application au transport aÉrien pour ......noura faci (p) (mcf) mahmoud barhamgi (mcf) khalid...

13
APPLICATION AU TRANSPORT AÉRIEN POUR SÉCURISER LE CIEL Vers une approche globale d’intégration de données multi- sources préservant la vie privée

Upload: others

Post on 18-Jun-2020

8 views

Category:

Documents


0 download

TRANSCRIPT

APPLICATION AU TRANSPORT AÉRIEN POUR SÉCURISER LE

CIEL

Vers une approche globale d’intégration de données multi-sources préservant la vie privée

Equipe projet SecSKY

Noura Faci (P) (MCF)

Mahmoud Barhamgi (MCF)

Khalid Belhajjame (MCF)

Djamal Benslimane (PR)

Daniela Grigori (PR)

2

OBJECTIF PRINCIPAL

Fournir aux services compétents un outil fiable d’analyse pour identifier les individus à risque sur le plan sécuritaire, et en particulier sécuriser le transport aérien

3

CONTEXTE

Besoin de combiner des données en provenance de sources structurées et non-structurées, multiples et autonomes de telle manière à mettre en évidence de nouvelles informations

4

VERROUS FRANCHIS

�  Verrou 1: Permettre aux utilisateurs d’intégrer et de combiner

des données provenant de plusieurs sources de données distribuées et hétérogènes pour conduire leurs analyses (requêtes)

�  Verrou 2: Préserver la vie privée des individus lors du processus d’intégration des données tout en maintenant leur utilité.

5

SOLUTION AU VERROU 1

Hypothèses de travail §  Accent mis sur les sources de données non-structurées; §  Réseaux sociaux comme sources non-structurées (choix guidé par

notre domaine d’application); §  Individus radicalisés et violents comme type de suspects Objectifs §  Construire une nouvelle source de données structurée et

alimentée par les réseaux sociaux et contenant les profiles des individus radicalisés;

§  Utiliser les techniques d’intégration de données conventionnelles pour atteindre l’objectif global du projet.

6

SOLUTION AU VERROU 1

�  Identification des indicateurs de la radicalisation sur les réseaux sociaux (en collaboration avec des experts): frustration et fixation;

�  Définition d’algorithmes et techniques d’inférence sémantique (basée sur les ontologies) pour le calcul des indicateurs;

7

SOLUTION AU VERROU 1

RESULTATS OBTENUS �  1 papier journal (IEEE Access 2017, Q1) �  1 papier conférence (AINA 2018, Rang B) �  2 papiers workshops (DEXA 2017)

8

SOLUTION AU VERROU 2

q  Des sources impliquées par la requête

Ø  Exemple: Une compagnie aérienne ne doit pas inférer des informations sur le casier judicaire d’un voyageur

q  Du médiateur exécutant la requête Ø  Souvent une entité extérieure par hypothèse peu digne

de confiance q  Des utilisateurs finaux

Ø  Accédant seulement aux données auxquelles ils ont droit

Data Sharing Service DS1

Data Sharing Service DS2

Data Sharing Service DSn

User

Sources Registry

WSDL-SFiles

WSDL-SFiles

Source advertisement

Query Rewriting

Privacy-Preserving Plan Evaluation

Query Plan

Query Privacy-sanitized result

Removal of linkage

information Untrusted Mediator

Protected data

Approche d’intégration de données préservant la vie privée vis à vis

9

SOLUTION AU VERROU 2

q  Les sources de données §  Utilisation d’un schéma de cryptage OPES commun pour les identifiants §  Utilisation d’un schéma de cryptage de leur choix pour le reste §  Masquage des attributs pour lesquels l’utilisateur n’a pas le droit d’accès

q  Le médiateur §  Application du protocole de jointure (k-Protection) basé sur la généralisation des

identifiants cryptés (lors de l’exécution de la requête)

k-Protection: La certitude d’une source A qu’une autre source B possède un tuple "t" ne dépasse pas : 1 / kA (où kA est fixé par A).

10

SOLUTION AU VERROU 2

RESULTATS OBTENUS

q  Un bon compromis performance / protection de la vie privée

q  Plus performant que les solutions MPC

q  Soumission à la revue IEEE Transactions on Knowledge and Data Engineering (TKDE)

(Q1)

11

BILAN 2017

�  2 Solutions originales

�  Résultats préliminaires prometteurs à confirmer sur des cas réels

�  Nouvelles perspectives de recherche

¡  Utiliser les inférences sémantiques pour améliorer la précision des techniques d’analyse telles que celle des sentiments

¡  Etudier comment la vie privée des individus peut être préservée lors de l’intégration des données en utilisant des processus ad-hoc de workflows

12

PLAN DE TRAVAIL 2018

�  Expérimenter les deux solutions sur des cas réels

�  Développer un outil intégrant les deux solutions

�  Réaliser un démonstrateur pour les services compétents (proof-of-concept)

�  Explorer les nouvelles perspectives de recherche

13