ACCUEIL

Consignes aux
auteurs et coordonnateurs
Nos règles d'éthique

APPEL À
CONTRIBUTION
Masses de données hétérogènes
En savoir plus >>
Autres revues >>

Revue d'Intelligence Artificielle

0992-499X
Revue des Sciences et Technologies de l'Information
 

 ARTICLE VOL 24/5 - 2010  - pp.695-715  - doi:10.3166/ria.24.695-715
TITRE
Une architecture pour la protection étendue des données personnelles

TITLE
An architecture for extended personal data protection

RÉSUMÉ

Le problème le plus délicat en protection de la vie privée est la protection étendue
des données, qui consiste à s’assurer qu’une information n’est pas utilisée d’une façon non
autorisée par un agent distant. Nous analysons les travaux existants tentant de résoudre ce
problème en fonction du niveau de confiance qu’ils permettent d’apporter aux utilisateurs, le
niveau le plus élevé correspondant aux garanties fortes fournies par les méthodes du Trusted
Computing. Cette technologie étant paradoxalement dangereuse pour les libertés des
utilisateurs, nous suggérons trois critères pour évaluer dans quelle mesure une architecture
de Trusted Computing est profitable ou dangereuse pour un utilisateur. Sur cette base, nous
proposons une nouvelle architecture de ce type (utilisant la délégation des processus et des
données à des agents autonomes), assurant à la fois un haut niveau de confiance et une
absence de risque pour l’utilisateur.



ABSTRACT

The most difficult problem in the domain of privacy is the one of extended data
protection, which consists in ensuring that a piece of information is not processed in an
unauthorized fashion by a distant agent. We analyze the existing works trying to address this
issue with respect to the level of trust they can bring to users, the ultimate level being
represented by the strong guarantees provided by Trusted Computing techniques. This
technology being paradoxally dangerous for the users’ liberties, we suggest three criteria for
evaluating whether a TC-based architecture is fruitful or threatening to the user. On this
basis, we propose a new TC-based architecture, ensuring both a high level of trust and an
absence of risk for the user.



AUTEUR(S)
Guillaume PIOLLE, Yves DEMAZEAU

MOTS-CLÉS
confiance, confidentialité, sécurité, interaction, communication, protocoles.

KEYWORDS
trust, privacy, security, interaction, communication, protocols.

LANGUE DE L'ARTICLE
Français

 PRIX
• Abonné (hors accès direct) : 7.5 €
• Non abonné : 15.0 €
|
|
--> Tous les articles sont dans un format PDF protégé par tatouage 
   
ACCÉDER A L'ARTICLE COMPLET  (546 Ko)



Mot de passe oublié ?

ABONNEZ-VOUS !

CONTACTS
Comité de
rédaction
Conditions
générales de vente

 English version >> 
Lavoisier