WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

La protection de la vie privée dans un système de gestion d'identité

( Télécharger le fichier original )
par Bahmed et Hassane Boumriga
Université Abou Bekr Belkaid - Tlemcen Algérie - Master en informatique option système d'information et de connaissance 2012
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Conclusion générale

L'étude présentée dans ce mémoire a montré comment l'architecture d'identité fédérée peut simplifier la gestion des identités numérique surtout dans les environnements de collaboration telle que les services d'e-Gouvernement et e-Santé. De plus, le modèle de protection de vie privée proposé au 3eme chapitre introduit des améliorations sur certaines solutions existantes comme l'OpenID, et assure la sécurité des transactions entre les FSs et les FIs.

Après que nous avons présenté le prototype de notre système, les méthodes de son fonctionnement, et la manière dont il élimine le problème de l'OpenID, nous avons démontré comment ce prototype offre plus de sécurité et améliore la protection de la vie privée des personnes dans les web services.

Malgré les avantages de notre système, il reste toujours des améliorations à faire, surtout au niveau des algorithmes de cryptage et d'augmentation de sécurité. Nous envisagions d'introduire d'autres algorithmes plus sécurisés et plus adaptés pour ce genre de problématique comme le Blind signature et le zero-knowledge proof ...

D'autres perspectives de notre travail sont :

? Intégrer les fonctionnalités notre système comme extensions de navigateurs, comme Internet Explorer, Firefox, Safari et Opera, à laide des langages de développement et de construction des plugins comme XUL.

? Améliorer notre système par l'ajout de nouvelles fonctionnalités offrant la possibilité de choix sélectif des informations à révélées, et la possibilité d'utilisation de plusieurs pseudonymes.

? Sécuriser les sites des FIs et FSs, à l'aide des protocoles plus sécurisés comme : HTTPS et SSL ...

~I ul h1iluill~ lum I11!~ Yi ili ~;. 111 ~, ~~~ I 11{`~~1 mul I~

~YI~Î 'r 1 la Ill~~llllf e~n . 1.uILf111iII~IIp11138 iIIIIIhÎi~hihiiiii!uxud! d

~Iii I I k~l, BÎ I~II~~ jN IÎ ° ~rr»~~ Illt ~O~U~ i ~Ilf~l wil1.. ni ~11 I{

` -iIUItliJü~2~JlIxeI10111liiIxlllllllllmn,lllll~ III 1 i xdIIII~IIIIIIidNYuli ülÏGi LiflllilllI

IiIIII.IIIIIIIIIIIIIIIIIfIf~~f+d~IN , llljll~ll{ IiI IIR IIII°_''lilll°` `C011011'Lliti 071 °illilil,Y'"u,ri ip~I111 11k1111 ~II~~ ~)Illlwillllpllll~llll lf~j l

)!Il

!;B H ln pü -i14 l 1b 1 e .l:d` nli IIIII ";r" Ik

I III

67

Références bibliographiques

[1] Nathalie MALLET-POUJOL, « Protection de la vie privée et des données personnelles », Chargée de Recherche au CNRS , Université Montpellier I- UMR 5815, Février 2004.

[2] Loi n° 2004-801 , Article 1, « La définition des données personnelles » , relative à
la protection des personnes physiques à l'égard des traitements de données à caractère personnel, 06 août 2004.

[3] Centre du cyberfutur de l'Alberta , « La vie privée sur Internet », guide, Équipe d'affaires électroniques de l'Ouest , 2005.

[4] OCDE Document exploratoire sur le vol d'identité en ligne Document de référence DSTI/CP(2007)3/FINAL

Réunion Ministérielle de l'OCDE le futur de l'économie Internet.

[5] Andreas PFITZMANN, « A terminology for talking about privacy by data minimization:Anonymity, Unlinkability, Undetectability, Unobservability,Pseudonymity, and Identity Management », Version v0.34, 10.Aug.2010.

[6] Vincent Regnault, « Protection de la vie privée des patients par la traçabilité des accès aux applications médicales », Fécamp : Centre Hospitalier Intercommunal, 2012.

[7] Pierre Truche « Ministère de la fonction publique et de la réforme de l'État », République française , Le Ministre N/REF/CAB/2001 -80/GB, 13 décembre 2001.

[8] Daniel Le Métayer et Guillaume Piolle, « Droits et obligations à l'ère numérique : protection de la vie privée », 30 septembre 2010.

[9] Pierre-Jean Benghozi .al, « L'Internet des objets », Ecole polytechnique TELECOM parisTech, Octobre 2008.

[10] Yves Deswarte, « Des Technologies pour protéger la vie privée sur Internet », Université de Toulouse, avenue du Colonel Roche 31077 Toulouse cedex 4 France.

68

1111 Carlos AGUILAR MELCHOR, « Les communications anonymes à faible latence », thèse de doctorat, Laboratoire d'Analyse et d'Architecture des Systèmes du CNRS, 27 Oct 2006.

1121 Sébastien Gambs, « Réseaux de communication anonyme », Cours, 22 novembre 2011.

1131 « Spécification de la platforme pour les préférences de confidentialité 1.0 (P3P

1.0)», consulté le 05/03/2011, disponible sur : http://www/yoyodesign.org/doc/w3c/p3p1/index.html

1141 Institue for prospective Technological Stadies, « Sécurité et Respect de la vie Privée du citoyen A l'ère du Numérique après Le 11 septembre: Vision prospective », Document de Synthèse, Juillet 2003.

1151 Club de la sécurité de l'information France, « GESTION DES IDENTITES », dossier technique, Juillet 2007.

1161 LRDP Kantor Ltd et Centre for Public Reform, « DIFFÉRENTES APPROCHES

DES NOUVEAUX DÉFIS EN MATIÈRE DE PROTECTION DE LA VIE PRIVÉE, EN PARTICULIER À LA LUMIÈRE DES ÉVOLUTIONS TECHNOLOGIQUES », étude comparative, Janvier 2010.

1171 M. Uciel FRAGOSO-RODRIGUEZ, « Modèle de Respect de la Vie Privée dans une Architecture d'Identité Fédérée », thèse de doctorat, version 1-1 Décembre 2010.

1181 Houssem Jarraya et Maryline Laurent-Maknavicius, « Liberty Alliance et le respect de la vie privée », étude d'un stage, 2007.

1191 « Wikipedia, the free encyclopedia », disponible sur : http://fr.wikipedia.org/wiki/OpenID.

1201 Ministère de l'éducation nationale, de la jeunesse , « Schéma directeur des espaces numériques de travail Recommandations pour l'Authentification-Autorisation-SSO (AAS) », République Française, 13/07/2011.

1211 Arkajit Dey1 and Stephen Weis Massachusetts Institute of Technology, PseudoID: Enhancing Privacy for Federated Login

Cambridge, MA, USA 02139 Google Inc., Mountain View, CA, USA 94043 1221 Sébastien Gambs « Respect de la vie privée dans la société de l'information », Université de rennes 1 - INRIA/IRISA, 29 mars 2011

',;$11111B0141111)( 01411111{~~RI( ~III~IIIINyyh iiwlll~ nV(1111111

{{

_ .Illl,illllll~ili ~l,aûgll nudIIII~~GIH~Hlllll!unlnl!~~ iifïillll~1

' AiI~I~ f;g #i n n~W4Jlu,` line

`
·r~~~n~~IIII IIII ion I~Iiiw, ,~0111idl iii9 iiiiirliiiht, "d r';a4wir
· _., ~.r V

III

c ,.. '~`y~bi :- ,~~llll~lilm,~l
Ui ii..Ai iiiiixi111 iiiiiiIIIId ,,.miINi Ilii ! .d la 111111 Iii1i591ÏGi
V.

417

AN N EXE

q!!J1 llllllllll4)ilf~u~t311lllu!;~20, ,.,IR i;;Z".1IilPn i C411ii~uil,','~J4E ., ~; *:Iffi IIIIII,~ `:r:i '141tl~IIIIlI I III'IIINIUI9lillllpllllollllllllflj ~

py tl ~ ~ w, ~y'- In ltlt, Nll 1111""AA w ~m~y~

IIIUI "'1P"

'1P ,.III 1 : . II_l' i'I ol I.

II I I "~"'' A I H~ ' .I fliln ul i I~fl ~ il ~-.n~lflli' ;~~ila hlu ~, m I ~i wlÎlfl I, li' I l~ , ,... II ~I[IINII~

70

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Ceux qui vivent sont ceux qui luttent"   Victor Hugo