Optimisation des modèles de contrôle d’accès des systèmes d’information basés sur la délégation de rôle

Optimisation des modèles de contrôle d’accès des systèmes d’information basés sur la délégation de rôle

Politique de sécurité et modèles de contrôle d’accès

 Les modèles de contrôle d’accès ont connu une évolution remarquable au fur et à mesure que les systèmes d’information ont migré vers des environnements dynamiques. Un environnement est dynamique lorsque l’ensemble des positions occupées par les obstacles est susceptible de changer dans le temps [9]. Du fait de cette complexité (système variant), l’environnement dynamique exige la prise en compte de technologies évoluées, pour la mise en place de politiques de contrôle d’accès efficaces et fiables permettant de gérer la confidentialité et l’intégrité des données. Le contrôle d’accès est l’ensemble des mesures mises en place pour restreindre l’accès aux ressources du système suivant des contraintes préétablies. Il existe de nombreux modèles de contrôle d’accès à savoir, les modèles de contrôle d’accès statiques et les modèles de contrôle d’accès dynamiques. L’objectif de ce chapitre est de comprendre les politiques de sécurité, les besoins en sécurité des systèmes, ainsi que la conception et les démarches suivies dans les modèles de contrôle d’accès. A cet effet, nous allons définir les concepts de base liés à la sécurité. Nous ferons ensuite l’étude des modèles de contrôle d’accès. 

Sécurité des Systèmes d’information

La sécurité des systèmes d’information (SSI), représente l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires à la mise en place de moyens visant à empêcher la modification ou le détournement du système d’information. Selon Sandhu [10], il devient primordial de protéger le système d’information contre toutes modifications abusives ou encore contre les accès non autorisés.

POLITIQUE DE SECURITE ET MODELES DE CONTROLE D’ACCES

Terminologie sur le périmètre de sécurité des systèmes d’information

La sécurité dans les systèmes d’information repose sur un ensemble de concepts bien établis et clairement définis que sont la limite du système, le périmètre de sécurité, le système d’exploitation, le moniteur de référence etc. Chacun de ces concepts peut être défini comme suit :  Limite du système : désigne l’ensemble des ressources sur lesquelles l’administrateur exige un minimum de contrôle.  Périmètre de sécurité : il est constitué par le système d’exploitation et l’ensemble des serveurs vitaux pour la sécurité.  Système d’exploitation : c’est un logiciel destiné à faciliter l’utilisation d’un ordinateur [11]. Il est constitué d’un ensemble de programmes chargés de diriger l’utilisation des ressources d’un ordinateur par des logiciels applicatifs.  Moniteur de référence : c’est un médiateur incontournable dans toutes les relations entre sujets et objets dans un contrôle d’accès. Le moniteur de référence est responsable de l’autorisation de l’accès à un objet par un sujet. Un sujet peut être représenté par un système ou toute entité informatique pouvant représenter un utilisateur au sein du système. Un objet est une entité du système qui peut être représentée par un tuple, une table, un objet ou un fichier. L’auteur Damsgaard [12] propose le système de sécurité sur la figure 1.1 ci-dessous. Figure 1.1 : Périmètres de sécurité  La figure 1.1 décrit l’accès aux objets par des sujets. Ces derniers doivent impérativement accéder aux différents périmètres du système pour accéder à la ressource. Le noyau d’un système est représenté par le moniteur de référence qui contrôle l’accès à toutes les ressources du système. Le système d’exploitation fournit un ensemble de primitives (vitales pour la sécurité du système) qui permet de réaliser des services. Le sous-ensemble de ces primitives s’appelle le sous-système de sécurité. Les primitives mises en œuvre par le système d’exploitation permettent de réaliser les serveurs qui gèrent les objets. Le système d’exploitation et l’ensemble des serveurs vitaux pour la sécurité constituent le périmètre de sécurité. La limite du système définit la frontière entre les entités manipulées directement par le système et le monde extérieur.

Politique de Sécurité dans les systèmes d’information

Selon Rihaczek [13], la politique de sécurité constitue l’ensemble des lois, des règles et des pratiques qui régissent la gestion, la protection et la distribution des informations sensibles ainsi que d’autres ressources dans un système donné. Il identifie les objectifs de sécurité du système et les menaces qui pèsent sur le système. Le concept de politique de sécurité requiert la prise en compte de certains paramètres comme la confidentialité, l’intégrité, l’authentification, l’autorisation, la non-répudiation. Avec l’intégration des objets connectés aux systèmes, des paramètres supplémentaires tels que la confiance (Trust), la disponibilité et la protection de la vie privée (privacy) représentent un atout considérable pour l’amélioration des politiques de sécurité. Chacun de ces paramètres représente un objectif de sécurité. 

Objectifs de la Sécurité

La sécurité repose sur un ensemble d’objectifs que sont la confidentialité, le confinement, le bon usage, l’authenticité, l’intégrité et la disponibilité. Dans cette section, nous allons définir chacun de ces objectifs.  La confidentialité garantit l’accessibilité de l’information uniquement aux utilisateurs autorisés. La garantie de la confidentialité des informations stockées dans un système informatique est généralement considérée comme la plus importante caractéristique d’un système fiable. Les utilisateurs du système ont besoin d’être rassurés que le système ne  divulgue pas leurs informations (secrets industriels, dossiers médicaux, secrets d’État) à des personnes non autorisées [14].  Le bon usage s’assure et garantit que les informations sont utilisées uniquement pour le but dans lequel elles sont données. Cette notion se rapproche du secret professionnel dans certains métiers sensibles (santé, justice, finance…), où l’information obtenue ne peut pas être divulguée à quelqu’un qui n’en a pas légitimement besoin.  L’authenticité garantit qu’un sujet (utilisateur, processus, système, etc.) est celui qu’il prétend être et que les informations reçues de lui sont identiques à celles fournies par le système. L’authenticité permet de garantir que les données livrées à un utilisateur sont celles qu’il a demandées. L’intégrité évite la corruption ou la destruction des données traitées par le système. Nicomette , définit l’intégrité comme “la capacité du système informatique à empêcher la corruption des informations par des fautes accidentelles ou intentionnelles”. Pour assurer l’intégrité de l’information, il faut que le système mis en place empêche les utilisateurs malveillants d’accéder aux données non autorisées (confidentialité et l’isolation des informations).  La disponibilité garantit que les données et les services du système sont disponibles aux utilisateurs autorisés. Il faut pour cela empêcher un utilisateur malveillant d’arrêter ou de bloquer un service (“Denial of Service attacks”). La disponibilité est une fonction qui rend le système disponible ainsi que les informations qui y sont stockées.

Catégories des politiques de sécurité

Les politiques de sécurité peuvent être définies par catégorie en fonction des propriétés qui leur sont assignées. Les trois types pouvant être assignés à une politique de sécurité sont consignés dans le tableau 1.1 ci-dessous.  L’authentification et l’autorisation sont deux aspects primordiaux des politiques de sécurité logiques : o l’authentification permet de se connecter et de prouver une identité. Le but de l’authentification est de vérifier l’identité de tous les utilisateurs qui souhaitent utiliser le système, de leur attribuer un identificateur système et de garantir la validité de cet identificateur. o l’autorisation ou contrôle d’accès, assure la vérification de la légitimité des opérations demandées. L’autorisation vise à fixer les règles pour les relations entre sujets et objets dans le système et à garantir que ces règles sont respectées. Un sujet est une entité active (utilisateur, programme, système, etc.) et un objet est une entité passive (fichier, écran, ressource de calcul, etc.) qui peut être manipulée par des sujets autorisés. Ayant présenté les différents types de politiques de sécurité, nos travaux porteront essentiellement sur les politiques de sécurité logique (portant sur la gestion des authentifications et des autorisations) tout au long de notre thèse. En plus de la politique de sécurité logique, il est nécessaire de définir des politiques contrôle d’accès pour la protection et la fiabilité des systèmes d’informations. Dans la section suivante, nous allons définir ce qu’est une politique de contrôle d’accès et expliquer ensuite comment la mettre en œuvre. 

Table des matières

Résumé
Abstract
Remerciements
Liste des figures
Liste des tableaux
Liste des acronymes
Introduction générale
1 Politique de sécurité et modèles de contrôle d’accès
1.1 Introduction
1.2 Sécurité des Systèmes d’information
1.2.1 Terminologie sur le périmètre de sécurité des systèmes d’information
1.2.2 Politique de Sécurité dans les systèmes d’informatio
1.2.3 Définition et mise en œuvre d’une politique de contrôle d’accès
1.3 Etat de l’art sur les modèles de contrôle d’accès
1.3.1 Modèles de contrôle d’accès statiques
Entête sur le contrôle d’accès statique
1.3.2 Modèles de contrôles d’accès dynamiques
1.4 Synthèse sur l’étude des modèles de contrôles d’accès
1.5 Conclusion
2 Contribution au modèle de contrôle d’accès basé sur la délégation dynamique De rôles
2.1 Introduction
2.2 Principes de délégation de rôle
2.3 Classification des différents types de délégations
2.4 Modélisation et description de T-JClassic𝛿ε
2.4.1 Logique non monotone
2.4.2 Logique temporelle
2.4.3 Description de la logique T-JClassic𝛿ε
2.5 Délégation de rôle dans les contextes par défaut ou d’exception
2.6 Révocation de délégation
2.7 Proposition du Modèle RDBDAC
2.7.1 Contexte et définition des acteurs
2.7.2 Assignation de licence et de rôle aux acteurs
2.7.3 Délégation de rôle et de taches
2.7.4 Révocation de délégation dans RDBDAC
2.8 Diagrammes de classe et de séquence du processus de délégation de rôle
2.9 Modèle et Architecture RDBDAC
2. Conclusion 6
3 Contribution à l’évaluation de la fonction de confiance dans les modèles de contrôle d’accès
3.1 Introduction
3.2 Définition des modèles d’apprentissage automatique
3.2.1 Apprentissage supervisé
3.2.2 Apprentissage non supervisé
3.2.3 Apprentissage par renforcement
3.3 Apprentissage automatique dans le contrôle d’accès
3.4 Evaluation de la confiance
3.4.1 Description du contexte
3.4.2 Minimisation de l’erreur de confiance dans le recrutement d’un tuteur
3.4.3 Evaluation des critères d’appréciation de la confiance
3.5 Algorithme d’évaluation de la confiance
3.5.1 Description séquentielle de l’algorithme Objectiv_Trust()
3.6 Suspension et révocation de délégation intégrant les nouveaux critères de confiance
3.6.1 Suspension de délégation
3.6.2 Révocation de délégation
3.7 Modélisation de la délégation avec le diagramme de séquence
3.8 Conclusion
4 Proposition d’un modèle de contrôle d’accès basé sur la protection de la Vie Privée et l’IoT
4.1 Introduction
4.2 Définition de l’Internet des Objets et ses applications
4.3 Sécurité de l’internet des objets (IdO)
4.3.1 Vulnérabilités et menaces de l’IdO
4.3.2 Défis liés à la sécurité et à la protection de la vie privée de l’IdO
4.4 Contrôle d’accès dans l’Internet des Objets (IdO)
4.4.1 Définition des entités d’un contrôle d’accès dans l’IOT
4.4.2 Solutions de modèles de contrôle d’accès pour l’IdO
4.5 Proposition du modèle DORBAC
4.5.1 Contexte et cas d’utilisation
4.5.2 Architecture du modèle proposé
4.5.3 Description axiomatique du modèle proposé
4.5.4 Assignation de licence et de rôle au médecin traitant
4.5.5 Délégation de privilèges et travail collaboratif
4.5.6 Révocation de privilège octroyé au médecin délégataire
4.6 Conclusion
5 Implémentation des modèles proposés
5.1 Introduction
5.2 Organisation virtuelle dans l’enseignement à distance
5.2.1 Terminologie de l’enseignement à distance
5.2.2 Modèles technopédagogiques dans l’enseignement à distance
5.2.3 Rôle du tutorat dans l’apprentissage
5.3 Organisation virtuelle liée à la santé
5.4 Relation de confiance dans l’organisation virtuelle
5.5 Outils de mise en place des systèmes implémentés
5.5.1 WebRTC
5.5.2 Realm.
5.5.3 Weka
5.5.4 Kurento Media server (KMS)
5.6 Implémentation des modèles proposés
5.6.1 Implémentation dans l’environnement e-learning
5.6.2 Implémentation du modèle proposé DORBAC dans l’environnement e-santé
5.7 Conclusion
Conclusion générale
Annexes
Références

projet fin d'etudeTélécharger le document complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *