• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 3
  • 1
  • Tagged with
  • 4
  • 4
  • 4
  • 3
  • 3
  • 3
  • 2
  • 2
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Modèle de contrôle d'accès pour XML :"Application à la protection des données personnelles"

Medjdoub, Saïda 08 December 2005 (has links) (PDF)
En raison de l'émergence de XML, standard de facto d'échanges de données sur Internet, les problèmes liés à la régulation des accès aux documents XML a reçu une attention considérable ces dernières années. Les modèles de contrôle d'accès existants attachent des autorisations sur les nœuds du document XML, mais se désintéressent des associations entre les nœuds. Cependant, les arcs reliant les nœuds, tels que les associations de descendance ou de fraternité, peuvent révéler des informations aussi sensibles que les nœuds eux-mêmes. Notre travail de recherche a porté sur la définition d'un nouveau modèle de contrôle d'accès pour XML. La validation de notre travail a été faite dans un contexte applicatif très sensible, celui du dossier médical personnel (DMP). Le modèle proposé défend l'intégration des associations entre les nœuds comme des éléments de première classe dans les modèles de contrôle d'accès. Nos contributions portent sur :(1) la caractérisation de deux classes d'autorisation sur les associations (dépersonnalisation des ancêtres et réduction de chemin) en prenons en compte la dimension des associations de fraternité ;(2) la définition d'un formalisme à base de règles pour exprimer ces classes d'autorisation sur les associations en permettant leur intégration d'une façon très simple dans les modèles de contrôle d'accès existants,(3) validation de notre modèle par un prototype. <br />La mise en place de DMP auprès d'un hébergeur de données de santé pose des problèmes de confidentialité. En effet, l'hébergeur peut se révéler non fiable. Pour cette raison, nous avons étudié, également, des solutions pour sécuriser le partage des données sur des infrastructures non sûres.
2

Vers un système d'administration de la sécurité pour les réseaux autonomes

Aljnidi, Mohamad 14 December 2009 (has links) (PDF)
L'administration de la sécurité dans les réseaux sans infrastructures est assez complexe pour être réalisée efficacement par des êtres-humains. Notre objectif est de la rendre autonome. Dans ce cadre, cette thèse propose un système autonome de contrôle d'accès. On fixe la définition d'un réseau autonome, et certaines bases de la sécurité autonome. Ensuite, on définit un type de réseau autonome, organisationnel et sans infrastructure, et on l'appelle iorg-autonet. Les nœuds d'un iorg-autonet sont catégorises en termes de fiabilité, disponibilité et capacités, ce qui leur permet d'acquérir différents rôles, dont certains donnent droit a coopérer avec d'autres nœuds pour gérer le réseau. On définit pour les iorg-autonets un modèle de contrôle d'accès base sur les relations sécurisées, et on l'appelle srbac. Ses politiques sont a appliquer quand deux nœuds, déjà relies par une relation sécurisée leur spécifiant des rôles, se communiquent. Le modèle srbac est une version développée et adaptée du modèle rbac. On propose aussi une extension du profile rbac du langage xacml v2.0 pour la spécification des politiques srbac. On définit pour srbac le modèle administratif associe asrbac pour parvenir a notre système autonome de contrôle d'accès. Le modèle asrbac est une extension du modèle administratif distribue arbac02 qui est associe au modèle rbac. Cette extension rajoute des aspects contextuels, cognitifs, adaptatifs, coopératifs et autonomes. Asrbac est base sur srbac lui-même, ce qui représente la base du comportement autonome dans notre solution. Un exemple d'un système srbac/asrbac d'un réseau domestique et un modèle de réalisation valident et matérialisent nos contributions.
3

Un modèle formel pour exprimer des politiques dynamiques pour contrôle d'accès et négociation dans un environnement distribué

El Houri, Marwa 28 May 2010 (has links) (PDF)
L'objectif principal de cette thèse est de définir un langage logique de haut niveau qui permet l'expression de politiques de sécurité complexes au sein d'un modèle de contrôle d'accès. Le développement de ce langage se fait en trois temps. Dans un premier temps nous présentons un modèle dynamique basé sur les rôles. Ainsi, nous considérons que l'évolution de l'état de sécurité d'un service dépend de l'exécution de ses fonctionnalités. Dans un deuxième temps nous définissons un formalisme basé sur les attributs qui offre plus de flexibilité en termes de spécifications des conditions de contrôle d'accès, et ajoutons la notion de workflow qui permet de modéliser le comportement d'un service. Dans un dernier temps, nous ajoutons un mécanisme de négociation qui permet à chaque service de définir sa propre politique d'échange avec les autres services dans l'environnement. La conception d'un tel cadre logique unifié facilite l'analyse de sûreté des politiques de sécurité puisque tous les facteurs qui influencent les décisions de contrôle d'accès sont pris en compte dans le même cadre. Ainsi le second objectif de cette thèse est d'étudier d'une part les principales propriétés de contrôle d'accès tels la délégation et la séparation des tâches et d'autre part les propriétés de sécurité pour la communication entre les différents services au niveau de la négociation.
4

Une approche basée sur l'Ingénierie Dirigée par les Modèles pour identifier, concevoir et évaluer des aspects de sécurité. / An approach based on Model-driven Engineering to identify, design and assess security aspects.

Denisse, Munante 19 December 2014 (has links)
L'ingénierie des systèmes ou Génie Logiciel est une approche interdisciplinaire, dont le but est de formaliser la conception et le développement des systèmes. Cette approche commence par la définition des besoins, puis se poursuit avec la conception, l'implémentation et la validation du système. Historiquement, les systèmes ont été isolés et souvent basés sur des technologies propriétaires. De nos jours les systèmes informatiques s'interconnectent, s'ouvrent vers Internet, et s'appuient de plus en plus sur des technologies standards en favorisant l'inter-opérabilité. A côté d'apports indéniables, ces changements génèrent cependant de nouveaux risques de malveillance informatique. Pour y faire face, la sécurité informatique s'est fortement développée en permettant de mettre en place des contre-mesures plus ou moins fiables. Cette thèse se situe à la croisée de l'ingénierie des systèmes et de la sécurité. Elle vise à proposer une approche qui intègre ces deux domaines de manière collaborative et complémentaire. Même si ces deux domaines sont très liés l'un à l'autre, il existe relativement peu d'approches qui intègrent les aspects sécurité au processus d'ingénierie logicielle, et encore moins celles qui la considèrent dès la phase d'ingénierie des besoins, et/ou permettent l'évaluation de la politique de sécurité à un haut niveau d'abstraction. Cette thèse apporte une contribution dans ce domaine. Par conséquent, dans cette thèse nous proposons une approche basée sur l'IDM (Ingénierie Dirigée par les Modèles) et MDA (Model-Driven Architecture) qui intègre l’ingénierie des systèmes et la sécurité en utilisant les modèles. Cette approche permet d’identifier, de concevoir et d’évaluer des aspects de sécurité dans les différentes étapes de l'ingénierie des systèmes afin d'obtenir des systèmes sécurisés. / Software engineering is an interdisciplinary approach aiming to formalize the development of systems. This approach begins with defining system requirements and then continues with defining the design, implementation and validation of systems. Historically, systems were isolated and often based on proprietary technologies. Todays, computer systems are interconnected using Internet and standard technologies by promoting interoperability. In spite of undeniable contributions, these changes engender new risks of computer vulnerabilities/attacks. To cope with these risks, information security has improved to implement more or less reliable counter-measures. This thesis is situated at the intersection/crossroads of the software engineering and the information security. It aims to propose an approach that integrates these two fields in a collaborative and complementary manner. Although both fields are closely related, there are few approaches that integrate security aspects into software engineering process, much less from engineering requirements, which allow the assessment of security policies from a high level of abstraction. Hence, this thesis makes a contribution in this area. Therefore, in this thesis, we propose an approach based on MDE (Model-Driven Engineering) and MDA (Model Driven Architecture) which integrates software engineering and information security using models. This approach allows to identify, to design and to assess security aspects in the stages of the system development in order to obtain secure systems.

Page generated in 0.1026 seconds