Nouria Harbi

Maître de conférences
Informatique.
Faculté de Droit Julie-Victoire Daubié
PUBLICATIONS ENCADREMENT DOCTORAL
  • THESE

    Système expert en diagnostique d'entreprise, soutenue en 1990 à Lyon INSA sous la direction de Jacques Kouloumdjian 

  • Nouria Harbi, Varunya Attasena, Jérôme Darmont, « A Novel Multi-Secret Sharing Approach for Secure Data Warehousing and On-Line Analysis Processing in the Cloud », Republished from the International Journal of Data Warehousing and Mining, Vol. 11, No. 2, April-June 2015, 21-42, Cloud Security: Concepts, Methodologies, Tools, and Applications, IGI Global, 2019, pp. 483-506   

    Nouria Harbi, Guy Saint-Leger, Olivier Voyant, « ENTERPRISE RESOURCE PLANNING: A Tool for Understanding Hidden Costs and Performance? », The Socio-Economic Approach to Management Revisited: The Evolving Nature of SEAM in the 21st Century, 2015 

  • Nouria Harbi, Abderrazek Azri, Cécile Favre, Jérôme Darmont, Camille Noûs, « Rumor Classification through a Multimodal Fusion Framework and Ensemble Learning », Information Systems Frontiers, 2022   

    Nouria Harbi, Amina Elouazzani, Hassan Badir, « La gestion des profils utilisateur pour protéger les données sensibles dans les entrepôts », International Journal of Next-Generation Computing, 2018   

    Nouria Harbi, Varunya Attasena, Jérôme Darmont, « Secret Sharing for Cloud Data Security », The International Journal on Very Large Databases, 2017, n°5, pp. 657-681     

    Nouria Harbi, Amina El Ouazzani, Hassan Badir, « Dynamic Classification of Sensitivity Levels of Datawarehouse Based on User Profiles », International Journal of Database Management Systems, 2016, n°6, pp. 13-25   

    Nouria Harbi, Varunya Attasena, Jérôme Darmont, « A Novel Multi-Secret Sharing Approach for Secure Data Warehousing and On-Line Analysis Processing in the Cloud », International Journal of Data Warehousing and Mining (IJDWM), 2015, n°2, pp. 22-43   

    Nouria Harbi, Fadila Bentayeb, Omar Boussaïd, Jérôme Darmont, Sabine Loudcher, « Warehousing and Mining Complex Data: Applications to Biology, Medicine, Behavior, Health and Environment », International Journal of Biomedical Engineering and Technology (IJBET), 2010, n°12   

  • Nouria Harbi, Abderrazek Azri, Cécile Favre, Jérôme Darmont, Camille Noûs, « Calling to CNN-LSTM for Rumor Detection: A Deep Multi-channel Model for Message Veracity Classification in Microblogs », Joint European Conference on Machine Learning and Knowledge Discovery in Databases (ECML PKDD 2021), Bilbao Spain (ES), le 13 septembre 2021     

    Nouria Harbi, Abderrazek Azri, Cécile Favre, Jérôme Darmont, Camille Noûs, « MONITOR: A Multimodal Fusion Framework to Assess Message Veracity in Social Networks », 25th European Conference on Advances in Databases and Information Systems (ADBIS 2021), Tartu Estonia (EE), le 24 août 2021     

    Nouria Harbi, Abderrazek Azri, Cécile Favre, Jerome Darmont, « Vers une analyse des rumeurs dans les réseaux sociaux basée sur la véracité des images : état de l'art », 15e journées EDA Business Intelligence & Big Data (EDA 2019), Montpellier, le 02 octobre 2019     

    Nouria Harbi, Abderrazek Azri, Cécile Favre, Jérôme Darmont, « Including Images into Message Veracity Assessment in Social Media », 8th International Conference on Innovation and New Trends in Information Technology (INTIS 2019), Tangier Morocco (MA), le 20 décembre 2019     

    Nouria Harbi, Sara Rhazlane, Nadia Kabachi, Hassan Badir, « Les Systèmes Multi Agents au Service de la Sécurité des Données Entreposées dans le Cloud », 14ème Edition de la Conférence EDA 2018 : Business Intelligence and Big Data - EDA 2018, Tanger Morocco (MA), le 14 octobre 2018 

    Nouria Harbi, David Pierrot, Jérôme Darmont, « Détection des intrusions et aide à la décision », 12e Conférence sur les Avancées des Systèmes Décisionnels (ASD 2018), Marrakech Morocco (MA), le 02 mai 2018     

    Nouria Harbi, Amina El Ouaazzani, Hassan Badir, « La confidentialité des entrepôts de données dans le Cloud Computing à base de profil utilisateur », The Conference on Advances on Decisional Systems (ASD), Marrakech Morocco (MA), le 01 mai 2018   

    Nouria Harbi, Sara Rhazlane, Nadia Kabachi, Hassan Badir, « Implementation and Exploitation of Data Alteration Agent within a Multi Agent System Architecture », 6ème Edition du Workshop International sur l'Innovation et Nouvelles Tendances dans les Systèmes d'Information - INTIS 2017, Casablanca Morocco (MA), le 24 novembre 2017 

    Nouria Harbi, Sara Rhazlane, Nadia Kabachi, Hassan Badir, « Alteration Agent for Cloud Data Security », The 9th International Conference on Management of Digital EcoSystems - MEDES 2017, Bangkok Thailand (TH), le 07 novembre 2017 

    Nouria Harbi, Amine Ouazzani, Hassan Badir, « LA DETECTION DES INFERENCES PAR LA COMBINAISON DE PLUSIEURS PROFILS », la conférence Internationale sur l'Innovation et Nouvelles Tendances dans les Systèmes d'Information INTIS, Casablanca Morocco (MA), le 01 novembre 2017   

    Nouria Harbi, Sara Rhazlane, Amina Ouazzani, Nadia Kabachi, Hassan Badir, « Modification de données: Une meilleure approche pour sécuriser les données en nuage avec le cryptage », Entrepôts de Données et l'Analyse (EDA), Lyon, le 03 mai 2017   

    Nouria Harbi, Sara Rhazlane, Nadia Kabachi, Hassan Badir, « Rising Cloud Data Security and Privacy Challenges using Multi Agent Systems », SMC'2017: Data Engineering in Bioinformatics, Image and Data Analysis, Tanger Morocco (MA), le 23 mars 2017 

    Nouria Harbi, Sara Rhazlane, Nadia Kabachi, Hassan Badir, « Intelligent Multi Agent System based Solution for Data Protection in the Cloud », 13th ACS/IEEE International Conference on Computer Systems and Applications - AICCSA 2016, Agadir Morocco (MA), le 29 novembre 2016 

    Nouria Harbi, Sara Rhazlane, Nadia Kabachi, Hassan Badir, « Toward Cloud Data Storage Security: State of the Art and a Multi Agent System Based Solution », 5ème Edition du Workshop International sur l'Innovation et Nouvelles Tendances dans les Systèmes d'Information - INTIS 2016, Fes Morocco (MA), le 25 novembre 2016 

    Nouria Harbi, Amina Ouazzani, Sara Rhazlane, Hassan Badir, « Dynamic management of data warehouse security levels based on user profiles », International Colloquium on Information Science and Technology (CIST 2016), Tanger Morocco (MA), le 24 octobre 2016   

    Nouria Harbi, Sara Rhazlane, Nadia Kabachi, Hassan Badir, « Vers une solution de Protection des Données Entreposées dans la Cloud basée sur les Systèmes Multi Agents », 10 ème édition de la Conférence sur les Avancées des Systèmes Décisionnels - ASD 2016, Annaba-Algérie Algeria (DZ), le 14 mai 2016 

    Nouria Harbi, David Pierrot, Jérôme Darmont, « Hybrid Intrusion Detection in Information Systems », 3rd International Conference on Information Science and Security (ICISS 2016), Pattaya Thailand (TH), le 19 décembre 2016     

    Nouria Harbi, Amina El Ouazzani, Hassan Badir, « Confidentialité des entrepôts de données dans le Cloud Computing: Etat de l'art et Perspectives », 9ème édition de la Conférence sur les Avancées des Systèmes Décisionnels (ASD 2015), Tanger Morocco (MA), le 01 septembre 2015   

    Nouria Harbi, Henri Savall, Véronique Zardet, « CAPITALISATION DE 40 ANNÉES DE CONNAISSANCE SCIENTIFIQUE DANS UN CENTRE DE RECHERCHES : DU LOGICIEL SEGESE À LA STRUCTURATION DES CONNAISSANCES DES CHERCHEURS ET DES PRATICIENS POUR L’ANALYSE DE CONTENU.OUTIL POUR L’APPRENTISSAGE COLLECTIF », 4ème Colloque et séminaire doctoral international sur les méthodes de recherche, Lyon, le 01 juin 2015 

    Nouria Harbi, Amina El Ouazzani, Hassan Badir, « Contrôle d'accès aux entrepôts de données dans les Cloud Computing », Workshop Internationnal sur l'Innovation et Nouvelle Tendances dans les Systèmes d'Information (INTIS), Rabat Morocco (MA), le 01 novembre 2014   

    Nouria Harbi, Amina El, Hassan Badir, « Contrôle d'accès aux entrepôts de données fondé sur le profil utilisateur », Conference sur les Avancées des Systèmes Décisionnels, Hammamet Tunisia (TN), le 01 mai 2014   

    Nouria Harbi, David Pierrot, Jérôme Darmont, « Détection des Intrusions, du monitoring des Systèmes d’Information au Graph Mining », 4e Atelier International sur l'Innovation et Nouvelle Tendances dans les Systèmes d'Information (INTIS 2014), Rabat Morocco (MA), le 01 janvier 2014     

    Nouria Harbi, Varunya Attasena, Jérôme Darmont, « Sharing-based Privacy and Availability of Cloud Data Warehouses », 9èmes journées francophones sur les Entrepôts de Données et l'Analyse en ligne (EDA 2013), Blois, le 01 juin 2013   

    Nouria Harbi, Cécile Favre, Fadila Bentayeb, Omar Boussaid, Jérôme Darmont [et alii], « Les entrepôts de données pour les nuls. . . ou pas ! », 2e Atelier aIde à la Décision à tous les Etages (EGC/AIDE 2013), Toulouse, le 29 janvier 2013     

    Nouria Harbi, Kawthar Karkouda, Jérôme Darmont, Gérald Gavin, « Confidentialité et disponibilté des données entreposées dans les nuages », 9ème atelier Fouille de données complexes (EGC-FDC 2012), Bordeaux, le 01 janvier 2012         

Publications ENCADREMENT DOCTORAL
  • David Pierrot, Détection dynamique des intrusions dans les systèmes informatiques, thèse soutenue en 2018 à Lyon en co-direction avec Jérôme Darmont, membres du jury : Nadia Lynda Mokdad (Rapp.), Jean-Marc Thiriet (Rapp.), Mohammad Ghoniem  

    La démocratisation d’Internet, couplée à l’effet de la mondialisation, a pour résultat d’interconnecter les personnes, les états et les entreprises. Le côté déplaisant de cette interconnexion mondiale des systèmes d’information réside dans un phénomène appelé « Cybercriminalité ». Des personnes, des groupes mal intentionnés ont pour objectif de nuire à l’intégrité des systèmes d’information dans un but financier ou pour servir une cause. Les conséquences d’une intrusion peuvent s’avérer problématiques pour l’existence d’une entreprise ou d’une organisation. Les impacts sont synonymes de perte financière, de dégradation de l’image de marque et de manque de sérieux. La détection d’une intrusion n’est pas une finalité en soit, la réduction du delta détection-réaction est devenue prioritaire. Les différentes solutions existantes s’avèrent être relativement lourdes à mettre place aussi bien en matière de compétence que de mise à jour. Les travaux de recherche ont permis d’identifier les méthodes de fouille de données les plus performantes mais l’intégration dans une système d’information reste difficile. La capture et la conversion des données demandent des ressources de calcul importantes et ne permettent pas forcément une détection dans des délais acceptables. Notre contribution permet, à partir d’une quantité de données relativement moindre de détecter les intrusions. Nous utilisons les événements firewall ce qui réduit les besoins en terme de puissance de calcul tout en limitant la connaissance du système d’information par les personnes en charge de la détection des intrusions. Nous proposons une approche prenant en compte les aspects techniques par l’utilisation d’une méthode hybride de fouille de données mais aussi les aspects fonctionnels. L’addition de ces deux aspects est regroupé en quatre phases. La première phase consiste à visualiser et identifier les activités réseau. La deuxième phase concerne la détection des activités anormales en utilisant des méthodes de fouille de données sur la source émettrice de flux mais également sur les actifs visés. Les troisième et quatrième phases utilisent les résultats d’une analyse de risque et d’audit technique de sécurité pour une prioritisation des actions à mener. L’ensemble de ces points donne une vision générale sur l’hygiène du système d’information mais aussi une orientation sur la surveillance et les corrections à apporter. L’approche développée a donné lieu à un prototype nommé D113. Ce prototype, testé sur une plate-forme d’expérimentation sur deux architectures de taille différentes a permis de valider nos orientations et approches. Les résultats obtenus sont positifs mais perfectibles. Des perspectives ont été définies dans ce sens.

    Varunya Attasena, Secret sharing approaches for secure data warehousing and on-line analysis in the cloud, thèse soutenue en 2015 à Lyon 2 sous la direction de Jérôme Darmont, membres du jury : Salima Benbernou (Rapp.), Patrick Marcel (Rapp.)  

    Les systèmes d’information décisionnels dans le cloud Computing sont des solutions de plus en plus répandues. En effet, ces dernières offrent des capacités pour l’aide à la décision via l’élasticité des ressources pay-per-use du Cloud. Toutefois, les questions de sécurité des données demeurent une des principales préoccupations notamment lorsqu'il s’agit de traiter des données sensibles de l’entreprise. Beaucoup de questions de sécurité sont soulevées en terme de stockage, de protection, de disponibilité, d'intégrité, de sauvegarde et de récupération des données ainsi que des transferts des données dans un Cloud public. Les risques de sécurité peuvent provenir non seulement des fournisseurs de services de cloud computing mais aussi d’intrus malveillants. Les entrepôts de données dans les nuages devraient contenir des données sécurisées afin de permettre à la fois le traitement d'analyse en ligne hautement protégé et efficacement rafraîchi. Et ceci à plus faibles coûts de stockage et d'accès avec le modèle de paiement à la demande. Dans cette thèse, nous proposons deux nouvelles approches pour la sécurisation des entrepôts de données dans les nuages basées respectivement sur le partage vérifiable de clé secrète (bpVSS) et le partage vérifiable et flexible de clé secrète (fVSS). L’objectif du partage de clé cryptée et la distribution des données auprès de plusieurs fournisseurs du cloud permet de garantir la confidentialité et la disponibilité des données. bpVSS et fVSS abordent cinq lacunes des approches existantes traitant de partage de clés secrètes. Tout d'abord, ils permettent le traitement de l’analyse en ligne. Deuxièmement, ils garantissent l'intégrité des données à l'aide de deux signatures interne et externe. Troisièmement, ils aident les utilisateurs à minimiser le coût de l’entreposage du cloud en limitant le volume global de données cryptées. Sachant que fVSS fait la répartition des volumes des données cryptées en fonction des tarifs des fournisseurs. Quatrièmement, fVSS améliore la sécurité basée sur le partage de clé secrète en imposant une nouvelle contrainte : aucun groupe de fournisseurs de service ne peut contenir suffisamment de volume de données cryptées pour reconstruire ou casser le secret. Et cinquièmement, fVSS permet l'actualisation de l'entrepôt de données, même si certains fournisseurs de services sont défaillants. Pour évaluer l'efficacité de bpVSS et fVSS, nous étudions théoriquement les facteurs qui influent sur nos approches en matière de sécurité, de complexité et de coût financier dans le modèle de paiement à la demande. Nous validons également expérimentalement la pertinence de nos approches avec le Benchmark schéma en étoile afin de démontrer son efficacité par rapport aux méthodes existantes.

  • Abderrazek Azri, Approches multimodales d'apprentissage automatique pour la détection des rumeurs dans les microblogs, thèse soutenue en 2022 à Lyon sous la direction de Jérôme Darmont, membres du jury : Pascale Kuntz-Cosperec (Rapp.), Cédric Wemmert (Rapp.), Guillaume Cabanac et Cécile Favre  

    La nature ubiquitaire et la popularité des plateformes de médias sociaux entraînent la génération d’une grande quantité de données multimédia. L’ouverture et la facilité de partage sur ces plateformes favorisent la diffusion de l’information sans nécessairement tenir compte de sa véracité. Sans moyen de vérification et d’analyse du contenu échangé, les rumeurs peuvent affecter sérieusement la crédibilité de ces plateformes et engendrer des conséquences désastreuses dans la vie réelle. L’objectif de cette thèse est de proposer des solutions au problème de la classification automatique de la véracité des rumeurs dans les sites de microblogging. En se basant sur le contenu riche et de nature diverse fourni par ces plateformes nous considérons plusieurs caractéristiques des messages, notamment le texte, le contexte social, les sentiments et les images pour analyser leur véracité.Nous proposons un cadre pour la fusion multimodale de caractéristiques qui s’appuie sur plusieurs modèles d’apprentissage automatique pour l’évaluation de la véracité des messages, ainsi que son implémentation dans le framework MONITOR (Multimodal Fusion Framework to Assess Message Veracity in Social Networks). L’originalité de ce travail réside notamment dans le recours à des indicateurs de qualité d’image comme caractéristiques des images pour qu’ils soient utilisés dans un contexte de détection de rumeurs.Afin d’améliorer les performances de MONITOR, nous exploitons également l’apprentissage ensembliste, un paradigme très peu exploré dans le domaine de la classification des rumeurs. Nous proposons plusieurs algorithmes de meta-learning en utilisant les modèles individuels de MONITOR comme modèles de base. Toujours avec l’idée d’améliorer la performance de la classification des rumeurs, nous proposons un modèle multimodal appelé deepMONITOR, basé sur les réseaux de neurones profonds, qui se révèlent capables d’apprendre efficacement des représentations de textes et d’images. L’apport de ce travail concerne particulièrement l’intégration des images et de l’analyse de sentiments dans l’apprentissage multimodal. Enfin, pour répondre au problème du peu de jeux de données disponibles pour la détection multimodale des rumeurs, nous avons construit DAT@Z21, un jeu de données multimédia volumineux issues de Twitter, avec un étiquetage qui s’appuie sur une vérité terrain collectée à partir d’un site de fact checking. Ce jeu de données est partagé en respectant la réglementation en vigueur. Les expériences que nous avons menées à l’aide de divers jeux de données, dont DAT@Z21, démontrent la pertinence de nos propositions. En effet, MONITOR et deepMONITOR réalisent les meilleures performances en les comparant avec les méthodes récentes de l’état de l’art.

    Sara Rhazlane, Sécurité des données entreposées dans le cloud à base d'agents intelligents adaptatifs, thèse soutenue en 2022 à Lyon sous la direction de Nadia Kabachi et Hassan Badir, membres du jury : Nadia Lynda Mokdad (Rapp.), Hicham Hajji (Rapp.), Gilles Zurfluh  

    Dans le nouvel environnement de l'information et l’accessibilité aux moyens de communication, les technologies numériques produisent constamment de nombreux flux de données qui continuent d’augmenter pour un nombre croissant d’utilisateurs connectés. Le côté déplaisant de cette interconnexion sont les risques de sécurité relatifs aux systèmes d’informations et à l’information transmise qui constitue un capital économique qui se doit la nécessité d’être protégé. Ces menaces ont pour objectif de nuire à l’intégrité des systèmes d’information, ralentir leur activité ou porter préjudice à leurs ressources et à leurs données les plus sensibles. De telles menaces peuvent être intentionnelles, par exemple un accès intrusif dans le réseau pour manipuler des informations sensibles, ou non intentionnels, du fait de la négligence ou de l’incompétence des utilisateurs qui manipulent les informations. De plus, les données étant accessibles via internet, les risques sont plus importants que dans le cadre d’une utilisation locale. D'un autre côté, les données peuvent être volées et utilisées de manière malveillante par un fournisseur malintentionné ou inconscient des risques. Ce qui implique automatiquement les questions de renforcement de la sécurité des données entreposées. Ce risque s’accentue lors de l’externalisation des données vers des serveurs distants, gérés par des fournisseurs de services pas forcément fiables. La sécurité d’un système d’information se doit d’être présente afin de garantir la confidentialité, l’intégrité et la disponibilité de l’information, qui doit être stockée correctement et traitée rapidement. Les travaux de recherche ont permis d’identifier les méthodes de protection de données les plus fréquentes à savoir l’utilisation des méthodes de chiffrement, le contrôle d’accès et d’architectures sécurisées. Ces méthodes restent limitées par les conditions de l’environnement de stockage et ne permettent pas forcément une solution globale de sécurité. Notre contribution propose une solution sécurisée de stockage et d’exploitation des données entreposées dans le cloud à base d’agents intelligents adaptatifs. Nous utilisons un nouveau mode de chiffrement non détectable nommé « Altération de données » qui permet de rendre les données sensibles volontairement non intègres auprès des fournisseurs. Le mécanisme de chiffrage mis en place altère d’une façon aléatoire les données avant de les stocker, ainsi les fournisseurs disposeraient de données visibles mais fausses et non exploitables. Des agents adaptatifs seront utilisés dans notre architecture pour optimiser le stockage et l'exploitation des données altérées entreposées dans le cloud. L’intérêt de l’utilisation des agents consiste dans leur capacité d’exécuter des tâches mais également la gestion des interactions, les capacités d’apprentissage et de recommandation ainsi que leur implication dans la sécurité. L’approche développée a donné lieu à un prototype nommé IS4DS. Ce prototype, testé sur des données d’expérimentation réelles et synthétiques a permis de valider nos objectifs et approches. Les résultats obtenus sont positifs mais perfectibles et des perspectives d’amélioration et de continuité ont été définies.

    Walid Serrai, Évaluation de performances de solutions pour la découverte et la composition des services web, thèse soutenue en 2020 à Paris Est sous la direction de Nadia Lynda Mokdad et Abdelkrim Abdelli, membres du jury : Salima Benbernou (Rapp.), Mahmoud Boufaida et Jalel Ben Othman  

    Les systèmes logiciels accessibles via le web sont construits en utilisant des services web existants et distribués qui s'interagissent par envoi de messages. Le service web expose ses fonctionnalités à travers une interface décrite dans un format manipulable par ordinateur. Les autres systèmes interagissent, sans intervention humaine, avec le service web selon une procédure prescrite en utilisant les messages d’un protocole.Les services web peuvent être déployés sur des plateformes cloud. Ce type de déploiement occasionne un grand nombre de services à gérer au niveau de mêmes répertoires soulevant différents problèmes : Comment gérer efficacement ces services afin de faciliter leur découverte pour une éventuelle composition. En effet, étant donné un répertoire, comment définir une architecture voire une structure de données permettant d’optimiser la découverte des services, leur composition et leur gestion.La découverte de services consiste à trouver un ou plusieurs services satisfaisant les critères du client. La composition de services consiste quant à elle à trouver un nombre de services pouvant être exécutés selon un schéma et satisfaisant les contraintes du client. Comme le nombre de services augmente sans cesse, la demande pour la conception d’architectures permettant d’offrir non seulement un service de qualité mais aussi un temps de réponse rapide pour la découverte, la sélection et la composition, est de plus en plus intense. Ces architectures doivent de plus être facilement gérables et maintenables dans le temps. L’exploration de communautés et de structures d’index corrélée avec l’utilisation de mesures multi critères pourrait offrir une solution efficace à condition de bien choisir les structures de données, les types de mesures, et les techniques appropriés. Dans cette thèse, des solutions sont proposées pour la découverte, la sélection de services et leur composition de telle façon à optimiser la recherche en termes de temps de réponse et de pertinence des résultats. L’évaluation des performances des solutions proposées est conduite en utilisant des plateformes de simulations.

    Salah Triki, Sécurisation des entrepôts de données : de la conception à l'exploitation, thèse soutenue en 2013 à Lyon 2 sous la direction de Omar Boussaid et Hanene Ben Abdelah, membres du jury : Jalel Akaichi (Rapp.), Nadia Lynda Mokdad (Rapp.), Lofti Ben Romdhanne  

    Les entrepôts des données centralisent des données critiques et sensibles qui sont nécessaires pour l'analyse et la prise de décisions. La centralisation permet une gestion efficace et une administration aisée, par contre de point de vu sécurité, centraliser les données critiques dans un seul endroit ; l'entrepôt de données, attire la convoitise des pirates. En 2011 par exemple, les entreprises SONY et RSA, ont été victime d'attaques qui ont engendré des pertes considérables. En plus, les entreprises sont de plus en plus dépendantes des entrepôts des données du faite qu'ils génèrent de plus en plus de données. Le cabinet d'analyse IDC indique que les quantités des données générées par les entreprise sont en train d'exploser et que en 2015, la quantité des données atteindra 8 billion TB. La sécurisation des entrepôts de données est donc primordiale. Dans ce contexte, nos travaux de thèse consiste a proposer une architecture pour la sécurisation des entrepôts de données de la conception à l'exploitation. Au niveau conceptuel, nous proposons un profil UML pour la définition des autorisations et les niveaux de sensibilités des données, une méthode pour la prévention des inférences, et des règles pour analyser la cohérence des autorisations. Au niveau exploitation, une méthode pour renforcer les autorisations définis au niveau conception, une méthode pour la prévention des inférences, une méthode pour respecter les contraintes d'additivités.Afin de valider l'architecture que nous proposons et montrer son applicabilité, nous l'avons tester le benchmark Star Schema Benchmark.