Des groupes élargis sécurisent l'anonymisation des données

Par 31 mars 2010

Pour éviter le piratage des systèmes qui dissimulent l'identité, l-diversité transparent classe automatiquement les individus par catégories d'âge ou de formation. Cela évitera les recoupements avec d'autres bases de données.

La plupart des méthodes d'anonymisation des données partent du principe qu'un pirate n'a pas connaissance de l'algorithme utilisé, affirme une équipe de chercheurs*. Or c'est loin d'être toujours le cas, rappellent-ils. Et lorsque cela arrive, les hackers sont en mesure d'utiliser les failles de la technique employée pour accéder aux informations désirées. Les scientifiques ont du coup mis au point une solution ne souffrant pas de ce biais. Ils ont pour cela évalué les différents modèles existants pour déterminer ce qui les rendait faillibles, et déterminer un nouveau critère de confidentialité. Critère qu'ils ont baptisé "l-diversité transparent", en référence au principe de l-diversité qui sert de norme pour évaluer la fiabilité d'une méthode d'anonymisation. Techniquement, le dispositif va répartir les données individuelles d'une base en plusieurs groupes.
Créer plusieurs copies de chaque costume et les attribuer à différents convives
Au sein desquels les informations personnelles (âge, sexe, formation...) vont être modifiées de sorte qu'elles soient identiques pour tous les membres du groupe. Par exemple, plutôt que d'indiquer l'âge exact d'une personne, la nouvelle base de données indiquera une tranche d'âge. L'avantage étant de pouvoir publier des informations statistiques précises (par exemple pour les hôpitaux) sans qu'un recoupement soit possible avec d'autres sources - comme les listes électorales. "On peut considérer une base de données comme la liste des participants à un bal costumé et un algorithme d'anonymisation comme la personne qui arrange les costumes pour chaque invité", explique à L'Atelier Xiaokui Xiao, un des auteurs de l'étude.
Répartir les données en plusieurs groupes avant de les rendre anonymes
"Si un observateur connaît à l'avance la liste des costumes et à qui ils seront attribués, il lui est facile de reconnaître les participants derrière leur déguisement". Xiaokui Xiao explique le fonctionnement du critère qu'ils proposent de la manière suivante : "ce nouveau principe demande que différentes copies de chaque costume soient créées, et qu'elles soient distribuées à différents invités". De la sorte, même en ayant connaissance de la répartition des costumes, donc du processus d'anonymisation, il ne sera pas possible d'identifier un convive à son seul costume.
* L'université de Technologie de Nanyang, l'université chinoise de Hong Kong et l'université de Toronto sont impliquées dans le projet

Mentions légales © L’Atelier BNP Paribas