intégrité 33 2.2.3. La disponibilité 34 3. La confidentialité dans le Cloud 35 3.1.Définition 35 3.2.Responsabilité juridique de la sécurité et de la confidentialité des données dans le Cloud 35 3.3.Données de Cloud accessibles aux autorités d‟un autre pays 36 3.4.Les axes de recherche liés à la confidentialité dans le Cloud 37 3.4.1. Le cycle de vie des données 37 3.4.2. Les risques de confidentialité dans les scénarios Cloud 41 3.4.3. Les risques de confidentialité pour l‟utilisateur 41 3.4.4. Les risques de confidentialité pour les données stockées 42 4. Conclusion 43 4. La préservation de la confidentialité des données : Anonymisation 45 1. Introduction 46 2. La préservation de la confidentialité pour les données publiées 47 3. L‟approche : Anonymisation 51 IX 3.1.Anonymisation de connexion 52 3.1.1. L‟authentification anonyme 52 3.1.2. Lien sémantique 53 3.2.Anonymisation des données 53 3.2.1. Anonymisation des données statiques 53 3.2.2. Anonymisation des données dynamiques 53 4. Les opérations de l‟anonymisation 54 4.1.Généralisation et suppression 55 4.2.La dissimulation des données 56 4.3.La permutation des données 56 5. La différence entre le cryptage et l‟anonymisation 57 6. Conclusion 57 5. La préservation de la confidentialité des données : État de l’art 58 1. Introduction 59 2. La préservation de la confidentialité pour les bases des données centralisées 59 2.1.Anonymisation statique 59 2.2.Anonymisation dynamique 65 3. La préservation de la confidentialité pour les bases des données décentralisées 68 3.1.Intégration / Anonymisation 68 3.2.Anonymisation / Intégration 69 3.3.La solution virtuelle 70 4. Synthèse 71 5. Conclusion 74 6. Le modèle k-Concealment 75 1. Introduction 76 2. Les k-types d‟anonymisations 77 3. L‟insécurité des k-types d‟anonymisations 79 4. La sécurité de k-Concealment 80 5. Algorithmes 81 5.1. (k, k)-Anonymisation 81 5.1.1. (k, 1)-Anonymisation 81 5.1.2. Transformation de (k, 1)-Anonymisation à (k, k)-Anonymisation 82 5.2. Algorithme de k-Concealment 83 5.2.1. Trouver tous les matches dans un graphe biparti 83 5.2.2. Algorithme 85 X 6. Conclusion 86 7. Protocole d’anonymisation distribué 88 1. Introduction 89 2. Les objectifs de la confidentialité 89 2.1.La confidentialité des objets des données sur la base de l‟anonymisation 89 2.2.La confidentialité entre les fournisseurs des données 90 3. Le protocole d‟anonymisation distribué 90 3.1.Scénario de uploads/Science et Technologie/ gestion-de-la-confidentialite-dans-cloud-pdf.pdf

  • 36
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager