Soutenance de thèse

Arbia SFAR RIAHI

Gestion protection de la vie privée dans internet des objets : une approche basée théorie des jeux


Le jeudi 16 novembre 2017 à 13h30 en Amphi Gauss - Centre de recherche UTC


Membres du Jury :

  • Mme Sihem Guemara El Fatmi, Professeur, école supérieure de communication de Tunis Sup’Com
  • Mme Francine Krief, professeur des universités, LABRI Bordeaux
  • M. Yacine Challal, maître de conférences, université de technologie de Compiègne, laboratoire Heudiasyc
  • M. Enrico Natalizio, maître de conférences, université de technologie de Compiègne, laboratoire Heudiasyc
  • M. Abdelaziz Samet, professeur, école polytechnique de Tunisie
  • M. Abdelmadjid Bouabdallah, professeur des universités, université de technologie de Compiègne, laboratoire Heudiasyc
  • Mme Maryline Laurent, professeur des universités, Télécom SudParis
  • Mme Nathalie Mitton, professeur des universités, Inria Lille-Nord

    Invité : M. Zied Chtourou, professeur, école polytechnique de Tunisie


Résumé :

La question de sécurité a toujours constitué un défi pour les chercheurs dans le domaine des réseaux de communication. L’apparition de nouveaux paradigmes, applications et technologies d’un côté ; l’ubiquité et l’hétérogénéité des entités communicantes d’un autre côté, ont induit des problèmes de sécurité très complexes. Les préjudices engendrés sur la vie privée des utilisateurs peuvent être irréparables. D’abord, nous avons proposé une approche systémique et cognitive permettant d’inclure les aspects de sécurité d’IdO dans un cadre cohérent. Comparé à l’approche analytique, elle peut manquer de rigueur théorique, mais reste flexible et utilisable dans la prise de décisions dans l’environnement ubiquitaire d’IdO. Ensuite, nous avons défini des questions liées aux menaces accidentelles ou intentionnelles, pouvant arriver en cas de compromission de données privées échangées. La caractérisation du problème a eu lieu en étudiant les concepts fondamentaux dans IdO et les travaux de recherche effectués dans le contexte de la sécurité. En examinant les autres travaux de recherche, nous avons constaté que plusieurs solutions classiques restent applicables de point de vue sécurité mais sont limitées par des contraintes d’énergie, de mémoire et de capacités de calcul. Pour y remédier, nous avons visé à construire une réponse pragmatique en utilisant la théorie des jeux. L’avantage de cette approche réside dans ses bases mathématiques et formelles permettant d’atteindre les meilleurs équilibres. Après, nous avons justifié analytiquement nos choix portant sur des éléments essentiels de notre système, leurs interactions et leurs objectifs. Nous avons utilisé un calcul probabiliste basé sur un processus Markovien. Dans notre approche, nous avons défini trois scénarios différents (e-health, commerce et transport intelligent), deux acteurs principaux (DH : Data Holder, et DR : Data Requester), ayant des comportements de types différents (trusted-regular, trusted-curious, untrusted-curious et untrusted-malicious), et un ensemble de strategies dépendant de quatre paramètres (moyens de communication, détection d’attaque, motivation financière, et concession sur les données privées).



Actualités
Vidéothèque
Téléchargements
Annuaire



FR SHIC 3272

Collegium UTC/CNRS