Espace membre

Cet espace est dédié aux étudiants, aux enseignants et au personnel administratif de l'école

Valider

Mot de passe oublié?

Agenda

19/11/2016

Soutenance de Thèse de Doctorat Faouzi JAIDI



Soutenance de thèse de doctorat le 19/11/2016 à 09H00 , à l'amphi 1 de Sup'Com.


Intitulé : Spécification, Analyse et Vérification Formelle des Implémentations des Politiques de Contrôle d’Accès dans les SGBDs.

Présentée par :   Faouzi JAIDI



Jury


Président

Mr Nabil TABBANE

Professeur à SUP’COM, Tunisie

 

 

 

Examinateur

Mr Mohamed HAMDI

Professeur à SUP’COM, Tunisie

 

Rapporteurs

Mr Mohamed MOSBAH

Professeur à ENSEIRB-MATMECA, France

 

Mme Henda BEN GHEZALA

Professeur à ENSI, Tunisie

 

Directeur de thèse

Mr Adel BOUHOULA

Professeur à SUP’COM, Tunisie

 

Résumé


Mettre en œuvre un Système d'Information (SI) sûr et sécurisé exige la mise en place d'une politique de contrôle d'accès fiable et de confiance. Toutefois, définir une politique de contrôle d'accès, la mettre en œuvre, gérer ses états d’évolution et vérifier régulièrement sa validité a émergé comme une tâche véritablement complexe et confuse. Cependant, la maîtrise de cette tâche est cruciale car permettrait de répondre au désir urgent de garantir une sécurité maximale et fiable des SI des entreprises.


Dans le cadre de la présente thèse, nous proposons une nouvelle technique pour la vérification de l'intégrité des implémentations des politiques de contrôle d'accès dans les Systèmes de Gestion des Bases de Données (SGBD) relationnels.


Nous considérons que le contexte des SGBD autorise une étude complète de cette problématique pour deux raisons majeures. D’une part, un SGBD est pour l’entreprise un serveur de données qui constitue l’épine dorsale de tout SI. Un SGBD peut être appréhendé comme un pare-feu réseau permettant de contrôler l'accès aux données. Mais, à la différence d’un pare-feu, la politique de contrôle d'accès est gérée de la même façon et au même endroit que les données qu'elle protège et par conséquence elle est très exposée aux tentatives de corruption. Nous vérifions que si les données de l'entreprise sont exposées à des attaques telles que le vol, l'altération et même la destruction, une politique de contrôle d'accès est également soumise aux mêmes dangers. D’autre part, il est communément admis que la gestion d’une politique de contrôle d’accès aux données est assurée par l’administrateur du SGBD. La gestion de la politique au niveau du SGBD démarre dès la fin de l’étape implémentation. La politique reste ensuite sujette à des mises à jour des privilèges d’accès accordés aux utilisateurs sur les données (ajout d’un nouveau contrôle, suppression d’un contrôle existant, etc.).


Une politique de contrôle d'accès peut subir tout au long de son cycle de vie des altérations confuses. En effet, la politique peut : (i) enregistrer des changements non conformes quant à sa spécification d'origine; (ii) contenir des règles de contrôle d’accès incohérentes, redondantes, inconsistantes ou contradictoires; (iii) être fortement exposée aux menaces internes relatives aux mises à jour et aux accès illégaux réalisés paradoxalement par des utilisateurs autorisés. Nous avons développé un système d’inférence permettant d’analyser l’adéquation d’une instance concrète d’une politique de contrôle d’accès basée sur les rôles par rapport à sa spécification initiale et de calculer l’écart entre les deux versions de la politique. Nous avons opté pour une démarche formelle afin d’assurer un haut niveau de sûreté et nous avons abouti aux résultats suivants: (i) L’identification et la classification des anomalies qui peuvent altérer une politique de contrôle d’accès. (ii) La définition d’un cadre formel permettant de détecter ces anomalies. (iii) L’évaluation du risque encouru associé aux anomalies identifiées.


Un résultat concret de notre contribution est la mise en œuvre d’une boîte à outils qui permet aux architectes sécurité de diagnostiquer les éventuelles anomalies dans une politique de contrôle d’accès concrète. Cette thèse nous a permis donc de construire une solution complète, d’une part, pour la surveillance de la conformité des politiques de contrôle d'accès à base de rôles et, d’autre part, pour l’évaluation du risque encouru si une anomalie ou défaillance est détectée.


Mots-clés


Contrôle d’accès; Sécurité des bases de données; Vérification et Validation formelles; Evaluation des risques; Conformité.