Les entrepôts de données intègrent des données provenant de sources hétérogènes et sont utilisés par les dirigeants pour prendre des décisions stratégiques. Etant souvent propriétaires, ces données peuvent être sensibles et doivent être contrôlées à l’accès d'où la nécessité de leur sécurisation. Dans cet article, nous présentons d’abord une synthèse des travaux de recherche relatifs à
la sécurité des entrepôts de données, ensuite nous exposons les grandes lignes d’une proposition pour leur sécurisation.
MIRADOC 2010 - MIRACL Lab. : Etat d'avancement des travaux de thèseSalah Triki
Les entrepôts de données visent à avoir une vue commune de l’ensemble des données du système opérationnel, permettant ainsi la prise de décision. Cependant ils créent un conflit. D’une part, les entrepôts de données doivent permettre un accès facile aux données et, d’autre part, les organisations doivent s’assurer que ces données ne sont pas divulguées sans contrôle. En effet certaines données sont personnelles et peuvent porter préjudice à leurs propriétaires quand elles sont divulguées comme, par exemple, les données médicales, les croyances religieuses ou idéologiques.
La sécurisation des entrepôts de données peut être abordée à deux niveaux : (i) niveau conception qui vise à concevoir un entrepôt de données sécurisé ; et (ii) niveau exploitation qui vise à renforcer les droits d’accès/habilitations des utilisateurs, et à interdire tout utilisateur malicieux d’inférer des données interdites à partir des données auxquelles il a accès. Nos travaux se situent dans le cadre des recherches en sécurisation des entrepôts de données. Ils s’articulent autour des deux niveaux de la sécurisation.
Notre objectif est de proposer un cadre permettant la sécurisation des entrepôts de données aux niveaux conceptuel et exploitation. Au niveau conceptuel nous visons de permettre assez tôt la spécification des besoins de sécurité dans le cycle de développement de l’entrepôt. Au niveau exploitation, nous cherchons d’obtenir une technique assurant le soutien des besoins de sécurité lors de l’exploitation d’un entrepôt de données.
Après une étude détaillée de l’état de l’art de la sécurisation des entrepôts de données prenant en compte les volets conception et prévention des inférences, nous avons conclus que les travaux portant sur le premier volet ne prennent pas en compte le cas de conflits d’intérêts. Celui-ci peut surgir lorsqu’un utilisateur a le privilège de consulter des données en conflit qui lui permettent d’accéder à des données confidentielles. Quant au volet prévention des inférences, l’étude de l’état de l’art nous a permis d’identifier deux classes d’approches. La première consiste à interdire les requêtes des utilisateurs malicieux à l’aide de ses anciennes requêtes. La deuxième classe d’approches consiste à ajouter des perturbations aux données originales. A propos de cette classe d’approches, nous avons recensé deux inconvénients. Le premier inconvénient est dû au fait que ces perturbations entrainent un traitement supplémentaire après la phase d’alimentation de l’entrepôt de données. Le second est la perte totale des données originales une fois les perturbations appliquées.
CompTIA exam study guide presentations by instructor Brian Ferrill, PACE-IT (Progressive, Accelerated Certifications for Employment in Information Technology)
"Funded by the Department of Labor, Employment and Training Administration, Grant #TC-23745-12-60-A-53"
Learn more about the PACE-IT Online program: www.edcc.edu/pace-it
Avec la multiplication des applications Web, la question de l’authentification à ces applications est devenue primordiale. Pour simplifier la vie de l’utilisateur, le concept de SSO (Single Sign On) a été inventé. Dans ce domaine, plusieurs protocoles et standards existent, comme CAS, OpenID, Liberty Alliance, Shibboleth ou SAML.
Quelles sont les différences ? Comment utiliser ces protocoles dans les applications ? Cette conférence tentera de répondre à ces questions en présentant des cas concrets d’implémentation.
Application Security Forum 2011
27.10.2011 - Yverdon-les-Bains (Suisse)
Conférencier: Clément Oudot
Make presence in a building or area a policy in accessing network resources by integrating physical and network access through the Trusted Computing Group's IF-MAP communications standard.
MIRADOC 2010 - MIRACL Lab. : Etat d'avancement des travaux de thèseSalah Triki
Les entrepôts de données visent à avoir une vue commune de l’ensemble des données du système opérationnel, permettant ainsi la prise de décision. Cependant ils créent un conflit. D’une part, les entrepôts de données doivent permettre un accès facile aux données et, d’autre part, les organisations doivent s’assurer que ces données ne sont pas divulguées sans contrôle. En effet certaines données sont personnelles et peuvent porter préjudice à leurs propriétaires quand elles sont divulguées comme, par exemple, les données médicales, les croyances religieuses ou idéologiques.
La sécurisation des entrepôts de données peut être abordée à deux niveaux : (i) niveau conception qui vise à concevoir un entrepôt de données sécurisé ; et (ii) niveau exploitation qui vise à renforcer les droits d’accès/habilitations des utilisateurs, et à interdire tout utilisateur malicieux d’inférer des données interdites à partir des données auxquelles il a accès. Nos travaux se situent dans le cadre des recherches en sécurisation des entrepôts de données. Ils s’articulent autour des deux niveaux de la sécurisation.
Notre objectif est de proposer un cadre permettant la sécurisation des entrepôts de données aux niveaux conceptuel et exploitation. Au niveau conceptuel nous visons de permettre assez tôt la spécification des besoins de sécurité dans le cycle de développement de l’entrepôt. Au niveau exploitation, nous cherchons d’obtenir une technique assurant le soutien des besoins de sécurité lors de l’exploitation d’un entrepôt de données.
Après une étude détaillée de l’état de l’art de la sécurisation des entrepôts de données prenant en compte les volets conception et prévention des inférences, nous avons conclus que les travaux portant sur le premier volet ne prennent pas en compte le cas de conflits d’intérêts. Celui-ci peut surgir lorsqu’un utilisateur a le privilège de consulter des données en conflit qui lui permettent d’accéder à des données confidentielles. Quant au volet prévention des inférences, l’étude de l’état de l’art nous a permis d’identifier deux classes d’approches. La première consiste à interdire les requêtes des utilisateurs malicieux à l’aide de ses anciennes requêtes. La deuxième classe d’approches consiste à ajouter des perturbations aux données originales. A propos de cette classe d’approches, nous avons recensé deux inconvénients. Le premier inconvénient est dû au fait que ces perturbations entrainent un traitement supplémentaire après la phase d’alimentation de l’entrepôt de données. Le second est la perte totale des données originales une fois les perturbations appliquées.
CompTIA exam study guide presentations by instructor Brian Ferrill, PACE-IT (Progressive, Accelerated Certifications for Employment in Information Technology)
"Funded by the Department of Labor, Employment and Training Administration, Grant #TC-23745-12-60-A-53"
Learn more about the PACE-IT Online program: www.edcc.edu/pace-it
Avec la multiplication des applications Web, la question de l’authentification à ces applications est devenue primordiale. Pour simplifier la vie de l’utilisateur, le concept de SSO (Single Sign On) a été inventé. Dans ce domaine, plusieurs protocoles et standards existent, comme CAS, OpenID, Liberty Alliance, Shibboleth ou SAML.
Quelles sont les différences ? Comment utiliser ces protocoles dans les applications ? Cette conférence tentera de répondre à ces questions en présentant des cas concrets d’implémentation.
Application Security Forum 2011
27.10.2011 - Yverdon-les-Bains (Suisse)
Conférencier: Clément Oudot
Make presence in a building or area a policy in accessing network resources by integrating physical and network access through the Trusted Computing Group's IF-MAP communications standard.
CAS, OpenID, Shibboleth, SAML : concepts, différences et exemplesClément OUDOT
Avec la multiplication des applications Web, la question de l’authentification à ces applications est devenue primordiale. Pour simplifier la vie de l’utilisateur, le concept de SSO (Single Sign On) a été inventé. Dans ce domaine, plusieurs protocoles et standards existent, comme CAS, OpenID, Liberty Alliance, Shibboleth ou SAML. Quelles sont les différences ? Comment utiliser ces protocoles dans les applications ? Cette conférence tentera de répondre à ces questions en présentant des cas concrets d’implémentation.
Génération d’applications web collaboratives
basées sur des processus métiers. Cette présentation a été faite lors des solutions linux 2009 à Paris. Elle présente le mécanisme de génération d'application web implémentée avec Bonita et les évolutions à venir.
Introduction à BPMN 2.0 - Business Process Modeling NotationSanae BEKKAR
Bienvenue à notre nouveau voyage dans l'univers de la BPM - Business Process Management .aujourd'hui , nous allons découvrir le langage standard pour la modélisation des processus métiers : le Business Process Modeling Notation - BPMN 2.0 .. facilement compréhensible par tous les intervenants de l'entreprise que ce soit les analystes métiers , les développeurs techniques ou les superviseurs du bon fonctionnement des processus métiers ... Bonne Lecture !
LES SYSTEMES DE GESTION DES IDENTITES ET DES ACCES : MISE EN ŒUVRE ET APPORT ...Danny Batomen Yanga
Au cœur de la sécurité des systèmes d'information, la gestion et le contrôle des identités et des accès est devenu une des préoccupations majeures pour les directeurs des systèmes d'information.
La vitesse avec laquelle l'entreprise doit s'adapter (fusions, acquisitions, repositionnements sur le cœur de métier, consolidations, externalisations, ...) sur un marché mondial hyperconcurrentiel a imposé le décloisonnement des systèmes d'information. Pour l'entreprise étendue, les services en réseau ou services web ouvrent la voie à une nouvelle forme d’urbanisation des systèmes d'information capable d'accompagner cette évolution frénétique (Voir l'entreprise en réseau s'expose) .
La gestion des identités des acteurs internes comme externes de cette nouvelle architecture orientée service (SOA) est alors un enjeu majeur, pas uniquement sécuritaire mais aussi organisationnel.
Pensez-vous que vous gérez correctement les droits d’accès à vos outils informatiques ?
Vous êtes bien conscients des risques que vous font courir les accès abusifs ou intrusions dans vos outils informatiques. Ceci peut aller de la simple consultation d’informations privées ou confidentielles à l’altération des données, voire du code source, sans oublier les falsifications, détournements ou fraudes en tous genres.
Vous ne voulez pas prendre ces risques, ce document qui décrit les principes fondamentaux de la gestion des habilitations est fait pour vous aider.
Pour télécharger la dernière version, rendez vous sur la page "http://futurpartage.fr/communaute/le-processus-de-gestion-des-habilitations"
Conférence sur la sécurité des applications avec Zend Framework 2 de Julien Charpentier et Cyrille Grandval au Darkmira Tour, le 18 Juin 2015 à l'ESGI.
Durcissement de code - Pourquoi durcir son code ? Quand le faire ? Comment s’y prendre ?
Cyrille Grandval & Maxence Perrin répondent à ces problématiques que se posent de nombreux acteurs du Web lors de la conférence d'ouverture de la 1ère édition du WebDay ESGI.
Sécurité des salles serveurs - critères et contraintes de conceptionAlexandre STANURSKI
Ce document est destiné à toutes personnes impliquées dans l'aménagement ou le réaménagement de salles serveurs et décrit les critères et les contraintes de conception.
Ce document comprend trois chapitres principaux et trois annexes :
- Un chapitre "Projet" qui développe la marche à suivre et les responsabilités de chacun des acteurs.
- Un chapitre "Conception" qui décrit les besoins, les contraintes relatifs aux choix du site, aux aménagements intérieurs, ainsi que les règles et procédures de sécurité.
- Un chapitre "Maintenance et évolutions" qui traite des évolutions non seulement des équipements mais aussi de la législation et de la règlementation.
- Les annexes comprennent des "fiches pratiques" qui précisent, par famille de risques, les causes, les conséquences et les parades. Elles constituent un support aux analyses de risques et aux choix de solutions.
Ce document est un canevas général qui couvre l'aménagement ou le réaménagement de salles serveurs. Il facilite le dialogue avec les spécialistes de chaque domaine, auxquels il est préférable de faire appel pour ce type de projet.
Vers une approche de sécurisation des entrepôts de données en utilisant les r...Salah Triki
Les entrepôts de données permettent aux analystes de prendre des décisions stratégiques et d’établir des prévisions. La sécurisation des entrepôts est, par conséquent, importante. Par ailleurs, la sécurisation ne doit pas être très restrictive empêchant une exploitation efficace, ni trop souple permettant l’inférence des données interdites. Dans cet article, nous examinons la sécurisation des entrepôts de données à travers une approche basée sur les réseaux bayésiens. Celle-ci comporte deux avantages: elle ne nécessite pas un traitement supplémentaire après chaque phase d’alimentation et n'entraine pas l’altération des données originales.
CAS, OpenID, Shibboleth, SAML : concepts, différences et exemplesClément OUDOT
Avec la multiplication des applications Web, la question de l’authentification à ces applications est devenue primordiale. Pour simplifier la vie de l’utilisateur, le concept de SSO (Single Sign On) a été inventé. Dans ce domaine, plusieurs protocoles et standards existent, comme CAS, OpenID, Liberty Alliance, Shibboleth ou SAML. Quelles sont les différences ? Comment utiliser ces protocoles dans les applications ? Cette conférence tentera de répondre à ces questions en présentant des cas concrets d’implémentation.
Génération d’applications web collaboratives
basées sur des processus métiers. Cette présentation a été faite lors des solutions linux 2009 à Paris. Elle présente le mécanisme de génération d'application web implémentée avec Bonita et les évolutions à venir.
Introduction à BPMN 2.0 - Business Process Modeling NotationSanae BEKKAR
Bienvenue à notre nouveau voyage dans l'univers de la BPM - Business Process Management .aujourd'hui , nous allons découvrir le langage standard pour la modélisation des processus métiers : le Business Process Modeling Notation - BPMN 2.0 .. facilement compréhensible par tous les intervenants de l'entreprise que ce soit les analystes métiers , les développeurs techniques ou les superviseurs du bon fonctionnement des processus métiers ... Bonne Lecture !
LES SYSTEMES DE GESTION DES IDENTITES ET DES ACCES : MISE EN ŒUVRE ET APPORT ...Danny Batomen Yanga
Au cœur de la sécurité des systèmes d'information, la gestion et le contrôle des identités et des accès est devenu une des préoccupations majeures pour les directeurs des systèmes d'information.
La vitesse avec laquelle l'entreprise doit s'adapter (fusions, acquisitions, repositionnements sur le cœur de métier, consolidations, externalisations, ...) sur un marché mondial hyperconcurrentiel a imposé le décloisonnement des systèmes d'information. Pour l'entreprise étendue, les services en réseau ou services web ouvrent la voie à une nouvelle forme d’urbanisation des systèmes d'information capable d'accompagner cette évolution frénétique (Voir l'entreprise en réseau s'expose) .
La gestion des identités des acteurs internes comme externes de cette nouvelle architecture orientée service (SOA) est alors un enjeu majeur, pas uniquement sécuritaire mais aussi organisationnel.
Pensez-vous que vous gérez correctement les droits d’accès à vos outils informatiques ?
Vous êtes bien conscients des risques que vous font courir les accès abusifs ou intrusions dans vos outils informatiques. Ceci peut aller de la simple consultation d’informations privées ou confidentielles à l’altération des données, voire du code source, sans oublier les falsifications, détournements ou fraudes en tous genres.
Vous ne voulez pas prendre ces risques, ce document qui décrit les principes fondamentaux de la gestion des habilitations est fait pour vous aider.
Pour télécharger la dernière version, rendez vous sur la page "http://futurpartage.fr/communaute/le-processus-de-gestion-des-habilitations"
Conférence sur la sécurité des applications avec Zend Framework 2 de Julien Charpentier et Cyrille Grandval au Darkmira Tour, le 18 Juin 2015 à l'ESGI.
Durcissement de code - Pourquoi durcir son code ? Quand le faire ? Comment s’y prendre ?
Cyrille Grandval & Maxence Perrin répondent à ces problématiques que se posent de nombreux acteurs du Web lors de la conférence d'ouverture de la 1ère édition du WebDay ESGI.
Sécurité des salles serveurs - critères et contraintes de conceptionAlexandre STANURSKI
Ce document est destiné à toutes personnes impliquées dans l'aménagement ou le réaménagement de salles serveurs et décrit les critères et les contraintes de conception.
Ce document comprend trois chapitres principaux et trois annexes :
- Un chapitre "Projet" qui développe la marche à suivre et les responsabilités de chacun des acteurs.
- Un chapitre "Conception" qui décrit les besoins, les contraintes relatifs aux choix du site, aux aménagements intérieurs, ainsi que les règles et procédures de sécurité.
- Un chapitre "Maintenance et évolutions" qui traite des évolutions non seulement des équipements mais aussi de la législation et de la règlementation.
- Les annexes comprennent des "fiches pratiques" qui précisent, par famille de risques, les causes, les conséquences et les parades. Elles constituent un support aux analyses de risques et aux choix de solutions.
Ce document est un canevas général qui couvre l'aménagement ou le réaménagement de salles serveurs. Il facilite le dialogue avec les spécialistes de chaque domaine, auxquels il est préférable de faire appel pour ce type de projet.
Vers une approche de sécurisation des entrepôts de données en utilisant les r...Salah Triki
Les entrepôts de données permettent aux analystes de prendre des décisions stratégiques et d’établir des prévisions. La sécurisation des entrepôts est, par conséquent, importante. Par ailleurs, la sécurisation ne doit pas être très restrictive empêchant une exploitation efficace, ni trop souple permettant l’inférence des données interdites. Dans cet article, nous examinons la sécurisation des entrepôts de données à travers une approche basée sur les réseaux bayésiens. Celle-ci comporte deux avantages: elle ne nécessite pas un traitement supplémentaire après chaque phase d’alimentation et n'entraine pas l’altération des données originales.
AWS Summit Paris - Track 1 - Session 2 - Designez vos architectures pour plus...Amazon Web Services
Savez-vous qu’en déployant sur AWS, vous avez l’occasion de créer des architectures plus sécurisées que dans vos data centre traditionels ?
Cette session décrit des modèles d’architecture que vous pouvez utiliser pour augmenter la sécurité de vos infrastructures et applications. En particulier, nous explorerons les bonnes pratiques, et les outils mis à votre disposition, pour chiffrer vos données et pour contrôler les accès à votre infrastructure avec le principe du moindre privilège. Nous verrons ensuite comment mettre en place des systèmes de contrôles, basés sur des journaux d’accès, à grande échelle. Enfin, nous montrerons les bonnes pratiques d’architecture réseau pour assurer une sécurité d’accès en profondeur.
Projet Développement d'applications sécuriséesSalah Triki
Projet
Filière: Mastère professionnel Audit et Sécurité Informatique
Niveau: 2
Etablissement: Faculté des Sciences Economiques et de Gestion de Sfax (FSEGS)
Université de Sfax
Développement d'applications sécurisées [Partie 2]Salah Triki
Support de cours
Filière: Mastère professionnel Audit et Sécurité Informatique
Niveau: 2
Etablissement: Faculté des Sciences Economiques et de Gestion de Sfax (FSEGS)
Université de Sfax
Développement d'applications sécurisées [Partie 1]Salah Triki
Support de cours
Filière: Mastère professionnel Audit et Sécurité Informatique
Niveau: 2
Etablissement: Faculté des Sciences Economiques et de Gestion de Sfax (FSEGS)
Université de Sfax
Securing Data Warehouses: A Semi-automatic Approach for Inference Prevention ...Salah Triki
Data warehouses contain sensitive data that must be secured in two ways: by defining appropriate access rights to the users and by preventing potential data inferences. Inspired from development methods for information systems, the first way of securing a data warehouse has been treated in the literature during the early phases of the development cycle. However, despite the high risks of inferences, the second way is not sufficiently taken into account in the design phase; it is rather left to the administrator of the data warehouse. However, managing inferences during the exploitation phase may induce high maintenance costs and complex OLAP server administration. In this paper, we propose an approach that, starting from the conceptual model of the data sources, assists the designer of the data warehouse in indentifying
multidimensional sensitive data and those that may be subject to inferences.
4. Introduction
Sécurisation des
opérations OLAP
Sécurisation contre les
inférences
Proposition pour la
sécurisation des ED
Conclusion et
perspectives
Les entrepôts de données contiennent :
Des données sensibles
Certaines données personnelles
Exigences légales:
HIPPA
GLBA
Sarbanes-Oxley
Safe Harbor
ASD'09
10/11/2009
4
5. Introduction
Sécurisation des
opérations OLAP
Sécurisation contre les
inférences
Proposition pour la
sécurisation des ED
Conclusion et
perspectives
Les organismes doivent respecter ces lois
Les aspects de sécurité sont quasiment
absents dans les outils d’entreposage de
données
Deux classes d’approches
La sécurisation des opérations OLAP
La prévention contre les inférences
ASD'09
10/11/2009
5
7. Introduction
Sécurisation des
opérations OLAP
Sécurisation contre les
inférences
Proposition pour la
sécurisation des ED
Conclusion et
perspectives
Villarroel et al. (2006) proposent :
Un profil UML pour modéliser la sécurité
Une extension du langage OCL
Le profil prend en compte :
Top Secret
RBAC
Cat1
Secret
Confidentiel
Cat2
Cat3
Non Classifié
ASD'09
10/11/2009
Si Niveau utilisateur >= Niveau des données
ET la catégorie des données domine celle de
l’utilisateur ALORS l’accès est autorisé
7
8. Introduction
Sécurisation des
opérations OLAP
Sécurisation contre les
inférences
Proposition pour la
sécurisation des ED
Conclusion et
perspectives
Avantage
Basé sur le langage UML
Inconvénients
Prise en compte uniquement du niveau
conceptuel
Absence de démarche
ASD'09
10/11/2009
8
9. Introduction
Sécurisation des
opérations OLAP
Sécurisation contre les
inférences
Proposition pour la
sécurisation des ED
Conclusion et
perspectives
Soler et al. (2007) proposent une
approche MDA
Utilisation du langage QVT
Avantage
Prise en compte des niveaux conceptuel et
logique
Inconvénient
Absence de règles pour vérifier si les
contraintes conceptuelles sont correctement
transformées
ASD'09
10/11/2009
9
11. Introduction
Sécurisation des
opérations OLAP
Sécurisation contre les
inférences
Proposition pour la
sécurisation des ED
Conclusion et
perspectives
Sung et al. (2006) proposent la
méthode zero-sum
Ajouter des valeurs aléatoires aux cellules
sans altérer le calcul de somme
Avantage
Degré d’exactitude élevé
Inconvénients
Temps de calcul important
Le calcul doit être refait à chaque alimentation
Ne traite pas les requêtes Max, Min et AVG
ASD'09
10/11/2009
11
12. Introduction
Sécurisation des
opérations OLAP
Sécurisation contre les
inférences
Proposition pour la
sécurisation des ED
Conclusion et
perspectives
Cuzzocrea et al. (2008) proposent un
framework pour la sécurisation d’un ED
Les étapes de sélection :
Une fraction des dimensions
Les régions des données ayant une
distribution biaisée
Les données qui satisfont les contraintes de
sécurité pour chaque région.
ASD'09
10/11/2009
12
14. Introduction
Sécurisation des
opérations OLAP
Sécurisation contre les
inférences
Proposition pour la
sécurisation des ED
Conclusion et
perspectives
Les critères de comparaison :
Modèle de sécurité pris en compte :
Obligatoire et/ou RBAC
Classe de sécurisation : Sécurisation des
opérations OLAP et/ou Prévention contre les
inférences
Traitement supplémentaire après
l’alimentation des ED
ASD'09
10/11/2009
14
15. Introduction
Sécurisation des
opérations OLAP
Modèle pris
en compte
Sécurisation contre les
inférences
Sécurisation des
opérations OLAP
Proposition pour la
sécurisation des ED
Prévention contre
les inférences
Conclusion et
perspectives
Traitement
Supplémentaire
après
l’alimentation de
l’ED
Villarroel
et al.
(2006)
RBAC
Obligatoire
Oui
Non
Non
Soler et
al. (2007)
RBAC
Obligatoire
Oui
Non
Non
Sung et
al. (2006)
Aucun
Non
Oui
Oui
Cuzzocrea
et al.
(2008)
Aucun
Non
Oui
Oui
ASD'09
10/11/2009
15
16. Introduction
Sécurisation des
opérations OLAP
Sécurisation contre les
inférences
Proposition pour la
sécurisation des ED
Conclusion et
perspectives
Notre proposition :
Combinaison des deux classes d’approche
Utilisation des réseaux bayésiens
Prévention des inférences
Prévention des inférences
basée sur
basée sur
les réseaux bayésiens
les réseaux bayésiens
Sécurisation des opérations
Sécurisation des opérations
OLAP
OLAP
Modèle RBAC
Modèle RBAC
Modèle Obligatoire
Modèle Obligatoire
Sécurisation globale
ASD'09
10/11/2009
16
17. Introduction
Sécurisation des
opérations OLAP
Sécurisation contre les
inférences
Proposition pour la
sécurisation des ED
Conclusion et
perspectives
Fonctionnement du réseau bayésiens
Pr1 = 1/5
Pr1=1/3
Pr1 = 1
S1=
900
Pr22= 1/3
Pr = 1/5
S2=
500
Max
(S2, S3)
=700
ASD'09
10/11/2009
Pr3 = 1/5
Pr3 = 1/3
S3=
700
Pr4 = 1/5 Pr5 = 1/5
S4=
200
S5=
300
Max
(S4, S5)
=300
Max
(S1, S2,
S3, S4,
S5) = 900
17
18. Introduction
Sécurisation des
opérations OLAP
Sécurisation contre les
inférences
Proposition pour la
sécurisation des ED
Conclusion et
perspectives
Proposition
Processeur
de requêtes
Sécurité
Sécurisation des
opérations OLAP
Requête
Prévention des
inférences basée sur
les réseaux bayésiens
Autorisation
/ Refus
ASD'09
10/11/2009
18
19. Introduction
Sécurisation des
opérations OLAP
Sécurisation contre les
inférences
Proposition pour la
sécurisation des ED
Conclusion et
perspectives
Avantages
Combinaison des deux axes de sécurité
Pas de traitement supplémentaire après
l’alimentation de l’ED
Prise en compte des requêtes de type Max et
Min
Inconvénient
Temps de calcul important
ASD'09
10/11/2009
19
21. Introduction
Sécurisation des
opérations OLAP
Sécurisation contre les
inférences
Proposition pour la
sécurisation des ED
Conclusion et
perspectives
Le cas de sources ayant des modèles de
sécurité différents
Travaux sur la prévention des inférences:
Un traitement supplémentaire lorsque
l’ED sont alimentés
Notre approche combine les deux axes de
la sécurité
ASD'09
10/11/2009
21
22. Introduction
Sécurisation des
opérations OLAP
Sécurisation contre les
inférences
Proposition pour la
sécurisation des ED
Conclusion et
perspectives
Utiliser les méthodes statistiques :
Détecter les données sécurisées
Alléger le travail du réseau bayesiens
Prendre en compte les requêtes utilisant
les fonctions d’agrégat SUM et AVG
ASD'09
10/11/2009
22