Confidentialité différentielle

La confidentialité différentielle[1], en bases de données et parfois associé à la cryptographie, est une propriété d'anonymisation pouvant être atteinte via différents mécanismes. Celle-ci vise à définir une forme de protection de résultats de requêtes faites à une de bases de données en minimisant les risques d'identification des entités qu'elle contient, si possible en maximisant la pertinence des résultats de la requête.

Elle permet notamment l'exploitation statistique de données individuelles agrégées, sans compromettre la vie privée des individus[2].

Motivations

Généralités

La notion d'intimité différentielle est une formalisation du concept intuitif de confidentialité dans le contexte des bases de données statistiques[3].

Un tiers de confiance dépositaire d'une base de données d'informations sensibles (par exemple dossiers médicaux, registres d'électeurs, métadonnées de courriels) peut souhaiter fournir des informations statistiques, globales sur ces données. Cependant, cela pourrait révéler des informations confidentielles sur les individus. En fait, de nombreuses approches visant à anonymiser des documents publics (telles que le K-anonymisation) ont échoué quand les chercheurs ont réussi à identifier les données personnelles en reliant plusieurs bases de données séparément inoffensives[4].

Elle est parfois présentée comme une « martingale » permettant aux entreprises du numérique d'exploiter les données de leurs utilisateurs, notamment à des fins mercantiles, sans compromettre leur vie privée. Mais, selon Yves-Alexandre de Montjoye (Imperial College, Londres) : « [elle] ne doit pas devenir la solution miracle à tous les problèmes. C'est une belle théorie qui fournit des garanties formelles mais cela reste une technique parmi d'autres dans la boîte à outils de l'"ingénieur en vie privée". À lui ensuite de bien choisir. »[2]

Prix Netflix

De 2006 à 2009, Netflix organisa une compétition offrant 1 000 000 $US à quiconque pourrait améliorer de 10% son système de recommandation (i.e. filtrage collaboratif). La société fournissait un jeu de données permettant aux candidats d'entraîner leurs modèles. Bien que l'entreprise ait au préalable pris soin de remplacer les identifiants clients par des identifiants aléatoires, les chercheurs Arvind Narayanan et Vitaly Shmatikov[5] ont réussi à ré-identifier une partie de ces données à partir des notes attribuées par les membres d'IMDb. En effet, sur IMDb, les membres peuvent noter des films sans que leurs informations personnelles reliées soient anonymisées. C'est à partir de ces informations que les deux chercheurs de l'Université du Texas à Austin ont pu ré-identifier partiellement la base de données fournie par Netflix, révélant de fait l'identité et les attributs de clients de la société. Pour ces raisons, la deuxième édition en 2010 n'a pas été reconduite.

Illustration

La confidentialité différentielle est souvent obtenue en appliquant un procédé qui introduit de l'aléa dans les données. Un exemple simple, qui s'est notamment développé en sciences sociales[6], est de demander à une personne de répondre à la question "Possédez-vous l'attribut A ?" selon le déroulement suivant :

  1. Lancer une pièce.
  2. Si pile, alors répondre honnêtement.
  3. Si face, alors lancer à nouveau la pièce et répondre "Oui" si face, "Non" si pile.

La confidentialité surgit du caractère réfutable de chacune des réponses individuelles. En particulier, si A est synonyme de comportement illégal, alors répondre "Oui" n'est pas incriminant, dans la mesure où la personne a une probabilité d'un quart de réponse "Oui", quel qu'il en soit. Mais, de façon globale, ces données sont significatives, puisque les réponses positives sont données à un quart par des personnes qui n'ont pas l'attribut A et à trois quarts par des personnes qui le possèdent véritablement. Ainsi, si p est la proportion véritable de personnes ayant A, alors on s'attend à obtenir (1/4)(1-p) + (3/4)p = (1/4) + p/2 réponses positives. D'où une estimation possible de p.

Bien que cette illustration, s'inspirant de la réponse aléatoire, puisse s'appliquer à la divulgation de micro-données (c'est-à-dire de jeu de données contenant une entrée par participant), la confidentialité différentielle exclut par définition ce type de divulgation, en ne permettant que la divulgation de données agrégées par requêtes. En effet, la divulgation de micro-données violerait les axiomes fondant la confidentialité différentielle, dont notamment le déni plausible d'inclusion ou d'exclusion de participants[7],[8].

Formalisation

Soit un réel positif et un algorithme probabiliste qui prend pour entrée un jeu de données. Soit l'image de . L'algorithme est dit -différentiellement confidentiel, si, pour tous jeux de données et qui diffèrent d'un seul élément (l'information à propos d'une seule personne) et pour tout sous-ensemble de ,

où la probabilité est fondée sur l'aléa introduit par l'algorithme.

D'après cette définition, la confidentialité différentielle porte sur l'algorithme lui-même, et non sur les données traitées. Intuitivement, cela signifie que pour deux jeux de données voisins, un algorithme différentiellement confidentiel se comportera à peu près de la même façon sur les deux bases. La définition donne une solide garantie que la présence ou l'absence d'un individu dans la base n'affectera pas significativement la sortie finale de l'algorithme.

Par exemple, supposons que nous détenions une base de données médicales , dans laquelle chaque enregistrement contient deux informations (Nom, X), où X est un booléen indiquant si la personne a le diabète ou non. Par exemple :

Nom A le diabète (X)
Vincent 1
Agathe 1
Martin 0
Hélène 0
Sophie 1

Maintenant, supposons qu'un utilisateur malintentionné veuille savoir si Sophie a le diabète ou non. Supposons également qu'il connaisse quelle ligne lui corresponde. Cet utilisateur est uniquement autorisé à demander les données à travers une formulaire de demande qui renvoie la somme partielle des premières lignes de la colonne X de la base de données. Afin de connaître l'état de santé de Sophie, l'utilisateur demande et , puis calcule leur différence. Dans cet exemple, et , soit une différence de 1. Cette dernière nous indique donc que la valeur attribuée à Sophie est de 1. Cet exemple souligne la façon dont les informations individuelles peuvent être décelées, sans forcément demander de données individuelles.

En poursuivant avec cet exemple, si l'on construit maintenant une base D2 en remplaçant (Sophie, 1) par (Sophie, 0), alors cet utilisateur sera capable de distinguer de en calculant la différence . S'il était amené à recevoir les valeurs via un algorithme -différentiellement confidentiel, pour un suffisamment petit, alors il serait incapable de faire la différence entre et .

Histoire

Un article fondateur du domaine est Calibrating Noise to Sensitivity[9], publié en 2006. Il a valu à ses auteurs, Cynthia Dwork, Frank McSherry, Kobbi Nissim et Adam Smith, le prix Gödel 2017[10].

Un article présentant une vue d'ensemble du domaine, The Algorithmic Foundation of Differential Privacy[11], publié en 2014, sert également de référence dans le domaine.

Le 5 septembre 2019, l'entreprise Google publie sur GitHub le code d'une bibliothèque logicielle de confidentialité différentielle employable dans des logiciels tiers[12],[2]. Ses auteurs présentent ce code comme celui que Google utilise en interne. Il n'utiliserait pas d'algorithmes très sophistiqués, mais aurait le mérite d'être robuste, complet, facile à implémenter[13], et devrait être maintenu dans le temps[14].

Notes et références

  1. Source pour la traduction en français de Differential Privacy: Benjamin Nguyen, « Techniques d’anonymisation », Statistique et société, vol. 2, no 4,‎ (lire en ligne).
  2. a b et c David Larousserie, « La « differential privacy », l’équation qui protège la vie privée », sur lemonde.fr, Le Monde, (consulté le )
  3. Dwork, ICALP 2006.
  4. Srivatsava Ranjit Ganta, Shiva Prasad Kasiviswanathan et Adam Smith, « Composition Attacks and Auxiliary Information in Data Privacy », Proceedings of the 14th ACM SIGKDD International Conference on Knowledge Discovery and Data Mining, ACM, kDD '08,‎ , p. 265–273 (ISBN 9781605581934, DOI 10.1145/1401890.1401926, lire en ligne, consulté le )
  5. (en) A. Narayanan et V. Shmatikov, « Robust de-anonymization of large sparse datasets (how to break anonymity of the netflix prize dataset) », Proceedings of IEEE Symposium on Security and Privacy,‎
  6. (en) Cynthia Dwork et Aaron Roth, « The Algorithmic Foundations of Differential Privacy », Foundations and Trends in Theoretical Computer Science,‎
  7. Dwork, Cynthia. "A firm foundation for private data analysis." Communications of the ACM 54.1 (2011): 86-95, supra note 19, page 91.
  8. Bambauer, Jane, Krishnamurty Muralidhar, and Rathindra Sarathy. "Fool's gold: an illustrated critique of differential privacy." Vand. J. Ent. & Tech. L. 16 (2013): 701.
  9. Cynthia Dwork, Frank McSherry, Kobbi Nissim et Adam Smith, « Calibrating Noise to Sensitivity », Private Data Analysis Journal of Privacy and Confidentiality, vol. 7, no 3,‎ , avec une première version à TCC en 2006.
  10. « 2017 Gödel Prize », sur EATCS.
  11. (en) Cynthia Dwork et Aaron Roth, « The Algorithmic Foundations of Differential Privacy », Foundations and Trends® in Theoretical Computer Science, vol. 9, nos 3-4,‎ , p. 211–407 (ISSN 1551-305X et 1551-3068, DOI 10.1561/0400000042, lire en ligne, consulté le )
  12. (en) Google, « Differential Privacy », sur github.com, (consulté le )
  13. (en) Royce J. Wilson, Celia Yuxin Zhang, William Lam, Damien Desfontaines, Daniel Simmons-Marengo et Bryant Gipson, « Differentially Private SQL with Bounded User Contribution », Proceedings on Privacy Enhancing Technologies,‎ (ISSN 2299-0984, lire en ligne, consulté le )
  14. (en) Ted, « OK so why am I so excited about this release? So many reasons! (A thread.) Note before I start: all of what follows is my opinion, not my employers' =)https://github.com/google/differential-privacy/ … », sur @TedOnPrivacy, (consulté le )

Voir aussi

Bibliographie

Liens externes

Read other articles:

Extinct genus of reptiles PaleorhinusTemporal range: Late Triassic, 221.5–205.6 Ma PreꞒ Ꞓ O S D C P T J K Pg N Skull of the P. angustifrons holotype with CT scan Scientific classification Domain: Eukaryota Kingdom: Animalia Phylum: Chordata Class: Reptilia Order: †Phytosauria Genus: †PaleorhinusWilliston, 1904 Type species †Paleorhinus bransoniWilliston, 1904 Species †P. angustifrons (Kuhn, 1936 [originally Francosuchus angustifrons]) †P. bransoni Williston, 1904 Paleorhi...

 

Forum – Nutidsplats för kultur Entrén till Forums numera nerlagda lokal på Sigtunagatan 14 i Stockholm.HuvudkontorSigtunagatan 14, StockholmNyckelpersonerJean-Claude Arnault, ordförandeBranschScenkulturHistorikGrundat1989Upplöst2017StrukturÄgareJean-Claude Arnault, Katarina FrostensonÖvrigtSloganNutidsplats för kulturWebbplatswww.forumkultur.se (arkiverad) Forum, officiellt namn Forum – Nutidsplats för kultur, var en evenemangslokal för bland annat litteratur och musik i Vasasta...

 

Komjen. Pol. (Purn.) Drs.Arif WachyunadiSekretaris Utama Lembaga Ketahanan NasionalMasa jabatan1 September 2016 – 8 Maret 2018PendahuluKomjen. Pol. Suhardi AliusPenggantiIrjen. Pol. Mochamad IriawanAsisten Perencanaan dan Anggaran KapolriMasa jabatan6 Juni 2015 – 1 September 2016PendahuluIrjen. Pol. Tito KarnavianPenggantiBrigjen. Pol. Bambang SunarwibowoAsisten Operasi KapolriMasa jabatan16 September 2013 – 6 Juni 2015PendahuluIrjen. Pol. Badrodin HaitiPengga...

Hubungan Arab Saudi–Iran Iran Arab Saudi Para peziarah Syiah Arab Saudi di Nishapur, Iran Iran dan Arab Saudi tak memiliki hubungan diplomatik. Hubungan bilateral antara Republik Islam Iran dan Kerajaan Arab Saudi terpecah atas masalah-masalah geo-politik berbeda seperti tafsiran Islam, aspirasi kepemimpinan dunia Islam, kebijakan ekspor minyak dan hubungan dengan Amerika Serikat dan negara-negara Barat lainnya. Meskipun Arab Saudi dan Iran sama-sama negara mayoritas Muslim dan mengikuti da...

 

?Окунь великоротий Окунь великоротий Біологічна класифікація Домен: Ядерні (Eukaryota) Царство: Тварини (Animalia) Підцарство: Справжні багатоклітинні (Eumetazoa) Тип: Хордові (Chordata) Підтип: Черепні (Craniata) Надклас: Щелепні (Gnathostomata) Клас: Променепері (Actinopterygii) Підклас: Новоп...

 

Regering-De Smet de Naeyer I Voorzitter van de Ministerraad Paul de Smet de Naeyer Coalitie ​ Katholieke Partij Zetels Kamer 103 van 152 (14 oktober 1894) Premier Paul de Smet de Naeyer Aantreden 25 februari 1896 Ontslagnemend 23 januari 1899 Einddatum 24 januari 1899 Voorganger De Burlet Opvolger Vandenpeereboom Portaal    België De regering-De Smet de Naeyer I (25 februari 1896 - 24 januari 1899) was een Belgische katholieke regering. Ze volgde de regering-De Burlet op en w...

سيمون الثاني معلومات شخصية الميلاد القرن 8  الإسكندرية  تاريخ الوفاة 30 سبتمبر 830  مكان الدفن الكاتدرائية المرقسية  الإقامة الكاتدرائية المرقسية  الجنسية مصري الحياة العملية الكنيسة الكنيسة القبطية الأرثوذكسية معلومات شخصية الاسم عند الولادة سمعان الولادة الإ

 

У Вікіпедії є статті про інші значення цього терміна: Батман (значення). Докладніше: Термінологія в балеті Едгар Дега. Танцівниці біля станка. Батман (фр. battement — помах, удар від дієслова battre — махати, змахувати, ударяти, відбивати такт) — рух класичного танцю, що ...

 

يفتقر محتوى هذه المقالة إلى الاستشهاد بمصادر. فضلاً، ساهم في تطوير هذه المقالة من خلال إضافة مصادر موثوق بها. أي معلومات غير موثقة يمكن التشكيك بها وإزالتها. (ديسمبر 2018) حركة التغيير الآن البلد السودان  المقر الرئيسي السودان  الموقع الرسمي الموقع الرسمي  تعديل مصدري...

For the 2018 film, see Monster Party (film). 1989 video gameMonster PartyCover artDeveloper(s)Human EntertainmentPublisher(s)BandaiComposer(s)Masaki Hashimoto, T. MikumoPlatform(s)NESReleaseNA: June 1989Genre(s)Platform gameMode(s)Single player Monster Party is a video game for the NES, released in North America in 1989 by Bandai. It was and remains a relatively obscure platform game for the console, having a small following among some players. The game both pays homage to and parodies horror...

 

Kadipaten Agung Luxembourg Keanggotaan Perserikatan Bangsa-BangsaKeanggotaanAnggota penuhSejak1945Kursi DK PBBNon-permanenDuta BesarChristian Braun Kadipaten Agung Luxembourg adalah anggota carter Perserikatan Bangsa-Bangsa dan menjabat sebagai salah satu dari sepuluh anggota non-permanen Dewan Keamanan PBB (2013–2014). Sejarah Lihat pula: Perwakilan Permanen Luxembourg untuk Perserikatan Bangsa-Bangsa Sebuah delegasi dari Luxembourg yang dikepalai oleh Joseph Bech, Menteri Urusan Luar Nege...

 

Die Liste der Baudenkmäler in Mals (italienisch Malles) enthält die 110 als Baudenkmäler ausgewiesenen Objekte auf dem Gebiet der Gemeinde Mals in Südtirol. Basis ist das im Internet einsehbare offizielle Verzeichnis der Baudenkmäler in Südtirol. Dabei kann es sich beispielsweise um Sakralbauten, Wohnhäuser, Bauernhöfe und Adelsansitze handeln. Die Reihenfolge in dieser Liste orientiert sich an der Bezeichnung, alternativ ist sie auch nach der Adresse oder dem Datum der Unterschutzste...

Pat HartiganKartu lobi yang menampilkan Charles Farrell, Pat Hartigan, dan June Marlowe dalam The Clash of the Wolves (1925)Lahir(1881-12-21)21 Desember 1881New York City, New York, Amerika SerikatMeninggal8 Mei 1951(1951-05-08) (umur 69)Los Angeles, California, Amerika SerikatPekerjaanPemeranTahun aktif1909-1940 Pat Hartigan (21 Desember 1881 – 8 Mei 1951) adalah seorang pemeran dan sutradara Amerika Serikat. Ia tampil dalam 72 film antara 1909 dan 1940. Ia juga men...

 

Apolo dispara a Efialtes, detalle del friso del Altar de Pérgamo, (Isla de los Museos, Berlín). Efialtes (Ἐφιάλτης / Ephiáltēs: «pesadilla») es un gigante de la mitología griega. Está en la lista de nombres de la Biblioteca mitológica de Pseudo-Apolodoro, como hijo de Gea y la sangre de Urano que surgió de la castración de este por Crono. En la lista de nombres de la Praefatio de Higino, es hijo de Gea y Tártaro.[1]​ Debe distinguirse de otro gigante del mismo nombr...

 

2008 film by Adolfo Alix Jr. AdelaDirected byAdolfo Borinaga Alix Jr.Written byAdolfo Alix Jr.Nick Joseph OlankaProduced byMaxie Evangelista IIINoel D. FerrerStarring Anita Linda Joem Bascon Jason Abalos Perla Bautista Iza Calzado Ricky Davao CinematographyAlbert BanzonEdited byAlex CastañedaMusic byDitoy AguilaProductioncompanyBicycle PicturesDistributed byVisit FilmsRelease date July 11, 2008 (2008-07-11) Running time90 minutesCountryPhilippinesLanguageFilipino Adela is a 20...

Shopping mall in Alberta, CanadaKingsway MallKingsway MallLocationEdmonton, Alberta, CanadaCoordinates53°33′42″N 113°30′20″W / 53.56167°N 113.50556°W / 53.56167; -113.50556Opening date1976Previous namesKingsway Garden MallManagementOxford Properties GroupOwnerOMERS Realty Corp.No. of stores and services174No. of anchor tenants7[1]Total retail floor area977,880 square feet (90,848 m2)[2]No. of floors2+basement & offices (on 3rd floor...

 

This article is an orphan, as no other articles link to it. Please introduce links to this page from related articles; try the Find link tool for suggestions. (February 2018) Karlen AvetisyanBornNovember 28, 1940ArevshatDiedMay 7, 2004YerevanNationalitySoviet Union, ArmeniaKnown forfine arttapestry Karlen Avetisyan (Armenian: Կառլեն Ավետիսյան, November 28, 1940 – May 7, 2004) was an Armenian painter and restorer. Biography Karlen Avetisyan was born in the village of Arev...

 

Small three-door coupé This article is about the three-door coupé. For subcompact crossover, see Ford Puma (crossover). This article needs additional citations for verification. Please help improve this article by adding citations to reliable sources. Unsourced material may be challenged and removed.Find sources: Ford Puma coupé – news · newspapers · books · scholar · JSTOR (August 2021) (Learn how and when to remove this template message) Moto...

For other uses, see Bicholim (disambiguation). Town in Goa, IndiaBicholimTownBicholimLocation in Goa, IndiaShow map of GoaBicholimBicholim (India)Show map of IndiaCoordinates: 15°36′N 73°57′E / 15.60°N 73.95°E / 15.60; 73.95Country IndiaState GoaDistrictNorth GoaGovernment • MLAChandrakant Shetye[1] • CouncillorPundalik (Kundan) Falari[2]Elevation22 m (72 ft)Population (2011) • Total16,896L...

 

This article is about the 2005 video game known as One Piece: Grand Battle! Rush in Japan. For the 2001 video game, see From TV Animation - One Piece: Grand Battle! 2005 video gameOne Piece: Grand Battle! RushEuropean PS2 cover artDeveloper(s)GanbarionPublisher(s)BandaiSeriesOne PieceOne Piece: Grand Battle!Platform(s)GameCube, PlayStation 2ReleaseJP: March 17, 2005NA: September 7, 2005EU: October 7, 2005 (PS2)Genre(s)FightingMode(s)Single-player, multiplayer One Piece: Grand Battle is a figh...

 

Strategi Solo vs Squad di Free Fire: Cara Menang Mudah!