Contrôle d`accès des utilisateurs aux réseaux sociaux

Contrôle d’accès des utilisateurs aux réseaux
sociaux
République algérienne démocratique et populaire
Ministère de l’enseignement supérieur et de la recherche scientifique
Université des sciences et de la technologie d’Oran Mohamed Boudiaf USTOMB
Faculté des sciences
Département d’informatique
Ingénierie des logiciels et
desseaux
Option :
Pour l’obtention du diplôme de Magistère
Thème :
Spécialité : Informatique
Mme KINANE DAOUADJI Amina
Mémoire présenté par
Mme MEKKI. Rachida MC A-USTO Présidente
Soutenu publiquement le 05 /01 / 2012
Devant le jury :
Mme BENDELLA. Fatima MC A-USTO Rapporteur
Mme SELKA. Sadika MC B-USTO Co-rapporteur
2010 - 2011
M RAHAL.
Sidi Ahmed Hebri
MC A-USTO Examinateur
M BELKADI. Khaled MC A-USTO Examinateur
Remerciements
C'est grâce à dieu qui m’a donnée le courage et la patience pour accomplir ce modeste
travail.
Je tien à remercier très sincèrement mon professeur le docteur MEKKI. R de m’avoir
donné de son temps précieux pour présider le jury.
Je remercie infiniment mon professeur et chargé d’option ILR le docteur BENDELLA.
F, qui m’a encadré dans mon projet de fin d’étude, je la remercie aussi d’avoir accepté
d’être parmi le jury de ce travail et pour ses conseils, son soutient et pour tous ce
qu’elle m’a appris durant mon cycle d’études et jusqu'à ce jour.
Je tien à remercier tout particulièrement et à témoigner toute ma reconnaissance à mon
professeur et mon encadreur le docteur SELKA. S pour le thème qu’elle m’a proposé,
ses conseils et sa compréhension. Je la remercie encor d’avoir dirigé et d’avoir suivit
mon travail dès la proposition du thème jusqu'à l’acceptation de mes travaux
scientifiques.
Je remercie aussi mon professeur le docteur BELKADI. K pour tout ce qu’il m’a
appris durant mon cycle d’ingénieur, et aussi dans m’a 1
ere
année de magistère, je le
remercie encor d’avoir accepté d’être parmi le jury et d’examiner mon travail.
Je remercie également le docteur RAHAL. S pour sa générosité et pour le temps qu’il
à consacré à ma présentation.
Merci à toute ma famille et à toutes mes amies.
Enfin je remercie toute personne qui ma aider de prés ou de loin dans ce travail.
Résumé
L’objectif de notre travail est de classifier les utilisateurs des sites des seaux sociaux en
classes, selon des critères de confiance choisis. Ces critères de confiance proposés sont
extraits du comportement de l’utilisateur dans le réseau. La classification est réalisée en
utilisant un réseau immunitaire artificiel non supervisé (AIN).
Cette méthode est destinée à l’utilisateur et à l’administrateur du réseau social pour qu’ils
puissent s’avoir la nature (confiant ou menace) des utilisateurs inscrits dans le site social.
Mots clés : Réseau social, contrôle d’accès, classification, les réseaux immunitaires artificiels
(AIN).
Abstract
The objective of our method is to classify the users of the social networks sites in classes,
according to criteria's confidences. The criteria of confidence we thought of extracting them
from the behavior of the user in the network.
The classification is performed by using an
unsupervised artificial immune network (AIN).
This method is intended to the administrator and the user of the social networks, so they can
have the nature (entrusting or threatens) of the social network site users.
Key words: Social network, access control, classification, artificial immune networks (AIN).
Table des matières
Introduction générale
………………………………………………………………..
Chapitre I Réseaux Sociaux (SRS)
I.1 Introduction…………………………………………………………………………….. 5
I.2 Définitions……………………………………………………………………………… 5
I.3 Les différentes typologies des réseaux sociaux en ligne ………………………………. 6
I.4 Les caractéristiques des réseaux sociaux……………………………………………….. 7
I.4.1 Les réseaux sociaux électroniques…………………................................................. 8
I.4.1.1 Myspace………………………………………………………………………. 8
I.4.1.2 Yoolink ……………………………………………………………………….
8
I.4.1.3 Twitter ……………………………………………………………………….... 8
I.4.1.3.1La sécurité sur Twitter ……………………………………………………..
I.4.1.4 Facebook …………………………………………………………………….... 9
I.4.1.4.1 La sécurité sur Facebook…………………………………………………... 9
I.5 Les menaces sur les réseaux sociaux …………………………………………………... 10
I.5.1 Les vers……………………………………………………………………………...
10
I.5.2 Les Spams …….…………………………………………………………………….
10
I.5.3 Cheval de Troie
……………………………………………………………………..
10
I.5.4 Fuite de données
……………………………………………………………………
11
I.5.5 Les liens raccourcis
……...………………………………………………………....
11
I.5.6 Attaques de type Cross-Site Request Forgery……………………………………....
11
I.5.7 Usurpation d'identité ……………………………………………………………….
11
I.6 Les méthodes proposées pour la sécurité des RS………………………………………. 12
I.6.1 Renforcement d’un contrôle d’accès dans un réseau social………………………… 12
I.6.1.1 Le modèle proposé ……………………………………………………………... 12
I.6.1.1.1 La classe des connexions …………………………………………………... 12
I.6.1.1.2 La classe des contenus …………………………………………………….. 12
I.6.1.2 Le contrôle d’accès …………………………………………………………….. 13
I.6.1.3 Avantage et inconvénient………………………………………………………..
14
I.6.2 Contrôle d'accès dans le Web 2.0…………………………………………………..... 14
2
9
I.6.2.1 Avantages et inconvénients……………………………………………………… 15
I.6.3 Gestion de la protection collective dans les réseaux sociaux……………………… 15
I.6.3.1 Politique de confidentialité dans le SRS…………………………………………. 16
I.6.3.2 La copropriété des donnés dans le SRS………………………………………….. 16
I.6.3.3 la collaboration des exigences de partage………………………………………... 17
I.6.3.3.1 L'intégrité du contenu…………………………………………………………. 18
I.6.3.3.2 Semi-automatique……………………………………………………………...
18
I.6.3.3.3 Adaptive………………………………………………………………………. 18
I.6.3.3.4 Groupe de correspondance……………………………………………………. 18
I.6.3.4 Avantages et inconvénients…………………………………………………….. 18
I.6.4 Contrôle d'accès en utilisant une collaboration dans les réseaux sociaux……………. 18
I.6.4.1Le protocole de contrôle d’accès………………………………………………….. 20
I.6.4.1.1 Définition 1…………………………………………………………………... 20
I.6.4.1.2 Définition 2………………………………………………………………….. 20
I.6.4.3Avantages et inconvénients……………………………………………………. 21
I.7 La sécurité des réseaux sociaux………………………………………………………… 21
I.8 Conclusion……………………………………………………………………………… 21
Bibliographie……………………………………………………………………………….. 22
Chapitre II Le système immunitaire
II.1 Introduction……………………………………………………………………………. 25
II.2 Le système immunitaire naturel ……………………………………………………...... 25
II.2.1 Définitions…………………………………………………………………………. 25
II.2.2 Architecture d’un système immunitaire naturel……………………………………. 26
II.2.2.1 Le système immunitaire inné ………………………………………………….. 26
II.2.2.1.1 La peau……………………………………………………………………. 27
II.2.2.1.2 Les muqueuses (poumons - tubes digestif - intestin)……………………… 27
II.2.2.1.3 Les phagocytes ……………………………………………………………. 27
II.2.2.1.4 Les monocytes…………………………………………………………….. 27
II.2.2.1.5 Les macrophages…………………………………………………………...
27
II.2.2.2 Le système immunitaire adaptatif……………………………………………… 28
II.2.2.2.1 Lymphocytes……………………………………………………………….. 28
II.2.2.2.1.1 les cellules T………………………………………………………….... 28
1 / 85 100%

Contrôle d`accès des utilisateurs aux réseaux sociaux

La catégorie de ce document est-elle correcte?
Merci pour votre participation!

Faire une suggestion

Avez-vous trouvé des erreurs dans linterface ou les textes ? Ou savez-vous comment améliorer linterface utilisateur de StudyLib ? Nhésitez pas à envoyer vos suggestions. Cest très important pour nous !