12.07.2015 Views

Département Réseau, Sécurité et Multimédia Rapport d'Activités 2008

Département Réseau, Sécurité et Multimédia Rapport d'Activités 2008

Département Réseau, Sécurité et Multimédia Rapport d'Activités 2008

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Par ailleurs, nous continuons à étudier les problématiques associées à la couch<strong>et</strong>ransport <strong>et</strong> au contrôle de congestion dans les réseaux IP. D’une part, nous nous focalisonssur les performances des protocoles TCP <strong>et</strong> SCTP <strong>et</strong> ses possibles améliorations dans descontextes spécifiques (WiMAX, très hauts débits…). Un draft sur c<strong>et</strong>te thématique est encours de discussion à l’IETF . D’autre part, dans le cadre d’une thèse nous commençons àaborder le problème de la congestion dans le contexte DTN.Proj<strong>et</strong> SeresDans le contexte des grandes infrastructures de traitement de l'information, il estnécessaire de disposer de mécanismes de sécurité performants pour garantir la confidentialité<strong>et</strong> l’intégrité des données tout en assurant les engagements en terme de qualité de service <strong>et</strong> dedisponibilité. Le proj<strong>et</strong> SERES s’intéresse aux mécanismes visant à assurer la protectioncontre des malveillances internes ou externes ainsi qu’aux techniques perm<strong>et</strong>tant de détecterces malveillances. Les thèmes étudiées concernent plus particulièrement les points suivants :(1) Expression de besoins, politiques <strong>et</strong> propriétés de sécurité, (2) Protection des réseaux <strong>et</strong>des applications réparties, (3) Analyse de vulnérabilités <strong>et</strong> détection d'intrusion. Les activitésmenées dans le cadre de ce proj<strong>et</strong> seront de types : (1) Modélisation <strong>et</strong> formalisation desconcepts, (2) Conception, développement <strong>et</strong> validation d'architectures <strong>et</strong> de logiciels sûrs <strong>et</strong>d'outils pour administrer la sécurité, (3) Expérimentation <strong>et</strong> évaluation de ces architectures,logiciels <strong>et</strong> outils.Expression de politiques de sécuritéLes travaux visant à étendre l’expressivité du modèle OrBAC <strong>et</strong> les fonctionnalités duprototype MotOrBAC se poursuivent dans le cadre des proj<strong>et</strong>s ANR Polux <strong>et</strong> Fluor. Il s’agitnotamment d’intégrer des exigences de contrôle d’accès <strong>et</strong> de contrôle de flux dans le modèleOrBAC en utilisant des contextes particuliers perm<strong>et</strong>tant de contrôler les transferts dedomaines. Nous avons également défini un modèle général de délégation <strong>et</strong> de révocation dedroits <strong>et</strong> montrer que ce modèle est plus expressif que les autres modèles existants (thèse enco-tutelle avec SupCom Tunis). Enfin, nous avons formalisé un modèle riche d’expressiond’obligations, perm<strong>et</strong>tant notamment de spécifier des obligations avec délais, des obligationscontinues <strong>et</strong> des obligations de groupes. Ce formalisme perm<strong>et</strong> d’étendre le modèle OrBACpour exprimer des politiques de sécurité intégrant des exigences de contrôle d’usage (contrôleavant, pendant ou après l’utilisation de ressource).Méthodologie de déploiement de politiques de sécurité.Le prototype MotOrBAC repose sur une architecture modulaire qui perm<strong>et</strong> d’intégrersimplement de nouvelles fonctionnalités pour déployer une politique de sécurité sous formede plugins. Nous avons notamment formalisé le déploiement de politiques de sécuritédépendant de conditions contextuelles (pouvant dépendre par exemple de conditionstemporelles, spatiales ou de l’occurrence d’une intrusion). Dans ce cas, MotOrBAC peut êtreutilisé pour gérer les conditions contextuelles <strong>et</strong> redéployer dynamiquement la politiquelorsque le contexte change. Nous avons développé un autre plugin perm<strong>et</strong>tant de traduire desexigences OrBAC dans le langage d’expression de droits XACML normalisé par l’OASIS.Ces travaux sont en cours d’intégration dans l’architecture XENA de négociation depolitiques de sécurité développé dans le cadre du proj<strong>et</strong> RNRT Politess. Nous étudionsactuellement le déploiement d’exigences de contrôle de flux sur des mécanismes de- 11 -

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!