Les entrepôts de données visent à avoir une vue commune de l’ensemble des données du système opérationnel, permettant ainsi la prise de décision. Cependant ils créent un conflit. D’une part, les entrepôts de données doivent permettre un accès facile aux données et, d’autre part, les organisations doivent s’assurer que ces données ne sont pas divulguées sans contrôle. En effet certaines données sont personnelles et peuvent porter préjudice à leurs propriétaires quand elles sont divulguées comme, par exemple, les données médicales, les croyances religieuses ou idéologiques. La sécurisation des entrepôts de données peut être abordée à deux niveaux : (i) niveau conception qui vise à concevoir un entrepôt de données sécurisé ; et (ii) niveau exploitation qui vise à renforcer les droits d’accès/habilitations des utilisateurs, et à interdire tout utilisateur malicieux d’inférer des données interdites à partir des données auxquelles il a accès. Nos travaux se situent dans le cadre des recherches en sécurisation des entrepôts de données. Ils s’articulent autour des deux niveaux de la sécurisation. Notre objectif est de proposer un cadre permettant la sécurisation des entrepôts de données aux niveaux conceptuel et exploitation. Au niveau conceptuel nous visons de permettre assez tôt la spécification des besoins de sécurité dans le cycle de développement de l’entrepôt. Au niveau exploitation, nous cherchons d’obtenir une technique assurant le soutien des besoins de sécurité lors de l’exploitation d’un entrepôt de données. Après une étude détaillée de l’état de l’art de la sécurisation des entrepôts de données prenant en compte les volets conception et prévention des inférences, nous avons conclus que les travaux portant sur le premier volet ne prennent pas en compte le cas de conflits d’intérêts. Celui-ci peut surgir lorsqu’un utilisateur a le privilège de consulter des données en conflit qui lui permettent d’accéder à des données confidentielles. Quant au volet prévention des inférences, l’étude de l’état de l’art nous a permis d’identifier deux classes d’approches. La première consiste à interdire les requêtes des utilisateurs malicieux à l’aide de ses anciennes requêtes. La deuxième classe d’approches consiste à ajouter des perturbations aux données originales. A propos de cette classe d’approches, nous avons recensé deux inconvénients. Le premier inconvénient est dû au fait que ces perturbations entrainent un traitement supplémentaire après la phase d’alimentation de l’entrepôt de données. Le second est la perte totale des données originales une fois les perturbations appliquées.