Sciences et Technologies, Spécialité : Informatique : SECURISATION-DES-ENTREPOTS-DE-DONNEES

Sciences et Technologies, Spécialité : Informatique


La question de sécurité des entrepôts de données touche trois axes principaux tels que la confidentialité, l’intégrité et la disponibilité [9]–[11]. La sécurité dans l’entrepôt de données peut être assurée à deux niveaux : le niveau conceptuel et le niveau exploitation par le serveur OLAP (OnLine Analytical Processing). A chaque niveau des travaux ont été abordés en vue de répondre de façon efficace aux problèmes de sécurité. Nous nous intéressons, dans cette thèse, à la sécurité au niveau exploitation du serveur OLAP. Assurer le contrôle d’accès à ce niveau revient à gérer soit les accès directs [12] , soit les accès par inférence [12]–[17] . OLAP permet la gestion des accès directs sur des objets mais ne peut répondre aux problèmes d’inférence. Le problème d’inférence dans les données, dans notre contexte d’étude, fait référence à des attaques de sécurité permettant d’enfreindre la confidentialité des données. Ces attaques ont pour but de permettre l’accès à une information confidentielle de façon indirecte, de manière détournée. En effet, pour préserver la confidentialité de certaines informations dans un entrepôt de données, on les classe selon leurs sensibilités. Les informations privées, relatives aux données confidentielles des individus ou des entreprises, auront un traitement particulier spécifié par le contrôle d’accès. En revanche, les informations publiques sont libres d’accès. Ces informations confidentielles peuvent intéresser des utilisateurs malveillants de l’entrepôt en vue d’une utilisation non autorisée. Ainsi la réalisation d’une attaque par inférence, à partir de la combinaison de plusieurs requêtes conduirait à une connaissance exacte ou approchée de l’information confidentielle recherchée. De ce fait, une attaque par inférence se révèle sous deux formes : l’inférence précise pour la déduction de mesures exactes et l’inférence partielle pour la déduction de valeurs approchées. Le constat actuel est que des solutions performantes existent pour assurer le contrôle d’accès dans les entrepôts de données [8], [18]–[21] . Cependant celles-ci n’assurent pas simultanément la résolution des problèmes d’inférences de données pouvant survenir. Aussi existent-ils des solutions de détection et de prévention des inférences dans ces mêmes environnements.


Lire la suite de la thèse:  https://cea-valopro.inphb.ci/publications/publication%20these/MEMOIRE%20THESE%20FINALE.pdf