Un Modèle Homogène pour la Confidentialité et l'Intégrité des Données Relationnelles
نویسندگان
چکیده
Les systèmes d’information sont devenus omniprésents dans les organisations, et ne sont plus cantonnés à un nombre limités d’applicatifs : qu’il s’agissent de données d’exploitation, de rapports confidentiels ou d’une devanture accessible sur Internet, les systèmes d’information s’étendent dans toutes les branches des organisations. La sécurité est aujourd’hui un des enjeux considérables des systèmes, que se soit vis-à-vis de la productivité, des montants financiers, de l’image de marque ou des aspects légaux. Avec la mise en ligne des systèmes et l’augmentation du nombre d’utilisateurs, et donc d’attaquants potentiels y compris internes, il faut définir, mettre en place et administrer des politiques de contrôle d’accès définissant qui a droit à quoi dans les systèmes. Le contrôle d’accès à base de rôle est apparu ces dernières années comme un standard de facto. Souple et intuitif, il simplifie l’administration des grands systèmes. Malheureusement, les spécificités de ce modèle les plus intéressantes ne sont pas encore intégrées de façon formelle et homogène dans les bases de données relationnelles, pierre angulaire des systèmes d’information. Cet article propose d’utiliser les notions de dépendances de données pour représenter et intégrer dans les systèmes de gestion de base de données relationnelles les politiques de contrôle d’accès à base de rôles avec leurs fonctionnalités les plus intéressantes, telles que les notions de hiérarchies ou de contraintes. Mettant à profits les travaux sur les dépendances, notre approche permet d’assister la conception des politiques et de s’assurer de leurs consistances. Une validation expérimentale montre l’intérêt et l’expressivité de la proposition. La fertilisation croisée entre contrôle d’accès et dépendances ouvre des perspectives nombreuses et intéressantes : administration de politiques distribuées, prise en compte du temps et de la mobilité des utilisateurs ou encore définition de nouvelles règles de contrôle d’accès.
منابع مشابه
Contraintes d'intégrité pour XML. Visite guidée par une syntaxe homogène
RÉSUMÉ. Le format XML sert à représenter des informations. Ces informations sont soumises à certaines contraintes d’intégrité, qu’il est utile de spécifier pour garantir la qualité des informations (éviter les incohérences). Les contraintes d’intégrité ont été beaucoup étudiées dans le cadre des bases de données relationnelles et, depuis le début des années 2000, des équivalents dans le cadre X...
متن کاملModèles d'Ordonnancement pour l'Annotation Automatique d'Images dans les Réseaux Sociaux
RÉSUMÉ. Nous proposons un modèle d’ordonnancement de données relationnelles pour apprendre automatiquement à annoter des images dans les sites permettant le partage social d’images. Ce modèle apprend à associer une liste ordonnée d’étiquettes à une image en considérant simultanément l’information de contenu (texte/image) et les informations relationnelles entre les images. Il est capable d’util...
متن کاملFormalisation de la Confidentialité dans une Base de Données à Objets
Plusieurs modèles de sécurité multi-niveaux pour les bases de données à objets sont récemment apparus dans la littérature. Dans cet article, nous nous intéressons au modèle Multi-Vues [BCGY93b][BCGY94]. Notre premier objectif n’est pas de présenter un nouveau modèle de sécurité, mais plutôt de présenter le modèle Multi-Vues de façon formelle. Un second objectif est d’étendre le modèle Multi-Vue...
متن کاملLa prise en compte de la dimension temporelle dans la classification de données
Résumé. Dans un contexte d’ingénierie de la connaissance, l’analyse des données relationnelles évolutives est une question centrale. La représentation de ce type de données sous forme de graphe optimisé en facilite l'analyse et l'interprétation par l’utilisateur non expert. Cependant, ces graphes peuvent rapidement devenir trop complexes pour être étudiés dans leur globalité, il faut alors les ...
متن کاملSQuIF: Subtile Quête d’Informations personnelles issues de Fichiers∗
De nos jours, une quantité croissante de données personnelles migre vers une toujours plus grande variété de fichiers numériques stockés sur des supports informatiques. La numérisation de nos vies soulève clairement l’intérêt de la gestion de données personnelles depuis des fichiers. Notre problématique est de proposer aux utilisateurs des techniques simples de gestion de leurs données, pour tr...
متن کامل