Contributions à la gestion de la sécurité des infrastructures virtuelles

Autor: Romain Laborde
Přispěvatelé: Service IntEgration and netwoRk Administration (IRIT-SIERA), Institut de recherche en informatique de Toulouse (IRIT), Université Toulouse 1 Capitole (UT1), Université Fédérale Toulouse Midi-Pyrénées-Université Fédérale Toulouse Midi-Pyrénées-Université Toulouse - Jean Jaurès (UT2J)-Université Toulouse III - Paul Sabatier (UT3), Université Fédérale Toulouse Midi-Pyrénées-Centre National de la Recherche Scientifique (CNRS)-Institut National Polytechnique (Toulouse) (Toulouse INP), Université Fédérale Toulouse Midi-Pyrénées-Université Toulouse 1 Capitole (UT1), Université Fédérale Toulouse Midi-Pyrénées, projets IREHDO2, Box@PME, INCOME, PREDYKOT, IMAP, GeoWine, IFAU, VIVACE, Université Toulouse 3 Paul Sabatier, Frédéric CUPPENS, Professeur, Telecom Bretagne, ANR-11-INFR-0009,INCOME,INfrastructure logicielle de gestion de COntexte Multi-Echelle pour l'Internet des objets(2011), European Project: PREDYKOT, Université Toulouse Capitole (UT Capitole), Université de Toulouse (UT)-Université de Toulouse (UT)-Université Toulouse - Jean Jaurès (UT2J), Université de Toulouse (UT)-Université Toulouse III - Paul Sabatier (UT3), Université de Toulouse (UT)-Centre National de la Recherche Scientifique (CNRS)-Institut National Polytechnique (Toulouse) (Toulouse INP), Université de Toulouse (UT)-Toulouse Mind & Brain Institut (TMBI), Université Toulouse - Jean Jaurès (UT2J), Université de Toulouse (UT)-Université de Toulouse (UT)-Université Toulouse III - Paul Sabatier (UT3), Université de Toulouse (UT)-Université Toulouse Capitole (UT Capitole), Université de Toulouse (UT)
Jazyk: francouzština
Rok vydání: 2016
Předmět:
Zdroj: Cryptographie et sécurité [cs.CR]. Université Toulouse 3 Paul Sabatier, 2016
HAL
Popis: L’adoption massive de systèmes informatiques multiples et variés dans les entreprises et dans les foyers a profondément changé les activités humaines exacerbant par là même les problématiques de sécurité.En effet, si auparavant le système d’information était cloisonné au sein des murs de l’entreprise et uniquement accessible aux employés au travers d’équipements propres à l’entreprise, la situation est bien différente aujourd’hui. Les entreprises s’allient pour répondre plus efficacement à des opportunités métier et donc désirent partager des ressources facilement mais de manière contrôlée. Les services informatiques se sont dématérialisés et externalisés. Les usages des employés ont aussi évolué. Le télétravail s’est développé et les employés veulent utiliser leurs équipements personnels pour accéder aux actifs de l’entreprise.En même temps, l’informatique a pénétré les habitations domestiques. D’un simple ordinateur connecté par un modem, le réseau domestique est aujourd’hui constitué d’une multitude d’équipements. Les objets du quotidien étant devenus de véritables ordinateurs, les contours même des réseaux informatiques domestiques ont aussi largement dépassé les murs des habitations. En parallèle, la vie des usagers s’est numérisée et les transactions électroniques se sont généralisées. Dans ce contexte se pose la question suivante : Comment gérer la sécurité d’une infrastructure informatique devenue virtuelle, créée à la demande, dynamique et dont, clairement, les contours ne peuvent plus être tracés sur une carte ? Cet enjeu concerne aussi bien les entreprises que les particuliers.Les travaux de recherche que nous menons depuis une dizaine d’années tentent d’apporter des réponses à cette question en traitant les problématiques liées à l’expression, l’analyse et le déploiement de politiques de sécurité. Notre approche est construite autour de deux paradigmes : le modèle de contrôle d’accès basé sur les attributs et l’architecture de gestion à base de politiques. En utilisant ces deux briques, nous avons apporté des contributions pour faciliter la gestion de politiques de sécurité dynamiques, adaptables, compréhensibles, multi-administrées.
Databáze: OpenAIRE