Année universitaire : 2011-2012
République Algérienne Démocratique
et Populaire Université Abou Bakr Belkaid-
Tlemcen Faculté des Sciences Département
d'Informatique
Mémoire de fin d'études
pour l'obtention du diplôme de Master en
Informatique
Option: Système
d'Information et de Connaissances (S.I.C)
Thème
La protection de la vie privée dans
un système de gestion d'identité.
Réalisé par :
- Mr BOUMRIGA Bahmed.
- Mr BOUMRIGA Hassane.
Présenté le 1 Juillet 2012 devant le jury
composé de :
- Mr BENAMAR Abdelkarim. (Président)
- Mr BELABED Amine. (Encadreur)
- Mme HALFAOUI A. (Examinateur)
- Mme KHITRI S. (Examinateur)
Remerciement
Nous remercions ALLAH le tout puissant de
nous avons donné le courage et la Volonté de mener à terme
ce présent travail.
Nous remercions énormément Mr.
BELABED Amine d'avoir accepté de Nous encadrions et nous lui
somme très reconnaissant pour ces précieuses aide pendant les
moments difficiles.
Nous remercions tout les professeurs qu'il nous
enseigné dans les deux années passé et le chef de
département informatique et aussi mes amis pour leur soutien et
patienter.
Dédicace
Je dédie ce
mémoire
A mes chers parents ma
mère et mon père
Pour leur patience, leur amour,
leur soutien et leurs
encouragements.
A mes frères.
A mes amies et mes
camarades.
Sans oublier tout les professeurs
que ce soit du
primaire, du moyen, du secondaire ou de
l'enseignement supérieur.
BOUMRIGA Bahmed
Dédicace
Je voudrais dédier le présent de travaille
tout spécialement à mes chers parents qui m'ont
élevé et soutenu tout au long de ma vie.
Je dédie également ce projet à tout la
famille de BOUMRIGA et tout
mes chers amis Sliman et Med SAlah .
Je n'oublier pas un spécial dédie à ma
femme et à mon fils Mohamed
Zine El Abidine.
Enfin, je voudrais dédier ce mémoire
à tout personnes ayant participé de loin ou de prés
à la réalisation de cette travaille.
Hassane
1
Table de matières
Liste des figures 4
Liste des Acronymes 5
Introduction générale 6
Chapitre I : La protection de la vie privée
I. Introduction . 7
II. Définition de la vie privée .
7
II.1. La vie privée . 7
II.2. La notion de la vie privée sur Internet . 8
II.3. La vie privée et les lois . 8
III. La vie privée sur internet . 9
III.1. Les niveaux de sécurité . 9
III.1.1. L'Anonymat . 10
III.1.2. La Non-chaînabilité . 10
III.1.3. La Pseudonymat 10
III.1.4. La Non-observabilité 11
III.2. Les principes fondamentaux de protection de vie
privée : 11
III.3. Marché noire des données personnelle 12
IV. Les attaques sur la vie privée 13
IV.1. Les principes de base de la sécurité 13
IV.2. Les traces numériques 14
IV.3. Définition du vole d'identité (ou usurpation
d'identité) 14
IV.4. La boite à outils de vole d'identité en
ligne 14 IV.4.1. Le vol d'identité reposant uniquement sur les
logiciels malveillants 15
IV.4.2. L'hameçonnage (« phishing ») 16
IV.4.3. Les techniques d'hameçonnage 17
IV.4.4. Les différentes formes de vol d'identité
19
V. Technologies de protection de la vie privée
21
V.1. Privacy by design 21
2
V.2. Privacy Enhancing Technologies « PET »
...................................................22
V.2.1. Les systèmes de communications et accès
anonymes 23
V.2.2. Les systèmes de gestion d'identités 26
V.2.3. Langages de préférence en termes de vie
privée et politiques d'accès 27
VI. Conclusion 29
|