Thèse soutenue

La sécurité définie par le logiciel pour la virtualisation des fonctions réseaux

FR  |  
EN
Auteur / Autrice : Manel Smine
Direction : David Espès
Type : Thèse de doctorat
Discipline(s) : Informatique
Date : Soutenance le 05/12/2022
Etablissement(s) : Ecole nationale supérieure Mines-Télécom Atlantique Bretagne Pays de la Loire
Ecole(s) doctorale(s) : École doctorale Mathématiques et sciences et technologies de l'information et de la communication (Rennes)
Partenaire(s) de recherche : Laboratoire : Equipe SecurIty and Resilience of Information Systems - Département Systèmes Réseaux, Cybersécurité et Droit du numérique - Laboratoire en sciences et techniques de l'information, de la communication et de la connaissance
Jury : Président / Présidente : Abdelmalek Benzekri
Examinateurs / Examinatrices : David Espès, Joaquin Garcia-Alfaro, Rémi Badonnel, Marc-Oliver Pahl, Françoise Sailhan
Rapporteurs / Rapporteuses : Joaquin Garcia-Alfaro, Rémi Badonnel

Résumé

FR  |  
EN

La technologie NFV (Network Function Virtualization) a été proposé pour améliorer la flexibilité du déploiement et la rentabilité des services de réseau et elle permet un meilleur partage des informations entre leurs composants. Malgré les avantages susmentionnés, les infrastructures NFV existantes souffrent de plusieurs problèmes de sécurité. L’objectif de cette thèse est d’améliorer la sécurité des services NFVs. Pour atteindre cet objectif, nous avons proposé un certain nombre de contributions. Tout d’abord, nous avons étudié les problèmes et les menaces de sécurité existants et potentiels dans les infrastructures NFVs. Ensuite, nous les avons classés en fonction des composants qui sont affectés par ces menaces. Puis, nous avons étudié les différents mécanismes de sécurité qui peuvent être utilisés pour réduire ces risques. Cette étude nous a permis de réaliser que le déploiement des politiques de contrôle d’accès au niveau des services NFV permet d’atténuer plusieurs problèmes de sécurité. Ce constat nous a conduit à examiner les solutions existantes pour le déploiement des politiques de contrôle d’accès dans les infrastructures NFV. Troisièmement, nous fournissons un aperçu comparatif complet des solutions existantes en se basant sur plusieurs propriétés, y compris le modèle d’adversaire considéré, l’efficacité, la véracité et l’optimalité.