Thèse soutenue

Sécurisation des flux de travail : sur l'utilisation de microservices et de métagraphes pour prévenir les expositions de données

FR  |  
EN
Auteur / Autrice : Loïc Miller
Direction : Cristel PelsserAntoine Gallais
Type : Thèse de doctorat
Discipline(s) : Informatique
Date : Soutenance le 22/04/2022
Etablissement(s) : Strasbourg
Ecole(s) doctorale(s) : École doctorale Mathématiques, sciences de l'information et de l'ingénieur (Strasbourg ; 1997-....)
Partenaire(s) de recherche : Laboratoire : Laboratoire des sciences de l'ingénieur, de l'informatique et de l'imagerie (Strasbourg ; 2013-....)
Jury : Président / Présidente : Géraldine Texier
Examinateurs / Examinatrices : Gregory Blanc, Sébastien Tixeuil
Rapporteurs / Rapporteuses : Géraldine Texier, Étienne Rivière

Résumé

FR  |  
EN

Cette thèse traite du sujet des fuites et des violations de données dans les workflows. Les workflows sont utilisés partout et par tout le monde, les workflows multi-organisations en particulier étant nécessaires chaque fois qu’il y a une collaboration entre deux ou plusieurs organisations. Les fuites et les violations de données sont généralisées, résultent régulièrement des vulnérabilités les plus critiques et se produisent de plus en plus. Le passage au cloud et aux approches modulaires a augmenté les surfaces d’attaque et apporté de nouveaux risques de sécurité qui n’existaient pas auparavant.Compte tenu de cette situation, voyant de grandes entreprises stockant leurs données dans le cloud sans chiffrement pour établir leurs workflows multi-organisations, il existe un fort besoin d’une solution capable de déployer ces workflows en toute sécurité et d’éviter les fuites de données. Cette thèse porte donc sur la prévention des fuites et violations de données, notamment dans les workflows. Notre objectif est de permettre l’utilisation de workflows multi-organisations sécurisés et d’atténuer le risque de fuites de données.Dans un premier axe, nous construisons une infrastructure utilisant les microservices qui permet l’exécution de workflows dans le cloud et empêche les fuites de données. Une des limitations de notre infrastructure est le fait que les politiques de sécurité doivent être correctes pour bénéficier de leur sécurité. Dans un deuxième axe, nous répondons à cette limitation en expliquant comment vérifier que la spécification d’une politique de sécurité corresponde à sa traduction en implémentation. Dans ce but, nous utilisons une construction qui généralise le graphe simple, les métagraphes. Dans le troisième axe, nous abordons le domaine adjacent de l’analysis de politiques, pour garantir que les spécifications de celles-ci sont correctes. En particulier, nous abordons le problème de la recherche de redondances dans la spécification d’une politique.