Contributions aux contrôles d'accès dans la sécurité des systèmes d'information
Type de document | Site actuel | Cote | Statut | Date de retour prévue | Code à barres | Réservations |
---|---|---|---|---|---|---|
Thèse universitaire | La bibliothèque des sciences de l'ingénieur | TH-005.8 ENN (Parcourir l'étagère) | Disponible | 0000000025236 |
PH.D Université Mohammed V 2016
La sécurité informatique est un besoin primordial qui repose sur cinq éléments principaux: l'authentification, la confidentialité, la disponibilité, l'intégrité et la non-répudiation. Ces objectifs nécessitent des efforts visant à préserver la protection des systèmes d'information contre tous types d'attaques. La confidentialité et l'intégrité des données représentent des points importants au sein d'un système d'information, et elles sont généralement assurées par le déploiement de ce qu'on appelle les politiques de contrôle d'accès.
Les contributions fournies dans cette thèse focalisent sur le paradigme du contrôle d'accès et son application. En premier lieu, nous avons étudié les modèle de contrôle d'accès les plus connus. Cette étude nous a permis de comparer ces modèles par rapport à leurs atouts et leurs faiblesses, et aussi découvrir une faille appelée "les canaux cachés". Celle-ci, étant reconnue depuis les années soixante dix, reste jusqu'à nos jours un problème qui nuit à la stabilité de n'importe quelle politique de sécurité relative à un système d'information. Par conséquent, la motivation de remédier à cette vulnérabilité nous amène à proposer une méthode de détection de cette faille, afin d'éliminer son effet à l'intérieur dedits systèmes.
En parallèle, nous avons entamé un autre axe de recherche où nous avons essayé de combiner les modèles de contrôle d'accès avec les technologie de nouvelle génération. Ainsi, nous avons eu l'idée de construire une politique de contrôle d'accès fiable et flexible basée sur le modèle RBAC, tout en profitant de la complexité des méthodes cryptographiques et de la flexibilité du paradigme des agents mobiles. De plus, nous avons réussi à concevoir un modèle de contrôle d'accès dynamique dédié au Cloud Computing, afin de répondre aux besoins de sécurité et d'interactivité de ce dernier.
Ces travaux tracent le début d'un chemin vers la construction d'une nouvelle génération de modèles de contrôle d'accès, qui se caractérise par sa puissance de modifier dynamiquement les accès accordés aux utilisateurs par d'autres.
Il n'y a pas de commentaire pour ce document.