BASE DE DONNÉES
DES REVUES DE LA FDE
Liste des revues dépouillées
de la Faculté d'Éducation de l'Académie de Montpellier.
Pour connaître la disponibilité d'un numéro, reportez vous au catalogue BIU
CRD11
CRD30
CRD34
CRD48
CRD66
A partir de cette page vous pouvez :
Retourner au premier écran avec les dernières notices... |
Détail de l'auteur
Auteur Louis Béziaud |
Documents disponibles écrits par cet auteur
Affiner la recherche
Anonymat garanti / Tristan Allard in Pour la science. Hors-série, 112 (08/2021)
[article]
Titre : Anonymat garanti Type de document : texte imprimé Auteurs : Tristan Allard, Auteur ; Louis Béziaud, Auteur ; Sébastien Gambs, Auteur Année de publication : 2021 Article en page(s) : p.100-107 Note générale : Bibliographie. Langues : Français Mots-clés : protection des données personnelles algorithme Résumé : Le point sur les dispositifs algorithmiques protégeant la vie privée sur internet. Exemples d'attaques permettant de réidentifier des individus d'une base de données anonymisée ; cas des attaques par inférence ; les limites des premiers dispositifs de protection (k-anonymat, l-diversité) ; l'invention en 2006 par Microsoft de la confidentialité différentielle et principe de son fonctionnement basé sur l'ajout de bruit dans la base de données ; exemples de variantes ; problématiques en lien avec les possibles stratégies des attaquants.
in Pour la science. Hors-série > 112 (08/2021) . - p.100-107[article] Anonymat garanti [texte imprimé] / Tristan Allard, Auteur ; Louis Béziaud, Auteur ; Sébastien Gambs, Auteur . - 2021 . - p.100-107.
Bibliographie.
Langues : Français
in Pour la science. Hors-série > 112 (08/2021) . - p.100-107
Mots-clés : protection des données personnelles algorithme Résumé : Le point sur les dispositifs algorithmiques protégeant la vie privée sur internet. Exemples d'attaques permettant de réidentifier des individus d'une base de données anonymisée ; cas des attaques par inférence ; les limites des premiers dispositifs de protection (k-anonymat, l-diversité) ; l'invention en 2006 par Microsoft de la confidentialité différentielle et principe de son fonctionnement basé sur l'ajout de bruit dans la base de données ; exemples de variantes ; problématiques en lien avec les possibles stratégies des attaquants.