Le document explore l'utilisation des réseaux bayésiens pour sécuriser les entrepôts de données, en abordant les exigences légales et les défis liés aux accès non autorisés et aux inférences. Il propose des méthodes d'analyse et de traitement des requêtes pour prévenir la divulgation d'informations sensibles tout en soulignant l'importance de maintenir l'intégrité des données. Enfin, le document présente des avantages et des inconvénients de cette approche en matière de sécurité des données.