Le meilleur moyen de protéger les données biomédicales personnelles des pirates pourrait être de traiter le problème comme un jeu

Le meilleur moyen de protéger les données biomédicales personnelles des pirates pourrait être de traiter le problème comme un jeu

Les données génomiques mal protégées attaquées par une personne ayant accès à plusieurs sources de données (chemin rouge) sont les plus à risque, tandis que les données génomiques mieux protégées attaquées par une personne sans accès à d’autres sources (chemin bleu) sont les moins à risque. Crédit : Centre médical de l’Université Vanderbilt, CC BY-ND 4.0

La théorie des jeux, qui essaie de prédire comment le comportement des concurrents influence les choix des autres joueurs, peut aider les chercheurs à trouver les meilleurs moyens de partager des données biomédicales tout en protégeant l’anonymat des personnes fournissant les données contre les pirates.

La recherche biomédicale moderne, telle que le National COVID Cohort Collaborative et le Personal Genome Project, nécessite de grandes quantités de données spécifiques aux individus. Rendre des ensembles de données détaillés accessibles au public sans violer la vie privée de quiconque est un défi critique pour des projets comme ceux-ci.

Pour ce faire, de nombreux programmes qui collectent et diffusent des données génomiques masquent des informations personnelles dans les données qui pourraient être exploitées pour ré-identifier les sujets. Même ainsi, il est possible que des données résiduelles soient utilisées pour retrouver des informations personnelles provenant d’autres sources, qui pourraient être corrélées avec les données biomédicales pour découvrir l’identité des sujets. Par exemple, la comparaison des données ADN d’une personne avec des bases de données généalogiques publiques comme Ancestry.com peut parfois donner le nom de famille de la personne, qui peut être utilisé avec des données démographiques pour retrouver l’identité de la personne via des moteurs de recherche d’enregistrements publics en ligne comme PeopleFinders.

Notre groupe de recherche, le Center for Genetic Privacy and Identity in Community Settings, a développé des méthodes pour aider à évaluer et atténuer les risques de confidentialité dans le partage de données biomédicales. Nos méthodes peuvent être utilisées pour protéger divers types de données, telles que les données démographiques personnelles ou les séquences du génome, contre les attaques contre l’anonymat.

Nos travaux les plus récents utilisent un jeu leader-suiveur à deux joueurs pour modéliser les interactions entre une personne concernée et un utilisateur de données potentiellement malveillant. Dans ce modèle, la personne concernée se déplace en premier, décidant quelles données partager. Ensuite, l’adversaire passe ensuite, décidant s’il doit attaquer en fonction des données partagées.

L’utilisation de la théorie des jeux pour évaluer les approches de partage des données implique de noter chaque stratégie à la fois sur la confidentialité et la valeur des données partagées. Les stratégies impliquent des compromis entre omettre ou masquer des parties des données pour protéger les identités et garder les données aussi utiles que possible.

La stratégie optimale permet à la personne concernée de partager le plus de données avec le moins de risques. Trouver la stratégie optimale est cependant difficile, car les données de séquençage du génome ont de nombreuses dimensions, ce qui rend impossible la recherche exhaustive de toutes les stratégies de partage de données possibles.

Pour surmonter ce problème, nous avons développé des algorithmes de recherche qui concentrent l’attention sur un petit sous-ensemble de stratégies qui sont les plus susceptibles de contenir la stratégie optimale. Nous avons démontré que notre méthode est la plus efficace compte tenu à la fois de l’utilité des données pour le public et de la vie privée de la personne concernée.

Le pire des cas, où un attaquant a des capacités illimitées et aucune aversion pour les pertes financières, est souvent extrêmement improbable. Cependant, les gestionnaires de données se concentrent parfois sur ces scénarios, ce qui peut les amener à surestimer le risque de ré-identification et à partager beaucoup moins de données qu’ils ne le pourraient en toute sécurité.

L’objectif de notre travail est de créer une approche systématique pour raisonner sur les risques qui explique également la valeur des données partagées. Notre approche basée sur le jeu fournit non seulement une estimation plus réaliste du risque de ré-identification, mais trouve également des stratégies de partage de données qui peuvent trouver le bon équilibre entre utilité et confidentialité.

Les gestionnaires de données utilisent des techniques cryptographiques pour protéger les données biomédicales. D’autres approches incluent l’ajout de bruit aux données et le masquage de données partielles.

Ce travail s’appuie sur nos études précédentes, qui ont été pionnières en utilisant la théorie des jeux pour évaluer le risque de ré-identification dans les données de santé et se protéger contre les attaques d’identité sur les données génomiques. Notre étude actuelle est la première à considérer une attaque dans laquelle l’attaquant peut accéder à plusieurs ressources et les combiner de manière progressive.

Nous travaillons maintenant à étendre notre approche basée sur le jeu pour modéliser l’incertitude et la rationalité d’un joueur. Nous nous efforçons également de prendre en compte les environnements composés de plusieurs fournisseurs de données et de plusieurs types de destinataires de données.


Ré-identifier les visages à partir des données génomiques est plus difficile qu’on ne le pensait auparavant


Fourni par La Conversation

Cet article est republié à partir de The Conversation sous une licence Creative Commons. Lire l’article original.La conversation

Citation: La meilleure façon de protéger les données biomédicales personnelles des pirates informatiques pourrait être de traiter le problème comme un jeu (2021, 16 décembre) récupéré le 16 décembre 2021 sur https://techxplore.com/news/2021-12-personal-biomedical-hackers -jeu-problème.html

Ce document est soumis au droit d’auteur. En dehors de toute utilisation équitable à des fins d’étude ou de recherche privée, aucune partie ne peut être reproduite sans l’autorisation écrite. Le contenu est fourni seulement pour information.