MODESTE. Modélisation pour la sécurité : test et raffinement en vue d un processus de certification IMAG. MODESTE p.1/12



Documents pareils
UFR d Informatique. FORMATION MASTER Domaine SCIENCES, TECHNOLOGIE, SANTE Mention INFORMATIQUE

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Proposition de sujet de thèse CIFRE EUROCOPTER / LGI2P

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Master Informatique Aix-Marseille Université

Université Libre de Tunis

Petite introduction aux protocoles cryptographiques. Master d informatique M2

Évaluer la formation dans l entreprise

INF 232: Langages et Automates. Travaux Dirigés. Université Joseph Fourier, Université Grenoble 1 Licence Sciences et Technologies

Présentation du M2 SIC : Systèmes Informatiques et Applications Marines

Vérification formelle de la plate-forme Java Card

DÉCLARATION ET DEMANDE D'AUTORISATION D OPÉRATIONS RELATIVES A UN MOYEN DE CRYPTOLOGIE

La sécurité dans les grilles

Du 03 au 07 Février 2014 Tunis (Tunisie)

Mon métier, mon parcours

Sujet de thèse CIFRE RESULIS / LGI2P

Poursuivre ses études à l'université de Rouen Masters professionnels en Informatique et en Mathématiques. UFR Sciences et Techniques /18

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

RÉSUMÉ DESCRIPTIF DE LA CERTIFICATION (FICHE RÉPERTOIRE)

Le Collège de France crée une chaire pérenne d Informatique, Algorithmes, machines et langages, et nomme le Pr Gérard BERRY titulaire

4.2 Unités d enseignement du M1

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

Parcours en deuxième année

Table des matières. Préface Mathieu JEANDRON

L ACCROISSEMENT DE L ENTROPIE DES SYSTÈMES D INFORMATION EST-ELLE UNE FATALITÉ?

SSL ET IPSEC. Licence Pro ATC Amel Guetat

TERMES DE RÉFÉRENCE RELATIFS A LA «FORMATION PROFESSIONNELLE EN ORACLE»

IODAA. de l 1nf0rmation à la Décision par l Analyse et l Apprentissage / 21

Etudier l informatique

Travaux soutenus par l ANR. Jean-François CAPURON (DGA) Bruno LEGEARD (Smartesting)

Mise en place d une politique de sécurité

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

DÉPLOIEMENT DES PARTIES 3 ET 4 DE LA NORME ISO 26262

Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION :

Politique de Référencement Intersectorielle de Sécurité (PRIS)

Protocoles cryptographiques

Bibliographie. Gestion des risques

Rapport d évaluation du master

CQP Développeur Nouvelles Technologies (DNT)

Le Master Mathématiques et Applications

INF4420: Sécurité Informatique

ISFA INSTITUT DE SCIENCE FINANCIÈRE ET D ASSURANCES GRANDE ÉCOLE D ACTUARIAT ET DE GESTION DES RISQUES

Présentation du Programme Régional de Formations Qualifiantes

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS

Architecture distribuée

SUPPLEMENT AU DIPLOME

Formation pour Product Owner

Mention : STAPS. Sport, Prévention, Santé, Bien-être. Objectifs de la spécialité

Les fonctions de hachage, un domaine à la mode

Rapport de certification PP/0002

Conditions : stage indemnisé, aide au logement possible, transport CEA en Ile-de-France gratuit.

Parcours de formation certifiant. L excellence low cost!

L INRIA, institut français des STIC. (en Île-de-France) 24 septembre 2009

Cursus Sage ERP X3 Outils & Développement. CURSUS Sage ERP X3 Outils & Développement ADVANCED. Outils avancés. 2 jours X3A-ADM. Développement 1 &2

Sécurité de l'information

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel CC + ET réseaux

Evaluation, Certification Axes de R&D en protection

Département des systèmes d'information et de télécommunications Groupe de soutien achats et marchés

MABioVis. Bio-informatique et la

Formations Licensing & SAM 1er semestre 2015

La Certification de la Sécurité des Automatismes de METEOR

Fonctions Informatiques et Supports Opérationnels

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME

ECTS CM TD TP. 1er semestre (S3)

L objectif de ce cycle est de former des techniciens supérieurs spécialisés dans l administration et la gestion de bases de données et des réseaux.

Domain Name System Extensions Sécurité

FORMATION ÉOLIENNE LEADERSHIP DE LA CHAMPAGNE-ARDENNE

Christophe Pagezy Directeur Général Mob:

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité :

MASTER RECHERCHE RESEAUX DE TELECOMMUNICATIONS

Catalogue de stages D été

INDUSTRIALISATION ET RATIONALISATION

Diplôme d Etat d infirmier Référentiel de compétences

37, rue d Amsterdam Paris Tél. : Fax :

2011 MyHRbox.com, Tous droits réservés. Présentation de la solution Textes et Images sont propriété de Soft-IT

INTRODUCTION AUX METHODES D INGENIERIE DES DONNEES DIRIGEE PAR LES MODELES

Rapport de certification

Rapport de certification PP/0308. Profil de protection «Cryptographic Module for CSP Signing Operations with Backup» Version 0.28

Contrat d'hébergement application ERP/CRM - Dolihosting

Formation de chargés de missions d'évaluation, intervenants dans les organisations (Fonction publique, entreprises, Santé)

IFT2255 : Génie logiciel

Présentation de la majeure ISN. ESILV - 18 avril 2013

S8 - INFORMATIQUE COMMERCIALE

Nom de l application

INGENIERIE DES SYSTEMES INFORMATIQUES - PARCOURS : MOBILITE ET CLOUD COMPUTING

Baccalauréat universitaire (bachelor) en mathématiques et sciences informatiques

Gestion des clés cryptographiques

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ

Adresse : Code postal : Ville : Tél :... Web : .@... Pays Préfixe Numéro tel direct : +... Adresse :... 3 année

CMI ECONOMIE, FINANCE QUANTITATIVE ET STATISTIQUES - PARCOURS FORMATION EN APPRENTISSAGE

Cursus Sage ERP X3 Outils & Développement. Le parcours pédagogique Sage ERP X3 Outils et Développement

Les protocoles cryptographiques

Récapitulatif des modifications entre les versions 2.0 et 3.0

Ordonnance sur les services de certification électronique

Utilisation de l ingénierie des modèles pour la conception collaborative de produits mécaniques

Les principes de la sécurité

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

Sécurité des systèmes informatiques Introduction

Programme détaillé BTS INFORMATIQUE DE GESTION DIPLÔME D ETAT. Objectifs de la formation. Les métiers. Durée de la formation

Transcription:

MODESTE p.1/12 MODESTE Modélisation pour la sécurité : test et raffinement en vue d un processus de certification Marie-Laure Potet (LSR) Marie-Laure.Potet@imag.fr Yassine Lakhnech (Verimag) Yassine.Lakhnech@imag.fr IMAG

MODESTE p.2/12 Contexte du projet Sécurité informatique : un besoin qui s accentue avec les nouvelles technologies. Trois niveaux d abstraction : Propriétés de haut niveau Confidentialité : secret, anonymat. Intégrité : authenticité des données, des identités,... Disponibilité : déni de service (denial of service), survavibilité,... Politiques de sécurité : règles à suivre pour garantir les propriétés de sécurité. Implantation à l aide de mécanismes systèmes (sand box) ou logiciel (protocoles cryptographiques)

MODESTE p.3/12 Objectifs de MODESTE Développer un cadre formel pour : la modélisation des politiques de sécurité le raffinement de politiques de sécurité la vérification de la conformité d une implantation vis-à-vis d une politique de sécurité le test d une politique de sécurité la prise en compte d une politique de sécurité dans le raffinement fonctionnel Cadre formel : langages de description avec une sémantique bien définie, des systèmes de preuve et des algorithmes pour la vérification, le raffinement et le test.

MODESTE p.4/12 Les défis (1) Les propriétés de sécurité ne sont pas encore assez bien maîtrisées : que signifie l anonymat, la non-répudiation, l opacité, la fairness? C est un sujet de recherche actuellement ouvert. Les propriétés et politiques de sécurité mettent en jeu des aspects observationnels particuliers (flux de données, contrôle d accès, identité,... ). La difficulté est de proposer des formalisations intégrant ces aspects observationnels, et adaptables. L utilisation de modèles de politique de sécurité pour la génération de tests est un thème émergent. La difficulté est d exhiber des relations de conformité captant les particularités du test de sécurité, comme ceci a été fait dans le cas des tests de protocoles de communication.

MODESTE p.5/12 Les défis (2) Les critères d observation propres aux politiques de sécurité nécessitent de définir une relation de raffinement adaptée. Le principe de substitution du raffinement fonctionnel est trop faible. Dans le cas du développement de systèmes sûrs de fonctionnement les propriétés sont préservées par raffinement. Ce n est plus le cas pour les propriétés de sécurité. Il est nécessaire de contraindre les relations de raffinement afin de garantir le raffinement du comportement fonctionnel tout en préservant les propriétés de sécurité.

MODESTE p.6/12 MODESTE Security Policies Model 1 Vérification Functional Specification Raffinement Raffinement Vérification High Level Design Raffinement Security Policies Model n Vérification Raffinement Low Level Design L étude des politiques de sécurité dans une approche globale de conception/vérification d une application est l originalité du projet MODESTE.

MODESTE p.7/12 Fourniture 1 Approche pour la description de politiques de sécurité. Echéance : T0+12 Resp. : Y. Lakhnech et M.-L. Potet Eff. : 18 h m permanents + 18 h m non permanents Res. : 10 mois de vacations, 4 Keuros de mission Notion formelle de politique de sécurité Notion de conformité vis-à-vis d une politique de sécurité Résultat escompté: Un modèle opérationnel de politique de sécurité Des techniques de vérification

MODESTE p.8/12 Fourniture 2 Raffinement pour les propriétés de sécurité Echéance : T+3-T+9 Resp. : M.-L. Potet et Y. Lakhnech Eff. : 10 h m permanents + 12 h m non permanents Res. : 10 mois de vacations, 4 Keuros de mission une théorie de raffinement qui préserve à la fois le comportement fonctionnel et les propriétés de sécurité. des méthodes de preuve qui permettent de montrer qu une politique de sécurité Π 1 raffine une autre politique Π 2. des méthodes algorithmiques ou au moins semi-algorithmiques.

MODESTE p.9/12 Fourniture 3 Tests en conformité des aspects sécurité Echéance : T+3-T+12 Resp. : R. Groz et J.-C. fernandez Eff. : 12 h m permanents + 20 h m non permanents Res. : 10 mois de vacations, 4 Keuros de mission des notions de conformité de test adaptées à la vérification de propriétés de sécurité (oracle et génération de test). Notion d objectif de test Algorithmes de sélection de cas de test

MODESTE p.10/12 Fourniture 4 Etudes de cas et méthodologie Echéance : T+9-T+24 Collaboration externe : CESTI-LETI, Trusted Logic, SchlumbergerCP8 et France Telecom Resp. : S. Boulmé et M. Perin Eff. : 12 h m permanents + 20 h m non permanents Res. : 10 mois de vacations, 4 Keuros de mission Validation du cadre formel et des outils par des études de cas: Porte monnaie électronique (ACI-GECCOO) gestion mémoire carte à puce (RNTL-EDEN) Etude de cas France Telecom Etude de cas IMAG

MODESTE p.11/12 Fourniture 5 Animation sur le thème sécurité Collaboration externe : ACI Sécurité Informatique Resp. : M.-L. Potet et Y. Lakhnech Eff. : 0 Res. : 5 K euros Ecole de printemps sur la sécurité en connection avec l ACI Sécurité Informatique Journées de travail et de discussion au sein de l IMAG sur le thème sécurité (e.g., Sarde, INRIA, CESTI) Proposition d un cursus ingénieur sécurité Aspects réseaux et systèmes Aspects modélisation pour les systèmes d information

MODESTE p.12/12 Plan de la réunion L approche EDEN pour la certification Critères communs Le test en conformité Stagiaires et sujets de stage Questions/informations diverses Discussion sur la tache 1 et l outillage Rappel : http://www-verimag.imag.fr/ lakhnech/modeste/