SlideShare une entreprise Scribd logo
1  sur  23
Télécharger pour lire hors ligne
Sécurisation des entrepôts de
données : Etat de l’art et
proposition
Salah Triki
Jamel Feki, Hanene Ben-Abdallah, Nouria Harbi

ASD'09
10/11/2009

1
Plan

Introduction
Sécurisation des opérations OLAP

Sécurisation contre les inférences
Proposition pour la sécurisation des ED

Conclusion et perspectives

ASD'09
10/11/2009

2
Introduction

Sécurisation des
opérations OLAP

Sécurisation contre les
inférences

Proposition pour la
sécurisation des ED

Conclusion et
perspectives

Introduction

ASD'09
10/11/2009

3
Introduction

Sécurisation des
opérations OLAP

Sécurisation contre les
inférences

Proposition pour la
sécurisation des ED

Conclusion et
perspectives

 Les entrepôts de données contiennent :
 Des données sensibles
 Certaines données personnelles
 Exigences légales:
 HIPPA
 GLBA
 Sarbanes-Oxley
 Safe Harbor

ASD'09
10/11/2009

4
Introduction

Sécurisation des
opérations OLAP

Sécurisation contre les
inférences

Proposition pour la
sécurisation des ED

Conclusion et
perspectives

 Les organismes doivent respecter ces lois
 Les aspects de sécurité sont quasiment
absents dans les outils d’entreposage de
données
 Deux classes d’approches
 La sécurisation des opérations OLAP
 La prévention contre les inférences
ASD'09
10/11/2009

5
Introduction

Sécurisation des
opérations OLAP

Sécurisation contre les
inférences

Proposition pour la
sécurisation des ED

Conclusion et
perspectives

Travaux sur la sécurisation des
opérations OLAP

ASD'09
10/11/2009

6
Introduction

Sécurisation des
opérations OLAP

Sécurisation contre les
inférences

Proposition pour la
sécurisation des ED

Conclusion et
perspectives

 Villarroel et al. (2006) proposent :
 Un profil UML pour modéliser la sécurité
 Une extension du langage OCL
 Le profil prend en compte :
Top Secret

 RBAC

Cat1

Secret
Confidentiel

Cat2
Cat3

Non Classifié

ASD'09
10/11/2009

Si Niveau utilisateur >= Niveau des données
ET la catégorie des données domine celle de
l’utilisateur ALORS l’accès est autorisé

7
Introduction

Sécurisation des
opérations OLAP

Sécurisation contre les
inférences

Proposition pour la
sécurisation des ED

Conclusion et
perspectives

 Avantage
 Basé sur le langage UML
 Inconvénients
 Prise en compte uniquement du niveau
conceptuel
 Absence de démarche

ASD'09
10/11/2009

8
Introduction

Sécurisation des
opérations OLAP

Sécurisation contre les
inférences

Proposition pour la
sécurisation des ED

Conclusion et
perspectives

 Soler et al. (2007) proposent une
approche MDA
 Utilisation du langage QVT
 Avantage
 Prise en compte des niveaux conceptuel et
logique
 Inconvénient
 Absence de règles pour vérifier si les
contraintes conceptuelles sont correctement
transformées
ASD'09
10/11/2009

9
Introduction

Sécurisation des
opérations OLAP

Sécurisation contre les
inférences

Proposition pour la
sécurisation des ED

Conclusion et
perspectives

Travaux sur la prévention des
inférences

ASD'09
10/11/2009

10
Introduction

Sécurisation des
opérations OLAP

Sécurisation contre les
inférences

Proposition pour la
sécurisation des ED

Conclusion et
perspectives

 Sung et al. (2006) proposent la
méthode zero-sum
 Ajouter des valeurs aléatoires aux cellules
sans altérer le calcul de somme
 Avantage
 Degré d’exactitude élevé
 Inconvénients
 Temps de calcul important
 Le calcul doit être refait à chaque alimentation
 Ne traite pas les requêtes Max, Min et AVG
ASD'09
10/11/2009

11
Introduction

Sécurisation des
opérations OLAP

Sécurisation contre les
inférences

Proposition pour la
sécurisation des ED

Conclusion et
perspectives

 Cuzzocrea et al. (2008) proposent un
framework pour la sécurisation d’un ED
 Les étapes de sélection :
 Une fraction des dimensions
 Les régions des données ayant une
distribution biaisée
 Les données qui satisfont les contraintes de
sécurité pour chaque région.

ASD'09
10/11/2009

12
Introduction

Sécurisation des
opérations OLAP

Sécurisation contre les
inférences

Proposition pour la
sécurisation des ED

Conclusion et
perspectives

Proposition
pour la sécurisation des ED

ASD'09
10/11/2009

13
Introduction

Sécurisation des
opérations OLAP

Sécurisation contre les
inférences

Proposition pour la
sécurisation des ED

Conclusion et
perspectives

 Les critères de comparaison :
 Modèle de sécurité pris en compte :
Obligatoire et/ou RBAC
 Classe de sécurisation : Sécurisation des
opérations OLAP et/ou Prévention contre les
inférences
 Traitement supplémentaire après
l’alimentation des ED

ASD'09
10/11/2009

14
Introduction

Sécurisation des
opérations OLAP

Modèle pris
en compte

Sécurisation contre les
inférences

Sécurisation des
opérations OLAP

Proposition pour la
sécurisation des ED

Prévention contre
les inférences

Conclusion et
perspectives

Traitement
Supplémentaire
après
l’alimentation de
l’ED

Villarroel
et al.
(2006)

RBAC
Obligatoire

Oui

Non

Non

Soler et
al. (2007)

RBAC
Obligatoire

Oui

Non

Non

Sung et
al. (2006)

Aucun

Non

Oui

Oui

Cuzzocrea
et al.
(2008)

Aucun

Non

Oui

Oui

ASD'09
10/11/2009

15
Introduction

Sécurisation des
opérations OLAP

Sécurisation contre les
inférences

Proposition pour la
sécurisation des ED

Conclusion et
perspectives

 Notre proposition :
 Combinaison des deux classes d’approche
 Utilisation des réseaux bayésiens
Prévention des inférences
Prévention des inférences
basée sur
basée sur
les réseaux bayésiens
les réseaux bayésiens
Sécurisation des opérations
Sécurisation des opérations
OLAP
OLAP
Modèle RBAC
Modèle RBAC
Modèle Obligatoire
Modèle Obligatoire
Sécurisation globale

ASD'09
10/11/2009

16
Introduction

Sécurisation des
opérations OLAP

Sécurisation contre les
inférences

Proposition pour la
sécurisation des ED

Conclusion et
perspectives

 Fonctionnement du réseau bayésiens
Pr1 = 1/5
Pr1=1/3
Pr1 = 1

S1=
900

Pr22= 1/3
Pr = 1/5

S2=
500

Max
(S2, S3)
=700

ASD'09
10/11/2009

Pr3 = 1/5
Pr3 = 1/3

S3=
700

Pr4 = 1/5 Pr5 = 1/5

S4=
200

S5=
300

Max
(S4, S5)
=300
Max
(S1, S2,
S3, S4,
S5) = 900
17
Introduction

Sécurisation des
opérations OLAP

Sécurisation contre les
inférences

Proposition pour la
sécurisation des ED

Conclusion et
perspectives

 Proposition
Processeur
de requêtes

Sécurité

Sécurisation des
opérations OLAP

Requête

Prévention des
inférences basée sur
les réseaux bayésiens

Autorisation
/ Refus

ASD'09
10/11/2009

18
Introduction

Sécurisation des
opérations OLAP

Sécurisation contre les
inférences

Proposition pour la
sécurisation des ED

Conclusion et
perspectives

 Avantages
 Combinaison des deux axes de sécurité
 Pas de traitement supplémentaire après
l’alimentation de l’ED
 Prise en compte des requêtes de type Max et
Min
 Inconvénient
 Temps de calcul important

ASD'09
10/11/2009

19
Introduction

Sécurisation des
opérations OLAP

Sécurisation contre les
inférences

Proposition pour la
sécurisation des ED

Conclusion et
perspectives

Conclusion et perspectives

ASD'09
10/11/2009

20
Introduction

Sécurisation des
opérations OLAP

Sécurisation contre les
inférences

Proposition pour la
sécurisation des ED

Conclusion et
perspectives

 Le cas de sources ayant des modèles de
sécurité différents
 Travaux sur la prévention des inférences:
 Un traitement supplémentaire lorsque
l’ED sont alimentés
 Notre approche combine les deux axes de
la sécurité

ASD'09
10/11/2009

21
Introduction

Sécurisation des
opérations OLAP

Sécurisation contre les
inférences

Proposition pour la
sécurisation des ED

Conclusion et
perspectives

 Utiliser les méthodes statistiques :
 Détecter les données sécurisées
 Alléger le travail du réseau bayesiens
 Prendre en compte les requêtes utilisant
les fonctions d’agrégat SUM et AVG

ASD'09
10/11/2009

22
Merci pour votre attention

Contenu connexe

En vedette

Clusif 2014 Annexes référentiels de sécurité système information industriel /...
Clusif 2014 Annexes référentiels de sécurité système information industriel /...Clusif 2014 Annexes référentiels de sécurité système information industriel /...
Clusif 2014 Annexes référentiels de sécurité système information industriel /...echangeurba
 
CAS, OpenID, Shibboleth, SAML : concepts, différences et exemples
CAS, OpenID, Shibboleth, SAML : concepts, différences et exemplesCAS, OpenID, Shibboleth, SAML : concepts, différences et exemples
CAS, OpenID, Shibboleth, SAML : concepts, différences et exemplesClément OUDOT
 
Génération d'applications web avec Bonita
Génération d'applications web avec BonitaGénération d'applications web avec Bonita
Génération d'applications web avec Bonitarlg
 
Introduction à BPMN 2.0 - Business Process Modeling Notation
Introduction à BPMN 2.0 - Business Process Modeling NotationIntroduction à BPMN 2.0 - Business Process Modeling Notation
Introduction à BPMN 2.0 - Business Process Modeling NotationSanae BEKKAR
 
Le BPM facile avec Bonita Open Solution
Le BPM facile avec Bonita Open SolutionLe BPM facile avec Bonita Open Solution
Le BPM facile avec Bonita Open SolutionBonitasoft
 
LES SYSTEMES DE GESTION DES IDENTITES ET DES ACCES : MISE EN ŒUVRE ET APPORT ...
LES SYSTEMES DE GESTION DES IDENTITES ET DES ACCES : MISE EN ŒUVRE ET APPORT ...LES SYSTEMES DE GESTION DES IDENTITES ET DES ACCES : MISE EN ŒUVRE ET APPORT ...
LES SYSTEMES DE GESTION DES IDENTITES ET DES ACCES : MISE EN ŒUVRE ET APPORT ...Danny Batomen Yanga
 
Le processus de gestion des habilitations
Le processus de gestion des habilitationsLe processus de gestion des habilitations
Le processus de gestion des habilitationsemc 2p
 
Atelier9 gestion des_identites_et_sso
Atelier9 gestion des_identites_et_ssoAtelier9 gestion des_identites_et_sso
Atelier9 gestion des_identites_et_ssoSaid Benadir
 
Architecture of a Modern Web App
Architecture of a Modern Web AppArchitecture of a Modern Web App
Architecture of a Modern Web Appscothis
 
DevOps Day - Infrastructure As A Code
DevOps Day - Infrastructure As A CodeDevOps Day - Infrastructure As A Code
DevOps Day - Infrastructure As A CodeCellenza
 
Sécuriser mes applications avec ZF2
Sécuriser mes applications avec ZF2Sécuriser mes applications avec ZF2
Sécuriser mes applications avec ZF2Cyrille Grandval
 
Durcissement de code - Sécurité Applicative Web
Durcissement de code - Sécurité Applicative WebDurcissement de code - Sécurité Applicative Web
Durcissement de code - Sécurité Applicative WebCyrille Grandval
 
Modèle de contrôle d'accés
Modèle de contrôle d'accés Modèle de contrôle d'accés
Modèle de contrôle d'accés Billie Frechette
 
Sécurité des salles serveurs - critères et contraintes de conception
Sécurité des salles serveurs - critères et contraintes de conceptionSécurité des salles serveurs - critères et contraintes de conception
Sécurité des salles serveurs - critères et contraintes de conceptionAlexandre STANURSKI
 
Table ronde : Les réseaux de distribution de la destination Provence à l'inte...
Table ronde : Les réseaux de distribution de la destination Provence à l'inte...Table ronde : Les réseaux de distribution de la destination Provence à l'inte...
Table ronde : Les réseaux de distribution de la destination Provence à l'inte...paysdaix
 

En vedette (18)

Clusif 2014 Annexes référentiels de sécurité système information industriel /...
Clusif 2014 Annexes référentiels de sécurité système information industriel /...Clusif 2014 Annexes référentiels de sécurité système information industriel /...
Clusif 2014 Annexes référentiels de sécurité système information industriel /...
 
BPM & Workflow
BPM & WorkflowBPM & Workflow
BPM & Workflow
 
CAS, OpenID, Shibboleth, SAML : concepts, différences et exemples
CAS, OpenID, Shibboleth, SAML : concepts, différences et exemplesCAS, OpenID, Shibboleth, SAML : concepts, différences et exemples
CAS, OpenID, Shibboleth, SAML : concepts, différences et exemples
 
Génération d'applications web avec Bonita
Génération d'applications web avec BonitaGénération d'applications web avec Bonita
Génération d'applications web avec Bonita
 
Introduction à BPMN 2.0 - Business Process Modeling Notation
Introduction à BPMN 2.0 - Business Process Modeling NotationIntroduction à BPMN 2.0 - Business Process Modeling Notation
Introduction à BPMN 2.0 - Business Process Modeling Notation
 
Le BPM facile avec Bonita Open Solution
Le BPM facile avec Bonita Open SolutionLe BPM facile avec Bonita Open Solution
Le BPM facile avec Bonita Open Solution
 
LES SYSTEMES DE GESTION DES IDENTITES ET DES ACCES : MISE EN ŒUVRE ET APPORT ...
LES SYSTEMES DE GESTION DES IDENTITES ET DES ACCES : MISE EN ŒUVRE ET APPORT ...LES SYSTEMES DE GESTION DES IDENTITES ET DES ACCES : MISE EN ŒUVRE ET APPORT ...
LES SYSTEMES DE GESTION DES IDENTITES ET DES ACCES : MISE EN ŒUVRE ET APPORT ...
 
Le processus de gestion des habilitations
Le processus de gestion des habilitationsLe processus de gestion des habilitations
Le processus de gestion des habilitations
 
Atelier9 gestion des_identites_et_sso
Atelier9 gestion des_identites_et_ssoAtelier9 gestion des_identites_et_sso
Atelier9 gestion des_identites_et_sso
 
Architecture of a Modern Web App
Architecture of a Modern Web AppArchitecture of a Modern Web App
Architecture of a Modern Web App
 
DevOps Day - Infrastructure As A Code
DevOps Day - Infrastructure As A CodeDevOps Day - Infrastructure As A Code
DevOps Day - Infrastructure As A Code
 
Sécuriser mes applications avec ZF2
Sécuriser mes applications avec ZF2Sécuriser mes applications avec ZF2
Sécuriser mes applications avec ZF2
 
Durcissement de code - Sécurité Applicative Web
Durcissement de code - Sécurité Applicative WebDurcissement de code - Sécurité Applicative Web
Durcissement de code - Sécurité Applicative Web
 
Modèle de contrôle d'accés
Modèle de contrôle d'accés Modèle de contrôle d'accés
Modèle de contrôle d'accés
 
Sécurité des salles serveurs - critères et contraintes de conception
Sécurité des salles serveurs - critères et contraintes de conceptionSécurité des salles serveurs - critères et contraintes de conception
Sécurité des salles serveurs - critères et contraintes de conception
 
Par#12
Par#12Par#12
Par#12
 
Table ronde : Les réseaux de distribution de la destination Provence à l'inte...
Table ronde : Les réseaux de distribution de la destination Provence à l'inte...Table ronde : Les réseaux de distribution de la destination Provence à l'inte...
Table ronde : Les réseaux de distribution de la destination Provence à l'inte...
 
Programme de 16 jours
Programme de 16 joursProgramme de 16 jours
Programme de 16 jours
 

Similaire à Sécurisation des entrepôts de données : Etat de l’art et proposition

Vers une approche de sécurisation des entrepôts de données en utilisant les r...
Vers une approche de sécurisation des entrepôts de données en utilisant les r...Vers une approche de sécurisation des entrepôts de données en utilisant les r...
Vers une approche de sécurisation des entrepôts de données en utilisant les r...Salah Triki
 
1.3_Intr_ISO_27001_pr_voca_fr.ppt EXERCICE x
1.3_Intr_ISO_27001_pr_voca_fr.ppt EXERCICE x1.3_Intr_ISO_27001_pr_voca_fr.ppt EXERCICE x
1.3_Intr_ISO_27001_pr_voca_fr.ppt EXERCICE xssuserc72852
 
Cwin16 - Paris - surveillance site_seveso_ analyse_prédictive
Cwin16 - Paris - surveillance site_seveso_ analyse_prédictiveCwin16 - Paris - surveillance site_seveso_ analyse_prédictive
Cwin16 - Paris - surveillance site_seveso_ analyse_prédictiveCapgemini
 
526646650-Functional-Safety-Day-1-Training.pptx
526646650-Functional-Safety-Day-1-Training.pptx526646650-Functional-Safety-Day-1-Training.pptx
526646650-Functional-Safety-Day-1-Training.pptxWassim Mansour
 
AWS Summit Paris - Track 1 - Session 2 - Designez vos architectures pour plus...
AWS Summit Paris - Track 1 - Session 2 - Designez vos architectures pour plus...AWS Summit Paris - Track 1 - Session 2 - Designez vos architectures pour plus...
AWS Summit Paris - Track 1 - Session 2 - Designez vos architectures pour plus...Amazon Web Services
 
Solutions linux ec2 surveillance
Solutions linux ec2 surveillanceSolutions linux ec2 surveillance
Solutions linux ec2 surveillanceSergio Loureiro
 
Surveillance Amazon EC2 infrastructure (french)
Surveillance Amazon EC2 infrastructure (french) Surveillance Amazon EC2 infrastructure (french)
Surveillance Amazon EC2 infrastructure (french) Sergio Loureiro
 

Similaire à Sécurisation des entrepôts de données : Etat de l’art et proposition (8)

Vers une approche de sécurisation des entrepôts de données en utilisant les r...
Vers une approche de sécurisation des entrepôts de données en utilisant les r...Vers une approche de sécurisation des entrepôts de données en utilisant les r...
Vers une approche de sécurisation des entrepôts de données en utilisant les r...
 
1.3_Intr_ISO_27001_pr_voca_fr.ppt EXERCICE x
1.3_Intr_ISO_27001_pr_voca_fr.ppt EXERCICE x1.3_Intr_ISO_27001_pr_voca_fr.ppt EXERCICE x
1.3_Intr_ISO_27001_pr_voca_fr.ppt EXERCICE x
 
Sécurité & Continuité
Sécurité & ContinuitéSécurité & Continuité
Sécurité & Continuité
 
Cwin16 - Paris - surveillance site_seveso_ analyse_prédictive
Cwin16 - Paris - surveillance site_seveso_ analyse_prédictiveCwin16 - Paris - surveillance site_seveso_ analyse_prédictive
Cwin16 - Paris - surveillance site_seveso_ analyse_prédictive
 
526646650-Functional-Safety-Day-1-Training.pptx
526646650-Functional-Safety-Day-1-Training.pptx526646650-Functional-Safety-Day-1-Training.pptx
526646650-Functional-Safety-Day-1-Training.pptx
 
AWS Summit Paris - Track 1 - Session 2 - Designez vos architectures pour plus...
AWS Summit Paris - Track 1 - Session 2 - Designez vos architectures pour plus...AWS Summit Paris - Track 1 - Session 2 - Designez vos architectures pour plus...
AWS Summit Paris - Track 1 - Session 2 - Designez vos architectures pour plus...
 
Solutions linux ec2 surveillance
Solutions linux ec2 surveillanceSolutions linux ec2 surveillance
Solutions linux ec2 surveillance
 
Surveillance Amazon EC2 infrastructure (french)
Surveillance Amazon EC2 infrastructure (french) Surveillance Amazon EC2 infrastructure (french)
Surveillance Amazon EC2 infrastructure (french)
 

Plus de Salah Triki

Système de fichiers simple
Système de fichiers simpleSystème de fichiers simple
Système de fichiers simpleSalah Triki
 
Multiplexage du CPU
Multiplexage du CPUMultiplexage du CPU
Multiplexage du CPUSalah Triki
 
Projet Développement d'applications sécurisées
Projet Développement d'applications sécuriséesProjet Développement d'applications sécurisées
Projet Développement d'applications sécuriséesSalah Triki
 
Développement d'applications sécurisées [Partie 2]
Développement d'applications sécurisées [Partie 2]Développement d'applications sécurisées [Partie 2]
Développement d'applications sécurisées [Partie 2]Salah Triki
 
Arrangement de la mémoire
Arrangement de la mémoireArrangement de la mémoire
Arrangement de la mémoireSalah Triki
 
Développement d'applications sécurisées [Partie 1]
Développement d'applications sécurisées [Partie 1]Développement d'applications sécurisées [Partie 1]
Développement d'applications sécurisées [Partie 1]Salah Triki
 
Principe de fonctionnement de l'ordinateur
Principe de fonctionnement de l'ordinateurPrincipe de fonctionnement de l'ordinateur
Principe de fonctionnement de l'ordinateurSalah Triki
 
Les appels système
Les appels systèmeLes appels système
Les appels systèmeSalah Triki
 
Gestion de la mémoire
Gestion de la mémoireGestion de la mémoire
Gestion de la mémoireSalah Triki
 
Cours systèmes d'exploitation 2
Cours systèmes d'exploitation 2Cours systèmes d'exploitation 2
Cours systèmes d'exploitation 2Salah Triki
 
Securing Data Warehouses: A Semi-automatic Approach for Inference Prevention ...
Securing Data Warehouses: A Semi-automatic Approach for Inference Prevention ...Securing Data Warehouses: A Semi-automatic Approach for Inference Prevention ...
Securing Data Warehouses: A Semi-automatic Approach for Inference Prevention ...Salah Triki
 

Plus de Salah Triki (12)

Système de fichiers simple
Système de fichiers simpleSystème de fichiers simple
Système de fichiers simple
 
Multiplexage du CPU
Multiplexage du CPUMultiplexage du CPU
Multiplexage du CPU
 
Projet Développement d'applications sécurisées
Projet Développement d'applications sécuriséesProjet Développement d'applications sécurisées
Projet Développement d'applications sécurisées
 
Développement d'applications sécurisées [Partie 2]
Développement d'applications sécurisées [Partie 2]Développement d'applications sécurisées [Partie 2]
Développement d'applications sécurisées [Partie 2]
 
Arrangement de la mémoire
Arrangement de la mémoireArrangement de la mémoire
Arrangement de la mémoire
 
Développement d'applications sécurisées [Partie 1]
Développement d'applications sécurisées [Partie 1]Développement d'applications sécurisées [Partie 1]
Développement d'applications sécurisées [Partie 1]
 
Principe de fonctionnement de l'ordinateur
Principe de fonctionnement de l'ordinateurPrincipe de fonctionnement de l'ordinateur
Principe de fonctionnement de l'ordinateur
 
Les appels système
Les appels systèmeLes appels système
Les appels système
 
Gestion de la mémoire
Gestion de la mémoireGestion de la mémoire
Gestion de la mémoire
 
DMA
DMADMA
DMA
 
Cours systèmes d'exploitation 2
Cours systèmes d'exploitation 2Cours systèmes d'exploitation 2
Cours systèmes d'exploitation 2
 
Securing Data Warehouses: A Semi-automatic Approach for Inference Prevention ...
Securing Data Warehouses: A Semi-automatic Approach for Inference Prevention ...Securing Data Warehouses: A Semi-automatic Approach for Inference Prevention ...
Securing Data Warehouses: A Semi-automatic Approach for Inference Prevention ...
 

Sécurisation des entrepôts de données : Etat de l’art et proposition

  • 1. Sécurisation des entrepôts de données : Etat de l’art et proposition Salah Triki Jamel Feki, Hanene Ben-Abdallah, Nouria Harbi ASD'09 10/11/2009 1
  • 2. Plan Introduction Sécurisation des opérations OLAP Sécurisation contre les inférences Proposition pour la sécurisation des ED Conclusion et perspectives ASD'09 10/11/2009 2
  • 3. Introduction Sécurisation des opérations OLAP Sécurisation contre les inférences Proposition pour la sécurisation des ED Conclusion et perspectives Introduction ASD'09 10/11/2009 3
  • 4. Introduction Sécurisation des opérations OLAP Sécurisation contre les inférences Proposition pour la sécurisation des ED Conclusion et perspectives  Les entrepôts de données contiennent :  Des données sensibles  Certaines données personnelles  Exigences légales:  HIPPA  GLBA  Sarbanes-Oxley  Safe Harbor ASD'09 10/11/2009 4
  • 5. Introduction Sécurisation des opérations OLAP Sécurisation contre les inférences Proposition pour la sécurisation des ED Conclusion et perspectives  Les organismes doivent respecter ces lois  Les aspects de sécurité sont quasiment absents dans les outils d’entreposage de données  Deux classes d’approches  La sécurisation des opérations OLAP  La prévention contre les inférences ASD'09 10/11/2009 5
  • 6. Introduction Sécurisation des opérations OLAP Sécurisation contre les inférences Proposition pour la sécurisation des ED Conclusion et perspectives Travaux sur la sécurisation des opérations OLAP ASD'09 10/11/2009 6
  • 7. Introduction Sécurisation des opérations OLAP Sécurisation contre les inférences Proposition pour la sécurisation des ED Conclusion et perspectives  Villarroel et al. (2006) proposent :  Un profil UML pour modéliser la sécurité  Une extension du langage OCL  Le profil prend en compte : Top Secret  RBAC Cat1 Secret Confidentiel Cat2 Cat3 Non Classifié ASD'09 10/11/2009 Si Niveau utilisateur >= Niveau des données ET la catégorie des données domine celle de l’utilisateur ALORS l’accès est autorisé 7
  • 8. Introduction Sécurisation des opérations OLAP Sécurisation contre les inférences Proposition pour la sécurisation des ED Conclusion et perspectives  Avantage  Basé sur le langage UML  Inconvénients  Prise en compte uniquement du niveau conceptuel  Absence de démarche ASD'09 10/11/2009 8
  • 9. Introduction Sécurisation des opérations OLAP Sécurisation contre les inférences Proposition pour la sécurisation des ED Conclusion et perspectives  Soler et al. (2007) proposent une approche MDA  Utilisation du langage QVT  Avantage  Prise en compte des niveaux conceptuel et logique  Inconvénient  Absence de règles pour vérifier si les contraintes conceptuelles sont correctement transformées ASD'09 10/11/2009 9
  • 10. Introduction Sécurisation des opérations OLAP Sécurisation contre les inférences Proposition pour la sécurisation des ED Conclusion et perspectives Travaux sur la prévention des inférences ASD'09 10/11/2009 10
  • 11. Introduction Sécurisation des opérations OLAP Sécurisation contre les inférences Proposition pour la sécurisation des ED Conclusion et perspectives  Sung et al. (2006) proposent la méthode zero-sum  Ajouter des valeurs aléatoires aux cellules sans altérer le calcul de somme  Avantage  Degré d’exactitude élevé  Inconvénients  Temps de calcul important  Le calcul doit être refait à chaque alimentation  Ne traite pas les requêtes Max, Min et AVG ASD'09 10/11/2009 11
  • 12. Introduction Sécurisation des opérations OLAP Sécurisation contre les inférences Proposition pour la sécurisation des ED Conclusion et perspectives  Cuzzocrea et al. (2008) proposent un framework pour la sécurisation d’un ED  Les étapes de sélection :  Une fraction des dimensions  Les régions des données ayant une distribution biaisée  Les données qui satisfont les contraintes de sécurité pour chaque région. ASD'09 10/11/2009 12
  • 13. Introduction Sécurisation des opérations OLAP Sécurisation contre les inférences Proposition pour la sécurisation des ED Conclusion et perspectives Proposition pour la sécurisation des ED ASD'09 10/11/2009 13
  • 14. Introduction Sécurisation des opérations OLAP Sécurisation contre les inférences Proposition pour la sécurisation des ED Conclusion et perspectives  Les critères de comparaison :  Modèle de sécurité pris en compte : Obligatoire et/ou RBAC  Classe de sécurisation : Sécurisation des opérations OLAP et/ou Prévention contre les inférences  Traitement supplémentaire après l’alimentation des ED ASD'09 10/11/2009 14
  • 15. Introduction Sécurisation des opérations OLAP Modèle pris en compte Sécurisation contre les inférences Sécurisation des opérations OLAP Proposition pour la sécurisation des ED Prévention contre les inférences Conclusion et perspectives Traitement Supplémentaire après l’alimentation de l’ED Villarroel et al. (2006) RBAC Obligatoire Oui Non Non Soler et al. (2007) RBAC Obligatoire Oui Non Non Sung et al. (2006) Aucun Non Oui Oui Cuzzocrea et al. (2008) Aucun Non Oui Oui ASD'09 10/11/2009 15
  • 16. Introduction Sécurisation des opérations OLAP Sécurisation contre les inférences Proposition pour la sécurisation des ED Conclusion et perspectives  Notre proposition :  Combinaison des deux classes d’approche  Utilisation des réseaux bayésiens Prévention des inférences Prévention des inférences basée sur basée sur les réseaux bayésiens les réseaux bayésiens Sécurisation des opérations Sécurisation des opérations OLAP OLAP Modèle RBAC Modèle RBAC Modèle Obligatoire Modèle Obligatoire Sécurisation globale ASD'09 10/11/2009 16
  • 17. Introduction Sécurisation des opérations OLAP Sécurisation contre les inférences Proposition pour la sécurisation des ED Conclusion et perspectives  Fonctionnement du réseau bayésiens Pr1 = 1/5 Pr1=1/3 Pr1 = 1 S1= 900 Pr22= 1/3 Pr = 1/5 S2= 500 Max (S2, S3) =700 ASD'09 10/11/2009 Pr3 = 1/5 Pr3 = 1/3 S3= 700 Pr4 = 1/5 Pr5 = 1/5 S4= 200 S5= 300 Max (S4, S5) =300 Max (S1, S2, S3, S4, S5) = 900 17
  • 18. Introduction Sécurisation des opérations OLAP Sécurisation contre les inférences Proposition pour la sécurisation des ED Conclusion et perspectives  Proposition Processeur de requêtes Sécurité Sécurisation des opérations OLAP Requête Prévention des inférences basée sur les réseaux bayésiens Autorisation / Refus ASD'09 10/11/2009 18
  • 19. Introduction Sécurisation des opérations OLAP Sécurisation contre les inférences Proposition pour la sécurisation des ED Conclusion et perspectives  Avantages  Combinaison des deux axes de sécurité  Pas de traitement supplémentaire après l’alimentation de l’ED  Prise en compte des requêtes de type Max et Min  Inconvénient  Temps de calcul important ASD'09 10/11/2009 19
  • 20. Introduction Sécurisation des opérations OLAP Sécurisation contre les inférences Proposition pour la sécurisation des ED Conclusion et perspectives Conclusion et perspectives ASD'09 10/11/2009 20
  • 21. Introduction Sécurisation des opérations OLAP Sécurisation contre les inférences Proposition pour la sécurisation des ED Conclusion et perspectives  Le cas de sources ayant des modèles de sécurité différents  Travaux sur la prévention des inférences:  Un traitement supplémentaire lorsque l’ED sont alimentés  Notre approche combine les deux axes de la sécurité ASD'09 10/11/2009 21
  • 22. Introduction Sécurisation des opérations OLAP Sécurisation contre les inférences Proposition pour la sécurisation des ED Conclusion et perspectives  Utiliser les méthodes statistiques :  Détecter les données sécurisées  Alléger le travail du réseau bayesiens  Prendre en compte les requêtes utilisant les fonctions d’agrégat SUM et AVG ASD'09 10/11/2009 22
  • 23. Merci pour votre attention