Expression d'une politique de sécurité dans un réseau social



Documents pareils
Chapitre 1 : Introduction aux bases de données

Université de Bangui. Modélisons en UML

Langage HTML (2 partie) <HyperText Markup Language> <tv>lt La Salle Avignon BTS IRIS</tv>

OASIS Date de publication

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

Petite définition : Présentation :

Architectures web/bases de données

INTERNET, C'EST QUOI?

Les rootkits navigateurs

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

Travail collaboratif à distance

Conduite et Gestion de Projet - Cahier des charges

Les principes de la sécurité

Éléments d'architecture des ordinateurs

XML, PMML, SOAP. Rapport. EPITA SCIA Promo janvier Julien Lemoine Alexandre Thibault Nicolas Wiest-Million

Deuxième partie. Approche globale d'implémentation d'un projet PLM

Présentation The social network Enjeux, dangers,... Réseaux sociaux. Découverte, intérêt, enjeux, dangersvincent Guyot. 6 mai 2012

Evolution et architecture des systèmes d'information, de l'internet. Impact sur les IDS. IDS2014, Nailloux 26-28/05/2014

1. LA GESTION DES BASES DE DONNEES RELATIONNELLES

RapidMiner. Data Mining. 1 Introduction. 2 Prise en main. Master Maths Finances 2010/ Présentation. 1.2 Ressources

Fiche de l'awt Intégration des applications

Structure logique. Active Directory. Forêts Arborescences Domaines Unités d'organisation

SweetyPix, mode d'emploi

Architecture d'entreprise : Guide Pratique de l'architecture Logique

CONCEPTION Support de cours n 3 DE BASES DE DONNEES

Bibliothèque Esparron en livres.

Présentation Générale

Gestion des documents associés

Domaine 1 : S approprier un environnement informatique de travail. Domaine 3 : Créer, produire, traiter et exploiter des données.

Utiliser Access ou Excel pour gérer vos données

Ebauche Rapport finale

Initiation aux bases de données (SGBD) Walter RUDAMETKIN

Programme «Analyste Programmeur» Diplôme d état : «Développeur Informatique» Homologué au niveau III (Bac+2) (JO N 176 du 1 août 2003) (34 semaines)

Conditions : stage indemnisé, aide au logement possible, transport CEA en Ile-de-France gratuit.

Sécurité de l'information

Cryptographie. Master de cryptographie Architectures PKI. 23 mars Université Rennes 1

Windows Server Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

Petit guide à l'usage des profs pour la rédaction de pages pour le site Drupal du département

Authentification avec CAS sous PRONOTE.net Version du lundi 19 septembre 2011

CONTRÔLES D'ACCÈS PHYSIQUE AUTOMATISÉS

Télécom Nancy Année

ITIL V Préparation à la certification ITIL Foundation V3 (2ième édition)

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

ITIL V Préparation à la certification ITIL Foundation V3 (3ième édition)

(VM(t i ),Q(t i+j ),VM(t i+j ))

Glossaire. ( themanualpage.org) soumises à la licence GNU FDL.

Politique et charte de l entreprise INTRANET/EXTRANET

A. Sécuriser les informations sensibles contre la disparition

Formation Méthode MDM. Architecture et procédés de modélisation des données de référence

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques

Oracle Fusion Middleware Concepts Guide 11g Release 1 (11.1.1) Figure 1-1 Architecture Middleware

Business Intelligence avec SQL Server 2012

DISPOSITIONS GENERALES CONCERNANT LE SERVICE INTERNET DANS LA BIBLIOTHEQUE

Contrôle interne et organisation comptable de l'entreprise

Google Apps for Business

Architecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application

La GEIDE. Dans une solution GEIDE, il est possible d'associer au sein même d'un dossier:

Sage CRM. 7.2 Guide de Portail Client

Communiqué de Lancement

Le modèle de sécurité windows

Ecole Polytechnique de Louvain INGI Fichiers et bases de données

Business & High Technology

Serveur de travail collaboratif Michaël Hoste -

PROTECTION DES DONNEES PERSONNELLES ET COOKIES

Module 0 : Présentation de Windows 2000

Outils de traitements de logs Apache

LES ACCES ODBC AVEC LE SYSTEME SAS

Présentation de l'architecture QlikView. Livre blanc sur la technologie QlikView. Date de publication : octobre

Tarification comparative pour l'industrie des assurances

Politique de Sécurité des Systèmes d'information (PSSI)

GUIDE DE PARTICIPATION DES JOURNALISTES AFP AUX RESEAUX SOCIAUX

AccessMaster PortalXpert

THEME PROJET D ELABORATION D UNE BASE DE DONNEES SOUS LE SERVEUR MYSQL

Université du Québec à Trois-Rivières Politique de gestion des documents actifs, semi-actifs et inactifs de l'u.q.t.r.

Business et contrôle d'accès Web

ITIL Mise en oeuvre de la démarche ITIL en entreprise

Annuaires LDAP et méta-annuaires

Adresse directe fichier : Adresse url spécifique sur laquelle le lien hypertext du Client doit être

Date de diffusion : Rédigé par : Version : Mars 2008 APEM 1.4. Sig-Artisanat : Guide de l'utilisateur 2 / 24

Partie II Cours 3 (suite) : Sécurité de bases de données

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Windows Server Chapitre 4 : Active Directory Gestion des utilisateurs, des ordinateurs et des groupes

7.0 Guide de la solution Portable sans fil

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

FICHE UE Licence/Master Sciences, Technologies, Santé Mention Informatique

UE 8 Systèmes d information de gestion Le programme

Manuel Utilisateur de l'installation du connecteur Pronote à l'ent

Déployer une Stratégie Web Globale

Guide d'intégration à ConnectWise

Politique de Référencement Intersectorielle de Sécurité (PRIS)

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle

Sécurité du plan de gestion des réseaux IP

BABEL LEXIS : UN SYSTÈME ÉVOLUTIF PERMETTANT LA CRÉATION, LE STOCKAGE ET LA CONSULTATION D OBJETS HYPERMÉDIAS

Présentation de Active Directory

Gestion des utilisateurs et Entreprise Etendue

Avanquest Software présente la nouvelle gamme WebEasy 8

Cours Base de données relationnelles. M. Boughanem, IUP STRI

LES TECHNOLOGIES DU WEB APPLIQUÉES AUX DONNÉES STRUCTURÉES

Transcription:

Master 2 Recherche en informatique Expression d'une politique de sécurité dans un réseau social Etude bibliographique. Réalisé par : Encadré par : M r BELLAL Touk M r E.Cousin M r F.Cuppens M me N.Cuppens Janvier 2010

Table des matières 1 Introduction 2 2 Etat de l'art sur les réseaux sociaux 3 2.1 Réseau social.................................. 3 2.2 Types des réseaux sociaux........................... 3 2.3 Principes de fonctionnement des réseaux sociaux............... 4 2.4 Limites des réseaux sociaux.......................... 4 3 Introduction à la sécurité informatique 4 3.1 Les propriétés de sécurité............................ 4 3.2 Les menaces.................................. 5 3.3 Les objectifs de la sécurité informatique.................... 5 3.4 Les mécanismes de sécurité.......................... 5 3.4.1 L'authentication............................ 5 3.4.2 Autorisation d'accès.......................... 6 3.4.3 Mécanisme de chirement et de déchirement des données..... 6 3.4.4 Signature numérique.......................... 6 4 La sécurité dans les réseaux sociaux 6 4.1 Politique de sécurité.............................. 6 4.2 Les modèles classiques de contrôle d'accès.................. 7 4.2.1 Le contrôle d'accès discrétionnaire................... 7 4.2.2 Le contrôle d'accès mandataire.................... 7 4.2.3 Le contrôle d'accès basé sur les rôles................. 8 4.3 Le modèle OrBAC............................... 8 4.3.1 Présentation............................... 8 4.3.2 Objectifs et avantages......................... 9 4.4 Contrôles d'accès pour les documents XML.................. 10 4.4.1 Présentation de XML.......................... 10 4.4.2 Les modèles de contrôle d'accès.................... 10 4.4.3 XML Block Based Access Control................... 11 4.5 Préservation de la vie privée.......................... 11 4.6 Évaluation réexive de la politique de securité dans Facebook....... 12 4.7 L'anonymisation au sein des réseaux sociaux................. 12 5 Conclusion 13 1

1 Introduction Avec l'arrivé de l'internet et son rôle actif croissant dans l'économie et la société, l'informatique réseau n'a eu de cesse de trouver des innovations pour faciliter l'éxploitation des ressources qu'un réseau de cette ampleur contient. Depuis quelques années, les services de réseaux sociaux sont en pleine expansion : Facebook 1, Twitter 2, YouTube 3... etc hébergent des centaines de millions de comptes dans le monde. Les réseaux sociaux ont pour vocation de créer une communauté d'utilisateurs en ligne ayant des intérêts communs. L'idée principale est de créer ou de maintenir des relations en communiquant et en partageant des informations personnelles et professionnelles : photos, blogs, musique, vidéos, etc. Sur ces sites, on peut donc à la fois envoyer des emails, participer à un chat ou utiliser une messagerie instantanée avec les amis. La gestion de la condentialité de ces informations peut être très variable. Lorsqu'il introduit une nouvelle donnée dans son espace personnel, l'utilisateur a le choix entre la rendre complètement publique ou la réserver à ses amis. D'autres niveaux de proximité sont parfois proposés : les amis des amis, le réseau, etc. La rigidité de la gestion d'accès est parfois contournée avec la notion de clé d'accès : toute personne connaissant cette clé peut accéder à l'information protégée. Par exemple, Picasa 4 permet d'associer à un album photo une URL aléatoire qu'on peut communiquer à toutes les personnes à qui on souhaite donner accès à cet album. La gestion de condentialité se complique lorsqu'il s'agit de gérer des informations interdépendantes, comme par exemple un commentaire fait sur un document déposé par une autre personne. De manière générale, plus la variété des informations gérées par le service est grande, plus le besoin de contrôler l'accès est grand. Notre travail consiste à améliorer l'outillage de gestion de la condentialité dans les réseaux sociaux. L'amélioration pourra résider dans l'expressivité, ainsi que dans les recommandations ergonomiques (comme l'homogénéité et le guidage explicite), et l'adaptabilité au prol de l'utilisateur (de novice à l'expert). Dans ce cadre, nous nous sommes particulièrement intéressés, dans cette étude, à la sécurité au sein des réseaux sociaux. An de mener à bien notre travail, nous l'avons scindé en trois parties : La première partie situera l'arrivée des réseaux sociaux dans le contexte de l'internet, et fera une présentation générale du concept. La seconde partie présente les notions de base de la sécurité informatique, la troisième partie illustre les modèles formels et quelques mécanismes de contrôle d'accès qui peuvent préserver la vie privée au sein des réseau sociaux. Enn, le positionnement du sujet de master par rapport à ce qui a été présenté clôt ce rapport. 1. http ://www.facebook.com/ 2. http ://twitter.com/ 3. http ://www.youtube.com 4. http ://www.picasa.google.com 2

2 Etat de l'art sur les réseaux sociaux 2.1 Réseau social Dénition 1 : Un réseau social est un ensemble d'individus liés entre eux par des liens caractérisés par un degré de familiarité variable qui va de la simple connaissance aux liens familiaux les plus étroits [1]. Dénition 2 : Un réseau social représente une manière de décrire nos relations avec les autres. Nous construisons notre réseau personnel et professionnel à l'aide des différents réseaux sociaux, qui sont dédiés à la communication avec nos connaissances, la rencontre de nouvelles personnes et au partage de données (images, audio, vidéos, articles). Selon Boyd et Ellison [2], un "réseau social" est caractérisé par trois fonctions principales : 1. Ses applications Web permettent aux utilisateurs de construire une représentation publique ou semi-publique d'eux-mêmes, généralement connu sous le nom d'un prol utilisateur, dans un environnement médiatisé. 2. Il ore des moyens formels pour les utilisateurs pour exprimer leurs relations avec les autres utilisateurs (par exemple, listes d'amis). 3. Les utilisateurs peuvent examiner et "traverser" les relations articulées pour explorer l'espace des prols des utilisateurs (par exemple, graphe social ). En utilisant des services variés fournis par les diérents sites, les internautes peuvent : Partager des images en utilisant Flickr 5 ; Publier des chiers vidéos ou audio dans Youtube ; Ecrire des articles sur MySpace 6 ; Gérer leurs relations avec les autres dans Facebook, LinkedIn 7 Par ailleurs, des entreprises aujourd'hui s'appuient de plus en plus sur des réseaux sociaux pour trouver des partenaires commerciaux, des employés compétents et des clients potentiels an d'améliorer leurs services. Par conséquent, les réseaux sociaux jouent un rôle important dans notre vie quotidienne. 2.2 Types des réseaux sociaux On peut envisager deux classications pour les réseaux sociaux : 1. Selon le type de liens entre les utilisateurs : les réseaux sociaux sont présents sur le web sous de nombreuses formes telles que des réseaux de partage de données (MySpace, FaceBook, MindViz 8 ), des réseaux de personnes (Multiply 9 ) ou des réseaux où les liens sociaux ne sont que secondaires (LiveJournal 10 ). Ils orent tous une page de paramétrage permettant à l'utilisateur de contrôler l'accès à ses informations [3]. 2. Selon la manière d'accéder aux réseaux sociaux : on peut les classer selon trois catégories : Réseaux ouverts. Réseaux sur invitation (il faut être invité par l'un de ses membres ). 5. http ://www.ickr.com/ 6. http ://www.myspace.com/ 7. http ://www.linkedin.com/ 8. http ://www.mindviz.com/ 9. http ://multiply.com/ 10. http ://www.livejournal.com/ 3

Services professionnels en ligne (favorisent les rencontres professionnelles, les ores de postes et la recherche de prols ). 2.3 Principes de fonctionnement des réseaux sociaux Ces applications internet sont des sites dédiés à la communication entre les membres, à la rencontre de nouvelles personnes ou à la construction d'un réseau professionnel. Ces réseaux possèdent tous le même mode de fonctionnement : on crée son prol (infos personnelles, photos, centres d'intérêt ) et on invite ses amis à le rejoindre. Selon la version imaginée par les créateurs de ces réseaux sociaux, chaque contact qui accepte l'invitation accroît le réseau de nouveaux contacts. Les arrivants inscrivent à leur tour leurs contacts et ainsi de suite... jusqu'à ce que tous les amis soient reliés. 2.4 Limites des réseaux sociaux Même si les réseaux sociaux sont l'endroit idéal pour rencontrer d'autres internautes, ils représentent un réel danger : voleurs d'identités, fraudeurs. Et la question que l'on peut se poser est : quel sera l'usage des données que nous déposons dans ces réseaux? Dans la vie réelle, les sphères personnelles, familiales, professionnelles, amicales, institutionnelles se croisent et se complètent an de dénir notre identité. Et donc, selon la sphère dans laquelle nous nous trouvons, nous ne partageons pas les mêmes informations et nous ne réagissons pas de la même manière vis-à-vis les membres qui la composent. Aujourdhui, les sites de réseaux sociaux n'orent pas susamment de possibilités de ltrage qui permettrait de structurer et spécialiser les réseaux sociaux selon les sphères de connaissance. La notion de conance est également un souci. En eet, les algorithmes de conance et d'anonymisation sont très discutés. Comment s'assurer que l'ami de mon contact est véritablement son ami! Peut-on faire conance à un messages de telle personne? Dans la section suivante on va aborder le domaine de la sécurité informatique. 3 Introduction à la sécurité informatique Avec le développement d'internet, la sécurité informatique devient un problème essentiel dans le déploiement des applications, c'est la raison pour laquelle beaucoup de travaux ont été réalisés dans certaines entreprises et dans le monde académique an de produire des outils permettant de fournir des bases sécuritaires plus ables. 3.1 Les propriétés de sécurité L'objectif de la sécurité informatique est la mise en uvre de protection permettant d'assurer les propriétés suivantes : [4] 1. La condentialité : Assurer que l'information ne soit divulguée ou révélée qu'aux personnes autorisées. 2. L'intégrité : Assurer que l'information contenue dans les objets ne soit ni créée, ni altérée, ni détruite de manière non autorisée. 3. La disponibilité : L'accès par un sujet autorisé aux ressources et informations du système doit être toujours possible. 4

3.2 Les menaces Figure 1 Les propriétés de sécurité informatique. Ce sont les sources de violations potentielles de la sécurité. C'est l'ensemble des personnes et des événements qui présentent un danger pour un patrimoine en termes de condentialité, d'intégrité, et de disponibilité. On cite à titre d'exemple : 1. Usurpation de l'identité (spoong identity) : un utilisateur anonyme utilise l'identité d'un utilisateur valide d'une application. 2. Accès aux données (tampering with data) : un utilisateur détruit ou modie le contenu d'un message sans autorisation. 3. Divulgation d'informations (information disclosure) : des données condentielles sont rendues visibles à des utilisateurs non autorisés. 4. Répudiation (Repudiability) : la possibilité qu'un utilisateur nie d'avoir eectué telle ou telle opération. 3.3 Les objectifs de la sécurité informatique La sécurité informatique a pour objectif de répondre aux diérentes menaces et tenant compte des types de ressources à protéger et leur niveau des sensibilité, Néanmoins, les principaux points sont les suivants [4] : Empêcher la divulgation non autorisée de données. Empêcher la modication non autorisée de données. Empêcher l'utilisation non autorisée des ressources réseaux ou informatiques de façon générale. 3.4 Les mécanismes de sécurité Les réseaux sociaux doivent intégrer les méthodes de base de la sécurité an de permettre une meilleure sécurité et une bonne abilité. Parmi les stratégies utilisées on peut citer celles répertoriées dans [4] : l'authentication, l'autorisation d'accès, le chirement et la signature numérique. 3.4.1 L'authentication Ce mécanisme permet de mettre en place un système - souvent par login et mot de passe - pour obliger les entités qui veulent se connecter à ce système à s'identier. L'authentication permet de : 1. vérier si l'utilisateur est connu du système. 2. déterminer les droits et privilèges aectés à l'utilisateur. 5

3. empêcher l'usurpation frauduleuse de l'identité d'un utilisateur, de l'administrateur ou d'un serveur. 4. limiter l'intrusion sur le réseau à partir d'un accès externe ou même interne. L'authentication a pour but d'assurer qu'une entité peut ou non dialoguer avec une autre entité. Parmi les techniques d'authentication on cite : les certicats X509, les tickets Kerberos. 3.4.2 Autorisation d'accès Il s'agit d'un contrôle d'accès aux ressources d'un système d'information. Le contrôle d'accès assure que l'utilisateur ait l'accès seulement aux ressources autorisées. Pour cela on met en uvre des ltres qui ne laissent transiter que les ux autorisés. Dans un contexte d'intégration de services, après l'authentication d'un utilisateur ou d'une interface, le système permettra à chacun d'assumer ses rôles. 3.4.3 Mécanisme de chirement et de déchirement des données Les systèmes de chirement font appel à des algorithmes de chirement souvent complexes qui modient, à l'aide d'une clé de chirement plus ou moins longue, les caractères à protéger pour générer des données aléatoires. Le texte chiré ( cyphertext) peut alors être transmis sur un réseau non sécurisé. En eet, même s'il est intercepté, il ne pourra être compréhensible par un tiers qui ne possède pas la clé de déchirement permettant d'obtenir le texte initial en clair (plaintext). 3.4.4 Signature numérique La signature numérique utilise la notion de cryptographie à clé publique. La signature électronique permet l'authentication du signataire, chaque signature n'appartient qu'à un seul document et ne peut pas être réutilisée ni imitée, et elle permet d'identier les entités émettrices de messages, pour garantir la non répudiation. Dans la section suivante, on va détailler les diérents modèles de contrôles d'accès, et leur adaptabilité aux réseaux sociaux 4 La sécurité dans les réseaux sociaux Le partage des images et des vidéos, la publication des articles ainsi que la gestion des relations entre les diérents utilisateurs des réseaux sociaux connait une popularité croissante depuis une dizaine d'années. La sécurisation des informations se complique en raison de la grande variété des données gérées au sein d'un réseau social. 4.1 Politique de sécurité Le standard européen des ITSEC (Information Technology Security Evaluation Criteria) dénit une politique de sécurité comme étant " l'ensemble des lois, règles et pratiques qui régissent la façon dont l'information sensible et les autres ressources sont gérées, protégées et distribuées à l'intérieur d'un système spécique ". Un mécanisme de contrôle d'accès est l'un des outils permettant d'implémenter une politique d'accès aux données pour préserver la vie privée (Privacy) des utilisateurs dans un réseau social. 6

4.2 Les modèles classiques de contrôle d'accès On distingue principalement trois familles de modèles de contrôle d'accès qualiés respectivement de discrétionnaire, mandataire ou basé sur les rôles : 4.2.1 Le contrôle d'accès discrétionnaire DAC (Discretionary Access Control ) a été proposé par Lampson [5] et popularisé par le système d'exploitation UNIX. Dans ce modèle ce sont les utilisateurs qui attribuent les permissions sur les ressources qu'ils possèdent. Ils dénissent librement les droits d'accès pour eux, le groupe et les autres utilisateurs. Ce type de mécanisme est utilisé principalement dans les systèmes d'exploitation modernes. Les permissions sont représentées par une matrice, dans laquelle chaque ligne correspond à un utilisateur et chaque colonne à une ressource. Le contenu de chaque élément de cette matrice dénit les droits d'accès (lecture, écriture et exécution) pour l'utilisateur sur la ressource [6]. La mise en uvre de ce modèle est coûteuse en mémoire lorsque le nombre des utilisateurs est important. Alors le regroupement des utilisateurs peut être envisagé an de limiter la taille de la matrice, par exemple en utilisant le concept de rôles, comme présenté plus loin dans le modèle par rôle. Objet 1 Objet 2... Objet n Sujet 1 Lire Sujet 2 Ecrire Lire... Sujet n Exécution Table 1 Matrice de permissions DAC 4.2.2 Le contrôle d'accès mandataire Le concept MAC (Mandatory Access Control ) a été introduit par Bell et LaPadula [7], il est utilisé principalement dans les environnements militaires à cause de son contrôle centralisé et il permet à l'administrateur du système de dénir des privilèges pour protéger la condentialité et l'intégrité des ressources dans le système. Le contrôle d'accès est dit obligatoire lorsque l'accès aux objets est basé sur le niveau de sensibilité de l'information (Figure 2 ) contenue dans les objets. L'autorisation d'accéder à un objet 11 est accordée à un sujet 12 si le niveau d'autorisation de ce sujet est en accord avec le niveau de sensibilité de l'information [8]. Le modèle MAC attribue un niveau de sécurité à chaque utilisateur et à chaque ressource. On accorde l'accès à un utilisateur seulement si son niveau de sécurité est supérieur ou égal au niveau de la ressource à laquelle il veut accéder. Les règles dièrent selon qu'ils s'agissent de maintenir des propriétés de condentialité ou d'intégrité. Les politiques obligatoires les plus fréquemment utilisées sont les politiques multi-niveaux. Ces politiques reposent sur des classes de sécurité aectées aux informations et des niveaux des habilitations aectées aux utilisateurs [8]. Un système supportant une politique de contrôle d'accès obligatoire peut être utilisé aisément dans une administration centralisée [8]. Par contre, il n'est pas recommandé pour les environnements distribués, les utilisateurs n'ont pas susamment de privilèges 11. ressource de système 12. utilisateur de système 7

Figure 2 Les niveaux de sensibilité dans le modèle MAC. pour gérer leurs propres besoins de condentialité, notamment ceux concernant la vie privée [6]. 4.2.3 Le contrôle d'accès basé sur les rôles RBAC (Role Based Access Control ) présenté dans [9]. Le principe de ce modèle est d'orir un accès à l'information selon les fonctions des sujets, de leur rôle. Les concepts de base du modèle RBAC sont : Entité : l'entité qui accède à une ressource, elle possède un rôle sur un périmètre donné. Rôle : fonction métier d'une entité dans l'organisation. Ressource : ressource ou application à protéger. Privilèges : opérations possibles sur les ressources. Dans ce modèle, le rôle est le concept principal, Les privilèges sont accordés à un rôle et si ce rôle est associé à une ou plusieurs entités, alors les entités obtiennent les privilèges indirectement à travers les rôles, la Figure 3 illustre ce modèle. L'avantage vis-à-vis d'un modèle discrétionnaire, est la possibilité de structurer la politique de sécurité. Notamment par la hiérarchisation des rôles ; avec RBAC on peut organiser les rôles de façon hiérarchique, chaque rôle héritant des autorisations des rôles qui lui sont hiérarchiquement inférieurs. Figure 3 modèle RBAC. RBAC permet de simplier l'administration des privilèges, c'est-à-dire les changements de permissions. L'aectation de nouveaux privilèges pour l'utilisateur est plus facile à gérer, puisqu'il sut de changer son rôle, de même, si les permissions liées à un rôle changent, il sut d'ajouter ou d'enlever ces permissions à ce rôle. 4.3 Le modèle OrBAC 4.3.1 Présentation Le contrôle d'accès basé sur l'organisation OrBAC (Organization-Based Access Control ) a été présenté pour la première fois en 2003 [8]. Il reprend les principes de rôles des mo- 8

dèles du type RBAC, en orant en plus la possibilité de modier la politique de sécurité de façon dynamique en fonction du contexte. Dans OrBAC, la possibilité d'exprimer des permissions, des obligations et des interdictions, qui dépendent de contextes est un élément qui va vers une plus grande expressivité. L'abstraction des entités traditionnelles du contrôle d'accès (sujet, action, objet) en méta entités (rôle, activité, vue) permet d'élaborer une politique de sécurité à deux niveaux, un niveau concret et un niveau abstrait [10]. Le niveau abstrait sert à spécier une politique de sécurité indépendamment de l'implantation qui en sera faite. Enn, le concept d'organisation, qui est central dans OrBAC, ore la possibilité de dénir une politique de sécurité de façon modulaire. On peut ainsi analyser l'interopérabilité d'organisations ayant chacune leur politique de sécurité en suivant une hiérarchie d'organisations. Contrairement aux modèle DAC, les modèles MAC et RBAC tentent de structurer les sujets, soit en fonction de la conance qu'on leur accorde (habilitation) soit en fonction de leurs rôle. En eet, la gestion et l'administration d'une politique de contrôle d'accès deviennent vite ardues si le système d'informations comporte un grand nombre de sujets, d'actions et d'objets. On voit ainsi apparaître l'idée qu'il peut exister d'un côté une forme de structuration des sujets. et de l'autre la dénition de l'ensemble des règles de contrôle d'accès. Ainsi, dans un modèle MAC, on s'attachera dans un premier temps à dénir les niveaux de conance, puis à attribuer des permissions en fonction de ces niveaux. Dans un modèle RBAC, on commencera par dénir l'ensemble des rôles puis on leur accordera des privilèges [10]. 4.3.2 Objectifs et avantages L'objectif d'orbac est de permettre la modélisation d'une variété de politiques de sécurité basées sur le concept de l'organisation. Pour arriver à ce but, et an de réduire la complexité de gestion des droits d'accès, le modèle OrBAC repose sur quatre grands principes : L'organisation est l'entité centrale du modèle Il y a deux niveaux d'abstraction (Les interactions d'orbac ) : un niveau concret : sujet, action, objet. un niveau abstrait : rôle, activité, vue. La possibilité d'exprimer des permissions, des interdictions, et des obligations. La possibilité d'exprimer les contextes. L'introduction d'un niveau abstrait organisationnel permet aussi la structuration des entités comme on le voit sur la Figure 4 : Ainsi dans OrBAC, un rôle est un ensemble de sujets sur lesquels sont appliquées les mêmes régles de sécurité. Identiquement, une activité est un ensemble d'actions sur lesquelles sont appliquées les mêmes régles de sécurité. Une vue est un ensemble d'objets sur lesquels sont appliquées les mêmes régles de sécurité[11]. Il existe de plus un outil complet permettant de spécier une politique de sécurité OrBAC, de la simuler, de l'analyser (trouver les conits entre permission et interdiction par exemple), de l'administrer et de la déployer : Motorbac 13 [12]. 13. http ://motorbac.sourceforge.net/ 9

Figure 4 Le modèle OrBAC. Ce modèle de contrôle d'accès nous permet de structurer l'ensemble des sujets, l'ensemble des objets ainsi que l'ensemble des actions au sein d'un réseau social. La possibilité d'exprimer des permissions, des interdictions, et des obligations, peut être utile pour faire le ltrage au sein des catégories des utilisateurs dénies dans un réseau social. 4.4 Contrôles d'accès pour les documents XML 4.4.1 Présentation de XML XML (extensible Markup Language) [13] est une famille de technologies développées au sein du W3C 14. La première spécication de XML est apparue en février 1998 et se concentre sur les données, contrairement à HTML 15 qui se focalise sur la présentation. XML permet donc de transformer Internet d'un univers d'informations et de présentation de sites web statiques à un univers web programmable et dynamique, centré sur les données. Il apporte à l'architecture des web services les propriétés suivantes : L'extensibilité. La neutralité vis-à-vis des plateformes matérielles, et des systèmes d'exploitation. La neutralité vis-à-vis des plateformes de développement. La distinction entre les données des applications, et les données des protocoles. L'interopérabilité entre les systèmes hétérogènes, en assurant la gestion des types de données des messages en utilisant les schémas XML. 4.4.2 Les modèles de contrôle d'accès L'apparition de XML comme nouveau standard d'échange d'informations à travers le Web pose plusieurs questions sur la gestion du contrôle d'accès des documents XML. La structure arborescente des documents XML, et la nature semi-structurée des données imposent d'autres exigences au niveau du contrôle d'accès par rapport aux bases de données relationnelles. Récemment, diérents modèles de contrôle d'accès pour XML ont été proposés. Certains ont adopté le modèle DAC et d'autres le modèle RBAC. Très peu de travaux se sont basés sur le modèle MAC. Parmi tous ces travaux, certains se sont intéressés à la dénition de la sémantique du contrôle d'accès, d'autres se sont plutôt focalisés sur l'évaluation de performance. Des techniques de chirement ont été également proposées pour la gestion des droits sur des documents XML [14]. 14. World Wide Web Consortium 15. Hyper Text Markup Languege 10

[15] dénit un modèle de sécurité permettant de contrôler les accès aux documents XML. Le modèle proposé permet une expression simple et précise de la politique de sécurité. Un document XML est représenté par un arbre dont les n uds sont de diérents types (élément, attribut, texte, commentaire). Dans ce modèle, le n ud est le plus petit objet auquel une autorisation peut être associée. Cela signie qu'une règle d'autorisation peut permettre ou interdire l'accès à un simple n ud (par exemple, un attribut précis) ou à un ensemble de n uds (par exemple à tous les éléments contenus dans un élément donné ). Les règles qui dénissent les autorisations relatives à un document XML particulier sont dénies dans un document indépendant : une feuille d'autorisation, appelée feuille XAS (XML Authorisation Sheet). Lors d'une étape préliminaire, la feuille XAS est traduite une bonne fois pour toutes en une feuille de style XSLT [16]. Par la suite, à chaque fois qu'un utilisateur demande à accéder au document XML, un processeur XSLT applique la feuille de style XSLT ainsi obtenue et fournit à l'utilisateur une vue du document original compatible avec ses droits. Alban Gabillon dénit dans [17] un modèle de contrôle d'accès à une base de données XML (structures de données sous forme d'un arbre ) qui supporte le langage XUpdate [18]. Ce modèle est inspiré de SQL (Structured Query Language, un langage structuré de requêtes, destiné à interroger ou piloter une base de données relationnelle. 4.4.3 XML Block Based Access Control Comme XML tend à devenir le principal format d'échange de données sur Internet, il est nécessaire de dénir un modèle de sécurité pour contrôler l'accès au contenu de ces documents. Plusieurs modèles de ce type ont été proposés, mais ils restent limités pour exprimer correctement certaines exigences de sécurité, en particulier celles liées à la protection des relations entre les entités dans des documents XML contenant des données sensibles et condentielles. Un tel mécanisme existe déjà pour un modèle relationnel. Il est fondé sur la délivrance des instructions qui permettent à l'administrateur d'attribuer l'autorisation d'avoir un accès à une vue relationnelle. Pour remédier à ces limites, un modèle de contrôle d'accès XML-BB (XML Block Based Access Control) [19] a été déni, qui structure la politique de contrôle d'accès en utilisant la nouvelle notion de bloc. Il est utilisé pour cacher les relations entre des n uds sélectionnés dans diérents blocs. Il fournit des moyens de spécier la restriction de condentialité associées à certaines relations. Ce modèle de contrôle d'accès nous donne la possibilité de protéger explicitement l'association entre une image et un commentaire sur cette image au sein d'un réseau social. 4.5 Préservation de la vie privée Dans la littérature, plusieurs travaux de recherche visent à proposer des solutions ecaces à un ou plusieurs problèmes des réseaux sociaux (voir section 2.4 ). Parmi les domaines abordés, on peut citer : La préservation de la vie privée, la privacy est un cas particulier de la propriété de condentialité où les données à protéger sont à caractère personnel, une approche pour assurer cette propriété a été proposée dans [20]. Les auteurs 11

ont basé sur le modèle de contrôle d'accès déployé au sein de Facebook, il ont formalisé les propriétés de sécurité appliquées. Contrairement à la plupart des mécanismes de contrôle d'accès proposés au sein des réseaux sociaux, qui sont rudimentaires [20], le mécanisme déployé au sein de Facebook reste, non seulement, le mécanisme le plus adéquat, mais il ore également une large gamme d'abstractions pour articuler les politiques de contrôle d'accès, notamment celles qui sont basées sur la topologie du graphe social (par exemple, les amis des amis). Le contrôle d'accès au sein de Facebook est fondé sur la topologie du graphe social, construit par tous les utilisateurs du système [21], l'autorisation comporte un élément subtil de délégation [22, 23] au sein d'un mécanisme de contrôle d'accès discrétionnaire [24]. Ce qui rend dicile aux utilisateurs de comprendre pleinement les conséquences sur la vie privée, ainsi que l'ajustement de leurs paramètres de condentialité ou d'amitié avec d'autres utilisateurs. Pour remédier à ce problème, [20] illustre une solution en trois volets : 1. La présentation du paradigme de contrôle d'accès adopté par Facebook. 2. L'articulation des exigences de la politique de sécurité, en assurant le contrôle d'accès au sein de Facebook. 3. La conception des outils analytiques pour aider les utilisateurs à évaluer les conséquences de condentialité de leurs actes. 4.6 Évaluation réexive de la politique de securité dans Facebook Le besoin de la présérvation de la vie privée d'un utilisateur, change d'une manière constante, avec le changement de la topologie de son réseau social, ce qui exige d'un utilisateur de faire une évaluation réexive de la politique d'accès appliquée. Le concept de l'évaluation réexive présenté dans [21] est suivi par la dénition d'une technique de visualisation du voisinage prolongé (étendu) d'un utilisateur au sein de Facebook. Elle montre les accès des utilisateurs avec lesquels il est lié topologiquement. Cette technique prend en charge l'évaluation réexive de la politique d'accès, ainsi que la politique de communication dans Facebook. 4.7 L'anonymisation au sein des réseaux sociaux Un réseau social décrit les relations entre les diérentes entités qui le composent. Les entités sont souvent des individus liés par des relations personnelles, des interactions, ou des ux d'informations. L'analyse d'un réseau social permet de découvrir le modèles de connexion entre les entités. Elle est largement appliquée aux réseaux organisationnels pour classer les inuences ou la popularité des personnes. Dans [25] les auteurs modélisent un réseau social comme un graphe non orienté et non étiqueté. L'anonymisation des données dans un réseau social, consiste à remplacer les attributs (nom ou numero de la sécurité sociale) par des identicateurs an de cacher l'identité. Cette technique d'anonymisation permet de publier une version de données qui permet des analyses utiles, tout en protégeant la vie privée des entités représentées. L'anonymisation au sein d'un réseau social peut être appliquée, par exemple, dans le cas de suites de commentaires, cela nous permettre de comprendre les diverses réactions, mais sans avoir d'information sur les auteurs qui ne font pas partie de notre réseau d'amis. 12

5 Conclusion Au cours de cette étude, on a présenté les réseaux sociaux, qui connaissent une forte popularité depuis une dizaine d'années, avec le partage des documents, la publication des articles ainsi que la gestion des relations entre les diérents utilisateurs, puis on a mis l'accent sur les diérents mécanismes de contrôle d'accès utilisés aujourd'hui an de garantir une politique de sécurité, qu'on peut déployer pour préserver la vie privée des utilisateurs au sein d'un réseau social. Ce rapport relate les points essentiels développés par les diérents travaux de recherche réalisés dans le domaine de la préservation de la vie privée des utilisateurs au sein d'un réseau social, sur lequel est principalement basée notre recherche bibliographique, qui sera complétée et enrichie lors de nos prochains travaux dans le cadre de notre stage de master. La gestion de condentialité reste actuellement un outil ad'hoc. L'idée est donc de s'appuyer sur un formalisme adapté (par exemple, OrBAC ), qui permette de dénir des règles de gestion qui seront appliquées au sein d'un réseau social (par exemple Facebook ), nous nous focaliserons sur le contrôle d'accès dans les documents semi-structurés ( sous format XML), les algorithmes d'anonymisation (forte ou faible). Cela permet de remédier aux diérentes insusances de la gestion de la condentialité des informations dépendantes de celles d'autre utilisateurs, et les information personnelles (prol, photos) au sein d'un réseau social. Par exemple, dans l'introduction d'une nouvelle, la publication d'un chier ainsi que les diérentes correspondances et interactions entre les utilisateurs (les commentaires d'une nouvelle, marquage d'une photos...etc ). Comme on va s'interesser à l'adaptabilité des diérents paramétrage de la condentialité, au prol de l'utilisateur (de novice à l'expert), et cela avec les recommandations ergonomiques adéquates, au sein d'une IHM permettant à chaque utilisateur de gérer plus nement la condentialité de ses données. Ainsi ce travail annonce un stage très intéressant à l'intersection de plusieurs domaines en informatique. 13

Références [1] http ://www.susysafe.org/v2/survey/scaleupsurvey.php?lang=fr [2] Danah M.Boyd and Nicole B.Ellison, Social network sites : Denition, history, and scholarship. Journal of Computer-Mediated Communication, 13(1) : 210-230, October 2008. [3] F.Lanson, G.Li, Réseau social décentralisé, Rapport de stage, Telecom Bretagne, 2008. [4] Solange Ghernaouti-Hélie, Sécurité informatique et réseaux, Livre, Dunod, Février 2006 [5] B. Lampson. Protection. in 5th Princeton Symposium on Information Sciences and Systems, 1971. [6] L.Seitz, Conception et mise en uvre de mécanismes sécurises d'échange de données Condentielles ; application à la gestion de données biomédicales dans le cadre d'architectures de grilles de calcul/données, thèse de doctorat, L'Institut National des Sciences Appliquées de Lyon, Juillet 2005. [7] D. E. Bell et L. J. LaPadula, Secure computer systems : Unied exposition and multics interpretation. Technical Report ESD -TR - 73-306. [8] A.Abou El Kalam, R.El Baida, P.Balbiani, S.Benferhat, F.Cuppens, Y.Deswart, A.Miège, C.Saurel and G.Trouessin ;Organisation Based Access Control. IEEE 4th International Workshop on Policies for Distributed Systems and Networks (Policy 2003), Lake Come, Italy, Juin 4-6, 2003. [9] R.S. Sandhu, E.J. Coyne, H.L. Feinstein, and C.E. Youman. Role-Based Access Control Model. COMPUTER, pages 38-47, 1996. [10] Frédéric Cuppens, Alexandre Miège ; Or-BAC, Organization Based Access Control, Journées Druide, Le Croisic, Mai 2004. [11] http ://www.orbac.org/index.php?page=orbac&lang=fr, derniere consultation le 28/11/2009 [12] F. Cuppens, N. Cuppens-Boulahia, and C. Coma ; MotOrBAC : Un outil dadministration et de simulation de politiques de securite. In First Joint Conference on Security in Network Architectures (SAR) and Security of Information Systems (SSI). [13] T. Bray, J. Paoli, C.M. Sperberg - McQueen, extensible Markup Language (XML) 1.0, W3C Recommendation 2nd ed., 2000. [14] Saïda MEDJDOUB, Modèle de contrôle d'accès pour XML : Application à la protection des données, Thèse de Doctorat, Université de Versailles Saint-Quentin-en- Yvelines, 8 décembre 2005. [15] Alban Gabillon and Emmanuel Bruno. Regulating Access to XML documents. Fifteenth Annual IFIP WG 11.3 Working Conference on Database Security. Niagara on the Lake, Ontario, Canada July 15-18, 2001. [16] J. Clark. XSL Transformations XSLT Version 1.0. World Wide Web Consortium (W3C). http ://www.w3c.org/tr/xslt (November 1999). [17] A. Gabillon. An Authorisation Model for XML DataBases. Proceedings of the 11th ACM Conference on Computer Security (Workshop Secure Web Services). George Mason University, Fairfax, VA, USA. October 2004. [18] A. Laux et L. Martin. XML Update (XUpdate) language. XML :DB working draft, http ://www.xmldb.org/xupdate. September 14, 2000. 14

[19] F. Cuppens, N. Cuppens-Boulahia, T. Sans : Protection of relationships in XML documents with the XML-BB model. In Proc. of ICISS2005. [20] Fong P.W.L, Anwar.M, Zhao.Z. : A privacy preservation model for Facebook- style social network systems. In : Proceedings of the 14th European Symposium on Research in Computer Security (ESORICS09), Saint Malo, France (September 2009). [21] Anwar.M, Fong P.W.L, Yang X.D, Hamilton.H : Visualizing Privacy Implications of Access Control Policies in Social Network Systems, Technical Report 2009-927-06, University of Calgary (Mai 2009). [22] Ezedin S. Barka and Ravi S. Sandhu. Framework for role-based delegation models. In Proceedings of the 16th Annual Computer Security Applications Conference (AC- SAC'00), New Orleans, Louisiana, USA, December 2000. [23] Jason Crampton and Hemanth Khambhammettu. Delegation in role-based access control. International Journal of Information Security, 7(2) :123-136, Avril 2008. [24] Ninghui Li and Mahesh V. Tripunitara. On safety in discretionary access control. In Proceedings of the 2005 IEEE Symposium on Security and Privacy (SP05), pages 96109, Oakland, California, USA, Mai 2005. [25] Michael.H, Gerome.M, David.J, Philipp.W, Siddharth.S : Anonymizing Social Networks, University of Massachusetts Amherst, Computer Science Department, Technical Report N.07-19, Mars, 2007. 15