NOVEL ANONYMIZATION APPROACHES ENSURING PRIVACY: APPLICATION IN E-HEALTH

DSpace/Manakin Repository

Aide Aide Aide

Nos fils RSS

Toubkal : Le Catalogue National des Thèses et Mémoires

NOVEL ANONYMIZATION APPROACHES ENSURING PRIVACY: APPLICATION IN E-HEALTH

Show full item record


Title: NOVEL ANONYMIZATION APPROACHES ENSURING PRIVACY: APPLICATION IN E-HEALTH
Author: EL OUAZZANI Zakariae
Abstract: Récemment, la collecte de données est devenue cruciale pour la plupart des organisations en raison de la croissance rapide des outils d’analyse de données qui permettent une meilleure utilisation des données brutes collectées garantissant une plus grande valeur ajoutée et un impact positif pour ces organisations. Cependant, la quantité croissante de données collectées peut contenir des informations personnellement identifiables (PII) qui doivent être protégées pour être conformes aux lois et réglementations connexes. Par exemple, dans le secteur de la santé, il est clair que l’utilisation des récentes Technologies de l’Information et de la Communication (Cloud Computing, Internet des Objets, Big Data, Intelligence Artificielle, ...) améliore la communication et l’accès aux bonnes informations au bon moment et garantie une meilleure qualité des soins aux patients. Cependant, les données collectées, stockées et traitées par ces technologies incluent souvent des informations sensibles (ou "sensitive") qui soulèvent de nouveaux défis en matière de sécurité et de protection de la vie privée (ou "privacy"). De nombreuses approches et solutions sont utilisées pour atténuer ces problèmes. En particulier, en ce qui concerne la protection de la vie privée (ou "privacy"), il est largement admis que les techniques d’anonymisation sont considérées parmi les approches les plus efficaces. Dans cette thèse, nous proposons tout d’abord une nouvelle classification détaillée des techniques les plus utilisées d’anonymisation cryptographiques et non cryptographiques garantissant la protection de la vie privée (ou "privacy"). En outre, nous évaluons les techniques présentées à travers des critères d’exhaustivité, de confidentialité et d’exactitude des données. Ensuite, nous nous concentrons davantage sur trois techniques d’anonymisation pertinentes appartenant à des approches basées sur la généralisation qui sont : "K-anonymity", "Ldiversity" et "T-closeness". Notre deuxième contribution dans cette thèse concerne une nouvelle manière d’appliquer le principe de "K-anonymity" pour les attributs "quasi-identifier" (QI ). En fait, contrairement à d’autres travaux, nous avons utilisé le principe de "K-anonymity" sans spécifier une valeur préalable au seuil K. Ensuite, nous avons proposé un algorithme qui traite les attributs sensibles (ou "sensitive") en utilisant le principe de "L-diversity". Cet algorithme garantit la protection de la vie privée (ou "privacy") tout en réduisant la perte de corrélation entre les attributs. Cependant, la technique "L-diversity" ne peut pas résister contre l’attaque de Similarité. C’est pourquoi, nous avons développé deux principaux algorithmes qui testent le degré de proximité pour les attributs numériques et catégoriels. De plus, nous avons mesuré la perte d’information par une mesure d’utilité appelée pénalité de certitude normalisée (NCP) avant et après l’application du processus d’anonymisation sur les attributs catégoriels. En fait, la combinaison de ces algorithmes proposés garantit la protection de la vie privée (ou "privacy"), préserve l’utilité des données et traite à la fois les attributs QI et sensibles (ou "sensitive").
Date: 2021-06-19

Files in this item

Files Size Format View
THESE_OUAZZANI.pdf 10.27Mb PDF View/Open or Preview

This item appears in the following Collection(s)

Show full item record

Search DSpace


Advanced Search

Browse

My Account