SlideShare une entreprise Scribd logo
1  sur  34
Ce sont vos données - êtes-vous sûr que
cela est sécurisé?
3/9/2020 1
 Introduction
 Context et problematique General
 Solution :
 Article 1 : A Pragmatic Approach to Conceptual Modeling of OLAP
Security
 Article 2 :Data Warehouse Security Based on Metadata
 Article 3 : USING DATATYPE-PRESERVING ENCRYPTION TO ENHANCE
DATA WAREHOUSE SECURITY
 Etude comparative
 Conclusion
3/9/2020 2
 La mise en place d'entrepôts de données (DW) pour les énormes bases de
données est devenue l'un des besoins majeurs de notre époque. Les
grandes organisations disposant de différentes petites bases de données
ont besoin d'une intégration appropriée de leurs petites bases de données
et du développement d'entrepôts de données.
 Data-Warehouse est l'une des technologies les plus récentes qui donne
accès à des sources d'informations diverses et distantes, améliorant les
capacités de prise de décision de l'organisation.
 la production de données agrégées dérivées de l'entrepôt de données
nécessite le maintien continu de l'intégrité, de la confidentialité et de la
disponibilité.
3/9/2020 3
 Le but d'un entrepôt de données est
généralement de rendre de grandes
quantités de données facilement
accessibles aux utilisateurs, leur
permettant ainsi d'extraire des
informations sur l'entreprise dans son
ensemble.
 Toute restriction de sécurité peut être
considérée comme un obstacle à la
réalisation de cet objectif et devient une
contrainte pour la conception de
l'entrepôt.
3/9/2020 4
Problématique spécifique :
 Les entrepôts de données étaient traditionnellement
interrogés par des utilisateurs de haut niveau.
 Cette hypothèse n'est toutefois plus appropriée.
 Tous les utilisateurs ne devraient pas pouvoir accéder à
toutes les données.
 La protection n'est pas définie en termes de tables, mais
de dimensions, de chemins hiérarchiques, de niveaux de
granularité.
 La nécessité d'une conception de sécurité OLAP appropriée
apparaît.
 Le présent document porte principalement sur la phase de
conception.
3/9/2020 5
Concepts de base :
 Dans la zone d'entrepôt de données et OLAP, les
notations basées sur UML ne sont pas encore très
acceptées dans la pratique.
 Si une modélisation conceptuelle explicite est
effectuée, une notation intuitive, telle que la
notation ER, est utilisée.
 La notation ADAPT semble être l’une des rares
exceptions. Il est par exemple mentionné lors de
différentes conférences de groupe d'utilisateurs
ORACLE Express.
 Cependant, ADAPT manque d'une formalisation
appropriée et parfois d'une définition claire de
sa sémantique.
3/9/2020 6
Solutions :
 Afin de fonder correctement notre approche de modélisation de
la sécurité, nous avons tenté d'éliminer ces inconvénients en
créant une notation UML nommée «ADAPTed UML» (qui utilise les
symboles ADAPT comme stéréotypes).
 Le modèle (méta) conceptuel développé pour les modèles OLAP
conceptuels introduit le cube d'éléments, la mesure, le niveau de
dimension et l'attribut de dimension.
 Les niveaux de dimension sont organisés en ordres partiels
(dimensions implicites).
 La granularité d'un cube est définie via un ensemble de niveaux
de dimension de base.
3/9/2020 7
3/9/2020 8
 Outre les éléments de modèle mentionné, le méta-modèle
contient également des références aux éléments UML
principaux pour leur représentation graphique dans ADAPTed
UML.
 Les dépendances entre le cube et la mesure sont dessinées
sous forme d’associations avec une navigabilité définie.
 les hiérarchies de dimension sont représentées par des
agrégations.
 Les symboles ADAPT sont utilisés comme stéréotypes
graphiques
3/9/2020 9
Languages :
 un modèle OLAP logique basé sur Microsoft
Analysis Services est utilisé pour la
conception.
 Dans le cadre de la spécification OLEDB pour
OLAP, Microsoft propose une instruction
CREATE CUBE dans le cadre des
fonctionnalités DDL du langage de requête
MDX (expressions multidimensionnelles).
3/9/2020 10
Sécurité de modélisation:
 Notre modèle de sécurité pour OLAP repose sur l'hypothèse
d'une politique de sécurité centrale (basée sur l'administrateur).
 Les restrictions d'accès sont définies comme des contraintes
d'autorisation rendant nécessaire l'identification d'objets et de
sujets de sécurité.
 À ce stade, nous assumons la notion de rôles (sans
chevauchement ni hiérarchie) en tant que sujets de sécurité.
 Par conséquent, en plus des éléments ci-dessus (cubes,
dimensions, etc.), le rôle de l'élément est introduit.
 Les contraintes d'autorisation peuvent être positives
(subventions explicites) ou négatives (refus explicites).
 Nous basons le modèle de sécurité sur une politique de monde
ouvert (c’est-à-dire que l’accès aux données est autorisé sauf
refus explicite) avec des contraintes d’autorisation négatives.
3/9/2020 11
Spécification de contraintes de sécurité OLAP avec MDSCL
(exemples) :
 ces questions ont été explorées dans le cadre d'un projet
visant à étudier l'intégrité des données et la sécurité d'une
application concernant les entrées de visiteurs dans les ch
âteaux et autres monuments du sud de la Bohême.
 Ce document utilise un langage de contrainte de sécurité
multidimensionnelle (MDSCL) basé sur MDX avec une syntaxe
similaire à celle de l'instruction CREATE CUBE.
 Afin d'exprimer les contraintes d'autorisation (négatives), un
ensemble d'instructions HIDE est utilisé.
3/9/2020 12
Graphical representation :
3/9/2020 13
Avantages et les inconvients :
 Dans ce modèle, seul l’accès direct aux données sensibles
a été envisagé.
 Le contrôle de l'accès indirect au moyen de requêtes de
suivi n'a pas été abordé.
 Le modèle de sécurité est limité aux autorisations
négatives.
 une combinaison d'autorisations négatives et positives
serait possible (par exemple, les instructions HIDE et
SHOW)..
3/9/2020 14
Problématique spécifique :
 Il faut Faites attention aux métadonnées de
l'entrepôt de données , Mais pourquoi ? …….
 Ils contiennent des informations de sécurité
telles que des règles d'accès, des classifications
d'objets de sécurité ou des autorisations des
sujets de sécurité.
3/9/2020 15
Concepts de base :
 Les aspects de sécurité doivent déjà être pris en compte
lors de la phase de conception de l'entrepôt de données.
 Ce modèle affecte une vue d'entrepôt de données réduit à
chaque groupe d'utilisateurs.
 Les métadonnées peuvent décrire les mécanismes de
sécurité dans un environnement DW. Dans ce cas, les
règles d'accès avec les informations correspondantes sur
les objets de sécurité et les sujets sont stockées sous
forme de métadonnées.
 Ce modèle de sécurité limite la portée des requêtes des
utilisateurs aux données qui ne menacent pas les règles de
sécurité du système d'information.
3/9/2020 16
Solution :
 En basant sur des métadonnées, le modèle de sécurité
proposé a pour objectif principal de réduire les requêtes
des utilisateurs aux seules données qu’elles doivent
consulter.
 Security Manager définit pour chaque utilisateur (ou pour
chaque groupe d'utilisateurs) des zones de données
auxquelles cet utilisateur (groupe d'utilisateurs) peut
accéder.
3/9/2020 17
Langage
 Ce modèle de sécurité basé sur le logiciel a été
implémenté dans «JAVA». Il est indépendant de la plate-
forme, ce qui signifie que la version actuelle est exécutée
sous Windows NT et UNIX.
3/9/2020 18
Méthode :
 Les métadonnées peuvent décrire les mécanismes de
sécurité dans un environnement DW.
 Dans ce cas, les règles d'accès avec les informations
correspondantes sur les objets de sécurité et les sujets
sont stockées sous forme de métadonnées.
 Les sujets de sécurité sont responsables des modifications
apportées à l'entrepôt de données et font en sorte que les
informations circulent dans différents objets et sujets.
 Lorsqu'un utilisateur accède aux données de l'entrepôt de
données, la couche de gestion de requête sécurisée doit
vérifier si cet accès est autorisé ou non. Pour ce faire, il
vérifie les autorisations d'accès correspondantes en
analysant les métadonnées de sécurité.
3/9/2020 19
Modèle :
Les principales composantes de ce modèle sont:
 Security Manager: pour l’administration, la définition et la
description des utilisateurs et des groupes d’utilisateurs.
 SQML (Secure Query Management Layer): qui a pour tâche
de filtrer les requêtes des utilisateurs en vérifiant si leur
exécution est autorisée.
3/9/2020 20
Avantages :
 Les aspects de sécurité sont d'ores et déjà pris en compte
dans la phase de conception de l'outil de travail, afin
d'éviter des adaptations fondamentales ultérieures très
coûteuses.
 Ce modèle de sécurité est avantageux pour ces types de
solutions d'entrepôt de données, dont le contenu peut être
décrit par des métadonnées.
 Cela donne l'impression que le contenu de l'entrepôt de
données, pour l'utilisateur respectif, n'est en réalité pas
plus que ce qui doit être vu (transparence pour l'utilisateur
final).
3/9/2020 21
Inconvients :
 Les restrictions de sécurité appliquées au DW peuvent entraîner
une perte d'informations. Si les analystes ont un accès restreint
aux données du DW, il leur sera peut-être impossible d’obtenir
une image complète des tendances dans la zone analysée.
 Pour identifier les exigences de sécurité, les problèmes
juridiques, d'audit, de réseau et autres doivent être pris en
compte.
 La vérification des restrictions de sécurité aura un prix en
affectant les performances de l'environnement de l'entrepôt de
données (cycles de calcul et temps d'exécution supplémentaires).
 Ce modèle de sécurité est basé sur une «zone de données
prédéfinie» pour chaque utilisateur (ou pour chaque groupe
d'utilisateurs). Ainsi, dès que le nombre de groupes d'utilisateurs
/ utilisateurs augmente, la configuration de ces «zones» devient
une tâche ardue pour le responsable de la sécurité. .
3/9/2020 22
Problématique spécifique :
Les données sont à risque pendant chacune de ces phases.
Plusieurs facteurs rendent les entrepôts de données
particulièrement vulnérables aux attaques :
 Environnement hétérogène
 Plusieurs copies de données sensibles
 pression limite
 informations précieuses concentrées
 Transmission sur des lignes non sécurisées
 Fichiers de chargement non protégés
 Changements fréquents de sources et de cibles
3/9/2020 23
Concepts de base :
Lorsque nous avons décidé de développer une approche
cryptographique de la sécurité des entrepôts de données
pouvant être appliquée dans les environnements complexes
et hétérogènes rencontrés dans le monde des affaires, nous
avons identifié certains objectifs critiques:
 Crypto-graphiquement fort
 Travailler avec n'importe quel SGBD et OS
 Travailler avec différents jeux de caractères
 Aucune modification de l'application ou de la base de
données
 Aucune dépendance au langage de programmation
3/9/2020 24
Solution :
 Notre méthode réduit le besoin de modifications des
structures de la base de données et des applications en
préservant le type de données du champ chiffré. La
préservation du type de données signifie simplement
que chaque champ de texte chiffré est aussi valide que
le champ de texte en clair qu’il remplace. La clé de
notre approche consiste à définir un alphabet approprié
de caractères valides et à effectuer toutes les
opérations dans les limites des contraintes de l’alphabet
défini.
 Chaque type de données nécessite un choix judicieux
d'alphabet.
3/9/2020 25
Méthode :
 L’approche utilisée peut être combinée à des algorithmes
de chiffrement bien connus, tels que DES ou IDEA, afin
d’augmenter considérablement la charge de l’attaquant.
 L'idée de base est d'utiliser un algorithme établi de force
connue pour produire les valeurs de «décalage».
 L'algorithme DES prend en entrée un bloc d'entrée de 64
bits et une clé de 64 bits (56 bits de clé et 8 bits de parité)
et utilise ces deux valeurs pour produire une sortie de 64
bits.
 La sortie du texte chiffré peut être déchiffrée à l'aide de
la même clé.
3/9/2020 26
3/9/2020 27
3/9/2020 28
Avantages :
 Crypto graphiquement fort
 Travailler avec n'importe quel SGBD et OS
 Travailler avec différents jeux de caractères
 Aucune modification de l'application ou de la base de
données
 Aucune dépendance au langage de programmation
3/9/2020 29
inconvients :
 Les données cryptées peuvent être mal interprétées.
 Fonctions de colonne (SUM, AVG, MIN, MAX) peut ne pas
être utilisé.
 Le problème de distribution des clés existe toujours.
 La compromission des clés nécessite un rechiffrement de
la base de données entière.
3/9/2020 30
Critères de Comparaison :
 C1: règles d'autorisation :
 C2: Règles d'audit :
 C3: Règles de sécurité des attributs
 C4: Transparence des restrictions de sécurité
 C5: prototype destiné ou non à être utilisé dans différentes
politiques de sécurité
 C6:modification de l'application ou de la base de données
 C7: dépendance au langage de programmation
 C8: performance
3/9/2020 31
C1 C2 C3 C3 C4 C5 C6 c7 c8
Solution 1 Oui Non Oui - oui - oui Oui -
Solution 2 oui non oui ++ non ++ oui - ++
Solution 3 oui oui oui + Oui +++ Non Non ++
 L'évaluation du document 1 en fonction de certains critères
(performance, par exemple) avec les autres documents ne
pouvait pas être suffisamment rationnelle, car elle mettait
l'accent sur les aspects conceptuels sans toucher aux aspects liés
à la mise en œuvre.
 Pour l’article 3 Nous ne proposons pas de chiffrement préservant
les types de données comme solution ultime à tous les problèmes
de sécurité liés à l'entrepôt de données. Il est plutôt présenté
comme un des nombreux mécanismes à utiliser dans une
stratégie de sécurité plus globale.
 Plus précisément, nous considérons cette technique comme un
dispositif de confinement qui limite les dommages potentiels en
cas de contournement réussi des autres contrôles de sécurité.
3/9/2020 32
 Les restrictions de sécurité appliquées à l’entrepôt de
données peuvent avoir de bonnes raisons d’affaires, mais il
convient de noter qu’elles peuvent entraîner une perte
potentielle d’informations.
 Si les analystes ont un accès restreint aux données de
l’entrepôt de données, il leur sera peut-être impossible
d’obtenir une image complète des tendances dans la zone
analysée.
 La vérification des restrictions de sécurité aura bien sûr
son prix en affectant les performances de l'environnement
de l'entrepôt de données, car des contrôles de sécurité
supplémentaires nécessitent des cycles de processeur et
un temps d'exécution supplémentaires.
 Cela mene a chercher comment optimiser ces cycles de
processeur et de temps d’éxuction ?
3/9/2020 33
3/9/2020 34

Contenu connexe

Tendances

Business Intelligence
Business IntelligenceBusiness Intelligence
Business IntelligenceLilia Sfaxi
 
PFE BI - INPT
PFE BI - INPTPFE BI - INPT
PFE BI - INPTriyadadva
 
ARDUINO + LABVIEW : CONTRÔLE DE LA TEMPÉRATURE
ARDUINO + LABVIEW : CONTRÔLE DE LA TEMPÉRATUREARDUINO + LABVIEW : CONTRÔLE DE LA TEMPÉRATURE
ARDUINO + LABVIEW : CONTRÔLE DE LA TEMPÉRATUREHajer Dahech
 
RAPPORT DE PROJET DE FIN D’ETUDES
RAPPORT DE PROJET DE FIN D’ETUDESRAPPORT DE PROJET DE FIN D’ETUDES
RAPPORT DE PROJET DE FIN D’ETUDESTombariAhmed
 
Concéption et réalisation d'un processus décisionnel, tableau de bord social.
Concéption et réalisation d'un processus décisionnel, tableau de bord social.Concéption et réalisation d'un processus décisionnel, tableau de bord social.
Concéption et réalisation d'un processus décisionnel, tableau de bord social.Rim ENNOUR
 
Présentation pfe Big Data Hachem SELMI et Ahmed DRIDI
Présentation pfe Big Data Hachem SELMI et Ahmed DRIDIPrésentation pfe Big Data Hachem SELMI et Ahmed DRIDI
Présentation pfe Big Data Hachem SELMI et Ahmed DRIDIHaShem Selmi
 
Rapport de stage: mastère ISIC (Business Intelligence)
Rapport de stage: mastère ISIC (Business Intelligence)Rapport de stage: mastère ISIC (Business Intelligence)
Rapport de stage: mastère ISIC (Business Intelligence)Ines Ben Kahla
 
La spécification des besoins
La spécification des besoinsLa spécification des besoins
La spécification des besoinsIsmahen Traya
 
Business Intelligence : Transformer les données en information.
Business Intelligence : Transformer les données en information.Business Intelligence : Transformer les données en information.
Business Intelligence : Transformer les données en information.arnaudm
 
gestion de magasin vente matériels informatique
gestion de magasin vente matériels informatiquegestion de magasin vente matériels informatique
gestion de magasin vente matériels informatiqueOussama Yoshiki
 
Conception et réalisation d'une application de gestion intégrée au sein de la...
Conception et réalisation d'une application de gestion intégrée au sein de la...Conception et réalisation d'une application de gestion intégrée au sein de la...
Conception et réalisation d'une application de gestion intégrée au sein de la...Addi Ait-Mlouk
 
Rapport pfe talan_2018_donia_hammami
Rapport pfe talan_2018_donia_hammamiRapport pfe talan_2018_donia_hammami
Rapport pfe talan_2018_donia_hammamiDonia Hammami
 
Business Intelligence : introduction to datawarehouse
Business Intelligence : introduction to datawarehouseBusiness Intelligence : introduction to datawarehouse
Business Intelligence : introduction to datawarehouseAlexandre Equoy
 
Etat de l art business intelligence
Etat de l art business intelligenceEtat de l art business intelligence
Etat de l art business intelligenceOCTO Technology
 
Assembleur et binaire
Assembleur et binaireAssembleur et binaire
Assembleur et binaireBruno Delb
 
Conception et Réalisation Application Web Laravel PFE BTS
Conception et Réalisation Application Web Laravel PFE BTSConception et Réalisation Application Web Laravel PFE BTS
Conception et Réalisation Application Web Laravel PFE BTSFaissoilMkavavo
 
Chp3 - Modélisation Multidimensionnelle
Chp3 - Modélisation MultidimensionnelleChp3 - Modélisation Multidimensionnelle
Chp3 - Modélisation MultidimensionnelleLilia Sfaxi
 

Tendances (20)

Business Intelligence
Business IntelligenceBusiness Intelligence
Business Intelligence
 
PFE BI - INPT
PFE BI - INPTPFE BI - INPT
PFE BI - INPT
 
ARDUINO + LABVIEW : CONTRÔLE DE LA TEMPÉRATURE
ARDUINO + LABVIEW : CONTRÔLE DE LA TEMPÉRATUREARDUINO + LABVIEW : CONTRÔLE DE LA TEMPÉRATURE
ARDUINO + LABVIEW : CONTRÔLE DE LA TEMPÉRATURE
 
Présentation bi 1.0
Présentation bi 1.0Présentation bi 1.0
Présentation bi 1.0
 
RAPPORT DE PROJET DE FIN D’ETUDES
RAPPORT DE PROJET DE FIN D’ETUDESRAPPORT DE PROJET DE FIN D’ETUDES
RAPPORT DE PROJET DE FIN D’ETUDES
 
Concéption et réalisation d'un processus décisionnel, tableau de bord social.
Concéption et réalisation d'un processus décisionnel, tableau de bord social.Concéption et réalisation d'un processus décisionnel, tableau de bord social.
Concéption et réalisation d'un processus décisionnel, tableau de bord social.
 
Présentation pfe Big Data Hachem SELMI et Ahmed DRIDI
Présentation pfe Big Data Hachem SELMI et Ahmed DRIDIPrésentation pfe Big Data Hachem SELMI et Ahmed DRIDI
Présentation pfe Big Data Hachem SELMI et Ahmed DRIDI
 
Rapport de stage: mastère ISIC (Business Intelligence)
Rapport de stage: mastère ISIC (Business Intelligence)Rapport de stage: mastère ISIC (Business Intelligence)
Rapport de stage: mastère ISIC (Business Intelligence)
 
La spécification des besoins
La spécification des besoinsLa spécification des besoins
La spécification des besoins
 
Réseaux de neurones
Réseaux de neurones Réseaux de neurones
Réseaux de neurones
 
Business Intelligence : Transformer les données en information.
Business Intelligence : Transformer les données en information.Business Intelligence : Transformer les données en information.
Business Intelligence : Transformer les données en information.
 
gestion de magasin vente matériels informatique
gestion de magasin vente matériels informatiquegestion de magasin vente matériels informatique
gestion de magasin vente matériels informatique
 
Conception et réalisation d'une application de gestion intégrée au sein de la...
Conception et réalisation d'une application de gestion intégrée au sein de la...Conception et réalisation d'une application de gestion intégrée au sein de la...
Conception et réalisation d'une application de gestion intégrée au sein de la...
 
Rapport pfe talan_2018_donia_hammami
Rapport pfe talan_2018_donia_hammamiRapport pfe talan_2018_donia_hammami
Rapport pfe talan_2018_donia_hammami
 
Business Intelligence : introduction to datawarehouse
Business Intelligence : introduction to datawarehouseBusiness Intelligence : introduction to datawarehouse
Business Intelligence : introduction to datawarehouse
 
Rapport Projet de fin d’études
Rapport Projet de fin d’étudesRapport Projet de fin d’études
Rapport Projet de fin d’études
 
Etat de l art business intelligence
Etat de l art business intelligenceEtat de l art business intelligence
Etat de l art business intelligence
 
Assembleur et binaire
Assembleur et binaireAssembleur et binaire
Assembleur et binaire
 
Conception et Réalisation Application Web Laravel PFE BTS
Conception et Réalisation Application Web Laravel PFE BTSConception et Réalisation Application Web Laravel PFE BTS
Conception et Réalisation Application Web Laravel PFE BTS
 
Chp3 - Modélisation Multidimensionnelle
Chp3 - Modélisation MultidimensionnelleChp3 - Modélisation Multidimensionnelle
Chp3 - Modélisation Multidimensionnelle
 

Similaire à Projet security et datawarehouse

Simplifier la mise en place d'une stratégie Data Mesh avec Denodo
Simplifier la mise en place d'une stratégie Data Mesh avec DenodoSimplifier la mise en place d'une stratégie Data Mesh avec Denodo
Simplifier la mise en place d'une stratégie Data Mesh avec DenodoDenodo
 
Discovery Session France: Atelier découverte de la Data Virtualization
Discovery Session France: Atelier découverte de la Data VirtualizationDiscovery Session France: Atelier découverte de la Data Virtualization
Discovery Session France: Atelier découverte de la Data VirtualizationDenodo
 
Discovery Session France: Atelier découverte de la Data Virtualization
Discovery Session France: Atelier découverte de la Data VirtualizationDiscovery Session France: Atelier découverte de la Data Virtualization
Discovery Session France: Atelier découverte de la Data VirtualizationDenodo
 
La Data Virtualization au coeur de l’architecture “Data Mesh”
La Data Virtualization au coeur de l’architecture “Data Mesh”La Data Virtualization au coeur de l’architecture “Data Mesh”
La Data Virtualization au coeur de l’architecture “Data Mesh”Denodo
 
No Sql - Olivier Mallassi - September 2010
No Sql - Olivier Mallassi - September 2010No Sql - Olivier Mallassi - September 2010
No Sql - Olivier Mallassi - September 2010JUG Lausanne
 
7. information modelling
7. information modelling7. information modelling
7. information modellingsugogo
 
10-Cours de Géniel Logiciel
10-Cours de Géniel Logiciel10-Cours de Géniel Logiciel
10-Cours de Géniel Logiciellauraty3204
 
Session en ligne: Découverte du Logical Data Fabric & Data Virtualization
Session en ligne: Découverte du Logical Data Fabric & Data VirtualizationSession en ligne: Découverte du Logical Data Fabric & Data Virtualization
Session en ligne: Découverte du Logical Data Fabric & Data VirtualizationDenodo
 
Session découverte de la Data Virtualization
Session découverte de la Data VirtualizationSession découverte de la Data Virtualization
Session découverte de la Data VirtualizationDenodo
 
Les clés de succès pour moderniser votre architecture de données en 2022
Les clés de succès pour moderniser votre architecture de données en 2022Les clés de succès pour moderniser votre architecture de données en 2022
Les clés de succès pour moderniser votre architecture de données en 2022Denodo
 
Mappingobjetrelationnel[1]
Mappingobjetrelationnel[1]Mappingobjetrelationnel[1]
Mappingobjetrelationnel[1]linasafaa
 
Base de donnees Avancees et Intro à NoSQL.ppt
Base de donnees Avancees et Intro à  NoSQL.pptBase de donnees Avancees et Intro à  NoSQL.ppt
Base de donnees Avancees et Intro à NoSQL.pptIdriss22
 
la session Patterns azure cloud au Gwab 2014
la session Patterns azure cloud au Gwab 2014la session Patterns azure cloud au Gwab 2014
la session Patterns azure cloud au Gwab 2014Aymeric Weinbach
 
MS Copilot Security Entra Purview-SAM.pdf
MS Copilot Security Entra Purview-SAM.pdfMS Copilot Security Entra Purview-SAM.pdf
MS Copilot Security Entra Purview-SAM.pdfErol GIRAUDY
 
SAS Forum Soft Computing Théâtre
SAS Forum Soft Computing ThéâtreSAS Forum Soft Computing Théâtre
SAS Forum Soft Computing ThéâtreSoft Computing
 
Bonnes pratiques de sécurité pour votre cloud
Bonnes pratiques de sécurité pour votre cloudBonnes pratiques de sécurité pour votre cloud
Bonnes pratiques de sécurité pour votre cloudNRC
 
Intro_modul_et_SI_chapt0.ppt
Intro_modul_et_SI_chapt0.pptIntro_modul_et_SI_chapt0.ppt
Intro_modul_et_SI_chapt0.pptIdriss22
 

Similaire à Projet security et datawarehouse (20)

Simplifier la mise en place d'une stratégie Data Mesh avec Denodo
Simplifier la mise en place d'une stratégie Data Mesh avec DenodoSimplifier la mise en place d'une stratégie Data Mesh avec Denodo
Simplifier la mise en place d'une stratégie Data Mesh avec Denodo
 
Discovery Session France: Atelier découverte de la Data Virtualization
Discovery Session France: Atelier découverte de la Data VirtualizationDiscovery Session France: Atelier découverte de la Data Virtualization
Discovery Session France: Atelier découverte de la Data Virtualization
 
Discovery Session France: Atelier découverte de la Data Virtualization
Discovery Session France: Atelier découverte de la Data VirtualizationDiscovery Session France: Atelier découverte de la Data Virtualization
Discovery Session France: Atelier découverte de la Data Virtualization
 
La Data Virtualization au coeur de l’architecture “Data Mesh”
La Data Virtualization au coeur de l’architecture “Data Mesh”La Data Virtualization au coeur de l’architecture “Data Mesh”
La Data Virtualization au coeur de l’architecture “Data Mesh”
 
Conférence sur la sécurité Cloud Computing
Conférence sur la sécurité Cloud ComputingConférence sur la sécurité Cloud Computing
Conférence sur la sécurité Cloud Computing
 
No Sql - Olivier Mallassi - September 2010
No Sql - Olivier Mallassi - September 2010No Sql - Olivier Mallassi - September 2010
No Sql - Olivier Mallassi - September 2010
 
7. information modelling
7. information modelling7. information modelling
7. information modelling
 
10-Cours de Géniel Logiciel
10-Cours de Géniel Logiciel10-Cours de Géniel Logiciel
10-Cours de Géniel Logiciel
 
Session en ligne: Découverte du Logical Data Fabric & Data Virtualization
Session en ligne: Découverte du Logical Data Fabric & Data VirtualizationSession en ligne: Découverte du Logical Data Fabric & Data Virtualization
Session en ligne: Découverte du Logical Data Fabric & Data Virtualization
 
Session découverte de la Data Virtualization
Session découverte de la Data VirtualizationSession découverte de la Data Virtualization
Session découverte de la Data Virtualization
 
Les clés de succès pour moderniser votre architecture de données en 2022
Les clés de succès pour moderniser votre architecture de données en 2022Les clés de succès pour moderniser votre architecture de données en 2022
Les clés de succès pour moderniser votre architecture de données en 2022
 
Mappingobjetrelationnel[1]
Mappingobjetrelationnel[1]Mappingobjetrelationnel[1]
Mappingobjetrelationnel[1]
 
Base de donnees Avancees et Intro à NoSQL.ppt
Base de donnees Avancees et Intro à  NoSQL.pptBase de donnees Avancees et Intro à  NoSQL.ppt
Base de donnees Avancees et Intro à NoSQL.ppt
 
la session Patterns azure cloud au Gwab 2014
la session Patterns azure cloud au Gwab 2014la session Patterns azure cloud au Gwab 2014
la session Patterns azure cloud au Gwab 2014
 
Patterns azure cloud
Patterns azure cloudPatterns azure cloud
Patterns azure cloud
 
MS Copilot Security Entra Purview-SAM.pdf
MS Copilot Security Entra Purview-SAM.pdfMS Copilot Security Entra Purview-SAM.pdf
MS Copilot Security Entra Purview-SAM.pdf
 
Cours_BD_M1-EAI-2023.pdf
Cours_BD_M1-EAI-2023.pdfCours_BD_M1-EAI-2023.pdf
Cours_BD_M1-EAI-2023.pdf
 
SAS Forum Soft Computing Théâtre
SAS Forum Soft Computing ThéâtreSAS Forum Soft Computing Théâtre
SAS Forum Soft Computing Théâtre
 
Bonnes pratiques de sécurité pour votre cloud
Bonnes pratiques de sécurité pour votre cloudBonnes pratiques de sécurité pour votre cloud
Bonnes pratiques de sécurité pour votre cloud
 
Intro_modul_et_SI_chapt0.ppt
Intro_modul_et_SI_chapt0.pptIntro_modul_et_SI_chapt0.ppt
Intro_modul_et_SI_chapt0.ppt
 

Plus de omri med

composing continuos services in CoAP-based IOT
composing continuos services in CoAP-based IOT composing continuos services in CoAP-based IOT
composing continuos services in CoAP-based IOT omri med
 
melange de gaussienne
melange de gaussiennemelange de gaussienne
melange de gaussienneomri med
 
elastic business process management: state of the art and open challenges for...
elastic business process management: state of the art and open challenges for...elastic business process management: state of the art and open challenges for...
elastic business process management: state of the art and open challenges for...omri med
 
Patrons de creation
Patrons de creationPatrons de creation
Patrons de creationomri med
 

Plus de omri med (6)

I fog sim
I fog simI fog sim
I fog sim
 
composing continuos services in CoAP-based IOT
composing continuos services in CoAP-based IOT composing continuos services in CoAP-based IOT
composing continuos services in CoAP-based IOT
 
melange de gaussienne
melange de gaussiennemelange de gaussienne
melange de gaussienne
 
Sioc
SiocSioc
Sioc
 
elastic business process management: state of the art and open challenges for...
elastic business process management: state of the art and open challenges for...elastic business process management: state of the art and open challenges for...
elastic business process management: state of the art and open challenges for...
 
Patrons de creation
Patrons de creationPatrons de creation
Patrons de creation
 

Dernier

conception d'un batiment r+4 comparative de defferente ariante de plancher
conception d'un  batiment  r+4 comparative de defferente ariante de plancherconception d'un  batiment  r+4 comparative de defferente ariante de plancher
conception d'un batiment r+4 comparative de defferente ariante de planchermansouriahlam
 
GAL2024 - Consommations et productions d'énergies dans les exploitations lait...
GAL2024 - Consommations et productions d'énergies dans les exploitations lait...GAL2024 - Consommations et productions d'énergies dans les exploitations lait...
GAL2024 - Consommations et productions d'énergies dans les exploitations lait...Institut de l'Elevage - Idele
 
JTC 2024 - SMARTER Retour sur les indicateurs de santé .pdf
JTC 2024 - SMARTER Retour sur les indicateurs de santé .pdfJTC 2024 - SMARTER Retour sur les indicateurs de santé .pdf
JTC 2024 - SMARTER Retour sur les indicateurs de santé .pdfInstitut de l'Elevage - Idele
 
GAL2024 - Renouvellement des actifs : un enjeu pour la filière laitière franç...
GAL2024 - Renouvellement des actifs : un enjeu pour la filière laitière franç...GAL2024 - Renouvellement des actifs : un enjeu pour la filière laitière franç...
GAL2024 - Renouvellement des actifs : un enjeu pour la filière laitière franç...Institut de l'Elevage - Idele
 
Algo II : les piles ( cours + exercices)
Algo II :  les piles ( cours + exercices)Algo II :  les piles ( cours + exercices)
Algo II : les piles ( cours + exercices)Sana REFAI
 
JTC 2024 - Réglementation européenne BEA et Transport.pdf
JTC 2024 - Réglementation européenne BEA et Transport.pdfJTC 2024 - Réglementation européenne BEA et Transport.pdf
JTC 2024 - Réglementation européenne BEA et Transport.pdfInstitut de l'Elevage - Idele
 
GAL2024 - Traite des vaches laitières : au coeur des stratégies d'évolution d...
GAL2024 - Traite des vaches laitières : au coeur des stratégies d'évolution d...GAL2024 - Traite des vaches laitières : au coeur des stratégies d'évolution d...
GAL2024 - Traite des vaches laitières : au coeur des stratégies d'évolution d...Institut de l'Elevage - Idele
 
JTC 2024 - Leviers d’adaptation au changement climatique, qualité du lait et ...
JTC 2024 - Leviers d’adaptation au changement climatique, qualité du lait et ...JTC 2024 - Leviers d’adaptation au changement climatique, qualité du lait et ...
JTC 2024 - Leviers d’adaptation au changement climatique, qualité du lait et ...Institut de l'Elevage - Idele
 
comprehension de DDMRP dans le domaine de gestion
comprehension de DDMRP dans le domaine de gestioncomprehension de DDMRP dans le domaine de gestion
comprehension de DDMRP dans le domaine de gestionyakinekaidouchi1
 
GAL2024 - Méthane 2030 : une démarche collective française à destination de t...
GAL2024 - Méthane 2030 : une démarche collective française à destination de t...GAL2024 - Méthane 2030 : une démarche collective française à destination de t...
GAL2024 - Méthane 2030 : une démarche collective française à destination de t...Institut de l'Elevage - Idele
 
GAL2024 - Décarbonation du secteur laitier : la filière s'engage
GAL2024 - Décarbonation du secteur laitier : la filière s'engageGAL2024 - Décarbonation du secteur laitier : la filière s'engage
GAL2024 - Décarbonation du secteur laitier : la filière s'engageInstitut de l'Elevage - Idele
 
GAL2024 - Situation laitière 2023-2024 : consommation, marchés, prix et revenus
GAL2024 - Situation laitière 2023-2024 : consommation, marchés, prix et revenusGAL2024 - Situation laitière 2023-2024 : consommation, marchés, prix et revenus
GAL2024 - Situation laitière 2023-2024 : consommation, marchés, prix et revenusInstitut de l'Elevage - Idele
 
GAL2024 - Changements climatiques et maladies émergentes
GAL2024 - Changements climatiques et maladies émergentesGAL2024 - Changements climatiques et maladies émergentes
GAL2024 - Changements climatiques et maladies émergentesInstitut de l'Elevage - Idele
 
GAL2024 - Parcellaire des fermes laitières : en enjeu de compétitivité et de ...
GAL2024 - Parcellaire des fermes laitières : en enjeu de compétitivité et de ...GAL2024 - Parcellaire des fermes laitières : en enjeu de compétitivité et de ...
GAL2024 - Parcellaire des fermes laitières : en enjeu de compétitivité et de ...Institut de l'Elevage - Idele
 
GAL2024 - L'élevage laitier cultive la biodiversité
GAL2024 - L'élevage laitier cultive la biodiversitéGAL2024 - L'élevage laitier cultive la biodiversité
GAL2024 - L'élevage laitier cultive la biodiversitéInstitut de l'Elevage - Idele
 
WBS OBS RACI_2020-etunhjjlllllll pdf.pdf
WBS OBS RACI_2020-etunhjjlllllll pdf.pdfWBS OBS RACI_2020-etunhjjlllllll pdf.pdf
WBS OBS RACI_2020-etunhjjlllllll pdf.pdfSophie569778
 
Câblage, installation et paramétrage d’un réseau informatique.pdf
Câblage, installation et paramétrage d’un réseau informatique.pdfCâblage, installation et paramétrage d’un réseau informatique.pdf
Câblage, installation et paramétrage d’un réseau informatique.pdfmia884611
 

Dernier (20)

conception d'un batiment r+4 comparative de defferente ariante de plancher
conception d'un  batiment  r+4 comparative de defferente ariante de plancherconception d'un  batiment  r+4 comparative de defferente ariante de plancher
conception d'un batiment r+4 comparative de defferente ariante de plancher
 
GAL2024 - Consommations et productions d'énergies dans les exploitations lait...
GAL2024 - Consommations et productions d'énergies dans les exploitations lait...GAL2024 - Consommations et productions d'énergies dans les exploitations lait...
GAL2024 - Consommations et productions d'énergies dans les exploitations lait...
 
JTC 2024 - SMARTER Retour sur les indicateurs de santé .pdf
JTC 2024 - SMARTER Retour sur les indicateurs de santé .pdfJTC 2024 - SMARTER Retour sur les indicateurs de santé .pdf
JTC 2024 - SMARTER Retour sur les indicateurs de santé .pdf
 
GAL2024 - Renouvellement des actifs : un enjeu pour la filière laitière franç...
GAL2024 - Renouvellement des actifs : un enjeu pour la filière laitière franç...GAL2024 - Renouvellement des actifs : un enjeu pour la filière laitière franç...
GAL2024 - Renouvellement des actifs : un enjeu pour la filière laitière franç...
 
Algo II : les piles ( cours + exercices)
Algo II :  les piles ( cours + exercices)Algo II :  les piles ( cours + exercices)
Algo II : les piles ( cours + exercices)
 
JTC 2024 - Réglementation européenne BEA et Transport.pdf
JTC 2024 - Réglementation européenne BEA et Transport.pdfJTC 2024 - Réglementation européenne BEA et Transport.pdf
JTC 2024 - Réglementation européenne BEA et Transport.pdf
 
GAL2024 - Traite des vaches laitières : au coeur des stratégies d'évolution d...
GAL2024 - Traite des vaches laitières : au coeur des stratégies d'évolution d...GAL2024 - Traite des vaches laitières : au coeur des stratégies d'évolution d...
GAL2024 - Traite des vaches laitières : au coeur des stratégies d'évolution d...
 
CAP2ER_GC_Presentation_Outil_20240422.pptx
CAP2ER_GC_Presentation_Outil_20240422.pptxCAP2ER_GC_Presentation_Outil_20240422.pptx
CAP2ER_GC_Presentation_Outil_20240422.pptx
 
JTC 2024 - Leviers d’adaptation au changement climatique, qualité du lait et ...
JTC 2024 - Leviers d’adaptation au changement climatique, qualité du lait et ...JTC 2024 - Leviers d’adaptation au changement climatique, qualité du lait et ...
JTC 2024 - Leviers d’adaptation au changement climatique, qualité du lait et ...
 
JTC 2024 - DeCremoux_Anomalies_génétiques.pdf
JTC 2024 - DeCremoux_Anomalies_génétiques.pdfJTC 2024 - DeCremoux_Anomalies_génétiques.pdf
JTC 2024 - DeCremoux_Anomalies_génétiques.pdf
 
comprehension de DDMRP dans le domaine de gestion
comprehension de DDMRP dans le domaine de gestioncomprehension de DDMRP dans le domaine de gestion
comprehension de DDMRP dans le domaine de gestion
 
GAL2024 - Méthane 2030 : une démarche collective française à destination de t...
GAL2024 - Méthane 2030 : une démarche collective française à destination de t...GAL2024 - Méthane 2030 : une démarche collective française à destination de t...
GAL2024 - Méthane 2030 : une démarche collective française à destination de t...
 
GAL2024 - Décarbonation du secteur laitier : la filière s'engage
GAL2024 - Décarbonation du secteur laitier : la filière s'engageGAL2024 - Décarbonation du secteur laitier : la filière s'engage
GAL2024 - Décarbonation du secteur laitier : la filière s'engage
 
GAL2024 - Situation laitière 2023-2024 : consommation, marchés, prix et revenus
GAL2024 - Situation laitière 2023-2024 : consommation, marchés, prix et revenusGAL2024 - Situation laitière 2023-2024 : consommation, marchés, prix et revenus
GAL2024 - Situation laitière 2023-2024 : consommation, marchés, prix et revenus
 
GAL2024 - Changements climatiques et maladies émergentes
GAL2024 - Changements climatiques et maladies émergentesGAL2024 - Changements climatiques et maladies émergentes
GAL2024 - Changements climatiques et maladies émergentes
 
GAL2024 - Parcellaire des fermes laitières : en enjeu de compétitivité et de ...
GAL2024 - Parcellaire des fermes laitières : en enjeu de compétitivité et de ...GAL2024 - Parcellaire des fermes laitières : en enjeu de compétitivité et de ...
GAL2024 - Parcellaire des fermes laitières : en enjeu de compétitivité et de ...
 
GAL2024 - L'élevage laitier cultive la biodiversité
GAL2024 - L'élevage laitier cultive la biodiversitéGAL2024 - L'élevage laitier cultive la biodiversité
GAL2024 - L'élevage laitier cultive la biodiversité
 
JTC 2024 Bâtiment et Photovoltaïque.pdf
JTC 2024  Bâtiment et Photovoltaïque.pdfJTC 2024  Bâtiment et Photovoltaïque.pdf
JTC 2024 Bâtiment et Photovoltaïque.pdf
 
WBS OBS RACI_2020-etunhjjlllllll pdf.pdf
WBS OBS RACI_2020-etunhjjlllllll pdf.pdfWBS OBS RACI_2020-etunhjjlllllll pdf.pdf
WBS OBS RACI_2020-etunhjjlllllll pdf.pdf
 
Câblage, installation et paramétrage d’un réseau informatique.pdf
Câblage, installation et paramétrage d’un réseau informatique.pdfCâblage, installation et paramétrage d’un réseau informatique.pdf
Câblage, installation et paramétrage d’un réseau informatique.pdf
 

Projet security et datawarehouse

  • 1. Ce sont vos données - êtes-vous sûr que cela est sécurisé? 3/9/2020 1
  • 2.  Introduction  Context et problematique General  Solution :  Article 1 : A Pragmatic Approach to Conceptual Modeling of OLAP Security  Article 2 :Data Warehouse Security Based on Metadata  Article 3 : USING DATATYPE-PRESERVING ENCRYPTION TO ENHANCE DATA WAREHOUSE SECURITY  Etude comparative  Conclusion 3/9/2020 2
  • 3.  La mise en place d'entrepôts de données (DW) pour les énormes bases de données est devenue l'un des besoins majeurs de notre époque. Les grandes organisations disposant de différentes petites bases de données ont besoin d'une intégration appropriée de leurs petites bases de données et du développement d'entrepôts de données.  Data-Warehouse est l'une des technologies les plus récentes qui donne accès à des sources d'informations diverses et distantes, améliorant les capacités de prise de décision de l'organisation.  la production de données agrégées dérivées de l'entrepôt de données nécessite le maintien continu de l'intégrité, de la confidentialité et de la disponibilité. 3/9/2020 3
  • 4.  Le but d'un entrepôt de données est généralement de rendre de grandes quantités de données facilement accessibles aux utilisateurs, leur permettant ainsi d'extraire des informations sur l'entreprise dans son ensemble.  Toute restriction de sécurité peut être considérée comme un obstacle à la réalisation de cet objectif et devient une contrainte pour la conception de l'entrepôt. 3/9/2020 4
  • 5. Problématique spécifique :  Les entrepôts de données étaient traditionnellement interrogés par des utilisateurs de haut niveau.  Cette hypothèse n'est toutefois plus appropriée.  Tous les utilisateurs ne devraient pas pouvoir accéder à toutes les données.  La protection n'est pas définie en termes de tables, mais de dimensions, de chemins hiérarchiques, de niveaux de granularité.  La nécessité d'une conception de sécurité OLAP appropriée apparaît.  Le présent document porte principalement sur la phase de conception. 3/9/2020 5
  • 6. Concepts de base :  Dans la zone d'entrepôt de données et OLAP, les notations basées sur UML ne sont pas encore très acceptées dans la pratique.  Si une modélisation conceptuelle explicite est effectuée, une notation intuitive, telle que la notation ER, est utilisée.  La notation ADAPT semble être l’une des rares exceptions. Il est par exemple mentionné lors de différentes conférences de groupe d'utilisateurs ORACLE Express.  Cependant, ADAPT manque d'une formalisation appropriée et parfois d'une définition claire de sa sémantique. 3/9/2020 6
  • 7. Solutions :  Afin de fonder correctement notre approche de modélisation de la sécurité, nous avons tenté d'éliminer ces inconvénients en créant une notation UML nommée «ADAPTed UML» (qui utilise les symboles ADAPT comme stéréotypes).  Le modèle (méta) conceptuel développé pour les modèles OLAP conceptuels introduit le cube d'éléments, la mesure, le niveau de dimension et l'attribut de dimension.  Les niveaux de dimension sont organisés en ordres partiels (dimensions implicites).  La granularité d'un cube est définie via un ensemble de niveaux de dimension de base. 3/9/2020 7
  • 9.  Outre les éléments de modèle mentionné, le méta-modèle contient également des références aux éléments UML principaux pour leur représentation graphique dans ADAPTed UML.  Les dépendances entre le cube et la mesure sont dessinées sous forme d’associations avec une navigabilité définie.  les hiérarchies de dimension sont représentées par des agrégations.  Les symboles ADAPT sont utilisés comme stéréotypes graphiques 3/9/2020 9
  • 10. Languages :  un modèle OLAP logique basé sur Microsoft Analysis Services est utilisé pour la conception.  Dans le cadre de la spécification OLEDB pour OLAP, Microsoft propose une instruction CREATE CUBE dans le cadre des fonctionnalités DDL du langage de requête MDX (expressions multidimensionnelles). 3/9/2020 10
  • 11. Sécurité de modélisation:  Notre modèle de sécurité pour OLAP repose sur l'hypothèse d'une politique de sécurité centrale (basée sur l'administrateur).  Les restrictions d'accès sont définies comme des contraintes d'autorisation rendant nécessaire l'identification d'objets et de sujets de sécurité.  À ce stade, nous assumons la notion de rôles (sans chevauchement ni hiérarchie) en tant que sujets de sécurité.  Par conséquent, en plus des éléments ci-dessus (cubes, dimensions, etc.), le rôle de l'élément est introduit.  Les contraintes d'autorisation peuvent être positives (subventions explicites) ou négatives (refus explicites).  Nous basons le modèle de sécurité sur une politique de monde ouvert (c’est-à-dire que l’accès aux données est autorisé sauf refus explicite) avec des contraintes d’autorisation négatives. 3/9/2020 11
  • 12. Spécification de contraintes de sécurité OLAP avec MDSCL (exemples) :  ces questions ont été explorées dans le cadre d'un projet visant à étudier l'intégrité des données et la sécurité d'une application concernant les entrées de visiteurs dans les ch âteaux et autres monuments du sud de la Bohême.  Ce document utilise un langage de contrainte de sécurité multidimensionnelle (MDSCL) basé sur MDX avec une syntaxe similaire à celle de l'instruction CREATE CUBE.  Afin d'exprimer les contraintes d'autorisation (négatives), un ensemble d'instructions HIDE est utilisé. 3/9/2020 12
  • 14. Avantages et les inconvients :  Dans ce modèle, seul l’accès direct aux données sensibles a été envisagé.  Le contrôle de l'accès indirect au moyen de requêtes de suivi n'a pas été abordé.  Le modèle de sécurité est limité aux autorisations négatives.  une combinaison d'autorisations négatives et positives serait possible (par exemple, les instructions HIDE et SHOW).. 3/9/2020 14
  • 15. Problématique spécifique :  Il faut Faites attention aux métadonnées de l'entrepôt de données , Mais pourquoi ? …….  Ils contiennent des informations de sécurité telles que des règles d'accès, des classifications d'objets de sécurité ou des autorisations des sujets de sécurité. 3/9/2020 15
  • 16. Concepts de base :  Les aspects de sécurité doivent déjà être pris en compte lors de la phase de conception de l'entrepôt de données.  Ce modèle affecte une vue d'entrepôt de données réduit à chaque groupe d'utilisateurs.  Les métadonnées peuvent décrire les mécanismes de sécurité dans un environnement DW. Dans ce cas, les règles d'accès avec les informations correspondantes sur les objets de sécurité et les sujets sont stockées sous forme de métadonnées.  Ce modèle de sécurité limite la portée des requêtes des utilisateurs aux données qui ne menacent pas les règles de sécurité du système d'information. 3/9/2020 16
  • 17. Solution :  En basant sur des métadonnées, le modèle de sécurité proposé a pour objectif principal de réduire les requêtes des utilisateurs aux seules données qu’elles doivent consulter.  Security Manager définit pour chaque utilisateur (ou pour chaque groupe d'utilisateurs) des zones de données auxquelles cet utilisateur (groupe d'utilisateurs) peut accéder. 3/9/2020 17
  • 18. Langage  Ce modèle de sécurité basé sur le logiciel a été implémenté dans «JAVA». Il est indépendant de la plate- forme, ce qui signifie que la version actuelle est exécutée sous Windows NT et UNIX. 3/9/2020 18
  • 19. Méthode :  Les métadonnées peuvent décrire les mécanismes de sécurité dans un environnement DW.  Dans ce cas, les règles d'accès avec les informations correspondantes sur les objets de sécurité et les sujets sont stockées sous forme de métadonnées.  Les sujets de sécurité sont responsables des modifications apportées à l'entrepôt de données et font en sorte que les informations circulent dans différents objets et sujets.  Lorsqu'un utilisateur accède aux données de l'entrepôt de données, la couche de gestion de requête sécurisée doit vérifier si cet accès est autorisé ou non. Pour ce faire, il vérifie les autorisations d'accès correspondantes en analysant les métadonnées de sécurité. 3/9/2020 19
  • 20. Modèle : Les principales composantes de ce modèle sont:  Security Manager: pour l’administration, la définition et la description des utilisateurs et des groupes d’utilisateurs.  SQML (Secure Query Management Layer): qui a pour tâche de filtrer les requêtes des utilisateurs en vérifiant si leur exécution est autorisée. 3/9/2020 20
  • 21. Avantages :  Les aspects de sécurité sont d'ores et déjà pris en compte dans la phase de conception de l'outil de travail, afin d'éviter des adaptations fondamentales ultérieures très coûteuses.  Ce modèle de sécurité est avantageux pour ces types de solutions d'entrepôt de données, dont le contenu peut être décrit par des métadonnées.  Cela donne l'impression que le contenu de l'entrepôt de données, pour l'utilisateur respectif, n'est en réalité pas plus que ce qui doit être vu (transparence pour l'utilisateur final). 3/9/2020 21
  • 22. Inconvients :  Les restrictions de sécurité appliquées au DW peuvent entraîner une perte d'informations. Si les analystes ont un accès restreint aux données du DW, il leur sera peut-être impossible d’obtenir une image complète des tendances dans la zone analysée.  Pour identifier les exigences de sécurité, les problèmes juridiques, d'audit, de réseau et autres doivent être pris en compte.  La vérification des restrictions de sécurité aura un prix en affectant les performances de l'environnement de l'entrepôt de données (cycles de calcul et temps d'exécution supplémentaires).  Ce modèle de sécurité est basé sur une «zone de données prédéfinie» pour chaque utilisateur (ou pour chaque groupe d'utilisateurs). Ainsi, dès que le nombre de groupes d'utilisateurs / utilisateurs augmente, la configuration de ces «zones» devient une tâche ardue pour le responsable de la sécurité. . 3/9/2020 22
  • 23. Problématique spécifique : Les données sont à risque pendant chacune de ces phases. Plusieurs facteurs rendent les entrepôts de données particulièrement vulnérables aux attaques :  Environnement hétérogène  Plusieurs copies de données sensibles  pression limite  informations précieuses concentrées  Transmission sur des lignes non sécurisées  Fichiers de chargement non protégés  Changements fréquents de sources et de cibles 3/9/2020 23
  • 24. Concepts de base : Lorsque nous avons décidé de développer une approche cryptographique de la sécurité des entrepôts de données pouvant être appliquée dans les environnements complexes et hétérogènes rencontrés dans le monde des affaires, nous avons identifié certains objectifs critiques:  Crypto-graphiquement fort  Travailler avec n'importe quel SGBD et OS  Travailler avec différents jeux de caractères  Aucune modification de l'application ou de la base de données  Aucune dépendance au langage de programmation 3/9/2020 24
  • 25. Solution :  Notre méthode réduit le besoin de modifications des structures de la base de données et des applications en préservant le type de données du champ chiffré. La préservation du type de données signifie simplement que chaque champ de texte chiffré est aussi valide que le champ de texte en clair qu’il remplace. La clé de notre approche consiste à définir un alphabet approprié de caractères valides et à effectuer toutes les opérations dans les limites des contraintes de l’alphabet défini.  Chaque type de données nécessite un choix judicieux d'alphabet. 3/9/2020 25
  • 26. Méthode :  L’approche utilisée peut être combinée à des algorithmes de chiffrement bien connus, tels que DES ou IDEA, afin d’augmenter considérablement la charge de l’attaquant.  L'idée de base est d'utiliser un algorithme établi de force connue pour produire les valeurs de «décalage».  L'algorithme DES prend en entrée un bloc d'entrée de 64 bits et une clé de 64 bits (56 bits de clé et 8 bits de parité) et utilise ces deux valeurs pour produire une sortie de 64 bits.  La sortie du texte chiffré peut être déchiffrée à l'aide de la même clé. 3/9/2020 26
  • 29. Avantages :  Crypto graphiquement fort  Travailler avec n'importe quel SGBD et OS  Travailler avec différents jeux de caractères  Aucune modification de l'application ou de la base de données  Aucune dépendance au langage de programmation 3/9/2020 29
  • 30. inconvients :  Les données cryptées peuvent être mal interprétées.  Fonctions de colonne (SUM, AVG, MIN, MAX) peut ne pas être utilisé.  Le problème de distribution des clés existe toujours.  La compromission des clés nécessite un rechiffrement de la base de données entière. 3/9/2020 30
  • 31. Critères de Comparaison :  C1: règles d'autorisation :  C2: Règles d'audit :  C3: Règles de sécurité des attributs  C4: Transparence des restrictions de sécurité  C5: prototype destiné ou non à être utilisé dans différentes politiques de sécurité  C6:modification de l'application ou de la base de données  C7: dépendance au langage de programmation  C8: performance 3/9/2020 31 C1 C2 C3 C3 C4 C5 C6 c7 c8 Solution 1 Oui Non Oui - oui - oui Oui - Solution 2 oui non oui ++ non ++ oui - ++ Solution 3 oui oui oui + Oui +++ Non Non ++
  • 32.  L'évaluation du document 1 en fonction de certains critères (performance, par exemple) avec les autres documents ne pouvait pas être suffisamment rationnelle, car elle mettait l'accent sur les aspects conceptuels sans toucher aux aspects liés à la mise en œuvre.  Pour l’article 3 Nous ne proposons pas de chiffrement préservant les types de données comme solution ultime à tous les problèmes de sécurité liés à l'entrepôt de données. Il est plutôt présenté comme un des nombreux mécanismes à utiliser dans une stratégie de sécurité plus globale.  Plus précisément, nous considérons cette technique comme un dispositif de confinement qui limite les dommages potentiels en cas de contournement réussi des autres contrôles de sécurité. 3/9/2020 32
  • 33.  Les restrictions de sécurité appliquées à l’entrepôt de données peuvent avoir de bonnes raisons d’affaires, mais il convient de noter qu’elles peuvent entraîner une perte potentielle d’informations.  Si les analystes ont un accès restreint aux données de l’entrepôt de données, il leur sera peut-être impossible d’obtenir une image complète des tendances dans la zone analysée.  La vérification des restrictions de sécurité aura bien sûr son prix en affectant les performances de l'environnement de l'entrepôt de données, car des contrôles de sécurité supplémentaires nécessitent des cycles de processeur et un temps d'exécution supplémentaires.  Cela mene a chercher comment optimiser ces cycles de processeur et de temps d’éxuction ? 3/9/2020 33

Notes de l'éditeur

  1. Ce diagramme peut être étendu par des expressions MDSCL utilisant la notation UML pour les contraintes
  2. c5 Le prototype est axé sur la réalisation technique et ne doit pas être ouvert pour être utilisé dans différentes politiques de sécurité.