La Réécriture de Requêtes XACML :



Documents pareils
Bases de données avancées Introduction

Architectures d'intégration de données

Equipe «Sécurité, Fiabilité, Intégrité, de l Information et des Systèmes»

UE 8 Systèmes d information de gestion Le programme

Intégration de données hétérogènes et réparties. Anne Doucet

Contrôles informatiques dans le cadre de l audit l des états financiers. Par Patrice Watier 28 avril 2010 Association des cadres scolaires du Québec

En savoir plus pour bâtir le Système d'information de votre Entreprise

Cours Base de données relationnelles. M. Boughanem, IUP STRI

Protection des données et transparence dans le canton de Genève

Intelligence Economique - Business Intelligence

Informatique Médicale & Ingénierie des Connaissances Pour la e-santé

Les moteurs de recherche : quel cadre d analyse d. Pierre-Jean Benghozi étude sur L Economie et le Droit des moteurs de recherche 16 mai Paris

GESTION D UNE BASE BIBLIOGRAPHIQUE

sur les activités futures qui seront mises en œuvre au Maroc en matière de gestion et d administration de la justice

Sécurité des entrepôts de données dans le Cloud Un SaaS pour le cryptage des données issues d un ETL

Chapitre 1 : Introduction aux bases de données

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

Sûreté de fonctionnement. Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle

CORBA. (Common Request Broker Architecture)

Gestion de données incertaines et de leur provenance

MINISTERE DES FINANCES ET DE LA PRIVATISATION. Principes du système

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Bases de données pour la recherche : quels enjeux et quel rôle pour les patients?

LE FINANCEMENT DES HOPITAUX EN BELGIQUE. Prof. G. DURANT

Technologie SDS (Software-Defined Storage) de DataCore

BASES DE DONNÉES. CNAM Centre associé de Clermont-Ferrand Cycle A Année J. Darmont I. INTRODUCTION II. LES SYSTÈMES HIÉRARCHIQUES

Structuration des décisions de jurisprudence basée sur une ontologie juridique en langue arabe

CIMAIL SOLUTION: EASYFOLDER SAE

Parcours en deuxième année

Utiliser Access ou Excel pour gérer vos données

Conduite de projets informatiques Développement, analyse et pilotage (2ième édition)

Une infirmière re clinicienne en et soins de. Stomathérapie. fonction? L infirmière. re «clinicienne?» Rôle de l infirmil. ressource?

curité des TI : Comment accroître votre niveau de curité

Résumé CONCEPTEUR, INTEGRATEUR, OPERATEUR DE SYSTEMES CRITIQUES

Essais cliniques de phase 0 : état de la littérature

LES FICHES Domaines. Domaine D1. Travailler dans un environnement numérique

Méthode et exemples d application. Congrès SFSE - Jeudi 15 décembre 2011

Programme scientifique Majeure ARCHITECTURE DES SYSTEMES D INFORMATION. Mentions Ingénierie des Systèmes d Information Business Intelligence

Besoins cliniques et tendances en informatisation des services de santé. Fabien de Lorenzi Directeur principal, Orientation produits

Architecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application

Initiation aux bases de données (SGBD) Walter RUDAMETKIN

UNE TECHNOLOGIE LIBÉRATRICE. FLUIDITÉ ET SIMPLICITÉ. Vue for. Cloud Services

From supply chain to demand chain

Diplôme d Etat d infirmier Référentiel de compétences

Journées de formation DMP

les GDT dans le Système d Information informatisé Muriel Pinel Laurent Tabourot

Vue Générale et Cas d Usage

Protéger les données critiques de nos clients

D une part, elles ne peuvent faire table rase de la richesse contenue dans leur système d information.

La télésanté clinique au Québec: un regard éthique par la CEST

Nouvelles Plateformes Technologiques

BD réparties. Bases de Données Réparties. SGBD réparti. Paramètres à considérer

et les Systèmes Multidimensionnels

Définition, finalités et organisation

D AIDE À L EXPLOITATION

Voix sur IP Étude d approfondissement Réseaux

Business Intelligence

CONDITIONS PARTICULIÈRES DES HÉBERGEMENTS MUTUALISES DE SITES INTERNET

Gestion de documents. Découvrez HYDMedia. Système de gestion électronique de documents médicaux

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations

PARTENARIAT DE L OBSERVATOIRE TECHNOLOGIQUE

S8 - INFORMATIQUE COMMERCIALE

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

L ÉDUCATION THÉRAPEUTIQUE DU PATIENT EN 15 QUESTIONS - RÉPONSES

DEVELOPPEMENT ET MAINTENANCE DE LOGICIEL: OUTIL DE PILOTAGE

Sécurité des Postes Clients

ECTS CM TD TP. 1er semestre (S3)

Vous apporter plus que la sécurits

BUSINESS INTELLIGENCE

La Modernisation et la sécurisation des Des Moyens de Paiement. Réunion d information. Epinal, le 14/10/2014

Gestion des identités Christian-Pierre Belin

Cloud Computing, Fondamentaux, Usage et solutions

DU RÉSEAU AU BIG DATA UNE OFFRE GLOBALE DE GESTION DE LA DONNÉE. Bruno Fleisch - Responsable Produits Tarik Hakkou Responsable du pôle «Data»

La cartographie des risques outil fédérateur de pilotage: exemple d'application dans un groupement d'établissements. Marc MOULAIRE

BASE DE DONNÉES XML NATIVE

Les modules SI5 et PPE2


Mercredi 15 Janvier 2014

Services Cahier des charges

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001

AMUE : PRISME - Référentiel des données partagées. 3 décembre 2009

L Orchestration de Services Web avec Orchestra. Goulven Le Jeune Orchestra Project Manager

SGBDR. Systèmes de Gestion de Bases de Données (Relationnelles)

Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton

Maître de cérémonie Christian Fillatreau, Président du Cluster TIC Aquitaine

XML par la pratique Bases indispensables, concepts et cas pratiques (3ième édition)

KASPERSKY SECURITY FOR BUSINESS

La sécurité IT - Une précaution vitale pour votre entreprise

neocampus : campus du futur 27 février 2015

La Geo-Business Intelligence selon GALIGEO avec 26/10/2005 1

WEA Un Gérant d'objets Persistants pour des environnements distribués

ITIL V Préparation à la certification ITIL Foundation V3 (2ième édition)

Gestion du risque numérique

Montréal, 24 mars David Levine Président et chef de la direction DL Strategic Consulting. DL Consulting Strategies in Healthcare

ITIL V Préparation à la certification ITIL Foundation V3 (3ième édition)

Bases de Données. Plan

Bee Ware. Cible de Sécurité CSPN. Validation Fonctionnelle Validation Fonctionnelle Bon pour application AMOA BEEWARE BEEWARE

DéSIT Démarche d ingénierie pour les Systèmes d Information Transport ambiants, sécurisés et personnalisables

Interoperabilité entre Observatoire Virtuel et Grilles de calcul

Transcription:

GEDSIP - INFORSID 2007 Perros-Guirec, le 22 mai 2007 La Réécriture de Requêtes XACML : Un mécanisme m pour assurer une sécurité adaptable pour les Systèmes de Gestion de Données Pervasifs Dana Al Kukhun, Florence Sèdes IRIT, Université Paul Sabatier {kukhun, sedes}@ }@irit.fr

Introduction SIP et la GEDSIP. Plan Le contrôle d Accd Accès s aux ressources de données pervasifs. Le challenge entre la sécurits curité et l accessibilitl accessibilité aux SGDP. État de l artl La requêtage de ressources de données au sein de Systèmes de Gestion de Données Pervasifs. Le contrôle d accd accès s aux SIP en utilisant XACML. Proposition Objectif: Assurer une sécurits curité adaptable pour les SGDP. Méthodologie : La réér éécriture des requêtes XACML. Conclusion et Perspectives GEDSIP - INFORSID 2007 2

État de l art Proposition Conclusion Introduction Technologie Globalisation Systèmes d information Pervasifs Connectivité Volume de données et capacités de stockage Materiels GEDSIP - INFORSID 2007 3

Etat de l art Proposition Conclusion L objectif de Systèmes Pervasifs Fournir une accessibilité transparente aux différentes ressources de données distribuées depuis N importe oùo N importe comment À n importe quel moment Ces systèmes ouverts, agrégeant geant des composants hétérogènes, visent à: Créer une interaction interopérable rable et transparente Permettre un accès s souple aux différents documents contenant des données semi-structur structurées (XML) GEDSIP - INFORSID 2007 4

Etat de l art Proposition Conclusion Les composants et challenges de SIP Données Adaptation Matériel Utilisabilité Vs Automatisation Logiciel Hétérogénéité Vs Connectivité Accessibilité Vs Sécurité Utilisateurs Système centré utilisateur Interaction entre les composants du système GEDSIP - INFORSID 2007 5

Introduction Plan L Accès s aux données semi-structur structurées au sein des SGDP. Le challenge entre la sécurits curité et l accessibilitl accessibilité aux SGDP. État de l artl Proposition Conclusion et Perspectives GEDSIP - INFORSID 2007 6

Etat de l art Proposition Conclusion L Accès s aux données semi-structur structurées Ressources internes de l entreprise PDM PDM Ressources externes placés sur des dispositifs mobiles externes Ressources externes placées aux systèmes externes PDM Accès direct aux données pour les utilisateurs du système local. Accès indirect aux données externes (selon les droits d accès). Accès flots ( données stockées sur des dispositifs mobiles). Interaction visée (accessibilité directe à n importe quel BD). GEDSIP - INFORSID 2007 7

Etat de l art Proposition Conclusion Le challenge Trouver un équilibre entre : La transparence de données La discrétion de données Fournit un accessibilité interopérable aux ressources de données Minimise leur vulnérabilité aux attaques de sécurité. GEDSIP - INFORSID 2007 8

Etat de l art Proposition Conclusion Utiliser l adaptation l : Notre Vision Garantir aux utilisateurs un accès adaptable à leurs besoins. Garantir aux systèmes un contrôle d accd accès s aux ressources d information (permettre un accès sécurisé). Fournir un système interactif qui répond r aux besoins des utilisateurs Non seulement en fonction de leur : Profil (préférences, rences, ). Contexte d utilisation d (localisation, dispositif, connectivité, etc). Mais aussi en fonction de leurs : Rôles et privilèges d accd accès s au système (RBAC, orbac,, etc.). GEDSIP - INFORSID 2007 9

Etat de l art Proposition Conclusion Plus précis cisément Enrichir l adaptabilitl adaptabilité de Politiques de contrôle d accd accès Dans un processus de requêtage d une d base de données pervasive. Technologie que nous allons utiliser pour montrer notre perspective sera XACML GEDSIP - INFORSID 2007 10

Introduction État de l artl Plan La requêtage de ressources de données au sein des d Systèmes de Gestion de Données Pervasifs. Le contrôle d accd accès s aux SIP en utilisant XACML. Proposition Notre Proposition Conclusion et Perspectives GEDSIP - INFORSID 2007 11

Etat de l art Proposition Conclusion La gestion de données Intégration de données hétérogènes XML décrire la structure et le contenu des documents dans un format textuel simple. Représentation semi-structurée pour différents types de données. Requêtage de ressources d information XPath et XQuery accéder au contenu d un document et l interroger en prenant en compte sa structure. Sécurisation de ressources d information appliquer des mesures de sécurité et de contrôle d'accès à différents niveaux d un document XML (nœud, étiquette, données ou structure) afin de le protéger comme XML-Signature, XML Encryption et XACML. GEDSIP - INFORSID 2007 12

Etat de l art Proposition Conclusion Un langage qui : XACML et la GEDSIP Un Décrit des politiques de contrôle d'accès s permettant de standardiser les décisions d de contrôle d accd accès s aux documents XML. Définit les privilèges des utilisateurs sur les ressources informatiques d'un système. Permet d'authentifier et de sécuriser s l accl accès s aux ressources d information. Avantage : Un langage interopérable rable Les règles r de contrôle d accd accès s sont conservées es dans un référentiel r rentiel physiquement distinct du document. GEDSIP - INFORSID 2007 13

Etat de l art Proposition Conclusion XACML GEDSIP - INFORSID 2007 14

Etat de l art Proposition Conclusion XACML et La Qualité de Service Point de vue du système Perspective de l'utilisateur XACML assure un accès sécurisé aux ressources d'information XACML ne fournit pas un service adaptatif Exemple: La demande de l utilisateur l : L'accès à un sous-arbre non autorisé d un document. Réponse du système: Il rejette sa demande au lieu d afficher d une sous-partie autorisée e de l'arbre. GEDSIP - INFORSID 2007 15

Introduction État de l artl Proposition Plan Assurer une sécurits curité adaptable pour les SGDP. Méthodologie : La réér éécriture des requêtes XACML. Conclusion et Perspectives GEDSIP - INFORSID 2007 16

Etat de l art Proposition Conclusion Objectif : Assurer une sécurits curité adaptable pour les SGDP. Notre étude se situe dans le contexte où : Un service de temps réel est demandé L utilisateur a besoin d accéder le système le plus vite possible Pour consulter des informations (selon ses privilèges). Nous envisageons de fournir Un service d accès sécurisé et adaptable Qui peut afficher un vue virtuel d un arbre interrogé selon les droits d accès de l utilisateur. GEDSIP - INFORSID 2007 17

Etat de l art Proposition Conclusion Domaine MédicalM Exemple Cas d urgence. d Un service mobile de temps réel r peut être demandé. Une infirmière re dans un ambulance a besoin de récupérer le dossier du patient afin de savoir comment réagir r : Elle demande d accd accéder à son dernière re examen clinique mais le système la répond r qu elle n a n a pas l autorisation. À son diagnostic, mais le système ne la permet pas. GEDSIP - INFORSID 2007 18

Solution: Etat de l art Proposition La réér éécriture de requêtes XACML Un mécanisme m adaptable qui permet de: Récupérer la plus grande quantité d information disponible. En utilisant des vues virtuelles qui changent la structure d un d document Conclusion En fonction du rôle de l utilisateur. l Sans menacer la sécurits curité ou l intl intégrité du système. GEDSIP - INFORSID 2007 19

Etat de l art Proposition Conclusion Démonstration Vue Médecin Dossier Patient NSS Dossier Médical Courrier Médical Diagnostic Dossier de Soins Antécédent Examen Clinique Médicaments Radiologies Analyses Vue Infirmière GEDSIP - INFORSID 2007 20

Plan Introduction État de l artl Proposition Conclusion et Perspectives GEDSIP - INFORSID 2007 21

Etat de l art Proposition Conclusion Conclusion Avec l él évolution de SIP L interactivité,, la transparence et la qualité de service sont de plus en plus exigées es et recherchées. es. Nos travaux se situent dans la direction de fournir des systèmes: Efficaces, réactifs r et totalement sécuriss curisés. s. Notre proposition vise à Adapter le comportement du système afin d assurer d une meilleure qualité de service malgré tous les contraintes de sécurité. GEDSIP - INFORSID 2007 22

Etat de l art Proposition Conclusion A court terme : Perspectives Intégrer notre vision dans le schéma de XACML et de minimiser la complexité du l algorithme l de réécriture. A long terme : D appliquer notre vision dans un processus de requêtage d un d système de gestion de données pervasif. GEDSIP - INFORSID 2007 23

Merci de votre attention