La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Outils de fouille de données et

Présentations similaires


Présentation au sujet: "Outils de fouille de données et"— Transcription de la présentation:

1 Outils de fouille de données et
mise en ligne sécurisée d’analyses stratégiques, interrogeables depuis un SmartPhone Bernard Dousset Institut de Recherche en Informatique de Toulouse, IRIT UMR 5505 Université de Toulouse III, 118, Route de Narbonne, F Toulouse cedex 9 (France) Hello, I’m Anass EL HADDADI a PhD Student in the high school of computer science and analysis system of Rabat-Morocco and the institut of research in computer science of toulous – France. It’s a great pleasur for me to deliver my speach about a multidimentional analysis system Xplor for the competitive Intelligence System.

2 Plan Introduction Système d’Intelligence Economique Processus d’IE
Architecture de XPlor EveryWhere (XEW) i-Phone XEW (i-XEW) Sécurisation des systèmes d’IE Her’s the outline of my presentation. First, we identify the analytical model of CI. Before presenting our multidimensional analysis model of CI. I will explain the information system adapted to the CI appraoch. Finnaly, I will prsent the architecture of our CIS-Xplor Xplor EveryWhere: Système d'Intelligence Economique pour Mobile, Bernard DOUSSET

3 Introduction The picture on this first slide represents, metaphorically, the strategy concept nowadays. Where the campanies are faced with external risk factors and with in increased competition market palces. This market are extremly dynamic and unpredictible. Xplor EveryWhere: Système d'Intelligence Economique pour Mobile, Bernard DOUSSET

4 Introduction The picture on this first slide represents, metaphorically, the strategy concept nowadays. Where the campanies are faced with external risk factors and with in increased competition market palces. This market are extremly dynamic and unpredictible. Rechercher, surveiller, valider et rediffuser l’information stratégique. Faire remonter les informations « terrain ». Demander des renseignements spécifiques en Urgence. Sécuriser l’ensemble des transactions Xplor EveryWhere: Système d'Intelligence Economique pour Mobile, Bernard DOUSSET

5 Système d’Intelligence Economique
Alain JUILLET, Haut Responsable pour l’IE auprès du Premier Ministre *« l’IE est un mode de gouvernance dont l’objet est la maîtrise de l’information et qui a pour finalité la compétitivité et la sécurité de l’économie et des entreprises. » *Constructif n°8, mai 2004 Une entreprise mieux informée est une entreprise mieux défendue. The picture on this first slide represents, metaphorically, the strategy concept nowadays. Where the campanies are faced with external risk factors and with in increased competition market palces. This market are extremly dynamic and unpredictible. Xplor EveryWhere: Système d'Intelligence Economique pour Mobile, Bernard DOUSSET

6 Système d’Intelligence Economique
Système d’intelligence économique Integration Broker Adapter Gestion App Server Client CRM Finance Adapter Adapter Adapter Veille BI BD App Server Partenaires In this new space, the CIS becomes the main component of strategic developments of the company. BI Front Office Client Back Office DSI Veille Xplor EveryWhere: Système d'Intelligence Economique pour Mobile, Bernard DOUSSET

7 Cycle de l’Intelligence Economique
The picture on this first slide represents, metaphorically, the strategy concept nowadays. Where the campanies are faced with external risk factors and with in increased competition market palces. This market are extremly dynamic and unpredictible. Xplor EveryWhere: Système d'Intelligence Economique pour Mobile, Bernard DOUSSET

8 Architecture service de XEW
The picture on this first slide represents, metaphorically, the strategy concept nowadays. Where the campanies are faced with external risk factors and with in increased competition market palces. This market are extremly dynamic and unpredictible. Xplor EveryWhere: Système d'Intelligence Economique pour Mobile, Bernard DOUSSET

9 Architecture technique de XEW
The picture on this first slide represents, metaphorically, the strategy concept nowadays. Where the campanies are faced with external risk factors and with in increased competition market palces. This market are extremly dynamic and unpredictible. Xplor EveryWhere: Système d'Intelligence Economique pour Mobile, Bernard DOUSSET

10 Architecture logicielle du XEW
Couche métier Données abstraites Couche de sécurité Base de données The picture on this first slide represents, metaphorically, the strategy concept nowadays. Where the campanies are faced with external risk factors and with in increased competition market palces. This market are extremly dynamic and unpredictible. Xplor EveryWhere: Système d'Intelligence Economique pour Mobile, Bernard DOUSSET

11 iXEW Interface d’accueil & d’identification
The picture on this first slide represents, metaphorically, the strategy concept nowadays. Where the campanies are faced with external risk factors and with in increased competition market palces. This market are extremly dynamic and unpredictible. Interface d’accueil & d’identification Xplor EveryWhere: Système d'Intelligence Economique pour Mobile, Bernard DOUSSET

12 iXEW The picture on this first slide represents, metaphorically, the strategy concept nowadays. Where the campanies are faced with external risk factors and with in increased competition market palces. This market are extremly dynamic and unpredictible. Listes des agents Xplor EveryWhere: Système d'Intelligence Economique pour Mobile, Bernard DOUSSET

13 iXEW Statistique descriptive
The picture on this first slide represents, metaphorically, the strategy concept nowadays. Where the campanies are faced with external risk factors and with in increased competition market palces. This market are extremly dynamic and unpredictible. Statistique descriptive Xplor EveryWhere: Système d'Intelligence Economique pour Mobile, Bernard DOUSSET

14 iXEW Carte géostratégique iXEW
The picture on this first slide represents, metaphorically, the strategy concept nowadays. Where the campanies are faced with external risk factors and with in increased competition market palces. This market are extremly dynamic and unpredictible. Carte géostratégique iXEW Xplor EveryWhere: Système d'Intelligence Economique pour Mobile, Bernard DOUSSET

15 iXEW Indicateur d’activité Différents messages d’alertes
Xplor EveryWhere: Système d'Intelligence Economique pour Mobile, Bernard DOUSSET

16 iXEW TableView des différents acteurs Barre de navigation de iXEW
Xplor EveryWhere: Système d'Intelligence Economique pour Mobile, Bernard DOUSSET

17 iXEW Barre de recherche
Xplor EveryWhere: Système d'Intelligence Economique pour Mobile, Bernard DOUSSET

18 iXEW iXEW : Etapes de la consultation d’une analyse stratégique
Xplor EveryWhere: Système d'Intelligence Economique pour Mobile, Bernard DOUSSET

19 Risques de sécurité dans une plateforme d’IE
Etape 1: Collecte des données Un service de sécurité en matière de disponibilité, d’intégrité et de confidentialité Etape 2: Traitement des données Un service de contrôle d’accès mettant en œuvre des mécanismes d’authentification / autorisation. ( secret métier) Etape 3: Restitution de l’information Authentification mutuelle (plateforme/décideur) & intégrité des données Xplor EveryWhere: Système d'Intelligence Economique pour Mobile, Bernard DOUSSET

20 Problèmes de sécurité dans une plateforme d’IE
*(Bichard, 2005) Voir les dernières initiatives de la NSA et du gouvernement français via ’’ Téorem’’ Xplor EveryWhere: Système d'Intelligence Economique pour Mobile, Bernard DOUSSET

21 Problèmes de sécurité dans une plateforme d’IE
Importation des données Utilisation de logiciels de collecte. Sources d’information. Aspects juridiques. Procédures de traitement et d’analyse des données. Livraison de l’information. Xplor EveryWhere: Système d'Intelligence Economique pour Mobile, Bernard DOUSSET

22 Approche pour le contrôle d’accès à la plateforme
« Rares sont les plateformes d’IE qui sont dotées d’un service de sécurité qui s’incère dans un projet digne de ce nom et qui respecte une politique de sécurité préétablie. Plutôt, les réponses à une attaque de sécurité sont concoctées au grès de leur apparition dans le dysfonctionnement du système » [K.J. HOLE, L-H. NETLAND, 2010][11]. Proposition d’une approche de contrôle d’accès d’une plateforme d’IE qui s’étale sur tout le cycle de vie de l’IE Le standard de contrôle RBAC (Role_Based Access Control) Xplor EveryWhere: Système d'Intelligence Economique pour Mobile, Bernard DOUSSET

23 Approche pour le contrôle d’accès à la plateforme Politique de sécurité dans une plateforme d’IE
Le Service de Coordination à l’Intelligence Economique (SCIE) [9], rattaché aux ministères français de l’Economie et du Budget a élaboré un guide de bonnes pratiques en matière d’IE Introduisant les principes de contrôle d’accès les plus indispensables pour formuler une politique de sécurité applicable à une plateforme d’IE Xplor EveryWhere: Système d'Intelligence Economique pour Mobile, Bernard DOUSSET

24 Approche pour le contrôle d’accès à la plateforme Politique de sécurité dans une plateforme d’IE
Au niveau de la collecte et de l’importation des données Application du principe SOD (Separation of Duty ou Séparation des tâches) [14] pour éviter le conflit d’intérêt. Application de la cardinalité : Pour les sujets particulièrement sensibles à diffusion restreinte, limiter le nombre de collaborateurs impliqués dans la collecte. Pour la collecte d’informations qui ne doivent en aucun cas être divulguées (même pour obtenir une information en retour), il faut les scinder en plusieurs sujets et diversifier les contacts. Après la collecte, supprimer régulièrement les cookies de l’ordinateur et déconnecter la messagerie. Xplor EveryWhere: Système d'Intelligence Economique pour Mobile, Bernard DOUSSET

25 Approche pour le contrôle d’accès à la plateforme Politique de sécurité dans une plateforme d’IE
Au niveau du traitement et de l’analyse des données Identification des personnes qui doivent avoir accès à l’information Identification des rôles joués par chaque utilisateur. Identification des permissions associées à chaque rôle. Identification de chaque tâche associée à chaque rôle Identification des conflits entre les entités (rôles, utilisateurs, tâches) Identification des ressources Protection du corpus Respect du principe LP (Least Privilege ou minimum de privilège) [15] pour accorder à un utilisateur le plus petit ensemble de privilèges (ou permissions) qui lui sont nécessaires dans l’accomplissement de la tâche qu’il s’apprête à exécuter et non tous les privilèges liés à son rôle dans l’entreprise. Etablissement d’un référentiel d’historique des accès de tous les rôles, utilisateurs et tâches. Xplor EveryWhere: Système d'Intelligence Economique pour Mobile, Bernard DOUSSET

26 Approche pour le contrôle d’accès à la plateforme Politique de sécurité dans une plateforme d’IE
Au niveau de la restitution de l’information aux décideurs Classification de l’information en fonction de son degré de sensibilité  (générale, restreinte, confidentielle, etc…). Définir les supports de diffusion de l’information (réunions, compte-rendu, messagerie électronique, etc…) Identification des clients qui doivent avoir accès à l’information. Xplor EveryWhere: Système d'Intelligence Economique pour Mobile, Bernard DOUSSET

27 Mise en œuvre pratique : Sécurisation de XEW
Xplor EveryWhere: Système d'Intelligence Economique pour Mobile, Bernard DOUSSET

28 Mise en œuvre pratique : Sécurisation de XEW Modélisation des processus de la plateforme XEW
Xplor EveryWhere: Système d'Intelligence Economique pour Mobile, Bernard DOUSSET

29 Mise en œuvre pratique : Sécurisation de XEW Application du modèle de contrôle d’accès RBAC
Une norme ANSI1 / INCITS2 en 2004, RBAC3 est le modèle de contrôle d'accès le plus rependu dans les systèmes informatiques [12]. Dans ce modèle, les permissions sont accordées aux rôles joués par les utilisateurs plutôt qu’aux utilisateurs eux-mêmes. 1 American National Standards Institute 2 INternational Committee for Information Technology and Security 3 Role Based Access Control Xplor EveryWhere: Système d'Intelligence Economique pour Mobile, Bernard DOUSSET

30 Mise en œuvre pratique : Sécurisation de XEW Application du modèle de contrôle d’accès RBAC Etablissement des différents rôles et les tâches associées Les principales entités dans RBAC sont “Users, Roles, Permissions and Sessions”. Nous définissons: U = Ensemble des “users”, {u1,u2,…,uk} (personnes ou processus automatiques). R = Ensemble des “roles”, {r1,r2,…,rl}. P = Ensemble des “permissions”, {p1,p2,…,pm}. WS = {ws1, ws2, …wsn}, est l’ensemble des “sessions”. Xplor EveryWhere: Système d'Intelligence Economique pour Mobile, Bernard DOUSSET

31 Mise en œuvre pratique : Sécurisation de XEW Application du modèle de contrôle d’accès RBAC Etablissement des différents rôles et les tâches associées ws = (w, u, state, id) est le “workflow sécurisé” : w est le “workflow” instancié par ws. u le “user” initialisé par ws state est l’état des tâches exécutées par le “user”(Running, Suspended, Completed, …) id est l’identifiant de ws Xplor EveryWhere: Système d'Intelligence Economique pour Mobile, Bernard DOUSSET

32 Mise en œuvre pratique : Sécurisation de XEW Application du modèle de contrôle d’accès RBAC Etablissement des différents rôles et les tâches associées Rôle Tâche Administrateur sécurité Protéger le système informatique et les données sensibles Collecteur-Veilleur Collecter les données au moyen de : Flux Rss : S’informer de l’actualité sur les sites sélectionnés sans avoir à se connecter en utilisant des lecteurs de flux Rss Les agents d’alerte : Détection de changements sur une page web Les requêtes : Recherche à partir de mots clés dans les moteurs de recherche Les newsletters Analyste-Veilleur Trier les informations et ne retenir que celles qui sont pertinentes Appliquer les techniques de data-mining pour extraire des informations utiles Organiser, structurer, hiérarchiser et rapprocher les informations Interpréter et synthétiser les principaux résultats de l’analyse Administrateur Valider la crédibilité de la source d’information de la part du collecteur Valider les informations retenues : évaluer leur exactitude et leur fiabilité Auditeur S’interroger sur la conformité des procedures suivies dans les différentes activités avec la politique de sécurité Tester les résultats Stagiaire Remplit l’une des tâches du rôle auprès duquel il est admis Xplor EveryWhere: Système d'Intelligence Economique pour Mobile, Bernard DOUSSET

33 Mise en œuvre pratique : Sécurisation de XEW Application du modèle de contrôle d’accès RBAC Les permissions aux objets à protéger Le portail web de la plateforme. Les documents internes (SI, DW, Corpus, Résultats d’analyses, Préconisations, ....) Les documents externes (téléchargements, flux, données terrain, …) Les logiciels et applications (open sources) : méta-moteur de recherche, explorateur du web, outils de data-mining, de visualisation, … Xplor EveryWhere: Système d'Intelligence Economique pour Mobile, Bernard DOUSSET

34 Mise en œuvre pratique : Sécurisation de XEW Application du modèle de contrôle d’accès RBAC L’infrastructure de sécurité Outils cryptographiques. Référentiel des historiques d’accès. Gestionnaire de worklist. Référentiels (RBAC). Xplor EveryWhere: Système d'Intelligence Economique pour Mobile, Bernard DOUSSET

35 Conclusion & Perspectives
On ne peut pas conclure d’une manière définitive que le système est déjà parfaitement sécurisé. Identifier et analyser les risques de sécurité dans les plateformes d’IE Nécessité d’un service de contrôle d’accès. Les bases d’une approche générique de sécurité sont proposées et mises en pratique dans la plateforme d’IE Xplor EveryWhere. Une étude par scénarios permet de recenser les disfonctionnements sous formes de patrons d’analyse (MDA*) afin de raffiner continuellement l’approche de sécurisation de la plateforme d’IE . * Model Driven Architecture Xplor EveryWhere: Système d'Intelligence Economique pour Mobile, Bernard DOUSSET

36 Bibliographie [1] H. Martre, P. Clerc, C. Harbulot, P. Baumard, B. Fleury, D. Violle, Rapport du Groupe Intelligence économique et stratégie des entreprises, Commissariat général du Plan, France, February 1994. [2] A. EL HADDADI, Portail Web de Veille stratégique pour Mobile. XXVII° congrès INFORSID, pp , Toulouse, mai [3] J-P Bichard, De la veille stratégique à la sécurité de l’information, Décision Informatique, N° 625, Mars 2005 [4] CLUSIF. Club de la Sécurité de l’Information Français, Menaces informatiques et pratiques de sécurité en France, edition [5] E. B. Talbot, D. Frincke, M. Bishop, Demythifying Cybersecurity, IEEE Security & Privacy, Vol 8, N° 3, May/Juin 2010 [6] J-P Bichard, De la veille stratégique à la sécurité de l’information, Décision Informatique, N° 625, Mars 2005 [7] I. P. Cook, S. L. Pfleeger, Security Decision Support Challenges in Data Collection and Use, IEEE Security & Privacy, Vol 8, N° 3, May/Juin 2010 [8] SCIE Service de Coordination à l’Intelligence Economique, Guide des bonnes pratiques en matière d'intelligence économique, Base de Connaissance AEGE, France, Février [9] D. D. Caputo, G. D. Stephens, M. A. Maloof, Detecting Insider Theft of Trade Secrets, IEEE Security & Privacy, Vol 7, N° 6, November/December 2009 [10] A. Shabtal, Y. Fledel, Y. Elovici, Securing Android-Powered Mobile Devices Using SELinux, IEEE Security & Privacy, Vol 8, N° 3, May/Juin 2010 [11] K. J. Hole, L-H. Netland, Toward Risk Assessment of Large-Impact and Rare Events, IEEE Security & Privacy, Vol 8, N° 3, May/Juin 2010 [12] ANSI. American national standard for information technology – Role based access control. ANSI INCITS , February 2004 Xplor EveryWhere: Système d'Intelligence Economique pour Mobile, Bernard DOUSSET

37 Bibliographie [13] H. El Bakkali, H. Hatim, RB-WAC: New approach for access control in workflows, The 7th ACS/IEEE International Conference on Computer Systems and Applications (AICCSA’09), May 10-13, 2009 (pp ). [14] R. A. Botha, J. H. P. Eloff, Separation of duties for access control enforcement in workflow environments, IBM Systems Journal, vol 40, n° 3, 2001 (pp ). [15] K. Buyens, B. D. Win, W. Joosen, Resolving least privilege violations in software architectures, In Proceedings of the ICSE Workshop on Software Engineering for Secure Systems (ICSE/SESS’09), May 19, 2009 (pp 9-16 ). [16] I. Ghalamallah, Proposition d’un modèle d’analyse exploratoire multidimensionnelle dans un contexte d’intelligence économique, doctorat de l’université de Toulouse, 18 décembre 2009. Xplor EveryWhere: Système d'Intelligence Economique pour Mobile, Bernard DOUSSET

38 Merci pour votre attention !!!
Xplor EveryWhere: Système d'Intelligence Economique pour Mobile, Bernard DOUSSET


Télécharger ppt "Outils de fouille de données et"

Présentations similaires


Annonces Google