0% ont trouvé ce document utile (0 vote)
32 vues5 pages

SDI Mini-Problemes

Le document présente un travail individuel pour un master en Intelligence Artificielle et Big Data, axé sur la sécurité des données et des infrastructures. Il contient une série de problèmes à résoudre concernant la protection de la vie privée, le suivi des utilisateurs, et les technologies de sécurité. Les étudiants doivent analyser divers aspects de la sécurité des données, y compris les méthodes de suivi, les implications légales et techniques, ainsi que des études de cas sur des outils et protocoles spécifiques.

Transféré par

aissatouastou.niang
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
32 vues5 pages

SDI Mini-Problemes

Le document présente un travail individuel pour un master en Intelligence Artificielle et Big Data, axé sur la sécurité des données et des infrastructures. Il contient une série de problèmes à résoudre concernant la protection de la vie privée, le suivi des utilisateurs, et les technologies de sécurité. Les étudiants doivent analyser divers aspects de la sécurité des données, y compris les méthodes de suivi, les implications légales et techniques, ainsi que des études de cas sur des outils et protocoles spécifiques.

Transféré par

aissatouastou.niang
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
Vous êtes sur la page 1/ 5

Département Génie Informatique / École Supérieure Polytechnique / UCAD

Master 1ere année en Intelligence Artificielle et Big Data (M1-IABD)


Sécurité des Données et des Infrastructures (SDI)

Ceci est un travail INDIVIDUEL. Deadline : le 2 juillet 2023 à 23h59 TU.

Problème 1
Dans certains cas, le partage d'informations personnelles identifiables sous une forme brute peut
être illégal, mais le partage de versions hachées est autorisé. Discutez des différences entre les
identifiants bruts et les identifiants hachés, y compris les conséquences sur la vie privée.

Problème 2
Comment les outils de blocage des publicités comme AdBlock Plus, Ghostery et Disconnect
atténuent-ils la propagation des informations personnelles aux annonceurs via le RTB (real-time
bidding) ?

Problème 3
Dans ce problème, vous étudierez et évaluerez diverses technologies de protection de la vie
privée.
(a) Décrivez les fonctionnalités du mode de navigation Incognito de Chrome. Quels types de
techniques de suivi sont bloqués dans ce mode ? Quels sont les types de suivi qui
fonctionnent encore ?
(b) Cover Your Tracks est un service qui vous permet d'évaluer le caractère unique de
l'empreinte de votre navigateur. Quelles sont les parties de votre empreinte de
navigateur qui fournissent le plus d'informations d'identification (veuillez décrire votre
configuration : système d'exploitation, marque et modèle de navigateur, etc.) Que
pouvez-vous faire pour réduire l’ « identifiabilité » de votre empreinte digitale ?
(c) Des recherches récentes ont montré que les empreintes digitales des navigateurs
changent fréquemment dans le cadre d'une utilisation normale. Disons qu'en moyenne,
l'empreinte digitale de votre navigateur change tous les 5 jours. Avec cette connaissance,
ainsi qu'en ne stockant aucun cookie, êtes-vous à l'abri du suivi ? Pourquoi ou pourquoi
pas ?

Problème 4
Comparez Do Not Track (DNT) et Global Privacy Control (GPC). Quelles sont les différences en
matière d'application ? Pensez-vous que le GPC aura plus de succès que le DNT et, si oui,
pourquoi ?

Problème 5
Brave est un nouveau navigateur Web axé sur la protection de la vie privée. Comment Brave
prend-il en charge la publicité comportementale tout en affirmant qu'il préserve la vie privée des
utilisateurs ?

Problème 6
Décrivez toutes les méthodes de suivi inter-appareils mentionnées dans le rapport
Forbrukerrådet. Pour chaque méthode, énumérez tous les identifiants utilisés pour le couplage.

© Doudou FALL 1 2022 – 2023


Département Génie Informatique / École Supérieure Polytechnique / UCAD
Master 1ere année en Intelligence Artificielle et Big Data (M1-IABD)
Sécurité des Données et des Infrastructures (SDI)

Problème 7
Les SDK de géolocalisation combinent les informations de localisation avec des informations sur
l'utilisateur (notamment des informations démographiques, des préférences et des données
comportementales) et attribuent au profil résultant un "identifiant (ID) publicitaire".
(a) Pour chacun des éléments {localisation, informations sur l'utilisateur, ID publicitaire},
expliquez où un SDK peut les obtenir et quelles sont les autorisations dont il a besoin.
(b) Si le même SDK est incorporé dans plusieurs applications, chaque instance de ce SDK
génère un profil distinct. Comment ces profils sont-ils liés en un seul profil ?

Problème 8
Imaginez un ensemble de données contenant des traces de localisation anonymes de millions de
téléphones. Dans ce problème, vous étudierez comment on peut utiliser un tel ensemble de
données pour déduire le graphe des relations sociales (parents-enfants, amitiés, relations
amoureuses, etc.).

Utilisez le jeu de données Foursquare de NYC/Tokyo (donnée, readme) pour déduire quels
utilisateurs peuvent se connaître. Supposons que deux utilisateurs se connaissent s'ils se sont
connectés au même endroit à moins d'une heure d'intervalle au moins 10 fois. Fournissez cette
liste. Représentez les 5 premières paires d'utilisateurs sur la carte des lieux et marquez leurs
interactions possibles (utilisez GeoPandas et contextily).

Problème 9
TraceTogether est le système de traçage de proximité de Singapour, composé d'une application
mobile et d'un jeton Bluetooth physique. TraceTogether est obligatoire dans la plupart des lieux
publics de Singapour, notamment les lieux de travail, les écoles, les magasins, les restaurants, etc.
Son objectif principal est d'identifier les utilisateurs qui se trouvaient à proximité physique de
ceux dont l'infection par le Covid est connue, mais les informations de localisation individuelle
recueillies par TraceTogether sont également à la disposition de la police et peuvent être utilisées
pour des enquêtes criminelles.

Analysez cette situation à l'aide d’un cadre de protection des données comme le RGPD.

Problème 10
(a) TLS a été conçu comme un protocole de transport sécurisé de bout en bout. Pourquoi ne
pas l'utiliser pour la messagerie sécurisée de bout en bout, c'est-à-dire pourquoi avons-
nous besoin de protocoles spéciaux ?
(b) Imaginez une nouvelle loi qui oblige les fournisseurs de communications à "séquestrer"
toutes les clés de décryptage des messages en les cryptant sous les clés publiques des
forces de l'ordre. De cette façon, les forces de l'ordre peuvent décrypter tout message, si
nécessaire (par exemple, sur présentation d'un mandat ou d'une ordonnance du tribunal).
Quelles propriétés de sécurité importantes des protocoles de messagerie sécurisée de
bout en bout seraient affaiblies ou restreintes par une telle exigence ?

© Doudou FALL 2 2022 – 2023


Département Génie Informatique / École Supérieure Polytechnique / UCAD
Master 1ere année en Intelligence Artificielle et Big Data (M1-IABD)
Sécurité des Données et des Infrastructures (SDI)
(c) Quelles propriétés de sécurité de Signal reposent fondamentalement sur le cliquet
(ratchet), c'est-à-dire la mise à jour des clés pour chaque message ? Nommez et expliquez
chaque propriété. Soyez très spécifique sur l'attaque que chaque propriété considère et
ce qu'elle empêche l'adversaire d'apprendre.
(d) Pourquoi Signal a-t-il besoin de deux mécanismes de cliquet différents ?

Problème 11
Presque tous les pays autorisent les forces de l'ordre à accéder aux données contenues dans les
appareils des suspects à l'aide d'un mandat de perquisition, d'une assignation à comparaître ou
d'une ordonnance du tribunal. Les appareils modernes, y compris les ordinateurs portables et les
téléphones mobiles, cryptent les données "au repos". Décrivez les problèmes techniques et
juridiques liés à l'accès à ces données cryptées.

Problème 12 (anonymisation des données)


(a) Définissez les termes suivants et donnez un exemple de chacun d'eux :
• Identifiant
• Pseudonyme
• Quasi-identifiant
Quelles sont les différences et les similitudes entre ces termes ? Pourquoi les quasi-
identifiants sont-ils importants dans la recherche sur l'anonymisation ?

(b) On vous donne une base de données anonymisée de cartes de fidélité d'un grand
distributeur national. Pour chaque client, elle contient son code postal, son sexe, sa date
de naissance et la liste de ses achats au cours de l'année écoulée. Votre objectif est
d'identifier les produits que les femmes en début de grossesse sont susceptibles d'acheter.
Comment vous y prendriez-vous ? Soyez précis quant à l'utilisation des informations
auxiliaires.

Problème 13
La confidentialité différentielle garantit que ce qui peut être appris sur une personne à partir
d'une publication de données différentiellement privées est proche de ce qui aurait pu être
appris si l'analyse avait été effectuée sans les données de cette personne. En général, on y
parvient en ajoutant un bruit aléatoire aux sorties des fonctions afin de masquer la véritable
valeur de chaque point de données. La quantité de bruit nécessaire pour assurer le même niveau
de confidentialité augmente pour les sorties de fonction dont la sensibilité est élevée.

(a) En termes techniques, précisez les concepts en gras dans le paragraphe ci-dessus.
(b) La confidentialité différentielle est parfois interprétée comme le fait de cacher la
présence d'un individu dans un ensemble de données (par exemple, la liste de tous les
résidents de Dakar qui ont reçu un vaccin Covid). Supposons que je publie sur Instagram
un selfie avec une carte de vaccination. Maintenant, tout adversaire ayant accès à cette
information auxiliaire (ie, mon flux Instagram) peut dire que je faisais partie de l'ensemble

© Doudou FALL 3 2022 – 2023


Département Génie Informatique / École Supérieure Polytechnique / UCAD
Master 1ere année en Intelligence Artificielle et Big Data (M1-IABD)
Sécurité des Données et des Infrastructures (SDI)
de données. Est-ce que la confidentialité différentielle du décompte des vaccinations a
été rompue ?

Problème 14
Installez/essayez le navigateur Tor :

https://www.torproject.org/download/

Lisez la présentation auto-rédigée de Tor et des propriétés de confidentialité qu'il offre :

https://www.torproject.org/about/overview.html.en

(a) Quelles propriétés de confidentialité le navigateur Tor fournit-il ? Contre quel type
d'adversaires ? Précisez toutes les réserves importantes concernant les garanties de
confidentialité de Tor.
(b) Accédez à un service en 'onion' (caché). Décrivez ce que fait ce service (incluez quelques
captures d'écran). Pourquoi pensez-vous qu'il fonctionne comme un service en onion et
non comme un service Web classique ?

Problème 15
SecureDrop est une plateforme de dénonciation open-source utilisée par de nombreuses
organisations de défense de la liberté d'expression et d'information.

1. Pour mettre en place SecureDrop (branche release/2.2.0), utilisez simplement `make dev`
qui construit un conteneur Docker. Il n'y a que deux interfaces disponibles : “source” et
“journalist”. Utilisez SecureDrop pour envoyer des messages dans les deux sens (notez
que les messages provenant de la source seront chiffrés).

2. Déployez SecureDrop en tant que deux services en onion, pour la source et le journaliste,
respectivement. Vérifiez que ces services en onion sont accessibles en dehors de votre
machine via Tor.

3. Si le journaliste ou la source n'utilise pas Tor avec le "mode le plus sûr" activé, empêchez-
les de soumettre des formulaires. Montrez une alarme et mettez l'identifiant du visiteur
et des informations sur leur matériel/navigateur/fuseau horaire à partir de cette
bibliothèque d'empreintes digitales pour montrer à quel point ils sont faciles à suivre.

4. SecureDrop s'appuie sur une station de visualisation sécurisée (Secure Viewing Station)
qui stocke la clé privée utilisée pour chiffrer les messages de la source. Pour la version
dev, cependant, le script de démarrage utilisera une clé connue (située ici) qui peut
décrypter les messages. Votre tâche est d'alerter les deux utilisateurs (source et
journaliste) s'ils utilisent cette clé connue
(65A1B5FF195B56353CC63DFFCC40EF1228271441) pour le cryptage. Si le serveur utilise

© Doudou FALL 4 2022 – 2023


Département Génie Informatique / École Supérieure Polytechnique / UCAD
Master 1ere année en Intelligence Artificielle et Big Data (M1-IABD)
Sécurité des Données et des Infrastructures (SDI)
cette clé, décryptez tous les messages de la source sur le panneau du journaliste (vous
pouvez ignorer les fichiers).

Rédigez un rapport qui décrit :

(1) Les mesures prises par SecureDrop pour protéger la confidentialité de la source
(recherchez l'architecture complète de la plateforme, pas seulement la version dev
Docker).
(2) Pourquoi le journaliste a-t-il besoin d'une station de visualisation sécurisée pour
décrypter les messages ?
(3) Les changements de configuration pour déployer SecureBot comme un service en oignon.
(4) Captures d'écran des tâches 3 et 4.

Soumettez le diff, c'est-à-dire git diff origin/release/2.2.0 > changes.patch, avec les tâches 3 et 4
effectuées.

© Doudou FALL 5 2022 – 2023

Vous aimerez peut-être aussi