Soutenance de thèse de Souha Masmoudi : « Technologies malléables préservant la vie privée pour des systèmes de gestion des identités respectueux de la vie privée »

Le 9 décembre 2022, Souha Masmoudi soutiendra sa thèse intitulée « Technologies malléables préservant la vie privée pour des systèmes de gestion des identités respectueux de la vie privée » à Télécom SudParis, 9 Rue Charles Fourier, à 14 heures en salle des conseils, bâtiment Étoile.

Avec l’explosion de l’utilisation des identités numériques et l’émergence de nouveaux services en ligne, les individus se trouvent de plus en plus confrontés à gérer de multiples identités et attributs pour accéder à des services et des ressources. Les défis d’utilisabilité sont à ce titre nombreux. De plus, le domaine des identités numériques est sujet à plusieurs menaces de sécurité et de non respect de la vie privée, à savoir le vol d’identités, la collecte massive de données et le traçage des individus.

L’objectif de ces travaux de thèse est de concevoir de nouveaux systèmes de gestion d’identités qui prennent en compte les dimensions sécurité, préservation de la vie privée et utilisabilité.

Trois contributions sont proposées en ce sens.

La première contribution s’intéresse à la gestion des identités réelles des individus et des attributs associés et avec la particularité que l’individu se présente sous un pseudonyme. Elle offre aux individus le contrôle sur leurs attributs. En effet, un individu reçoit des attributs certifiés d’un fournisseur d’identités. Pour minimiser le nombre d’attributs révélés aux fournisseurs de services, il ne sélectionne que les attributs nécessaires et adapte le certificat en conséquence. Les fournisseurs de services sont alors capables de vérifier l’authenticité des attributs fournis dans des sessions pseudonymisées. Cette solution s’appuie sur un nouveau schéma de signature malléable où les modifications effectuées par les individus sont restreintes et contrôlées. La non-associabilité entre les transactions d’un même individu est satisfaite entre plusieurs fournisseurs de services.

La deuxième contribution porte sur un nouveau schéma d’authentification biométrique pour les systèmes de gestion des identités. Ce schéma permet de contrôler l’accès physique des individus en trois étapes. La première consiste à se rendre physiquement chez un fournisseur d’identités qui délivre un modèle biométrique chiffré et certifié à l’individu. Ensuite, ayant le modèle stocké sur son smartphone, l’individu est en mesure de le rendre aléatoire pour s’enregistrer à distance et de façon anonyme chez un fournisseur de services. L’authentification se fait en troisième étape en se présentant physiquement chez le fournisseur de services qui compare une nouvelle modalité biométrique capturée en temps réel avec celle enregistrée. Grâce aux signatures malléables et au chiffrement polymorphe, le schéma proposé empêche l'utilisation de fausses identités biométriques, garantit la fiabilité de l'authentification et préserve la vie privée des individus notamment l'anonymat et la non-associabilité entre les différentes sessions d’enregistrement d’un même individu.

La troisième contribution s’intéresse au partage des données dans les systèmes de gestion des identités. Elle étudie en particulier la gestion des attributs éphémères des individus, notamment les informations de contact dans le cadre d’une application de traçage de proximité pour les systèmes d’e-santé. Les individus partagent des informations de contact avec les personnes à proximité et reçoivent des alertes en cas de risque de contamination. Cette solution repose sur une architecture hybride qui inclut un serveur centralisé et des proxis décentralisés. Elle assure la cohérence et l’intégrité des données tout en empêchant l’injection de fausses alertes, et elle préserve la vie privée des individus en empêchant les tentatives d’associer des informations de contact à un même individu et d’identifier des personnes impliquées dans un contact avec un cas confirmé.

Les trois solutions proposées ont été implémentées et testées sur du matériel réel pour valider leur faisabilité. Les résultats expérimentaux aboutissent à des temps de calcul tout à fait acceptables, démontrant ainsi l’adéquation de ces solutions pour des applications concrètes du monde réel.

Le jury est composé de :

  • Maryline Laurent – Directrice de thèse – Télécom SudParis
  • Nesrine Kaaniche – Co-encadrante de thèse – Télécom SudParis
  • Estelle Cherrier – Rapporteure – ENSICAEN
  • Melek Onen – Rapporteure – EURECOM
  • Benjamin Nguyen – Examinateur – INSA Centre Val de Loire
  • Eric Totel – Examinateur – Télécom SudParis
  • Olivier Blazy – Examinateur – Ecole Polytechnique
  • Sébastien Canard – Examinateur – Orange Labs

Souha Masmoudi, doctorante en sciences informatiques au sein de la Chaire VP-IP