Contributions à la gestion de la sécurité des infrastructures virtuelles - Université Toulouse III - Paul Sabatier - Toulouse INP Accéder directement au contenu
Hdr Année : 2016

Contributions à la gestion de la sécurité des infrastructures virtuelles

Résumé

L’adoption massive de systèmes informatiques multiples et variés dans les entreprises et dans les foyers a profondément changé les activités humaines exacerbant par là même les problématiques de sécurité.En effet, si auparavant le système d’information était cloisonné au sein des murs de l’entreprise et uniquement accessible aux employés au travers d’équipements propres à l’entreprise, la situation est bien différente aujourd’hui. Les entreprises s’allient pour répondre plus efficacement à des opportunités métier et donc désirent partager des ressources facilement mais de manière contrôlée. Les services informatiques se sont dématérialisés et externalisés. Les usages des employés ont aussi évolué. Le télétravail s’est développé et les employés veulent utiliser leurs équipements personnels pour accéder aux actifs de l’entreprise.En même temps, l’informatique a pénétré les habitations domestiques. D’un simple ordinateur connecté par un modem, le réseau domestique est aujourd’hui constitué d’une multitude d’équipements. Les objets du quotidien étant devenus de véritables ordinateurs, les contours même des réseaux informatiques domestiques ont aussi largement dépassé les murs des habitations. En parallèle, la vie des usagers s’est numérisée et les transactions électroniques se sont généralisées. Dans ce contexte se pose la question suivante : Comment gérer la sécurité d’une infrastructure informatique devenue virtuelle, créée à la demande, dynamique et dont, clairement, les contours ne peuvent plus être tracés sur une carte ? Cet enjeu concerne aussi bien les entreprises que les particuliers.Les travaux de recherche que nous menons depuis une dizaine d’années tentent d’apporter des réponses à cette question en traitant les problématiques liées à l’expression, l’analyse et le déploiement de politiques de sécurité. Notre approche est construite autour de deux paradigmes : le modèle de contrôle d’accès basé sur les attributs et l’architecture de gestion à base de politiques. En utilisant ces deux briques, nous avons apporté des contributions pour faciliter la gestion de politiques de sécurité dynamiques, adaptables, compréhensibles, multi-administrées.
Fichier principal
Vignette du fichier
HDR-Romain-LABORDE-v4.0.pdf (13.51 Mo) Télécharger le fichier
Loading...

Dates et versions

tel-01524399 , version 1 (18-05-2017)

Licence

Paternité - Partage selon les Conditions Initiales

Identifiants

  • HAL Id : tel-01524399 , version 1

Citer

Romain Laborde. Contributions à la gestion de la sécurité des infrastructures virtuelles. Cryptographie et sécurité [cs.CR]. Université Toulouse 3 Paul Sabatier, 2016. ⟨tel-01524399⟩
778 Consultations
478 Téléchargements

Partager

Gmail Facebook X LinkedIn More