Sécurité des données pour la propriété intellectuelle et la vie privée (SED)

Description

Déplacements, santé, énergie, réseaux sociaux... Les données, et en particulier les données personnelles, sont partout et le besoin de les partager n'a jamais été aussi fort. Pour autoriser un tel partage tout en conservant des garanties de respect de la vie privée ou de contrôle d'usage, un attirail technique sophistiqué existe et fait l'objet d'améliorations constantes. Ce module introduit les étudiant.e.s à des domaines distincts mais complémentaires : la protection de la vie privée dans les masses de données et la protection des contenus par le tatouage numérique. Il se divise en deux parties correspondant aux deux domaines. La première partie traite de la publication de masses de données respectueuse de la vie privée. Nous nous concentrons sur les approches de type differential privacy car celles-ci bénéficient d’une large reconnaissance académique et ont commencé à être mises en oeuvre pour répondre à des cas d'usage réels (par exemple, la publication du recensement décennial par le bureau du recensement aux États-Unis, ou la publication de statistiques de recherche sur Internet pendant la pandémie de Covid par Google). La seconde partie détaille les techniques classiques comme plus avancées pour le tatouage numérique et la protection des contenus, en particulier multimédia. Les impératifs de contrôle d’usage, de détection des violations et de protection de la vie privée des usagers y sont présentés comme des objectifs complémentaires.

Mots-clés

Données personnelles, respect de la vie privée, differential privacy, digital rights management, tatouage numérique, traçage de traîtres.

Prérequis

Connaissances de base en sécurité informatique, en réseau, en bases de données, en statistiques et probabilité.

Contenu

Partie 1 – Publication de données respectueuse de la vie privée
  • Contexte sociétal et cadre juridique (RGPD)
  • Survol des approches basées sur le partitionnement (k-anonymat, l-diversité, etc)
  • Bases de la differential privacy (contexte interactif: modèle original, perturbation de Laplace, propriétés de composition et de post-calcul)
  • Differential privacy avancée (contextes non interactifs: hiérarchies d'histogrammes, synthèse de données, differential privacy locale et réponses randomisées. Bonus: preuves de differential privacy)
Partie 2 – protection de la propriété intellectuelle
  • Utilisation du chiffrement pour la protection du droit d'auteur (notamment lors de la transmission de données, via des techniques DRM ou non-DRM)
  • Tatouage numérique (protection pérenne des données après déchiffrement)
  • Codes anti-collusion (traçage des utilisateurs malhonnêtes)
  • Protocoles de distribution de contenus (combinaison de traçabilité et de respect de la vie privée)

Compétences acquises

Savoir
  • Modèles principaux de differential privacy et propriétés fondamentales
  • Mécanismes interactifs et non interactifs satisfaisant la differential privacy
  • Principes et outils du tatouage numérique
  • Traçage de traîtres, codes anti-collusion
Savoir-faire
  • Choisir, mettre en oeuvre, et évaluer un mécanisme satisfaisant la differential privacy
  • Élaborer et implanter une stratégie de protection de contenu multimédia

Enseignants

Tristan Allard (Univ Rennes, respect de la vie privée), Gaëtan Le Guelvouit (BCOM, protection des contenus)