Partager cette page :

Que révèlent vos requêtes, votre réseau social et vos mouvements à votre propos ?

le 28 septembre 2010

de 15h30 à 17h00

ENS Rennes Salle du conseil

Intervention de Sébastien Gambs, Maître de Conférences à l'Université de Rennes 1, titulaire d'une chaire INRIA (séminaire du département Informatique et télécommunications).

Les requêtes, le réseau social ainsi que l'historique des déplacements d'un individu comptent parmi les données personnelles les plus sensibles et peuvent être considérées comme des quasi-identificateurs. En particulier, si une entité non-autorisée arrive à accéder à ces informations, elle peut les utiliser pour réaliser une attaque par inférence et apprendre de nouvelles connaissances à propos d'un individu, ce qui peut conduire à un bris de vie privée. Ainsi, à partir des requêtes d'un individu, il est possible de construire un profil précis de ses intérêts ou même parfois de découvrir directement son identité (par exemple dans le cas "d'une requête de vanité"). De plus, à partir de son réseau social, on peut déduire des informations à propos de ses loisirs, de ses croyances religieuses, de ses opinions politiques ou même de ses préférences sexuelles.

Effacer simplement l'identifiant d'un individu ou remplacer celui-ci par un pseudonyme n'est souvent pas suffisant pour protéger sa vie privée. Ainsi, les chercheurs dans le domaine de la protection de la vie privée développent des techniques plus sophistiquées permettant d'assurer le respect de la vie privée, tel que les "Privacy-Enhancing Technologies" ou les méthodes d'assainissement qui introduisent de l'incertitude dans les données et enlèvent certaines informations sensibles avant que ces données ne soient rendues publiques. Durant cet exposé, je présenterais certaines attaques par inférence réalisables contre des données géolocalisées, des réseaux sociaux ou encore des requêtes, soulignant ainsi les risques encourus en terme de vie privée si ces données sont disponibles publiquement. Je décrirais aussi des mécanismes développés pour protéger ces données (incluant certains essais ratés) avant de conclure avec un survol des développements récents dans le domaine de la protection de la vie privée.

Thématique(s)
Formation, Recherche - Valorisation
Contact
Claude Jard

Mise à jour le 12 septembre 2019