Comment la confidentialité différentielle peut-elle protéger vos données?

Comment la confidentialité différentielle peut-elle protéger vos données? Marco Verch / Flickr, CC BY

Les entreprises technologiques peuvent utiliser la confidentialité différentielle pour collecter et partager des données agrégées sur les habitudes des utilisateurs, tout en préservant la confidentialité individuelle.

Ce n'est un secret pour personne que les grandes entreprises technologiques telles que Facebook, Google, Apple et Amazon s'infiltrent de plus en plus dans nos interactions personnelles et sociales pour collecter chaque jour de grandes quantités de données sur nous. Dans le même temps, les violations de la vie privée dans le cyberespace font régulièrement les nouvelles de la première page.

Alors, comment protéger la vie privée dans un monde où les données sont recueillies et partagées avec une rapidité et une ingéniosité croissantes?

La protection de la vie privée différentielle est un nouveau modèle de cybersécurité qui, selon les partisans, peut mieux protéger les données personnelles que les méthodes traditionnelles.

Les mathématiques sur lesquelles il est basé ont été développées il y a des années 10, et la méthode a été adoptée par Apple et Google au cours des dernières années.

Qu'est-ce que la confidentialité différentielle?

La confidentialité différentielle permet aux entreprises technologiques de collecter et de partager des informations agrégées sur les habitudes des utilisateurs, tout en préservant la confidentialité des utilisateurs individuels.

Par exemple, disons que vous vouliez montrer les itinéraires les plus populaires que les gens empruntent pour se promener dans un parc. Vous suivez les itinéraires des personnes 100 qui traversent régulièrement le parc, et si elles marchent sur le chemin ou à travers l'herbe.


Obtenez les dernières nouvelles d'InnerSelf


Mais au lieu de partager les personnes spécifiques prenant chaque route, vous partagez les données agrégées collectées au fil du temps. Les personnes qui consultent vos résultats peuvent savoir que 60 sur les personnes 100 préfèrent prendre un raccourci à travers l'herbe, mais pas les personnes 60.

Pourquoi en avons-nous besoin?

Beaucoup de gouvernements du monde ont des politiques strictes sur la façon dont les entreprises de technologie collectent et partagent les données des utilisateurs. Les entreprises qui ne respectent pas les règles peuvent faire face à d'énormes amendes. UNE Un tribunal belge a récemment ordonné Facebook arrêter de collecter des données sur les habitudes de navigation des internautes sur des sites externes, ou se voir infliger des amendes de € 250,000 par jour.

Pour de nombreuses entreprises, en particulier les multinationales opérant dans différentes juridictions, cela les place dans une position délicate en ce qui concerne la collecte et l'utilisation des données clients.

D'une part, ces entreprises ont besoin des données des utilisateurs pour pouvoir offrir des services de qualité aux utilisateurs, tels que des recommandations personnalisées. D'un autre côté, ils peuvent faire face à des accusations s'ils recueillent trop de données d'utilisateurs ou s'ils essaient de transférer des données d'une juridiction à une autre.

Les outils traditionnels de préservation de la confidentialité tels que la cryptographie ne peuvent pas résoudre ce dilemme, car ils empêchent les entreprises technologiques d'accéder aux données. Et l'anonymat réduit la valeur des données - un algorithme ne peut pas vous servir de recommandations personnalisées s'il ne sait pas quelles sont vos habitudes.

Comment est-ce que cela fonctionne?

Continuons l'exemple des chemins de randonnée à travers un parc. Si vous connaissez l'identité de ceux inclus dans l'étude, mais vous ne savez pas qui a pris quelle route, vous pouvez supposer que la vie privée est protégée. Mais ce n'est peut-être pas le cas.

Supposons que quelqu'un qui consulte vos données veuille savoir si Bob préfère marcher dans l'herbe ou sur le chemin. Ils ont obtenu des informations de base sur les autres personnes 99 de l'étude, qui leur indiquent que les personnes 40 préfèrent marcher sur le chemin et 59 préfèrent marcher dans l'herbe. Par conséquent, ils peuvent déduire que Bob, qui est la personne 100th dans la base de données, est la personne 60th qui préfère marcher dans l'herbe.

Ce type d'attaque est appelé une attaque différenciée, et il est assez difficile de se défendre car vous ne pouvez pas contrôler la quantité de connaissances de base que quelqu'un peut obtenir. La vie privée différentielle vise à se défendre contre ce type d'attaque.

Quelqu'un qui déduit votre itinéraire de marche peut ne pas sembler trop sérieux, mais si vous remplacez les itinéraires de marche par des résultats de test VIH, alors vous pouvez voir qu'il y a un potentiel d'invasion grave de la vie privée.

Le modèle de confidentialité différentiel garantit que même si quelqu'un a des informations complètes sur 99 des personnes 100 dans un ensemble de données, il ne peut toujours pas déduire les informations sur la personne finale.

Le mécanisme principal pour y parvenir consiste à ajouter du bruit aléatoire aux données agrégées. Dans l'exemple de chemin, vous pouvez dire que le nombre de personnes qui préfèrent traverser l'herbe est 59 ou 61, plutôt que le nombre exact de 60. Le nombre inexact peut préserver la vie privée de Bob, mais il aura très peu d'impact sur le modèle: autour de 60% des gens préfèrent prendre un raccourci.

Le bruit est soigneusement conçu. Lorsque Apple utilisait la confidentialité différentielle dans iOS 10, il ajoutait du bruit aux entrées individuelles des utilisateurs. Cela signifie qu'il peut suivre, par exemple, les emojis les plus fréquemment utilisés, mais l'utilisation d'emoji de n'importe quel utilisateur individuel est masquée.

Cynthia Dwork, la inventeur de la vie privée différentielle, a proposé de merveilleuses preuves mathématiques sur combien de bruit est suffisant pour atteindre l'exigence de confidentialité différentielle.

Quelles sont ses applications pratiques?

La confidentialité différentielle peut être appliquée à tout, des systèmes de recommandation aux services basés sur la localisation et aux réseaux sociaux. Pomme utilise la confidentialité différentielle pour recueillir des informations d'utilisation anonymes à partir de périphériques tels que les iPhones, les iPads et les Mac. La méthode est conviviale, et légalement en clair.

La confidentialité différentielle permettrait également à une entreprise comme Amazon d'accéder à vos préférences d'achat personnalisées tout en cachant des informations sensibles sur votre liste d'achat historique. Facebook pourrait l'utiliser pour collecter des données comportementales pour la publicité ciblée, sans violer les politiques de confidentialité d'un pays.

Comment pourrait-il être utilisé à l'avenir?

Différents pays ont des politiques de confidentialité différentes, et les documents sensibles doivent actuellement être vérifiés manuellement avant de passer d'un pays à un autre. Cela prend du temps et coûte cher.

Récemment, une équipe de Université Deakin développé une technologie de confidentialité différentielle pour automatiser les processus de confidentialité dans les communautés partageant le cloud entre les pays.

La ConversationIls proposent d'utiliser des formules mathématiques pour modéliser les lois de confidentialité de chaque pays qui pourraient être traduites en «middleware» (logiciel) pour s'assurer que les données sont conformes. L'utilisation de la confidentialité différentielle de cette manière pourrait protéger la vie privée des utilisateurs et résoudre un problème de partage de données pour les entreprises technologiques.

A propos de l'auteur

Tianqing Zhu, chargé de cours en cybersécurité, Faculté des sciences, de l'ingénierie et de l'environnement bâti, Université Deakin

Cet article a été publié initialement le La Conversation. Lis le article original.

Livres connexes

{amazonWS: searchindex = Livres; mots-clés = vie privée; maxresults = 3}

enafarzh-CNzh-TWnltlfifrdehiiditjakomsnofaptruessvtrvi

suivez InnerSelf sur

facebook-icontwitter-iconrss-icon

Recevez le dernier par courriel

{Emailcloak = off}