On GDPR Compliant Data Processing - Archive ouverte HAL Accéder directement au contenu
Thèse Année : 2021

On GDPR Compliant Data Processing

Sur le traitement de données conforme au RGPD

Résumé

The General Data Protection Regulation (GDPR) in Europe aims to give back the control of the personal data to its owners. This requires a legal basis for data processing, in order for processing to be lawful, personal data should be processed on the basis of the consent of the data subject concerned or some other legitimate basis, laid down by law (Recital 40 GDPR). In order to comply with the GDPR regulations both data subjects and data controllers need to know what exactly constitutes to personal data. According to the law, personal data is any information that relates to an identified or identifiable individual. At first glance, this definition of personal data seems simple but there resides many ambiguities around this definition. In this context, we first examine the definition of personal data under GDPR and its territorial scope. The broad objective of this work is to leverage difficulties faced by both data subjects and data controllers when a subject access request is made. In this regard, we mainly consider two kinds of identifiers: name and IP address. We describe the legal and technical ambiguities faced by data subjects to exercise their rights and by data controllers to assess the status of these identifiers. In the context of personal data, we also show different kind of information shared by users. We examine what information shared by users constitutes to build a profile and how the profile information can be used to identify a specific individual and how it could be exploited by an adversary to target an individual. The later part of this dissertation focuses on the documents shared by users and the personal data leaked within these documents. In our work, we mainly focus on the analysis of PDF files. We have analyzed various hidden information present in PDF files and show how an adversary can exploit it to target an author and also an organization. We then demonstrate that there is a strong need for the enforcement of PDF file sanitization. Finally, we focus on the forensics problem: is it possible to determine how a PDF file has been created using the file itself? We describe a novel approach to detect the software that has been used to produce a PDF file. Our detection tool is based on coding style: given patterns that are only created by certain PDF producers. This tool has many applications in offensive security and as well as in incident response.
Le règlement général sur la protection des données (RGPD) en Europe vise à redonner le contrôle des données personnelles à leurs propriétaires. Cela nécessite une base juridique pour le traitement des données, pour que le traitement soit licite, les données personnelles doivent être traitées sur la base du consentement de la personne concernée ou sur une autre base légitime, prévue par la loi (considérant 40 du RGPD). Afin de se conformer à la réglementation du RGPD, les personnes concernées et les responsables du traitement doivent savoir en quoi consistent exactement les données à caractère personnel. Selon la loi, une donnée personnelle est toute information qui se rapporte à une personne physique identifiée ou identifiable. À première vue, cette définition des données à caractère personnel semble simple, mais de nombreuses ambiguïtés subsistent autour de cette définition. Dans ce contexte, nous examinons d’abord la définition des données personnelles dans le cadre du RGPD et sa portéeterritoriale. L’objectif général de ce travail est de tirer parti des difficultés rencontrées tant par les personnes concernées que par les responsables du traitement des données lorsqu’une demande d’accès est formulée. À cet égard, nous considérons principalement deux types d’identifiants: le nom et l’adresse IP. Nous décrivons les ambiguïtés juridiques et techniques auxquelles sont confrontées les personnes concernées pour exercer leurs droits et les responsables du traitement pour évaluer le statut de ces identifiants. Dans le contexte des données personnelles, nous montrons également différents types d’informations partagées par les utilisateurs. Nous examinons quelles informations partagées par les utilisateurs constituent un profil et comment les informations du profil peuvent être utilisées pour identifier un individu spécifique et comment elles pourraient être exploitées par un attaquant pour cibler un individu. La dernière partie de cette thèse se concentre sur les documents partagés par les utilisateurs et les données personnelles divulguées dans ces documents. Dans notre travail, nous nousconcentrons principalement sur l’analyse des fichiers PDF. Nous avons analysé diverses informations cachées présentes dans les fichiers PDF et montré comment un attaquant peut les exploiter pour cibler un auteur et aussi une organisation. Nous démontrons ensuite qu’il existe un fort besoin d’appliquer la nettoyage des fichiers PDF. Enfin, nous nous concentrons sur le problème criminalistique: est-il possible de déterminer comment un fichier PDF a été créé à partir du fichier lui-même? Nous décrivons une nouvelle approche pour détecter le logiciel qui a été utilisé pour produire un fichier PDF. Notre outil de détection est basé sur le style de codage: des motifs donnés qui ne sont créés que par certains producteurs de PDF. Cet outil a de nombreuses applications dans la sécurité offensive ainsi que dans la réponse aux incidents.
Fichier principal
Vignette du fichier
ADHATARAO_2021_archivage.pdf (2.23 Mo) Télécharger le fichier
Origine : Version validée par le jury (STAR)

Dates et versions

tel-03508232 , version 1 (03-01-2022)

Identifiants

  • HAL Id : tel-03508232 , version 1

Citer

Supriya Adhatarao. On GDPR Compliant Data Processing. Cryptography and Security [cs.CR]. Université Grenoble Alpes [2020-..], 2021. English. ⟨NNT : 2021GRALM024⟩. ⟨tel-03508232⟩
371 Consultations
1323 Téléchargements

Partager

Gmail Facebook X LinkedIn More