SlideShare una empresa de Scribd logo
1 de 22
Descargar para leer sin conexión
1ère Journée sur les Réseaux
Bayésiens et leurs Applications

Vers une approche de sécurisation
des entrepôts de données en
utilisant les réseaux Bayésiens
Salah Triki
Hanene Ben-Abdallah, Jamel Feki (FSEGS)
Nouria Harbi (Université Lyon 2)

JRBA 2010
1
Plan

Introduction
Sécurisation des entrepôts de données

Proposition pour la sécurisation des ED

Conclusion et perspectives

JRBA 2010
2
Plan

Introduction
Sécurisation des entrepôts de données

Proposition pour la sécurisation des ED

Conclusion et perspectives

JRBA 2010
3
Introduction

Sécurisation entrepôts
de données

Proposition pour la
sécurisation des ED

Conclusion et
perspectives

 Un entrepôts de données est une collection
de données :
 intégrées,
 orientées sujet,
 non volatiles,
 historisées,
 disponibles pour l’interrogation et l’analyse
 Les analyses concernent différents
domaines: Commerce, Hospitalier …
JRBA 2010
4
Sécurisation entrepôts
de données

Introduction

Proposition pour la
sécurisation des ED

Conclusion et
perspectives

 Architecture
Sources de
données
Outils
d’analyse

ETL
Extraction
Transformation
Chargement

Entrepôt
de
Données
- Augmenter le chiffre d’affaires
- Réduire les dépenses
- Prévoir un stock de médicaments
pour une période donnée de
l’année

JRBA 2010
5
Introduction

Sécurisation entrepôts
de données

Proposition pour la
sécurisation des ED

Conclusion et
perspectives

 Les entrepôts de données contiennent :
 Des données sensibles
 Certaines données personnelles
 Exigences légales:
 HIPPA
 GLBA
 Sarbanes-Oxley
 Safe Harbor
 Les organismes doivent respecter ces lois
JRBA 2010
6
Plan

Introduction
Sécurisation des entrepôts de données

Proposition pour la sécurisation des ED

Conclusion et perspectives

JRBA 2010
7
Introduction

Sécurisation des
entrepôts de données

Proposition pour la
sécurisation des ED

Conclusion et
perspectives

 Deux classes de sécurité :
 La sécurisation des opérations:
• Contrôler l’accés aux données
• Baser sur des règles d’accés

 La prévention contre les inférences :
• Interdire la déduction des données cachées à
partir des données accessibles

JRBA 2010
8
Introduction

Sécurisation des
entrepôts de données

Proposition pour la
sécurisation des ED

Conclusion et
perspectives

 L’inference est basée sur :
 Des informations
 La connaissance de la structure de l’ED
 Objectif d’un utilisateur malicieux :
 Inférer une information sensible
 Moyens utilisés par un utilisateur
malicieux :
 Un ensemble d’informations
 Un ensemble de requêtes
JRBA 2010
9
Plan

Introduction
Sécurisation des entrepôts de données

Proposition pour la sécurisation des ED

Conclusion et perspectives

JRBA 2010
10
Introduction

Sécurisation des
entrepôts de données

Proposition pour la
sécurisation des ED

Conclusion et
perspectives

 Traiter les requêtes de type Max ou Min
 Exemples de requêtes de type Max:
 Maximum des ventes par mois et par région
 Maximum du chiffre d’affaires par région et
par fournisseur
 Maximum des commissions par employé et
par année

JRBA 2010
11
Introduction

Sécurisation des
entrepôts de données

Proposition pour la
sécurisation des ED

Conclusion et
perspectives

 Approche
Max  RécupérerMaxRequête (Requête)
data  RécupérerDataRequête (Requête)
RB  ConstruireRéseauxBayésiens (data , Max)
Si (∃ Nœud ∈ RB /Pr (Nœud=Max )> seuil)
ALORS
Interdire la requête
SINON
Autoriser la requête
FINSI

JRBA 2010
12
Sécurisation des
entrepôts de données

Introduction

Proposition pour la
sécurisation des ED

Conclusion et
perspectives

 Construction du réseau Bayésien
Pr1 = 1/5
Pr1=1/3
Pr1 = 1

D1=
900

Pr22= 1/3
Pr = 1/5

D2=
500

Max
(D2, D3)
=700

JRBA 2010

Pr3 = 1/5
Pr3 = 1/3

D3=
700

Pr4 = 1/5 Pr5 = 1/5

D4=
200

D5=
300

Max
(D4, D5)
=300
Max
(D1, D2,
D3, D4,
D5) = 900
13 / 22
Sécurisation des
entrepôts de données

Introduction

 Exemple

Proposition pour la
sécurisation des ED

Habilités à faire des transactions
internationales.

Conclusion et
perspectives

Département
Marketing
Nombre
d’employés du
département
Marketing : 4

ALICE
Décembre 2009
ALICE est
malade

BOB

Chaque employé de
l’entreprise reçoit une
commission sur les
transactions qu’il effectue

Deux types de transactions:
Est-il possible d'inférer le nom de -Nationales
l'employé du département Marketing ayant -Internationales
eu la commission maximale ?
JRBA 2010
14 / 22
Sécurisation des
entrepôts de données

Introduction

Proposition pour la
sécurisation des ED

Conclusion et
perspectives

 Maximum des commissions par Nombre
d'employés et par Département
NB_EMP
4

DEPT_ID

Max Commission

Marketing

900

Finance

950

JRBA 2010
15 / 22
Sécurisation des
entrepôts de données

Introduction

Proposition pour la
sécurisation des ED

Conclusion et
perspectives

 Maximum des commissions par Année et
par Mois
Année

Max Commission

Octobre

850

Novembre

720

Décembre

2009

Mois

900

Le maximum des commissions du
département Marketing est obtenu
au mois de Décembre
JRBA 2010
16 / 22
Sécurisation des
entrepôts de données

Introduction

Proposition pour la
sécurisation des ED

Conclusion et
perspectives

 Maximum des commissions par Année et
par Type de commission
Année
2009

Type de commission

Max Commission

Nationale

840

Internationale

900

Le maximum des commissions du
département Marketing est obtenu au
mois au de Décembre sur une transaction
internationale

BOB est l’employé qui a obtenu le
maximum des commissions
JRBA 2010
17 / 22
Sécurisation entrepôts
de données

Introduction

Proposition pour la
sécurisation des ED

Conclusion et
perspectives

Commission de ALICE
420

840

440

500

520

740

850

0

720

Commission
de BOB
900

720

Pr = 1/10

900
JRBA 2010

850

900
840

Pr = 1/4
Pr = 1/2

900

L a dernière
requête doit être
interdite

18 / 22
Introduction

Sécurisation des
entrepôts de données

Proposition pour la
sécurisation des ED

Conclusion et
perspectives

 Avantages
 Pas de traitement supplémentaire après
l’alimentation de l’ED
 Pas d’altération des données originaux
 Inconvénient
 Temps de calcul important

JRBA 2010
19 / 22
Plan

Introduction
Sécurisation des entrepôts de données

Proposition pour la sécurisation des ED

Conclusion et perspectives

JRBA 2010
20 / 22
Introduction

Sécurisation des
entrepôts de données

Proposition pour la
sécurisation des ED

Conclusion et
perspectives

 Les travaux sur la prévention des
inférences se basent sur l’alteration des
données originales
 Utilisation des notions de probabilités afin
de détecter les cas d’inférences
 Alléger le travail du réseau Bayésien :
 Utiliser les profils des utilisateurs
 Utiliser les méthodes statistiques afin de
détecter les données sécurisées

JRBA 2010
21 / 22
Merci pour votre attention

JRBA 2010

Más contenido relacionado

Destacado

Dossier de candidature French Tech Rennes
Dossier de candidature French Tech RennesDossier de candidature French Tech Rennes
Dossier de candidature French Tech RennesAnto Rfk
 
Information metier hotellerie restauration personnel du hall www.hotellerie r...
Information metier hotellerie restauration personnel du hall www.hotellerie r...Information metier hotellerie restauration personnel du hall www.hotellerie r...
Information metier hotellerie restauration personnel du hall www.hotellerie r...Emploi Hotellerie Restauration
 
Réglementation du trafic aérien - Formation théorique LAPL-PPL
Réglementation du trafic aérien - Formation théorique LAPL-PPLRéglementation du trafic aérien - Formation théorique LAPL-PPL
Réglementation du trafic aérien - Formation théorique LAPL-PPLWalter Dubois
 
Vidéo en ligne Groupe 4
Vidéo en ligne Groupe 4Vidéo en ligne Groupe 4
Vidéo en ligne Groupe 4Lu Ding
 
4 directions graphiques
4 directions graphiques4 directions graphiques
4 directions graphiquesYves Goguely
 
Rac fnh-diesel-v6
Rac fnh-diesel-v6Rac fnh-diesel-v6
Rac fnh-diesel-v6RAC-F
 
Méthodes sur les séries numériques
Méthodes sur les séries numériquesMéthodes sur les séries numériques
Méthodes sur les séries numériquesAhmed Ammar Rebai PhD
 
Analyse post varsovie et bonn mars 2014
Analyse post varsovie et bonn mars 2014Analyse post varsovie et bonn mars 2014
Analyse post varsovie et bonn mars 2014RAC-F
 
Luxury Kiosks
Luxury KiosksLuxury Kiosks
Luxury Kioskskslaoui
 
Présentation MyScienceWork 10 ans de creative commons
Présentation MyScienceWork 10 ans de creative commonsPrésentation MyScienceWork 10 ans de creative commons
Présentation MyScienceWork 10 ans de creative commonsMyScienceWork
 
Introduction à l’OPEN ACCESS Tout ce que vous avez toujours voulu savoir à pr...
Introduction à l’OPEN ACCESS Tout ce que vous avez toujours voulu savoir à pr...Introduction à l’OPEN ACCESS Tout ce que vous avez toujours voulu savoir à pr...
Introduction à l’OPEN ACCESS Tout ce que vous avez toujours voulu savoir à pr...MyScienceWork
 
L’option histoire géographie en terminale s-sans son
L’option histoire géographie en terminale s-sans sonL’option histoire géographie en terminale s-sans son
L’option histoire géographie en terminale s-sans soncdilegrandclos
 
Qui est le_chef
Qui est le_chefQui est le_chef
Qui est le_chefmatt1984
 
Le Progressiste n°2231
Le Progressiste n°2231Le Progressiste n°2231
Le Progressiste n°2231Jo Anis
 

Destacado (20)

Journée ASIT VD 2014 - session 1
Journée ASIT VD 2014 - session 1Journée ASIT VD 2014 - session 1
Journée ASIT VD 2014 - session 1
 
Ex si de
Ex si deEx si de
Ex si de
 
Dossier de candidature French Tech Rennes
Dossier de candidature French Tech RennesDossier de candidature French Tech Rennes
Dossier de candidature French Tech Rennes
 
Information metier hotellerie restauration personnel du hall www.hotellerie r...
Information metier hotellerie restauration personnel du hall www.hotellerie r...Information metier hotellerie restauration personnel du hall www.hotellerie r...
Information metier hotellerie restauration personnel du hall www.hotellerie r...
 
Réglementation du trafic aérien - Formation théorique LAPL-PPL
Réglementation du trafic aérien - Formation théorique LAPL-PPLRéglementation du trafic aérien - Formation théorique LAPL-PPL
Réglementation du trafic aérien - Formation théorique LAPL-PPL
 
Vidéo en ligne Groupe 4
Vidéo en ligne Groupe 4Vidéo en ligne Groupe 4
Vidéo en ligne Groupe 4
 
4 directions graphiques
4 directions graphiques4 directions graphiques
4 directions graphiques
 
Rac fnh-diesel-v6
Rac fnh-diesel-v6Rac fnh-diesel-v6
Rac fnh-diesel-v6
 
Méthodes sur les séries numériques
Méthodes sur les séries numériquesMéthodes sur les séries numériques
Méthodes sur les séries numériques
 
Analyse post varsovie et bonn mars 2014
Analyse post varsovie et bonn mars 2014Analyse post varsovie et bonn mars 2014
Analyse post varsovie et bonn mars 2014
 
Atelier energies smart_city amft
Atelier energies smart_city amftAtelier energies smart_city amft
Atelier energies smart_city amft
 
Luxury Kiosks
Luxury KiosksLuxury Kiosks
Luxury Kiosks
 
Présentation MyScienceWork 10 ans de creative commons
Présentation MyScienceWork 10 ans de creative commonsPrésentation MyScienceWork 10 ans de creative commons
Présentation MyScienceWork 10 ans de creative commons
 
Bajoo
BajooBajoo
Bajoo
 
Nylon
NylonNylon
Nylon
 
Introduction à l’OPEN ACCESS Tout ce que vous avez toujours voulu savoir à pr...
Introduction à l’OPEN ACCESS Tout ce que vous avez toujours voulu savoir à pr...Introduction à l’OPEN ACCESS Tout ce que vous avez toujours voulu savoir à pr...
Introduction à l’OPEN ACCESS Tout ce que vous avez toujours voulu savoir à pr...
 
L’option histoire géographie en terminale s-sans son
L’option histoire géographie en terminale s-sans sonL’option histoire géographie en terminale s-sans son
L’option histoire géographie en terminale s-sans son
 
Qui est le_chef
Qui est le_chefQui est le_chef
Qui est le_chef
 
Le Progressiste n°2231
Le Progressiste n°2231Le Progressiste n°2231
Le Progressiste n°2231
 
Services Smart City Marseille
Services Smart City MarseilleServices Smart City Marseille
Services Smart City Marseille
 

Similar a Vers une approche de sécurisation des entrepôts de données en utilisant les réseaux Bayésiens

Sécurisation des entrepôts de données : Etat de l’art et proposition
Sécurisation des entrepôts de données : Etat de l’art et proposition Sécurisation des entrepôts de données : Etat de l’art et proposition
Sécurisation des entrepôts de données : Etat de l’art et proposition Salah Triki
 
Chapitre 1 les entrepôts de données
Chapitre 1 les entrepôts de donnéesChapitre 1 les entrepôts de données
Chapitre 1 les entrepôts de donnéesMohamed Mkaouar
 
Chp3 - Modélisation Multidimensionnelle
Chp3 - Modélisation MultidimensionnelleChp3 - Modélisation Multidimensionnelle
Chp3 - Modélisation MultidimensionnelleLilia Sfaxi
 
Présentation offre SmartBigData 2012
Présentation offre SmartBigData 2012Présentation offre SmartBigData 2012
Présentation offre SmartBigData 2012Novulys SAS
 
RGPD : comment la virtualisation des données vous garantit conformité, gouver...
RGPD : comment la virtualisation des données vous garantit conformité, gouver...RGPD : comment la virtualisation des données vous garantit conformité, gouver...
RGPD : comment la virtualisation des données vous garantit conformité, gouver...Denodo
 
Présentation/Atelier comm vault
Présentation/Atelier comm vaultPrésentation/Atelier comm vault
Présentation/Atelier comm vaultFujitsu France
 
Iot tunisia forum 2017 le duo gagnant io t et big data un véritable levier de...
Iot tunisia forum 2017 le duo gagnant io t et big data un véritable levier de...Iot tunisia forum 2017 le duo gagnant io t et big data un véritable levier de...
Iot tunisia forum 2017 le duo gagnant io t et big data un véritable levier de...IoT Tunisia
 
Evaluer la croissance d'une entreprise grâce à la Data Science - Nisrine Bark...
Evaluer la croissance d'une entreprise grâce à la Data Science - Nisrine Bark...Evaluer la croissance d'une entreprise grâce à la Data Science - Nisrine Bark...
Evaluer la croissance d'une entreprise grâce à la Data Science - Nisrine Bark...Jedha Bootcamp
 
Chp2 - Les Entrepôts de Données
Chp2 - Les Entrepôts de DonnéesChp2 - Les Entrepôts de Données
Chp2 - Les Entrepôts de DonnéesLilia Sfaxi
 
Bluemix Paris Meetup : Big data et Analytics - 15 avril 2015
Bluemix Paris Meetup :  Big data et Analytics - 15 avril 2015Bluemix Paris Meetup :  Big data et Analytics - 15 avril 2015
Bluemix Paris Meetup : Big data et Analytics - 15 avril 2015IBM France Lab
 
Club ambassadeur Visiativ 2016 IOT SYNOX
Club ambassadeur Visiativ 2016 IOT SYNOXClub ambassadeur Visiativ 2016 IOT SYNOX
Club ambassadeur Visiativ 2016 IOT SYNOXOlivier KRAFFT
 
2010.11.26 Atelier VERMEG Comment les editeurs du monde bancaire s'adaptent i...
2010.11.26 Atelier VERMEG Comment les editeurs du monde bancaire s'adaptent i...2010.11.26 Atelier VERMEG Comment les editeurs du monde bancaire s'adaptent i...
2010.11.26 Atelier VERMEG Comment les editeurs du monde bancaire s'adaptent i...Club Alliances
 
Offre 3org Conseil sur la gouvernance et la gestion de l'information d'entrep...
Offre 3org Conseil sur la gouvernance et la gestion de l'information d'entrep...Offre 3org Conseil sur la gouvernance et la gestion de l'information d'entrep...
Offre 3org Conseil sur la gouvernance et la gestion de l'information d'entrep...Perrein Jean-Pascal
 
P3O survol en francais
P3O survol en francaisP3O survol en francais
P3O survol en francaisJeff Ball
 
Drrt cvl atelier ceii cci chartres
Drrt cvl   atelier ceii cci chartresDrrt cvl   atelier ceii cci chartres
Drrt cvl atelier ceii cci chartresFabrice Gens
 
MIRADOC 2010 - MIRACL Lab. : Etat d'avancement des travaux de thèse
MIRADOC 2010 - MIRACL Lab. : Etat d'avancement des travaux de thèseMIRADOC 2010 - MIRACL Lab. : Etat d'avancement des travaux de thèse
MIRADOC 2010 - MIRACL Lab. : Etat d'avancement des travaux de thèseSalah Triki
 
Tunis workshop Maghrenov : la veille scientifique et technologique à travers ...
Tunis workshop Maghrenov : la veille scientifique et technologique à travers ...Tunis workshop Maghrenov : la veille scientifique et technologique à travers ...
Tunis workshop Maghrenov : la veille scientifique et technologique à travers ...Maghrenov
 
Chap1-Centre-de-donnees - -Une-introduction (1).pdf
Chap1-Centre-de-donnees - -Une-introduction (1).pdfChap1-Centre-de-donnees - -Une-introduction (1).pdf
Chap1-Centre-de-donnees - -Une-introduction (1).pdfKhalo3
 

Similar a Vers une approche de sécurisation des entrepôts de données en utilisant les réseaux Bayésiens (20)

Sécurisation des entrepôts de données : Etat de l’art et proposition
Sécurisation des entrepôts de données : Etat de l’art et proposition Sécurisation des entrepôts de données : Etat de l’art et proposition
Sécurisation des entrepôts de données : Etat de l’art et proposition
 
Chapitre 1 les entrepôts de données
Chapitre 1 les entrepôts de donnéesChapitre 1 les entrepôts de données
Chapitre 1 les entrepôts de données
 
Chp3 - Modélisation Multidimensionnelle
Chp3 - Modélisation MultidimensionnelleChp3 - Modélisation Multidimensionnelle
Chp3 - Modélisation Multidimensionnelle
 
Présentation offre SmartBigData 2012
Présentation offre SmartBigData 2012Présentation offre SmartBigData 2012
Présentation offre SmartBigData 2012
 
RGPD : comment la virtualisation des données vous garantit conformité, gouver...
RGPD : comment la virtualisation des données vous garantit conformité, gouver...RGPD : comment la virtualisation des données vous garantit conformité, gouver...
RGPD : comment la virtualisation des données vous garantit conformité, gouver...
 
Présentation/Atelier comm vault
Présentation/Atelier comm vaultPrésentation/Atelier comm vault
Présentation/Atelier comm vault
 
Iot tunisia forum 2017 le duo gagnant io t et big data un véritable levier de...
Iot tunisia forum 2017 le duo gagnant io t et big data un véritable levier de...Iot tunisia forum 2017 le duo gagnant io t et big data un véritable levier de...
Iot tunisia forum 2017 le duo gagnant io t et big data un véritable levier de...
 
Evaluer la croissance d'une entreprise grâce à la Data Science - Nisrine Bark...
Evaluer la croissance d'une entreprise grâce à la Data Science - Nisrine Bark...Evaluer la croissance d'une entreprise grâce à la Data Science - Nisrine Bark...
Evaluer la croissance d'une entreprise grâce à la Data Science - Nisrine Bark...
 
Chp2 - Les Entrepôts de Données
Chp2 - Les Entrepôts de DonnéesChp2 - Les Entrepôts de Données
Chp2 - Les Entrepôts de Données
 
Bluemix Paris Meetup : Big data et Analytics - 15 avril 2015
Bluemix Paris Meetup :  Big data et Analytics - 15 avril 2015Bluemix Paris Meetup :  Big data et Analytics - 15 avril 2015
Bluemix Paris Meetup : Big data et Analytics - 15 avril 2015
 
Club ambassadeur Visiativ 2016 IOT SYNOX
Club ambassadeur Visiativ 2016 IOT SYNOXClub ambassadeur Visiativ 2016 IOT SYNOX
Club ambassadeur Visiativ 2016 IOT SYNOX
 
2010.11.26 Atelier VERMEG Comment les editeurs du monde bancaire s'adaptent i...
2010.11.26 Atelier VERMEG Comment les editeurs du monde bancaire s'adaptent i...2010.11.26 Atelier VERMEG Comment les editeurs du monde bancaire s'adaptent i...
2010.11.26 Atelier VERMEG Comment les editeurs du monde bancaire s'adaptent i...
 
ISDay 2017 - Atelier Arcserve
ISDay 2017 - Atelier ArcserveISDay 2017 - Atelier Arcserve
ISDay 2017 - Atelier Arcserve
 
Offre 3org Conseil sur la gouvernance et la gestion de l'information d'entrep...
Offre 3org Conseil sur la gouvernance et la gestion de l'information d'entrep...Offre 3org Conseil sur la gouvernance et la gestion de l'information d'entrep...
Offre 3org Conseil sur la gouvernance et la gestion de l'information d'entrep...
 
P3O survol en francais
P3O survol en francaisP3O survol en francais
P3O survol en francais
 
Drrt cvl atelier ceii cci chartres
Drrt cvl   atelier ceii cci chartresDrrt cvl   atelier ceii cci chartres
Drrt cvl atelier ceii cci chartres
 
MIRADOC 2010 - MIRACL Lab. : Etat d'avancement des travaux de thèse
MIRADOC 2010 - MIRACL Lab. : Etat d'avancement des travaux de thèseMIRADOC 2010 - MIRACL Lab. : Etat d'avancement des travaux de thèse
MIRADOC 2010 - MIRACL Lab. : Etat d'avancement des travaux de thèse
 
Tunis workshop Maghrenov : la veille scientifique et technologique à travers ...
Tunis workshop Maghrenov : la veille scientifique et technologique à travers ...Tunis workshop Maghrenov : la veille scientifique et technologique à travers ...
Tunis workshop Maghrenov : la veille scientifique et technologique à travers ...
 
Chap1-Centre-de-donnees - -Une-introduction (1).pdf
Chap1-Centre-de-donnees - -Une-introduction (1).pdfChap1-Centre-de-donnees - -Une-introduction (1).pdf
Chap1-Centre-de-donnees - -Une-introduction (1).pdf
 
Everial - Témoignage client dans la dématérialisation de documents stratégiqu...
Everial - Témoignage client dans la dématérialisation de documents stratégiqu...Everial - Témoignage client dans la dématérialisation de documents stratégiqu...
Everial - Témoignage client dans la dématérialisation de documents stratégiqu...
 

Más de Salah Triki

Système de fichiers simple
Système de fichiers simpleSystème de fichiers simple
Système de fichiers simpleSalah Triki
 
Multiplexage du CPU
Multiplexage du CPUMultiplexage du CPU
Multiplexage du CPUSalah Triki
 
Projet Développement d'applications sécurisées
Projet Développement d'applications sécuriséesProjet Développement d'applications sécurisées
Projet Développement d'applications sécuriséesSalah Triki
 
Développement d'applications sécurisées [Partie 2]
Développement d'applications sécurisées [Partie 2]Développement d'applications sécurisées [Partie 2]
Développement d'applications sécurisées [Partie 2]Salah Triki
 
Arrangement de la mémoire
Arrangement de la mémoireArrangement de la mémoire
Arrangement de la mémoireSalah Triki
 
Développement d'applications sécurisées [Partie 1]
Développement d'applications sécurisées [Partie 1]Développement d'applications sécurisées [Partie 1]
Développement d'applications sécurisées [Partie 1]Salah Triki
 
Principe de fonctionnement de l'ordinateur
Principe de fonctionnement de l'ordinateurPrincipe de fonctionnement de l'ordinateur
Principe de fonctionnement de l'ordinateurSalah Triki
 
Les appels système
Les appels systèmeLes appels système
Les appels systèmeSalah Triki
 
Gestion de la mémoire
Gestion de la mémoireGestion de la mémoire
Gestion de la mémoireSalah Triki
 
Cours systèmes d'exploitation 2
Cours systèmes d'exploitation 2Cours systèmes d'exploitation 2
Cours systèmes d'exploitation 2Salah Triki
 
Securing Data Warehouses: A Semi-automatic Approach for Inference Prevention ...
Securing Data Warehouses: A Semi-automatic Approach for Inference Prevention ...Securing Data Warehouses: A Semi-automatic Approach for Inference Prevention ...
Securing Data Warehouses: A Semi-automatic Approach for Inference Prevention ...Salah Triki
 

Más de Salah Triki (12)

Système de fichiers simple
Système de fichiers simpleSystème de fichiers simple
Système de fichiers simple
 
Multiplexage du CPU
Multiplexage du CPUMultiplexage du CPU
Multiplexage du CPU
 
Projet Développement d'applications sécurisées
Projet Développement d'applications sécuriséesProjet Développement d'applications sécurisées
Projet Développement d'applications sécurisées
 
Développement d'applications sécurisées [Partie 2]
Développement d'applications sécurisées [Partie 2]Développement d'applications sécurisées [Partie 2]
Développement d'applications sécurisées [Partie 2]
 
Arrangement de la mémoire
Arrangement de la mémoireArrangement de la mémoire
Arrangement de la mémoire
 
Développement d'applications sécurisées [Partie 1]
Développement d'applications sécurisées [Partie 1]Développement d'applications sécurisées [Partie 1]
Développement d'applications sécurisées [Partie 1]
 
Principe de fonctionnement de l'ordinateur
Principe de fonctionnement de l'ordinateurPrincipe de fonctionnement de l'ordinateur
Principe de fonctionnement de l'ordinateur
 
Les appels système
Les appels systèmeLes appels système
Les appels système
 
Gestion de la mémoire
Gestion de la mémoireGestion de la mémoire
Gestion de la mémoire
 
DMA
DMADMA
DMA
 
Cours systèmes d'exploitation 2
Cours systèmes d'exploitation 2Cours systèmes d'exploitation 2
Cours systèmes d'exploitation 2
 
Securing Data Warehouses: A Semi-automatic Approach for Inference Prevention ...
Securing Data Warehouses: A Semi-automatic Approach for Inference Prevention ...Securing Data Warehouses: A Semi-automatic Approach for Inference Prevention ...
Securing Data Warehouses: A Semi-automatic Approach for Inference Prevention ...
 

Vers une approche de sécurisation des entrepôts de données en utilisant les réseaux Bayésiens

  • 1. 1ère Journée sur les Réseaux Bayésiens et leurs Applications Vers une approche de sécurisation des entrepôts de données en utilisant les réseaux Bayésiens Salah Triki Hanene Ben-Abdallah, Jamel Feki (FSEGS) Nouria Harbi (Université Lyon 2) JRBA 2010 1
  • 2. Plan Introduction Sécurisation des entrepôts de données Proposition pour la sécurisation des ED Conclusion et perspectives JRBA 2010 2
  • 3. Plan Introduction Sécurisation des entrepôts de données Proposition pour la sécurisation des ED Conclusion et perspectives JRBA 2010 3
  • 4. Introduction Sécurisation entrepôts de données Proposition pour la sécurisation des ED Conclusion et perspectives  Un entrepôts de données est une collection de données :  intégrées,  orientées sujet,  non volatiles,  historisées,  disponibles pour l’interrogation et l’analyse  Les analyses concernent différents domaines: Commerce, Hospitalier … JRBA 2010 4
  • 5. Sécurisation entrepôts de données Introduction Proposition pour la sécurisation des ED Conclusion et perspectives  Architecture Sources de données Outils d’analyse ETL Extraction Transformation Chargement Entrepôt de Données - Augmenter le chiffre d’affaires - Réduire les dépenses - Prévoir un stock de médicaments pour une période donnée de l’année JRBA 2010 5
  • 6. Introduction Sécurisation entrepôts de données Proposition pour la sécurisation des ED Conclusion et perspectives  Les entrepôts de données contiennent :  Des données sensibles  Certaines données personnelles  Exigences légales:  HIPPA  GLBA  Sarbanes-Oxley  Safe Harbor  Les organismes doivent respecter ces lois JRBA 2010 6
  • 7. Plan Introduction Sécurisation des entrepôts de données Proposition pour la sécurisation des ED Conclusion et perspectives JRBA 2010 7
  • 8. Introduction Sécurisation des entrepôts de données Proposition pour la sécurisation des ED Conclusion et perspectives  Deux classes de sécurité :  La sécurisation des opérations: • Contrôler l’accés aux données • Baser sur des règles d’accés  La prévention contre les inférences : • Interdire la déduction des données cachées à partir des données accessibles JRBA 2010 8
  • 9. Introduction Sécurisation des entrepôts de données Proposition pour la sécurisation des ED Conclusion et perspectives  L’inference est basée sur :  Des informations  La connaissance de la structure de l’ED  Objectif d’un utilisateur malicieux :  Inférer une information sensible  Moyens utilisés par un utilisateur malicieux :  Un ensemble d’informations  Un ensemble de requêtes JRBA 2010 9
  • 10. Plan Introduction Sécurisation des entrepôts de données Proposition pour la sécurisation des ED Conclusion et perspectives JRBA 2010 10
  • 11. Introduction Sécurisation des entrepôts de données Proposition pour la sécurisation des ED Conclusion et perspectives  Traiter les requêtes de type Max ou Min  Exemples de requêtes de type Max:  Maximum des ventes par mois et par région  Maximum du chiffre d’affaires par région et par fournisseur  Maximum des commissions par employé et par année JRBA 2010 11
  • 12. Introduction Sécurisation des entrepôts de données Proposition pour la sécurisation des ED Conclusion et perspectives  Approche Max  RécupérerMaxRequête (Requête) data  RécupérerDataRequête (Requête) RB  ConstruireRéseauxBayésiens (data , Max) Si (∃ Nœud ∈ RB /Pr (Nœud=Max )> seuil) ALORS Interdire la requête SINON Autoriser la requête FINSI JRBA 2010 12
  • 13. Sécurisation des entrepôts de données Introduction Proposition pour la sécurisation des ED Conclusion et perspectives  Construction du réseau Bayésien Pr1 = 1/5 Pr1=1/3 Pr1 = 1 D1= 900 Pr22= 1/3 Pr = 1/5 D2= 500 Max (D2, D3) =700 JRBA 2010 Pr3 = 1/5 Pr3 = 1/3 D3= 700 Pr4 = 1/5 Pr5 = 1/5 D4= 200 D5= 300 Max (D4, D5) =300 Max (D1, D2, D3, D4, D5) = 900 13 / 22
  • 14. Sécurisation des entrepôts de données Introduction  Exemple Proposition pour la sécurisation des ED Habilités à faire des transactions internationales. Conclusion et perspectives Département Marketing Nombre d’employés du département Marketing : 4 ALICE Décembre 2009 ALICE est malade BOB Chaque employé de l’entreprise reçoit une commission sur les transactions qu’il effectue Deux types de transactions: Est-il possible d'inférer le nom de -Nationales l'employé du département Marketing ayant -Internationales eu la commission maximale ? JRBA 2010 14 / 22
  • 15. Sécurisation des entrepôts de données Introduction Proposition pour la sécurisation des ED Conclusion et perspectives  Maximum des commissions par Nombre d'employés et par Département NB_EMP 4 DEPT_ID Max Commission Marketing 900 Finance 950 JRBA 2010 15 / 22
  • 16. Sécurisation des entrepôts de données Introduction Proposition pour la sécurisation des ED Conclusion et perspectives  Maximum des commissions par Année et par Mois Année Max Commission Octobre 850 Novembre 720 Décembre 2009 Mois 900 Le maximum des commissions du département Marketing est obtenu au mois de Décembre JRBA 2010 16 / 22
  • 17. Sécurisation des entrepôts de données Introduction Proposition pour la sécurisation des ED Conclusion et perspectives  Maximum des commissions par Année et par Type de commission Année 2009 Type de commission Max Commission Nationale 840 Internationale 900 Le maximum des commissions du département Marketing est obtenu au mois au de Décembre sur une transaction internationale BOB est l’employé qui a obtenu le maximum des commissions JRBA 2010 17 / 22
  • 18. Sécurisation entrepôts de données Introduction Proposition pour la sécurisation des ED Conclusion et perspectives Commission de ALICE 420 840 440 500 520 740 850 0 720 Commission de BOB 900 720 Pr = 1/10 900 JRBA 2010 850 900 840 Pr = 1/4 Pr = 1/2 900 L a dernière requête doit être interdite 18 / 22
  • 19. Introduction Sécurisation des entrepôts de données Proposition pour la sécurisation des ED Conclusion et perspectives  Avantages  Pas de traitement supplémentaire après l’alimentation de l’ED  Pas d’altération des données originaux  Inconvénient  Temps de calcul important JRBA 2010 19 / 22
  • 20. Plan Introduction Sécurisation des entrepôts de données Proposition pour la sécurisation des ED Conclusion et perspectives JRBA 2010 20 / 22
  • 21. Introduction Sécurisation des entrepôts de données Proposition pour la sécurisation des ED Conclusion et perspectives  Les travaux sur la prévention des inférences se basent sur l’alteration des données originales  Utilisation des notions de probabilités afin de détecter les cas d’inférences  Alléger le travail du réseau Bayésien :  Utiliser les profils des utilisateurs  Utiliser les méthodes statistiques afin de détecter les données sécurisées JRBA 2010 21 / 22
  • 22. Merci pour votre attention JRBA 2010