See discussions, stats, and author profiles for this publication at: https://ww

See discussions, stats, and author profiles for this publication at: https://www.researchgate.net/publication/279257359 Sécurisation des entrepôts de données : Etat de l'art et proposition d'une architecture Article · November 2009 CITATION 1 READS 141 4 authors: Some of the authors of this publication are also working on these related projects: Business process outsourcing to the cloud View project Security Governance in Multi-cloud View project Salah Triki Université de Kairouan 6 PUBLICATIONS 9 CITATIONS SEE PROFILE J. Feki University of Sfax 82 PUBLICATIONS 174 CITATIONS SEE PROFILE Hanêne Ben-Abdallah King Abdulaziz University 213 PUBLICATIONS 903 CITATIONS SEE PROFILE Nouria Harbi Université Lumiere Lyon 2 27 PUBLICATIONS 71 CITATIONS SEE PROFILE All content following this page was uploaded by J. Feki on 30 May 2016. The user has requested enhancement of the downloaded file. All in-text references underlined in blue are added to the original document and are linked to publications on ResearchGate, letting you access and read them immediately. 1 Sécurisation des entrepôts de données : Etat de l’art et propo- sition d’une architecture Salah TRIKI, Jamel FEKI, Hanene BEN-ABDALLAH, Nouria HARBI Laboratoire Mir@cl Département d’Informatique, Faculté des Sciences Economiques et de Gestion de Sfax, Route de l’Aéroport Km 4 – 3018 Sfax, BP. 1088 {Salah.Triki, Jamel.Feki, Hanene.BenAbdallah}@fsegs.rnu.tn, Nouria.Harbi@univ-lyon2.fr Résumé. Les entrepôts de données intègrent des données provenant de sources hétérogènes et sont utilisés par les dirigeants pour prendre des décisions straté- giques. Etant souvent propriétaires, ces données peuvent être sensibles et doi- vent être contrôlées à l’accès d'où la nécessité de leur sécurisation. Dans cet ar- ticle, nous présentons d’abord une synthèse des travaux de recherche relatifs à la sécurité des entrepôts de données, ensuite nous exposons les grandes lignes d’une proposition pour leur sécurisation. 1 Introduction et Motivations Les entrepôts de données sont alimentés par plusieurs sources de données qui peuvent être hétérogènes ; ils permettent aux utilisateurs décisionnels d’orienter leurs requêtes vers une seule cible, c’est-à-dire un seul espace de stockage. Cela évite de gérer l’hétérogénéité des sources au moment de l’expression et l’évaluation des requêtes. En collectant et consolidant les données de sources différentes, les entrepôts de données permettent aux dirigeants de prendre des décisions stratégiques et d'établir des prévisions. En aval des entrepôts, des extraits orientés sujet et réorganisés selon un modèle multidimensionnel sont construits. Ces extraits sont dits des magasins de données ; ils visent à faciliter les opérations d’analyse décisionnelles. Des outils dédiés du marché d’entreposage de données (« Data Warehou- sing ») offrent de nombreuses opérations pour les traitements analytiques en ligne (OLAP : « On-Line Analytical Processing »). Les entrepôts de données occupent ainsi une place cen- trale dans les systèmes d’information décisionnels des organisations. Les entrepôts de données visent à avoir une vue commune de l’ensemble des données du système opérationnel, permettant ainsi la prise de décision. Cependant ils créent un conflit (Ralph K. (1997)). D’une part, les entrepôts de données doivent permettre un accès facile aux données et, d’autre part, les organisations doivent s’assurer que ces données ne sont pas divulguées sans contrôle. En effet certaines données sont personnelles et peuvent porter pré- judice à leurs propriétaires quand elles sont divulguées comme, par exemple, les données médicales, les croyances religieuses ou idéologiques (Eduardo F. et al (2006)). Ainsi, plu- sieurs gouvernements ont promulgué des lois pour la protection des vies privées de leurs citoyens. Parmi ces lois, HIPPA (« Health Insurance Portability and Accountability Act » Sécurité des entrepôts de données 2 HHS (1996)) vise à protéger les données médicales des patients américains en obligeant les établissements du secteur des soins de la santé à suivre des règles de sécurité strictes. De même, GLBA (« Gramm-Leach-Bliley Act » GPO (1999)) oblige les organismes financiers américains à protéger les données de leurs clients ; quant à Safe Harbor (Export (2008)) permet aux entreprises s'y conformant de transférer et d'utiliser les données concernant les internautes européens ; Sarbanes-Oxley (Soxlaw (2002)) garantit la fiabilité des données financières des entreprises. Les organismes doivent utiliser des règles de sécurité strictes pour être conformes à ces lois, autrement ils seront sanctionnés. Malgré la présence de ces lois, les aspects de sécurité sont quasiment absents dans les entrepôts de données. Le présent travail vise deux objectifs. Premièrement, il examine l’état de l’art de la sécu- rité des entrepôts de données, et deuxièmement propose une solution pour la sécurisation d’un entrepôt. 2 Etat de l'art L’étude de l’état de l’art des travaux sur la sécurité des entrepôts de données nous a permis d’identifier deux classes d’approches: - les approches portant sur la sécurisation des opérations : ces travaux permettent de ré- pondre aux questions Qui a le droit d’accès et A quoi a-t-il le droit ? - les approches portant sur la prévention contre les problèmes d'inférence ; elles per- mettent de répondre à la question Comment interdire à un utilisateur d'inférer des don- nées protégées à partir des données accessibles ? Bien évidemment, les deux classes d’approches se complémentent dans les services de sécu- rité qu’elles offrent. Dans la suite de cette section, nous exposons les caractéristiques de chacune de ces deux classes afin de dégager leurs points forts et leurs insuffisances. Ensuite, nous enchainons sur une proposition pour la sécurisation des entrepôts de données. 2.1 Approches de sécurisation des opérations Priebe et Pernul (2000) proposent une méthodologie multi-phases pour la conception de la sécurité des entrepôts de données. Les phases de la méthodologie sont : analyse préliminaire, conception, modélisation logique, modélisation physique et implantation. En se focalisant sur la phase d’analyse préliminaire les auteurs définissent deux catégories de besoins en sécurité, les besoins basics et les besoins avancés. Les besoins basics consistent à cacher un cube, les faces d'un cube, les détails des données, et/ou les dimensions. Tandis que les besoins avancés consistent à cacher les détails de certaines faces d'un cube, et/ou définir des règles de sécurité dépendant des données elles mêmes. Les besoins définis par les auteurs couvrent toutes les données existantes dans un entrepôt de données, par contre ils n’ont pas proposé une démarche pour leur identification. Rosenthal et Sciore (2000) proposent une méthode basée sur le langage SQL. Elle permet de sécuriser un entrepôt de données en considérant les règles de sécurité définies par les administrateurs des sources de données. Cette méthode se base sur les trois règles suivantes : - L’accès à une table nécessite deux autorisations : Triki et al. 3 - le droit d’information, accordé par l’administrateur de sources des données : Qui a accès et à quelle information ? (Par exemple, le salaire des employés est accessible au président). - le droit physique, accordé par l’administrateur de l’entrepôt de données : Qui a ac- cès et à quelle table physique ? (Par exemple, les analyste-décideurs ont le droit d’interroger la table des ventes). Ainsi un utilisateur n’a le droit d’accéder à une table que s’il possède simultanément ces deux droits, information et physique. - Si un utilisateur a le droit d’exécuter une requête Q, alors cet utilisateur aura le droit d’exécuter toute requête Q’ équivalente à Q. Ainsi, cette règle permet d’inférer de nou- velles autorisations ; par conséquent, la tâche de l’administrateur sera allégée. Par exemple, si un utilisateur a le droit d’interroger une vue définie entre deux tables T1 et T2 mais ne dispose pas du droit d’interroger chacune de ces deux tables, alors il sera autorisé d’exécuter une requête de jointure entre T1 et T2. La méthode proposée par les auteurs se base sur le langage SQL qui est très répandue et très simple, cependant elle présente les inconvénients suivants : - La nécessité de récupérer les droits d’information par l’utilisateur de la source. Généra- lement, ces droits ne sont pas explicitement définis par des commandes LMD (« Lan- gage de Manipulation de Données ») mais sont implicitement exprimés à travers des vues relationnelles d’où la nécessité d’une analyse de toutes les vues. - La difficulté de faire correspondre une information sécurisée avec son homologue dans l’entrepôt de données surtout si cette dernière a subit une transformation significative (e.g., calcul) lors du processus ETL (« Extract/Transform/Load ») de son chargement dans l’entrepôt de données. Les entrepôts de données utilisent des modèles de contrôles d’accès. Parmi ces modèles, RBAC (Role-Based Access Control, Sandhu et al. (1996)) qui se base sur le rôle qu’occupe l’utilisateur dans l’organisation pour prendre les décisions d’accès. Les entrepôts de données doivent répliquer les contraintes de sécurité qui existent dans les sources. Si par exemple, les sources de données exigent une contrainte de sécurité qui indique que les analyste-décideurs n’ont accès qu’à la table Vente alors une contrainte du même type doit exister dans l’entrepôt de données. Lorsque l’administrateur de l’entrepôt veut augmenter les privilèges des utilisa- teurs, il faut qu’il informe l’administrateur de la source de données. Celui-ci peut accepter ou refuser. Thuraisingham et al. (2007) proposent le modèle E-RBAC (Extended-Role Based Access Control) qui permet de gérer ce cas. C’est une combinaison du modèle RBAC et du modèle de contrôle d’usage UCON (Usage Control Model, Jaehong P. R. S. (2004)). UCON se uploads/Management/6-ressource-securisation-des-entrepots-de-donnees.pdf

  • 22
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager
  • Détails
  • Publié le Mar 23, 2021
  • Catégorie Management
  • Langue French
  • Taille du fichier 0.2783MB