Thèse soutenue

Analyse et reconstruction automatique de politiques de sécurité de composants de sécurité déployés

FR  |  
EN
Auteur / Autrice : Salvador Martinez
Direction : Frédéric Cuppens
Type : Thèse de doctorat
Discipline(s) : Informatique et applications
Date : Soutenance le 30/06/2014
Etablissement(s) : Nantes, Ecole des Mines
Ecole(s) doctorale(s) : Sciences et Technologies de l'Information et Mathématiques
Partenaire(s) de recherche : Laboratoire : ATLANMOD / INRIA - EMN - Ecole nationale supérieure des Mines de Nantes - Laboratoire d'Informatique de Nantes Atlantique / LINA - ATLANMOD / INRIA - EMN
Jury : Président / Présidente : Christian Attiogbé
Examinateurs / Examinatrices : Jordi Cabot
Rapporteurs / Rapporteuses : Régine Laleau, Jacky Akoka

Résumé

FR  |  
EN

La sécurité est une préoccupation essentielle pour tout système d’information. Propriétés de sécurité telles que la confidentialité, l’intégrité et la disponibilité doivent être appliquées afin de rendre les systèmes sures. Dans les environnements complexes, où les systèmes d’information sont composés par un certain nombre de sous-systèmes hétérogènes, chaque sous-système joue un rôle clé dans la sécurité globale du système. Dans le cas spécifique du contrôle d’accès, politiques de contrôle d’accès peuvent être trouvées dans différents composants (bases de données, réseaux, etc.), ces derniers étant sensés travailler ensemble. Néanmoins , puisque la plupart de ces politiques ont été mises en œuvre manuellement et / ou évolué séparément ils deviennent facilement incompatibles. Dans ce contexte, la découverte et compréhension des politiques de sécurité appliquées par le système d’information devient une nécessité critique. Le principal défi à résoudre est de combler le fossé entre les caractéristiques de sécurité dépendant du fournisseur et une représentation de plus haut niveau que exprime ces politiques d’une manière faisant abstraction des spécificités de composants concrètes, et donc, plus facile à comprendre et à raisonner avec. Cette représentation de haut niveau nous permettrait également de mettre en œuvre tous les opérations de évolution / refactoring / manipulation sur les politiques de sécurité d’une manière réutilisable. Dans ce travail, nous proposons un tel mécanisme de rétro-ingénierie et d’intégration des politiques de contrôle d’accès. Nous comptons sur les technologies de l’ingénierie dirigée par les modèles pour atteindre cet objectif .