Nouvelles Problématiques de Contrôle d Usage dans les Systèmes d Information

Dimension: px
Commencer à balayer dès la page:

Download "Nouvelles Problématiques de Contrôle d Usage dans les Systèmes d Information"

Transcription

1 Nouvelles Problématiques de Contrôle d Usage dans les Systèmes d Information Thierry Sans Frédéric Cuppens GET/ENST-Bretagne Département RSM, Campus de Rennes 2 rue de la Châtaigneraie BP Cesson Sévigné Cedex {thierry.sans,frederic.cuppens}@enst-bretagne.fr RÉSUMÉ. L évolution des systèmes d information pose de nouvelles problématiques de sécurité. Cet article a pour but, d une part, d identifier ces nouvelles problématiques et, d autre part, d identifier pourquoi les modèles de sécurité classiques et les architectures existantes sont inadéquats pour exprimer ces nouvelles exigences de sécurité. Au travers d une analyse critique du modèle UCON ABC, nous verrons quels sont les bases d un nouveau modèle de sécurité orienté contrôle d usage et quelles sont les problèmes liés à sa mise en œuvre. Enfin, nous traiterons des perspectives de recherche offertes par ces nouvelles problématiques. ABSTRACT. With the development of information systems technology, new security problems arise. This paper aims at identifying these new problems and then explains why classical security models and architectures are not sufficient to express these new security requirements. Through a critical analysis of the UCON ABC model, we define the basic concepts for a usage control oriented security model and present problems associated with its deployment. Finally, we investigate several research perspectives provided by usage control systems. MOTS-CLÉS : Contrôle d accès, Contrôle d usage, DRM, Modèles de sécurité, Architecture de contrôle d accès KEYWORDS: Access control, Usage control, DRM, Security model, Access control architecture

2 1. Introduction Les Systèmes d Information (SI) modernes évoluent rapidement. L information est de plus en plus distribuée, parfois même en dehors du domaine de contrôle du SI. Les modes d accès à l information ont changé, de nouveaux protocoles sont apparus pour échanger l information, tels que les protocoles Pair à Pair (P2P). Tous ces changements posent de nouveaux problèmes de sécurité auxquels les modèles et architectures de contrôle d accès existants ne peuvent faire face. Cet article a pour but de faire un point sur l évolution des SI et ainsi d identifier ces nouvelles problématiques de sécurité. Nous aurons une approche critique des solutions proposées dans la littérature et aborderons les solutions restant à mettre en œuvre pour répondre pleinement à ces nouvelles problématiques. Le reste de l article est organisé de la façon suivante. Dans la section 2, nous évoquerons comment la gestion de l information a évolué dans les SI. Nous poserons les nouvelles problématiques de sécurité induites par ces évolutions. Dans la section 3, nous verrons dans un premier temps quels sont les modèles de sécurité et les architectures de contrôle d accès existants. Nous verrons ensuite les limites de ces modèles et de ces architectures face aux évolutions des SI. Dans la section 4, nous présenterons un modèle de contrôle d usage définit par Park et Sandhu dans [PAR 04a]. Ce modèle tentera de répondre en partie aux nouveaux besoins de sécurité des SI. Dans la section 5, nous ferons une analyse critique du modèle et nous évoquerons les perspectives de recherches offertes par ces nouvelles problématiques de sécurité des SI. 2. Nouvelles problématiques des SI L apparition de nouveaux Business Models et l évolution des protocoles d échange d informations font que l information est de plus en plus distribuée, notamment de plus en plus déplacée du coté du client. Le fait que l information peut être hors du domaine de contrôle du SI traditionnel pose le problème du contrôle de cette information. Tout d abord, on doit protéger l information pour éviter une utilisation non contrôlée. Dans la plupart des cas, on se contentera de chiffrer le contenu, mais ce n est pas suffisant. Se pose ensuite le problème d avoir une application de confiance qui peut déchiffrer et contrôler l information de manière sûre afin que le client ne puisse pas accéder directement à l information en clair et ainsi contourner la protection. Ensuite, ne maîtrisant pas l information que l on souhaite protéger, on désire contrôler l usage et la diffusion de cette information. On veut donc pouvoir spécifier comment il est possible d utiliser cette information, de spécifier ces contraintes d utilisation. Toutes ces nouvelles problématiques vont au delà du contrôle d accès classique, on parle maintenant de contrôle d usage. Enfin, il s agit de définir des mécanismes permettant de mettre en œuvre ce contrôle d usage. Ces mécanismes devront être non falsifiables et surtout distribués là où est l information, c est-à-dire du coté du client.

3 Le domaine du DRM (Digital Rights Management) [ROS 01] pose toutes ces problématiques. Comment contrôler une information que je ne maîtrise plus, qui n est plus dans un domaine sous ma protection (chez le client final)? Comment spécifier les termes d utilisation de cette information? Dans le cas où ces mécanismes peuvent être définis, comment les garantir? 3. Spécifier et déployer le contrôle d accès Lorsque l on souhaite sécuriser un SI, la première question que l on doit se poser est : à quelles menaces ce SI doit-il faire face? L analyse de risque permet d identifier les menaces qui pèsent sur le SI. La politique de sécurité a pour but de réglementer le SI afin de mettre en place des protections efficaces pour répondre aux menaces identifiées par l analyse de risque. Une fois cette politique définie, il faut pouvoir la mettre en œuvre, i.e. configurer les composants de sécurité du système afin d appliquer la politique de sécurité sur le SI. Dans la première partie, nous ferons un rapide état de l art sur les modèles de sécurité permettant d exprimer une politique. Nous dégagerons les limites de ces modèles dans le cas des nouvelles problématiques exprimées précédemment. De même, nous évoquerons les architectures de contrôle d accès existantes afin de comprendre pourquoi elles ne sont plus adéquates pour les SI mettant en œuvre du contrôle d usage Spécifier la politique de sécurité La politique de sécurité vise à réglementer l accès aux informations du SI. Une politique de sécurité peut-être rédigée de manière non-formelle, i.e. sous la forme d un ensemble d exigences à mettre en œuvre lorsque seront définies les applications permettant d accéder aux information du SI. De manière plus formelle, le but de la politique de sécurité est de définir la matrice de contrôle d accès. C est à partir de cette matrice de contrôle d accès qu une application va pouvoir prendre une décision suite à une requête d accès au SI. Cette matrice est un ensemble de règles exprimant qu un sujet identifié peut exécuter une certaine action sur un objet géré par le SI : Le sujet est l entité active du système. Il désigne le plus souvent un utilisateur ou une application qui va interagir avec le SI. L objet est l entité passive de notre SI. Il désigne une information ou une ressource à laquelle un sujet peut accéder 1. L action désigne l effet recherché lorsqu on accède à un objet. On peut par exemple désirer lire ou écrire une information, ou bien, calculer une équation. Afin d identifier les entités du SI et de construire la matrice de contrôle d accès, on utilise des modèles de sécurité. Plusieurs modèles ont été proposé dans la littérature. Le premier modèle DAC [DAC87] est un modèle raisonnant directement sur la matrice de contrôle d accès. Ce modèle définit également des mécanismes d administration de la matrice. Le modèle MAC [BEL 76] est un modèle particulier. En plus de définir la matrice de contrôle d accès, il permet de contrôler les flux d information dans le SI. 1. "Accéder" dans le sens de "manipuler" une information ou "d utiliser" une ressource

4 Le modèle RBAC [SAN 96] propose une première abstraction des sujets en rôles. Les règles portent non plus directement sur les sujets mais sur les rôles. Tout sujet ajouté au SI obtient automatiquement des droits en fonction des rôles qu il joue dans le SI. L avantage d utiliser ce genre de modèles formels pour exprimer la politique de sécurité, est de pouvoir raisonner sur la politique de sécurité et vérifier la cohérence de celle-ci. En effet lorsque le nombre d entités de notre SI augmente, la simple matrice n est plus adaptée pour superviser la sécurité. L abstraction en rôle est une première avancée pour structurer la politique, mais, elle n est plus suffisante face à la complexité des systèmes à grande échelle et fortement distribués. Pour permettre une meilleure définition de ces systèmes, nous avons besoin d un modèle plus expressif. Tout d abord, ce modèle doit permettre une plus grande structuration de la politique afin de pouvoir décomposer la politique et en faciliter sa définition. Ensuite, il doit être possible d exprimer plus que de simples autorisations, mais aussi des interdictions, ou des obligations qui devront être remplies lors de l accès au SI. Enfin il faut pouvoir exprimer des règles soumises à des conditions sur l état du système ou sur le contexte de l accès au système. Typiquement, ces modèles sont inopérants pour spécifier le contrôle d usage définit précédemment. Plus récemment, le modèle Or-BAC [KAL 03] été proposé pour répondre à ces différents besoins. Il semble donc être un bon candidat pour exprimer les besoins de sécurité du contrôle d usage. Nous reviendrons sur ce point dans la suite de cette présentation Mettre en œuvre la politique de sécurité Une fois la politique définie, il faut implanter cette politique dans le SI. Pour cela, il faut exprimer la politique dans un langage d expression de droits (REL : Right Expression Language). Ce langage va permettre de configurer les composants (les applications) chargés de la mise en œuvre du contrôle. Dans la littérature, on parle de moniteur de référence (Reference Monitor). Le moniteur de référence est l application à laquelle s adresse un sujet désirant accéder aux informations du SI. Il est chargé d évaluer la requête et de prendre une décision sur la légitimité de cet accès en accord avec la politique. Par la suite, il doit appliquer cette décision en donnant l accès ou pas à l objet. Le moniteur de référence peut-être situé du coté serveur (SRM : Server-side Reference Monitor) ou bien du coté client (CRM : Client-side Reference Monitor). Dans le cas d un SRM, l information est donc protégée de manière centralisée du coté du serveur. Elle ne doit jamais être stockée en clair sur le client. C est la problématique classique du contrôle d accès traditionnel. Par exemple, les informations bancaires d un utilisateur sont stockées et protégées sur un serveur bancaire et jamais sur le poste client. Dans le cas d un CRM, l information se trouve sur le client. Pour éviter que l information soit accessible en contournant le moniteur de référence, l information est chiffrée sur le client. Le problème du tiers de confiance se pose ensuite [PEA 02, ERI 03]. Peut-on faire confiance au moniteur de référence situé chez le client? Est-il possible de détourner ou modifier le moniteur de manière à contourner la politique de sécurité?

5 Les systèmes DRM utilisent souvent cette architecture où l information et le moniteur de référence sont situés chez le client. Prenons l exemple de la distribution de musique en ligne de type B2C. L utilisateur final télécharge un morceau de musique protégé (chiffré) sur un site marchand. Le fichier est accompagné d une licence d utilisation (politique de sécurité) qui l autorise à lire le morceau de musique sous certaines conditions. A l aide du lecteur approprié (Moniteur de référence), il sera capable d interpréter la licence et, si les conditions sont satisfaites, de lire le morceau de musique. Pour définir le moniteur de référence, deux architectures ont été proposées. La première est un standard de l ISO sur la sécurité des architectures dans les systèmes ouverts (Security Framework in Open Systems) [ISO 01]. La seconde est un ensemble de RFCs (Request For Comments) de l IETF [LAA 00] : l architecture AAA (Authentication, Authorization, and Accounting) qui est un ensemble de recommandations concernant l authentification, le contrôle d accès et l audit. Ces architectures définissent deux composants principaux pour le moniteur de référence. Le premier composant est un module de décision, il raisonne sur la politique de sécurité pour décider de la légitimité d une requète au SI. Pour le standard ISO, le composant se nomme ADF (Access control Decision Facility). Dans les recommandations de l IETF, il se nomme PDP (Policy Decision Point). Le second composant est un module d application ; il est chargé d appliquer la décision et ainsi de donner l accès (ou non) à l information. Pour le standard ISO, le composant se nomme AEF (Access control Enforcement Facility). Dans les recommandations de l IETF, il se nomme PEP (Policy Enforcement Point). L avantage de ces architectures est qu elles sont, d après leurs spécifications, modulaires. Chaque composant est indépendant et communique avec les autres via un protocole spécifié. Cette modularité facilite la distribution du contrôle d accès dans le SI. Néanmoins, les composants et les protocoles de communication existants ont été spécifiés pour le contrôle d accès traditionnel et non pas pour le contrôle d usage. L aspect dynamique induit par le contrôle d usage ne peut pas être mis en œuvre dans ces architectures classiques à cause du manque d interaction entre les composants. Pour mettre en œuvre le contrôle d usage, nous avons besoin d une architecture plus dynamique, prenant en compte des politiques de sécurité qui peuvent évoluer au cours de l accès. Lorsque le module de décision s aperçoit que la politique ou les conditions d application de cette politique ont évolué, il doit en notifier le module d application sans qu il n ait eu a le solliciter de nouveau. Or cette interaction n est pas possible dans les architectures existantes. Dans le modèle UCON ABC [PAR 04a], présenté dans la section suivante, Park et Sandhu mettent en évidence qu un modèle de contrôle d usage ne peut être mis en application avec l architecture ISO telle qu elle est définie. Une nouvelle spécification du module de décision et du module d application doit être définie pour ces besoins. 4. UCON ABC : Un modèle de contrôle d usage Dans le modèle UCON ABC [PAR 04a], J.Park et R.Sandhu définissent le contrôle d usage comme une généralisation du contrôle d accès dans le sens où l on va évaluer la politique avant l accès mais aussi pendant l accès à une information. La politique de sécurité est un ensemble de permissions (autorisations), d obligations et de conditions.

6 Figure 1. Processus de contrôle d accès et d usage 4.1. Processus de contrôle Lorsqu un sujet désire accéder à une information du SI, il s adresse au moniteur de référence et forge une requête d accès (request). Ensuite, le processus de contrôle va décider de la légitimité de la requête en autorisant (ou non) le sujet à réaliser son accès. Ce processus de contrôle est illustré par le schéma état transition de la figure 1 issu de [ZHA 04]. Dans le contrôle d accès traditionnel, le processus de contrôle va évaluer la politique de sécurité avant que ne soit effectué l accès à l information. Dans le modèle UCON ABC, ce contrôle est dit préliminaire à l accès (pre). La décision sera soit de permettre (permit) soit de rejeter (deny) l accès. Afin de contrôler l usage lors d un accès, il faut pouvoir réévaluer la politique pendant l accès. Dans le modèle UCON ABC, ce contrôle est dit en cours de l accès (ongoing). Lors de l accès, la décision sera : soit de continuer à autoriser l accès (access), soit de révoquer l accès (revoke). Dans le cas où l utilisateur aura été autorisé à accéder à l information jusqu au terme de son action, le système sera notifié que l accès est terminé (end) Modèle basé sur les attributs Le modèle UCON ABC est basé sur une description des sujets et des objets par des attributs qui représentent les propriétés de ces entités. La politique de sécurité est définie par un ensemble de prédicats portant sur ces attributs. Dans le cadre du contrôle d usage, la politique de sécurité est dite dynamique, c est-à-dire qu elle peut changer pendant l accès à l information. Dans ce modèle, le changement dynamique de la politique de sécurité va se traduire par un changement des valeurs d attributs. On parle alors d attributs mutables 2. La modification d un attribut peut intervenir soit avant l accès à l information (pre), soit pendant l accès à l information (ongoing), soit à la fin de l accès (post). La mutabilité des attributs est traitée plus en détails dans [PAR 04b]. 2. Un attribut non-mutable est un attribut qui peut changer mais sous l intervention d un administrateur et non pas par un effet de bord de l accès à l information

7 Figure 2. Matrice des modèles UCON ABC 4.3. La famille UCON ABC Dans le modèle UCON ABC, la politique est exprimée avec des relations ternaires entre le sujet, l action et l objet. Ces relations sont de trois types : Les autorisations (ou permissions) sont définies à partir des attributs d un sujet et d un objet. Elles expriment sous quelles conditions le sujet est autorisé à accéder à l information représentée par l objet. Les obligations vérifient qu un ensemble de conditions sont toujours satisfaites lorsqu un sujet veut, ou est en train d accéder à un objet. Les conditions portent sur l environnement ou sur l état du système. Les obligations et les conditions sont différentes des autorisations dans le sens où la validation d une seule autorisation est suffisante pour valider l accès, alors que toutes les obligations et les conditions doivent être remplies pour autoriser l accès. Les conditions sont différentes des obligations car elles ne portent pas sur les attributs des sujets et des objets. Ainsi, un changement dynamique de la politique n a aucun effet sur l évaluation des conditions. Par contre, un changement de l état du système peut changer une décision portant sur un ensemble de conditions. UCON ABC est une famille de modèles. Comme le montre la figure 2, les différents modèles sont définies suivant : Si le contrôle est effectué avant (pre) ou pendant l accès (on). Si la décision porte sur des autorisations (A), des obligations (B) ou des conditions (C). Si les attributs ne changent pas (immutable), ou bien s ils changent avant (pre), pendant (ongoing) ou après (post) l accès Les modèles "préliminaires" Dans les modèles dit préliminaires, la décision d accepter une requête d accès est prise avant l accès à l information. Prendre une décision consistera à évaluer l ensemble des autorisations, obligations et conditions associées à une requête donnée avant d autoriser (ou non) l accès à l information.

8 UCON prea0 est le modèle d autorisation préliminaire sans modification des attributs. Il correspond à l approche classique du contrôle d accès telle que l abordent les modèles DAC, MAC et RBAC existants. Les modèles UCON prea1 et UCON prea3 autorisent respectivement la modification des attributs avant et après l accès. Par exemple, en appliquant UCON PreA1, on peut modéliser le cas classique dans le domaine du DRM où un utilisateur possède un compte prépayé pour écouter de la musique. Avant de lui autoriser l accès, on va vérifier que son solde est suffisant et le débiter avant qu il n écoute le morceau choisi. A partir du modèle UCON PreA3, on peut modéliser une facturation suivant la consommation. Un utilisateur autorisé peut lire un morceau de musique, son nombre d écoutes est comptabilisé et une facture lui est adressée. La manière d implémenter ce paiement périodique n est pas inclus dans le modèle lui-même et fait partie d une plus large réflexion sur les obligations générales et sur la gestion de flux. UCON preb0 est le modèle d obligation préliminaire sans modification des attributs. Il permet de modéliser, par exemple, qu un utilisateur doit accepter les termes d une charte d utilisation avant d accéder à l information. Avec UCON preb1, on peut définir que cette charte doit être acceptée seulement par les nouveaux utilisateurs. Ainsi, une fois la charte acceptée, on modifie un attribut du sujet exprimant qu il n est plus utilisateur novice du système. On peut aussi combiner les modèles en UCON preb13, et demander à ce que l utilisateur approuve à nouveau cette charte lors d un nouvel accès s il a dépassé un temps t d utilisation du SI. Les modèles UCON prec sont définis sur l état du système. Ces conditions étant indépendantes des attributs, seul le modèle UCON prec0 est pertinent. A partir de ce modèle, il est possible de modéliser par exemple une contrainte temporelle ou spatiale qui doit être vérifiée pour accorder l accès Les modèles en cours Dans les modèles dit en cours, la décision doit être réévaluée continuellement 3 pendant l accès à l information. Prendre une décision sera d évaluer l ensemble des autorisations, obligations et conditions associées à une requête donnée pendant que l utilisateur exécute cette requête. UCON ona0 est le modèle d autorisation en cours sans modification des attributs. Les modèles UCON ona1, UCON ona2 et UCON ona3 permettent respectivement de mettre à jour les attributs avant, pendant et après l accès à l information. En appliquant le modèle UCON ona13, il est possible de modéliser un nombre limite d utilisateurs du SI. Lorsqu un nouvel utilisateur arrive, on désire révoquer l utilisateur ayant la plus longue session d utilisation du système. Au moment de l accès, on définit un attribut correspondant au début de la session. Lors de l utilisation, si un autre utilisateur arrive, la plus ancienne session sera révoquée. Lorsqu un utilisateur quitte le SI, sa session est supprimée. De la même manière, avec UCON ona123 il est possible de modéliser 3. Périodiquement ou suivant des événements donnés. Le modèle UCON ABC ne spécifie pas quand la politique doit d être vérifiée.

9 un système de révocation en fonction de la plus longue période d inactivité d un utilisateur. Pendant l accès, si un utilisateur est inactif, un attribut définit le moment où l utilisateur a commencé à être inactif. De la même manière, UCON onb0 correspond au modèle d obligation en cours sans modification des attributs. Dans le cas d un fournisseur d accès Internet gratuit, ce modèle permet d exprimer qu un utilisateur doit avoir un bandeau publicitaire ouvert pendant que sa connexion est active. De même les modèles UCON onb1, UCON onb2 et UCON onb3 permettent la modification de ces attributs pendant le processus de contrôle. Sur le même exemple, avec UCON onb12, on peut exprimer qu un utilisateur doit avoir son bandeau de publicité ouvert pendant les 10 premières minutes de connexion. Ou bien, que l utilisateur doit cliquer sur un bandeau publicitaire toutes les 30 minutes de connexion. Avec le modèle UCON onb3, on peut exprimer qu un utilisateur doit voir un bandeau publicitaire après 30 heures de connexions mensuelles. Le nombre d heures accumulées est mise à jour à chaque fin de connexion. Pour les mêmes raisons que les modèles de conditions préliminaires, seul UCON onc0 existe pour les conditions en cours. Avec ce modèle on peut exprimer qu un utilisateur peut utiliser sa connexion Internet gratuite seulement pendant certains moments de la journée. 5. Discussion UCON ABC est le premier modèle à prendre en compte que la politique de sécurité doit non seulement s appliquer lors d une demande d accès, mais aussi qu elle doit être évaluée au cours de l accès à l information lorsqu on veut contrôler l usage de l information. Malgré cela, le modèle UCON ABC ne fournit pas véritablement de langage d expression de droits. En effet, la définition de la politique de sécurité est similaire à l approche XACML [MOS 05]. Ces approches reposent sur une description des entités par des attributs. La politique sera ensuite exprimée à partir de ces attributs. Bien que ce genre d approche soit très souple à utiliser, la manière de modéliser et de structurer la politique n est pas guidée par le modèle. L expressivité et la complexité de la politique de sécurité reposent sur une bonne modélisation des attributs. Ces approchent n apportent aucune solution aux problématiques de structuration lorsqu on est confronté à un SI complexe. Le modèle UCON ABC prend en compte les aspects provisionnels [HAL 03, JAJ 01] dans l expression de la politique de sécurité. Cela va au delà d une simple règle de sécurité de la matrice de contrôle d accès et permet d exprimer une condition sur une entrée de la matrice. Dans UCON ABC, ces conditions peuvent être exprimées à l aide de règles d autorisations, d obligations et de conditions. La notion de condition représente des contraintes sur l état du système. Ces contraintes ne reposant pas sur les attributs du système, le modèle ne définit pas comment exprimer ces contraintes et encore moins les mécanismes pour pouvoir les vérifier. Les notions d autorisation et d obligation portent uniquement sur les attributs. La notion d autorisation est proche de la règle d autorisation de la matrice de contrôle d accès, mais la notion d obligation apparaît quelque peu ambiguë. J.Park et R.Sandhu définissent

10 les obligations comme des conditions provisionnelles portant sur les sujet et les objets [JAJ 01]. Elle ne correspond pas à la notion d obligation telle qu on la retrouve dans la littérature [BET 02]. Une obligation correspond à une contrainte globale sur l utilisation du SI, mais non relative à un accès particulier. Les auteurs de UCON ABC se justifient en disant que cette notion d obligation globale ne fait pas partie du modèle de sécurité car le modèle ne raisonne que sur l interprétation de la politique face à une requête donnée. Le modèle UCON ABC laisse une autre question en suspend, celle de la mise en œuvre du modèle. En effet, il ne spécifie pas comment la politique de sécurité doit être vérifiée, ni comment elle doit être appliquée. En considérant que le modèle UCON ABC sert de support au module de décision, il ne spécifie pas comment vérifier les obligations et les conditions. Doit-on les vérifier à intervalle de temps régulier? Doit-on attendre un événement provenant d un changement de la politique 4 ou d un changement de l état du système? Ces questions marquent bien la différence entre la définition d un modèle de contrôle d usage pour exprimer la politique et sa mise en œuvre. Nous avons besoin d une architecture adéquate pour supporter une mise en œuvre dynamique de la vérification de la politique de sécurité. Dans [ZHA 04], Zhang et al. utilisent TLA (Temporal Logic of Actions) pour exprimer un ensemble de propriétés temporelles que doivent vérifier une telle architecture pour implémenter l approche par contrôle d usage. Néanmoins, ils ne proposent aucune spécification du système. 6. Conclusion et Perspectives Les aspects contrôle d usage apparaissent comme un besoin évident pour réglementer les SI. Néanmoins, les modèles de sécurité et les architectures de contrôle d accès existants sont insuffisants pour répondre à ces exigences. Tous d abord, les modèles classiques de sécurité ne sont pas suffisamment expressifs pour exprimer une politique de contrôle d usage. Un modèle plus expressif devra, d une part, permettre de spécifier aussi bien les permissions, les interdictions et les obligations générales du SI. D autre part, il devra permettre de définir des règles de sécurité dépendant d un contexte d application. Dans [CUP 03], F. Cuppens et A. Miège définissent une taxonomie de ces contextes d utilisations et identifient les mécanismes permettant de les vérifier. Ensuite, afin de répondre à la complexité des SI, nous devons disposer d un modèle permettant de structurer la politique de sécurité. D une part pour en faciliter sa définition et son administration. D autre part, pour pouvoir plus facilement la distribuer sur les composants de sécurité. Cette notion de structuration est primordiale pour les problèmes de passage à l échelle des SI fortement complexes. Récemment, Le modèle OrBAC [KAL 03] permet de complètement abstraire l expression de la politique par rapport aux composants de sécurité du SI et de structurer la politique avec la notion d organisation. Un modèle de contrôle d usage doit également permettre de spécifier 4. Lors d une modification des attributs

11 des contrôles avant, pendant et après l accès à une ressource par un sujet via une action particulière. Dans [CUP 05], un nouveau modèle appelé Nomad est proposé. Dans ce modèle, l exécution d une action par un sujet est représentée par différentes étapes : le sujet doit d abord demander l exécution de l action (request), il passe alors dans l état d attente (waiting), il peut ensuite éventuellement commencer l exécution de l action (start), ce qui le fait passer dans l étape de réalisation (during) qui se termine par l achèvement de l action (done). Alors que les modèles de contrôle d accès classiques ne permettent de règlementer que l étape start, l avantage de Nomad est qu il permet d associer des contraintes de sécurité aux différentes étapes d exécution de l action. Ce modèle semble donc bien adapté à l expression de politiques de contrôle d usage. Enfin, nous devons disposer d un architecture adéquate et modulaire pour pouvoir mettre en œuvre une politique de contrôle d usage. Les architectures existantes sont conçues de manière modulaire. Elles permettent la distribution des composants du système de contrôle d accès. Néanmoins, ces architectures apparaissent inadaptées pour mettre en œuvre des politiques de contrôle d usage. En effet, l application d une politique de contrôle d usage nécessite l évaluation de la politique au fur et à mesure que le système évolue. Lors de la mise en œuvre, ces aspects dynamiques se traduiront par une forte interaction entre le module de décision et le module d application de cette décision. Hormis la problématique de contrôle d usage étudiée dans cette article, la complexité des SI apporte de nouvelles perspectives dans la mise en œuvre de ce type de contrôle. Tout d abord lorsque le contrôle est déplacé du coté du client, on doit pouvoir faire confiance à l application qui va réaliser ce contrôle. Cette notion de tiers de confiance [PEA 02, ERI 03] reste le talon d Achille pour les SI fortement distribués. Ensuite, les SI font de plus en plus face à des utilisateurs qui ne sont pas a priori connus du système. La question n est plus de définir à qui je peux faire confiance, mais comment je vais leur faire confiance. C est la notion de gestion de la confiance étudiée dans [BLA 96]. Enfin, les aspects de protection de la vie privée [KOR 02] sont de plus en plus présents dans la définition de politiques de sécurité. Autoriser un utilisateur à accéder à son SI suppose que le SI va manipuler des informations lui appartenant. L utilisateur doit avoir la garantie par le SI que ces informations resteront sous son propre contrôle. 7. Bibliographie [BEL 76] BELL D. E., LAPADULA L. J., «Secure Computer Systems : Unified Exposition and Multics Interpretation», rapport n o ESD-TR , MTR-2997, Rev. 1, March 1976, MITRE Corporation, Bedfort, MA. [BET 02] BETTINI C., JAJODIA S., S.WANG X., WIJESEKERA D., «Obligation Monitoring in Policy Management», International Workshop, Policies for Distributed Systems and Networks (Policy 2002), Monterey, California, USA, June [BLA 96] BLAZE M., FEIGENBAUM J., LACY J., «Decentralized Trust Management», The 1996 IEEE Symposium on Security and Privacy (SSP 96), Oakland, CA, May 1996.

12 [CUP 03] CUPPENS F., MIÈGE A., «Modelling Contexts in the Or-BAC Model», 19th Applied Computer Security Associates Conference (ACSAC 2003), Las Vegas, Nevada, December [CUP 05] CUPPENS F., CUPPENS-BOULAHIA N., SANS T., «Nomad : A Security Model with Non Atomic Actions and Deadlines», 18th IEEE Computer Security Foundations Workshop (CSFW), Aix en Provence, France, June [DAC87] «A Guide to Understanding Discretionary Access Control in Trusted Systems», [ERI 03] ERICKSON J. S., «Fair Use, DRM and Trusted Computing», Communication of the ACM, vol. 46, n o 4, [HAL 03] HALPERN J. Y., WEISSMAN V., «Using First-Order Logic to Reason about policies», 16th IEEE Computer Security Foundation Workshop (CSFW 03), Pacific Grove, California, June [ISO 01] ISO INTERNATIONAL ORGANIZATION FOR STANDARDIZATION, «Information technology Open Systems Interconnection Security Frameworks in Open Systems Part 3 :Access Control, ISO/IEC », rapport, August 2001, ISO JTC 1. [JAJ 01] JAJODIA S., KUDO M., SUBRAHMANIAN V., «Provisional Authorizations», GHOSH A., Ed., E-commerce Security and Privacy, Kluwer Academic Publishers, 2001, p [KAL 03] KALAM A. A. E., BAIDA R. E., BALBIANI P., BENFERHAT S., CUPPENS F., DESWARTE Y., MIÈGE A., SAUREL C., TROUESSIN G., «Organization Based Access Control (Or-BAC)», IEEE 4th International Workshop on Policies for Distributed Systems and Networks (Policy 2003), Lake Come, Italy, June [KOR 02] KORBA L., KENNY S., «Applying Digital Rights Management Systems to Privacy Right Management», Journal of Computer and Security,, [LAA 00] DE LAAT C. T., GROSS G. M., GOMANS L., VOLLBRECHT J. R., SPENCE D. W., «Generic AAA architecture, RFC 2903», rapport, August 2000, IETF Internet Working Group. [MOS 05] MOSES T., «extensible Access Control Markup Language (XACML) Version 2.0», rapport, February 2005, OASIS. [PAR 04a] PARK J., SANDHU R., «The UCON ABC Usage Control Model», ACM Transactions on Information and System Security,, [PAR 04b] PARK J., ZHANG X., SANDHU R., «Attribute Mutability in Usage Control», 18th Annual IFIP WG 11.3 Working Conference on Data and Applications Security, Sitges, Spain, July [PEA 02] PEARSON S., «Trusted Computing Platforms : TCPA Technology In Context», Prentice Hall PTR, July [ROS 01] ROSENBLATT W., ROSENBLATT B., TRIPPE W., «Digital Rights Management : Business and Technology», Wiley, Decembre [SAN 96] SANDHU R. S., COYNE E. J., FEINSTEIN H. L., YOUMAN C. E., «Role-Based Access Control Models», IEEE Computer, vol. 29, n o 2, 1996, p [ZHA 04] ZHANG X., PARK J., PARISI-PRESICCE F., SANDHU R., «A Logical Specification for Usage Control», 9th Symposium on Access Control Models and Technologies (SACMAT 04), Yorktown Heights, NY, June 2004.

Héritage de privilèges dans le modèle Or-BAC: application dans un environnement réseau

Héritage de privilèges dans le modèle Or-BAC: application dans un environnement réseau Héritage de privilèges dans le modèle Or-BAC: application dans un environnement réseau Frédéric Cuppens 1, Nora Cuppens-Boulahia 1, and Alexandre Miège 1,2 1 GET/ENST Bretagne/Département RSM, BP 78, 2

Plus en détail

Héritage de privilèges dans le modèle Or-BAC : application dans un environnement réseau

Héritage de privilèges dans le modèle Or-BAC : application dans un environnement réseau Héritage de privilèges dans le modèle Or-BAC : application dans un environnement réseau Frédéric Cuppens 1, Nora Cuppens-Boulahia 1, and Alexandre Miège 1,2 1 GET/ENST Bretagne/Département RSM, BP 78,

Plus en détail

REMOTE DATA ACQUISITION OF EMBEDDED SYSTEMS USING INTERNET TECHNOLOGIES: A ROLE-BASED GENERIC SYSTEM SPECIFICATION

REMOTE DATA ACQUISITION OF EMBEDDED SYSTEMS USING INTERNET TECHNOLOGIES: A ROLE-BASED GENERIC SYSTEM SPECIFICATION REMOTE DATA ACQUISITION OF EMBEDDED SYSTEMS USING INTERNET TECHNOLOGIES: A ROLE-BASED GENERIC SYSTEM SPECIFICATION THÈSE N O 2388 (2001) PRÉSENTÉE AU DÉPARTEMENT D'INFORMATIQUE ÉCOLE POLYTECHNIQUE FÉDÉRALE

Plus en détail

Annexe 8. Documents et URL de référence

Annexe 8. Documents et URL de référence Documents et URL de référence Normes et standards Normes ANSI ANSI X9.30:1-1997, Public Key Cryptography for the Financial Services Industry: Part 1: The Digital Signature Algorithm (DSA) (revision of

Plus en détail

Installation d'un serveur RADIUS

Installation d'un serveur RADIUS Installation d'un serveur RADIUS Par LoiselJP Le 22/05/2013 1 Objectifs Ce document décrit le plus succinctement possible une manière, parmi d'autres, de créer un serveur Radius. L installation ici proposée

Plus en détail

Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services

Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services 69 Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services M. Bakhouya, J. Gaber et A. Koukam Laboratoire Systèmes et Transports SeT Université de Technologie de Belfort-Montbéliard

Plus en détail

Sécurisation des architectures traditionnelles et des SOA

Sécurisation des architectures traditionnelles et des SOA Sécurisation des architectures traditionnelles et des SOA Un livre blanc de Bull Evidian Gestion SAML des accès SSO aux applications classiques et J2EE. Max Vallot Sommaire Émergence des architectures

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

SHAREPOINT PORTAL SERVER 2013

SHAREPOINT PORTAL SERVER 2013 Powered by TCPDF (www.tcpdf.org) SHAREPOINT PORTAL SERVER 2013 Sharepoint portal server 2013 DEVELOPING MICROSOFT SHAREPOINT SERVER 2013 CORE SOLUTIONS Réf: MS20488 Durée : 5 jours (7 heures) OBJECTIFS

Plus en détail

Une méthode d apprentissage pour la composition de services web

Une méthode d apprentissage pour la composition de services web Une méthode d apprentissage pour la composition de services web Soufiene Lajmi * Chirine Ghedira ** Khaled Ghedira * * Laboratoire SOIE (ENSI) University of Manouba, Manouba 2010, Tunisia Soufiene.lajmi@ensi.rnu.tn,

Plus en détail

plate-forme PaaS (Autorisation)

plate-forme PaaS (Autorisation) Contrôle d accès dans une plate-forme PaaS (Autorisation) Ahmed BOUCHAMI, Olivier PERRIN, LORIA Introduction Avec le développement du cloud-computing et des réseaux sociaux, la collaboration est devenue

Plus en détail

Une Approche Dynamique pour la Gestion des Politiques de Délégation dans les Systèmes de Contrôle d Accès

Une Approche Dynamique pour la Gestion des Politiques de Délégation dans les Systèmes de Contrôle d Accès Manuscrit auteur, publié dans "XXVIIème congrès INFORSID 2009 (2009)" Une Approche Dynamique pour la Gestion des Politiques de Délégation dans les Systèmes de Contrôle d Accès Khaled Gaaloul *,** François

Plus en détail

OASIS www.oasis-open.org/committees/xacml/docs/docs.shtml Date de publication

OASIS www.oasis-open.org/committees/xacml/docs/docs.shtml Date de publication Statut du Committee Working Draft document Titre XACML Language Proposal, version 0.8 (XACML : XML Access Control Markup Language) Langage de balisage du contrôle d'accès Mot clé Attestation et sécurité

Plus en détail

- Couches - Éléments - Domaines - ArchiMate et les techniques du BABOK

- Couches - Éléments - Domaines - ArchiMate et les techniques du BABOK ArchiMate et l architecture d entreprise Par Julien Allaire Ordre du jour Présentation du langage ArchiMate - Couches - Éléments - Domaines - ArchiMate et les techniques du BABOK Présentation du modèle

Plus en détail

Completed Projects / Projets terminés

Completed Projects / Projets terminés Completed Projects / Projets terminés Nouvelles normes Nouvelles éditions Publications spéciales publiées en français CAN/CSA-ISO/CEI 10164-9-97 (C2001), 1 re édition Technologies de l information Interconnexion

Plus en détail

UNIVERSITÉ DU QUÉBEC EN OUTAOUAIS VÉRIFICATION ET ANALYSE DES POLITIQUES DE CONTRÔLE D ACCÈS : APPLICATION AU LANGAGE XACML

UNIVERSITÉ DU QUÉBEC EN OUTAOUAIS VÉRIFICATION ET ANALYSE DES POLITIQUES DE CONTRÔLE D ACCÈS : APPLICATION AU LANGAGE XACML UNIVERSITÉ DU QUÉBEC EN OUTAOUAIS VÉRIFICATION ET ANALYSE DES POLITIQUES DE CONTRÔLE D ACCÈS : APPLICATION AU LANGAGE XACML MÉMOIRE PRÉSENTÉ COMME EXIGENCE PARTIELLE DE LA MAÎTRISE EN INFORMATIQUE PAR

Plus en détail

Frédéric Cuppens et Nora Cuppens-Boulahia

Frédéric Cuppens et Nora Cuppens-Boulahia Les modèles de sécurité Frédéric Cuppens et Nora Cuppens-Boulahia Abstract L objectif des modèles de sécurité est de donner une expression des besoins de sécurité des systèmes d informations (SI). Depuis

Plus en détail

NIMBUS TRAINING. Administration de Citrix NetScaler 10. Déscription : Objectifs. Publics. Durée. Pré-requis. Programme de cette formation

NIMBUS TRAINING. Administration de Citrix NetScaler 10. Déscription : Objectifs. Publics. Durée. Pré-requis. Programme de cette formation Administration de Citrix NetScaler 10 Déscription : Cette formation aux concepts de base et avancés sur NetScaler 10 permet la mise en oeuvre, la configuration, la sécurisation, le contrôle, l optimisation

Plus en détail

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible les activités en ligne évoluent rapidement... Il y a quelques années, les clients entraient timidement

Plus en détail

Plan de cours ADM 992C Page 1. École des sciences de la gestion Département de management et technologie Université du Québec à Montréal

Plan de cours ADM 992C Page 1. École des sciences de la gestion Département de management et technologie Université du Québec à Montréal Plan de cours ADM 992C Page 1 École des sciences de la gestion Département de management et technologie Université du Québec à Montréal ADM-992C LES TECHNOLOGIES D'AIDE À LA PRISE DE DÉCISION DANS LES

Plus en détail

NOVA BPM. «Première solution BPM intégr. Pierre Vignéras Bull R&D

NOVA BPM. «Première solution BPM intégr. Pierre Vignéras Bull R&D NOVA BPM «Première solution BPM intégr grée» Pierre Vignéras Bull R&D Définitions Business Process Pratiques existantes qui permettent aux personnes et systèmes de travailler ensemble Business Process

Plus en détail

Sécurisation du stockage de données sur le Cloud Michel Kheirallah

Sécurisation du stockage de données sur le Cloud Michel Kheirallah Sécurisation du stockage de données sur le Cloud Michel Kheirallah Introduction I Présentation du Cloud II Menaces III Exigences de sécurité IV Techniques de sécurisation 2 26/02/2015 Présentation du Cloud

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

CAHIER DES CHARGES. Réalisation de site internet AGENCE W3G. Nom de l'entreprise : Adresse : Tel : email : Contact :

CAHIER DES CHARGES. Réalisation de site internet AGENCE W3G. Nom de l'entreprise : Adresse : Tel : email : Contact : CAHIER DES CHARGES Réalisation de site internet Nom de l'entreprise : Adresse : Tel : email : Contact : Web agence & studio graphique Page 1 W3G SOMMAIRE I.PRÉSENTATION DE L'ENTREPRISE...3 II.PRÉSENTATION

Plus en détail

Architecture distribuée

Architecture distribuée Architecture distribuée Conception et développement d algorithmes distribués pour le moteur Baboukweb Jean-Christophe DALLEAU Département de Mathématiques et Informatique Université de La Réunion 26 juin

Plus en détail

Les marchés Security La méthode The markets The approach

Les marchés Security La méthode The markets The approach Security Le Pôle italien de la sécurité Elsag Datamat, une société du Groupe Finmeccanica, représente le centre d excellence national pour la sécurité physique, logique et des réseaux de télécommunication.

Plus en détail

1-Introduction 2. 2-Installation de JBPM 3. 2-JBPM en action.7

1-Introduction 2. 2-Installation de JBPM 3. 2-JBPM en action.7 Sommaire 1-Introduction 2 1-1- BPM (Business Process Management)..2 1-2 J-Boss JBPM 2 2-Installation de JBPM 3 2-1 Architecture de JOBSS JBPM 3 2-2 Installation du moteur JBoss JBPM et le serveur d application

Plus en détail

Législation. Loi anti-terrorisme

Législation. Loi anti-terrorisme Législation Loi Loi Anti-terrorisme Quelle est cette loi? Décret no. 2006-358 du 26 mars 2006 qui légifère sur les installations internet (Wifi ou non) déployées au public. Qui est sujet à cette loi? Tout

Plus en détail

ISO/CEI 27001:2005 ISMS -Information Security Management System

ISO/CEI 27001:2005 ISMS -Information Security Management System ISO/CEI 27001:2005 ISMS -Information Security Management System Maury-Infosec Conseils en sécurité de l'information ISO/CEI 27001:2005 ISMS La norme ISO/CEI 27001:2005 est issue de la norme BSI 7799-2:2002

Plus en détail

Gestion des autorisations / habilitations dans le SI:

Gestion des autorisations / habilitations dans le SI: Autorisations RBAC (Role Based Access Control) Séparation des pouvoirs (SoD) Annuaire central de sécurité Gestion des autorisations / habilitations dans le SI: S'appuyer sur la modélisation fonctionnelle

Plus en détail

Vers un nouveau modèle de sécurisation

Vers un nouveau modèle de sécurisation Vers un nouveau modèle de sécurisation Le «Self-Defending Network» Christophe Perrin, CISSP Market Manager Security cperrin@cisco.com Juin 2008 1 La vision historique de la sécurité Réseaux partenaires

Plus en détail

A. À propos des annuaires

A. À propos des annuaires Chapitre 2 A. À propos des annuaires Nous sommes familiers et habitués à utiliser différents types d'annuaires dans notre vie quotidienne. À titre d'exemple, nous pouvons citer les annuaires téléphoniques

Plus en détail

Partie II Cours 3 (suite) : Sécurité de bases de données

Partie II Cours 3 (suite) : Sécurité de bases de données Partie II Cours 3 (suite) : Sécurité de bases de données ESIL Université de la méditerranée Odile.Papini@esil.univ-mrs.fr http://odile.papini.perso.esil.univmed.fr/sources/ssi.html Plan du cours 1 Introduction

Plus en détail

COMPUTING. Jeudi 23 juin 2011 1 CLOUD COMPUTING I PRESENTATION

COMPUTING. Jeudi 23 juin 2011 1 CLOUD COMPUTING I PRESENTATION C L O U D COMPUTING Jeudi 23 juin 2011 1 2 Une nouvelle révolution de l IT 2010+ Cloud Computing 2000s Service Oriented Archi. 1990s Network Computing 1980s Personal Computing 1970s Mainframe Computing

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

ICA Congress, Brisbane 2012 Thème général : Les temps qui changent. La confiance et les archives*

ICA Congress, Brisbane 2012 Thème général : Les temps qui changent. La confiance et les archives* ICA Congress, Brisbane 2012 Thème général : Les temps qui changent. La confiance et les archives* Titre : Un résumé de la pratique archivistique internationale adaptée au niveau local : manuel pratique

Plus en détail

SUGARCRM Sugar Open Source Guide d Installation de French SugarCRM Open Source Version 4.2

SUGARCRM Sugar Open Source Guide d Installation de French SugarCRM Open Source Version 4.2 SUGARCRM Sugar Open Source Guide d Installation de French SugarCRM Open Source Version 4.2 Version 1.0.5 Mentions légales Mentions légales Ce document est susceptible de modification à tout moment sans

Plus en détail

Valorisez vos actifs logiciels avec Rational Asset Manager. Jean-Michel Athané, Certified IT Specialist IBM Rational Software

Valorisez vos actifs logiciels avec Rational Asset Manager. Jean-Michel Athané, Certified IT Specialist IBM Rational Software Valorisez vos actifs logiciels avec Rational Asset Manager Jean-Michel Athané, Certified IT Specialist IBM Rational Software 13 Qu est-ce qu un actif logiciel (Software Asset)? Un asset est une collection

Plus en détail

Le rôle de la DSI avec l audit Interne pour la maîtrise des risques

Le rôle de la DSI avec l audit Interne pour la maîtrise des risques Le rôle de la DSI avec l audit Interne pour la maîtrise des risques IT Governance Symposium du 16 Juin 2009 Henri Guiheux Responsable Governance & Securité des SI CISA, CISM, CGEIT Sommaire Enjeux ERM

Plus en détail

Modèles et politiques de sécurité pour les infrastructures critiques

Modèles et politiques de sécurité pour les infrastructures critiques Modèles et politiques de sécurité pour les infrastructures critiques Yves Deswarte deswarte@laas.fr LAAS-CNRS, Toulouse, France Exemple d infrastructure critique Production, transport, distribution d énergie

Plus en détail

Guide de recherche documentaire à l usage des doctorants. Partie 1 : Exploiter les bases de données académiques

Guide de recherche documentaire à l usage des doctorants. Partie 1 : Exploiter les bases de données académiques Guide de recherche documentaire à l usage des doctorants Partie : Exploiter les bases de données académiques Sylvia Cheminel Dernière mise à jour : décembre 04 PANORAMA DES SOURCES DOCUMENTAIRES ACADEMIQUES...

Plus en détail

1. Formation F5 - Local Traffic Manager Configuring (LTM)

1. Formation F5 - Local Traffic Manager Configuring (LTM) Description F5 F5 Networks, Inc. (NASDAQ: FFIV) est une entreprise informatique américaine fondée en 1996 établie à Seattle qui commercialise des équipements réseau. Dans les années 1990, la société a

Plus en détail

Learning Object Metadata

Learning Object Metadata Page 1 of 7 Learning Object Metadata Le LOM (Learning Object Metadata), est un schéma de description de ressources d enseignement et d apprentissage. Le LOM peut être utilisé pour décrire des ressources

Plus en détail

Bibliographie. Gestion des risques

Bibliographie. Gestion des risques Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes

Plus en détail

Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos

Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos Sécurisation des systèmes Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos Tarik BOUDJEMAA Sadek YAHIAOUI 2007 2008 Master 2 Professionnel STIC Informatique Sécurisation

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

EXIN Agile Scrum Master

EXIN Agile Scrum Master Guide de préparation EXIN Agile Scrum Master Édition de juillet 2015 Copyright 2015 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing

Plus en détail

Le modèle de sécurité windows

Le modèle de sécurité windows Le modèle de sécurité windows Cours Windows 2008-2009 Franck Rupin - Laurent Gydé 1 Le modèle de sécurité windows 1 Généralités 2 Les composants du système de sécurité 3 La protection des objets 4 Audit

Plus en détail

Un environnement de déploiement automatique pour les applications à base de composants

Un environnement de déploiement automatique pour les applications à base de composants ICSSEA 2002-7 Lestideau Un environnement de déploiement automatique pour les applications à base de composants Vincent Lestideau Adele Team Bat C LSR-IMAG, 220 rue de la chimie Domaine Universitaire, BP

Plus en détail

High Performance by Exploiting Information Locality through Reverse Computing. Mouad Bahi

High Performance by Exploiting Information Locality through Reverse Computing. Mouad Bahi Thèse High Performance by Exploiting Information Locality through Reverse Computing Présentée et soutenue publiquement le 21 décembre 2011 par Mouad Bahi pour l obtention du Doctorat de l université Paris-Sud

Plus en détail

AUDIT COMMITTEE: TERMS OF REFERENCE

AUDIT COMMITTEE: TERMS OF REFERENCE AUDIT COMMITTEE: TERMS OF REFERENCE PURPOSE The Audit Committee (the Committee), assists the Board of Trustees to fulfill its oversight responsibilities to the Crown, as shareholder, for the following

Plus en détail

WWW.MELDANINFORMATIQUE.COM

WWW.MELDANINFORMATIQUE.COM Solutions informatiques Procédure Sur Comment installer et configurer un accès VPN sur un serveur 2003 Solutions informatiques Historique du document Revision Date Modification Autor 3 2013-04-29 Creation

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

Expression d'une politique de sécurité dans un réseau social

Expression d'une politique de sécurité dans un réseau social Master 2 Recherche en informatique Expression d'une politique de sécurité dans un réseau social Etude bibliographique. Réalisé par : Encadré par : M r BELLAL Touk M r E.Cousin M r F.Cuppens M me N.Cuppens

Plus en détail

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO) CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Formateurs: 1. Trabelsi NAJET

Plus en détail

L ADMINISTRATION Les concepts

L ADMINISTRATION Les concepts L ADMINISTRATION Les concepts Complexité des réseaux et systèmes besoins d outils d aide à la gestion Objectifs Superviser le fonctionnement du S.I. et des réseaux Optimiser l utilisation des ressources

Plus en détail

Conférence Bales II - Mauritanie. Patrick Le Nôtre. Directeur de la Stratégie - Secteur Finance Solutions risques et Réglementations

Conférence Bales II - Mauritanie. Patrick Le Nôtre. Directeur de la Stratégie - Secteur Finance Solutions risques et Réglementations Conférence Bales II - Mauritanie Patrick Le Nôtre Directeur de la Stratégie - Secteur Finance Solutions risques et Réglementations AGENDA Le positionnement et l approche de SAS Notre légitimité dans les

Plus en détail

Sélection d un moteur de recherche pour intranet : Les sept points à prendre en compte

Sélection d un moteur de recherche pour intranet : Les sept points à prendre en compte Sélection d un moteur de recherche pour intranet : Les sept points à prendre en compte 1Les bases : vos objectifs 2 Sélection d un moteur de recherche pour intranet : Les sept points à prendre en compte

Plus en détail

Laboratoire 4 Développement d un système intelligent

Laboratoire 4 Développement d un système intelligent DÉPARTEMENT DE GÉNIE LOGICIEL ET DES TI LOG770 - SYSTÈMES INTELLIGENTS ÉTÉ 2012 Laboratoire 4 Développement d un système intelligent 1 Introduction Ce quatrième et dernier laboratoire porte sur le développement

Plus en détail

THE OUAGADOUGOU RECOMMENDATIONS INTERNET INFRASTRUCTURE FOR AN AFRICAN DIGITAL ECONOMY 5-7 MARCH 2012

THE OUAGADOUGOU RECOMMENDATIONS INTERNET INFRASTRUCTURE FOR AN AFRICAN DIGITAL ECONOMY 5-7 MARCH 2012 THE OUAGADOUGOU RECOMMENDATIONS INTERNET INFRASTRUCTURE FOR AN AFRICAN DIGITAL ECONOMY 5-7 MARCH 2012 We, the participants, assembled in Ouagadougou, Burkina Faso, from 5-7 March 2012, for the meeting

Plus en détail

CURRICULUM VITAE. Informations Personnelles

CURRICULUM VITAE. Informations Personnelles CURRICULUM VITAE Informations Personnelles NOM: BOURAS PRENOM : Zine-Eddine STRUCTURE DE RATTACHEMENT: Département de Mathématiques et d Informatique Ecole Préparatoire aux Sciences et Techniques Annaba

Plus en détail

Services à la recherche: Data Management et HPC *

Services à la recherche: Data Management et HPC * Services à la recherche: Data Management et HPC * Pierre-Yves Burgi et Jean-François Rossignol Division informatique (DINF) * HPC = High-Performance Computing Réunion CIF Sciences du 6.12.11 1/19 Contenu

Plus en détail

Initiation au binaire

Initiation au binaire Présenté par TryEngineering Objet de la leçon Cette leçon explique les principes du code binaire et ses applications possibles par les ingénieurs informaticiens. Dans cette leçon, les élèves réaliseront

Plus en détail

Architecture à base de composants pour le déploiement adaptatif des applications multicomposants

Architecture à base de composants pour le déploiement adaptatif des applications multicomposants Architecture à base de composants pour le déploiement adaptatif des applications multicomposants Dhouha Ayed, Chantal Taconet, et Guy Bernard GET / INT, CNRS Samovar 5157 9 rue Charles Fourier 91011 Évry,

Plus en détail

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite.

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Rational ClearCase or ClearCase MultiSite Version 7.0.1 Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Product Overview IBM Rational

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

Formation Webase 5. Formation Webase 5. Ses secrets, de l architecture MVC à l application Web. Adrien Grand <jpountz@via.ecp.fr> Centrale Réseaux

Formation Webase 5. Formation Webase 5. Ses secrets, de l architecture MVC à l application Web. Adrien Grand <jpountz@via.ecp.fr> Centrale Réseaux Formation Webase 5 Ses secrets, de l architecture MVC à l application Web Adrien Grand Centrale Réseaux Sommaire 1 Obtenir des informations sur Webase 5 2 Composants de Webase 5 Un

Plus en détail

Problème physique. CH5 Administration centralisée

Problème physique. CH5 Administration centralisée CH5 Administration centralisée Problème physique L administrateur a un poste de travail Parfois pour plusieurs sites Une salle de serveurs est bruyante Machines sans interface (ex: routeur) Solutions Telnet

Plus en détail

Haka : un langage orienté réseaux et sécurité

Haka : un langage orienté réseaux et sécurité Haka : un langage orienté réseaux et sécurité Kevin Denis, Paul Fariello, Pierre Sylvain Desse et Mehdi Talbi kdenis@arkoon.net pfariello@arkoon.net psdesse@arkoon.net mtalbi@arkoon.net Arkoon Network

Plus en détail

Vers l'orchestration de grilles de PC par les mécanismes de publicationsouscription

Vers l'orchestration de grilles de PC par les mécanismes de publicationsouscription Vers l'orchestration de grilles de PC par les mécanismes de publicationsouscription Présentée par Leila Abidi Sous la direction de Mohamed Jemni & Christophe Cérin Plan Contexte Problématique Objectifs

Plus en détail

Network musical jammin

Network musical jammin Network musical jammin Projet PC2R - 2015 Pour ce projet, nous allons réaliser une application permettant d effectuer des jams sessions en temps-réel entre des musiciens répartis à travers le monde. Le

Plus en détail

Formula Negator, Outil de négation de formule.

Formula Negator, Outil de négation de formule. Formula Negator, Outil de négation de formule. Aymerick Savary 1,2, Mathieu Lassale 1,2, Jean-Louis Lanet 1 et Marc Frappier 2 1 Université de Limoges 2 Université de Sherbrooke Résumé. Cet article présente

Plus en détail

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est

Plus en détail

Completed Projects / Projets terminés

Completed Projects / Projets terminés Completed Projects / Projets terminés Nouvelles normes Nouvelles éditions Publications spéciales publiées en français CAN/CSA-ISO/CEI 7498-1-95 (C2004), 1 re édition Technologies de l'information Interconnexion

Plus en détail

Une proposition d extension de GML pour un modèle générique d intégration de données spatio-temporelles hétérogènes

Une proposition d extension de GML pour un modèle générique d intégration de données spatio-temporelles hétérogènes 303 Schedae, 2007 Prépublication n 46 Fascicule n 2 Une proposition d extension de GML pour un modèle générique d intégration de données spatio-temporelles hétérogènes Samya Sagar, Mohamed Ben Ahmed Laboratoire

Plus en détail

en SCÈNE RATIONAL Rational Démonstration SDP : automatisation de la chaîne de développement Samira BATAOUCHE sbataouche@fr.ibm.com

en SCÈNE RATIONAL Rational Démonstration SDP : automatisation de la chaîne de développement Samira BATAOUCHE sbataouche@fr.ibm.com Rational Démonstration SDP : automatisation de la chaîne de développement Samira BATAOUCHE sbataouche@fr.ibm.com Fabrice GRELIER fabrice.grelier@fr.ibm.com RATIONAL en SCÈNE 2007 IBM Corporation Objectif

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

Principes. 2A-SI 3 Prog. réseau et systèmes distribués 3. 3 Programmation en CORBA. Programmation en Corba. Stéphane Vialle

Principes. 2A-SI 3 Prog. réseau et systèmes distribués 3. 3 Programmation en CORBA. Programmation en Corba. Stéphane Vialle 2A-SI 3 Prog. réseau et systèmes distribués 3. 3 Programmation en CORBA Stéphane Vialle Stephane.Vialle@supelec.fr http://www.metz.supelec.fr/~vialle 1 Principes 2 Architecture 3 4 Aperçu d utilisation

Plus en détail

SQL Data Export for PS/PSS

SQL Data Export for PS/PSS Version 2.3.5 MANUEL D INSTRUCTIONS (M98232701-02-13B) CIRCUTOR, SA SOMMAIRE 1.- INSTALLATION DU LOGICIEL SQL DATA EXPORT... 3 1.1.- ACTIVER CONNEXIONS A DISTANCE DU SERVEUR SQL SERVER... 14 1.2.- DESINSTALLER

Plus en détail

Catalogue de Services

Catalogue de Services Empower People Simplify Technology Protect Assets Catalogue de Services 17 octobre 2006 - Conférence itsmf France Agenda Présentation de Microsoft IT Le Catalogue de Services de Microsoft IT Un exemple

Plus en détail

Proposition de méthode d implémentation d ITIL

Proposition de méthode d implémentation d ITIL Proposition de méthode d implémentation d ITIL Said Sebaaoui (*) - Mohamed Lamrini (*) - Laila El Abbadi (**) (*) : Laboratoire Informatique et Modélisation (LIM), Faculté des Sciences Dhar el Mahraz,

Plus en détail

Programmation de services en téléphonie sur IP

Programmation de services en téléphonie sur IP Programmation de services en téléphonie sur IP Présentation de projet mémoire Grégory Estienne Sous la supervision du Dr. Luigi Logrippo Introduction La téléphonie sur IP comme support à la programmation

Plus en détail

Must Today s Risk Be Tomorrow s Disaster? The Use of Knowledge in Disaster Risk Reduction

Must Today s Risk Be Tomorrow s Disaster? The Use of Knowledge in Disaster Risk Reduction Must Today s Risk Be Tomorrow s Disaster? The Use of Knowledge in Disaster Risk Reduction Website: https://dce.yorku.ca/crhn/ Submission information: 11th Annual Canadian Risk and Hazards Network Symposium

Plus en détail

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles Manuel d utilisation de la plate-forme de gestion de parc UCOPIA La mobilité à la hauteur des exigences professionnelles 2 Manuel d utilisation de la plate-forme de gestion de parc UCOPIA 1 Table des matières

Plus en détail

Cloud Computing et SaaS

Cloud Computing et SaaS Cloud Computing et SaaS On a vu fleurir ces derniers temps un grands nombre de sigles. L un des premiers est SaaS, Software as a Service, sur lequel nous aurons l occasion de revenir. Mais il y en a beaucoup

Plus en détail

Journée Mondiale de la Normalisation

Journée Mondiale de la Normalisation Journée Mondiale de la Normalisation Recherche et innovation : usage des normes dans les s régulés Introduction: Confiance & Services IT «Systèmes de s» eco-systèmes d enterprises offrant des s combinés

Plus en détail

ADMINISTRATION DE ADOBE LIVECYCLE MOSAIC 9.5

ADMINISTRATION DE ADOBE LIVECYCLE MOSAIC 9.5 ADMINISTRATION DE ADOBE LIVECYCLE MOSAIC 9.5 Informations juridiques Copyright 2010 Adobe Systems Incorporated and its licensors. All rights reserved. Administration d Adobe LiveCycle Mosaic 9.5 13 octobre

Plus en détail

THÈSE. présentée à TÉLÉCOM PARISTECH. pour obtenir le grade de. DOCTEUR de TÉLÉCOM PARISTECH. Mention Informatique et Réseaux. par.

THÈSE. présentée à TÉLÉCOM PARISTECH. pour obtenir le grade de. DOCTEUR de TÉLÉCOM PARISTECH. Mention Informatique et Réseaux. par. École Doctorale d Informatique, Télécommunications et Électronique de Paris THÈSE présentée à TÉLÉCOM PARISTECH pour obtenir le grade de DOCTEUR de TÉLÉCOM PARISTECH Mention Informatique et Réseaux par

Plus en détail

Atelier Sécurité / OSSIR

Atelier Sécurité / OSSIR Atelier Sécurité / OSSIR Présentation Produits eeye SecureIIS Retina elorrain@eeye.com & broussel@eeye.com Sommaire Page 2 Qui sommes nous? SecureIIS Protection Web Retina Scanner de Sécurité Questions

Plus en détail

DESCRIPTION DU COMPOSANT

DESCRIPTION DU COMPOSANT Gestion des utilisateurs et des accès Composant pour un Egov intégré Qu'est-ce qu'un composant? C est un élément indispensable à l intégration des systèmes e-gov des différents niveaux politiques. Cet

Plus en détail

Guide de connexion Wi-Fi sur un hotspot ADP Télécom

Guide de connexion Wi-Fi sur un hotspot ADP Télécom Sommaire Que faut-il pour se connecter? 2 Disposer du matériel adéquat 2 Disposer des droits d accès 2 Comment se connecter? 3 Etape 1 : s attacher au réseau Wi-Fi 3 Etape 2 : authentification 4 Comment

Plus en détail

Entreposage de données complexes pour la médecine d anticipation personnalisée

Entreposage de données complexes pour la médecine d anticipation personnalisée Manuscrit auteur, publié dans "9th International Conference on System Science in Health Care (ICSSHC 08), Lyon : France (2008)" Entreposage de données complexes pour la médecine d anticipation personnalisée

Plus en détail

Protocole simple de gestion de réseau (SNMP) sur réseaux IEEE 802

Protocole simple de gestion de réseau (SNMP) sur réseaux IEEE 802 RFC 4789 page - 1 - Schoenwaelder & Jeffree Groupe de travail Réseau J. Schoenwaelder, International University Bremen Request for Comments : 4789 T. Jeffree, Consultant RFC rendue obsolète : 1089 novembre

Plus en détail

Conception, architecture et urbanisation des systèmes d information

Conception, architecture et urbanisation des systèmes d information Conception, architecture et urbanisation des systèmes d information S. Servigne Maître de Conférences, LIRIS, INSA-Lyon, F-69621 Villeurbanne Cedex e-mail: sylvie.servigne@insa-lyon.fr 1. Introduction

Plus en détail