13.05.2014 Views

these doctorat une architecture de securité

these doctorat une architecture de securité

these doctorat une architecture de securité

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Section 2.6. Les politiques <strong>de</strong> sécurité<br />

FIG. 2.10 – Confinement <strong>de</strong>s données au sein <strong>de</strong> classes<br />

tel-00239252, version 1 - 5 Feb 2008<br />

Une politique <strong>de</strong> contrôle d’accès obligatoire n’est applicable que dans la mesure où toutes les<br />

parties du système sont sous le contrôle d’<strong>une</strong> même entité. Les relations d’ordre partiel sont mal<br />

adaptées lorsqu’on se trouve en présence d’<strong>une</strong> gestion décentralisée <strong>de</strong>s niveaux. Par exemple,<br />

au sein d’<strong>une</strong> même entreprise, il est difficile sinon impossible <strong>de</strong> spécifier si <strong>une</strong> information<br />

venant d’un service est plus secrète ou plus critique que celle provenant d’un autre service sans<br />

expliciter <strong>de</strong> règles <strong>de</strong> conversion <strong>de</strong>s classes <strong>de</strong> niveau entre les services. L’interaction <strong>de</strong> <strong>de</strong>ux<br />

systèmes gérés par <strong>de</strong>s entités différentes et dont les niveaux <strong>de</strong> sensibilité <strong>de</strong> l’information et<br />

les niveaux d’autorisation ne sont pas communs ou tout au moins équivalents peut mener à <strong>de</strong>s<br />

failles au niveau <strong>de</strong> la sécurité. Même si, indépendamment les <strong>de</strong>ux systèmes sont sécurisés, le<br />

système global résultant peut contenir <strong>de</strong>s failles. Un système <strong>de</strong> politique <strong>de</strong> contrôle d’accès<br />

obligatoire peut être utilisé aisément dans <strong>une</strong> administration centrale. Il n’est cependant pas<br />

adapté pour sécuriser les interactions <strong>de</strong> diverses organisations indépendantes.<br />

2.6.3 Politiques <strong>de</strong> contrôle d’accès à base <strong>de</strong> rôles<br />

On constate généralement que dans les gran<strong>de</strong>s organisations ou entreprises, les utilisateurs<br />

finaux ne sont pas les propriétaires <strong>de</strong>s documents qu’ils manipulent et pour lesquels ils ont<br />

un droit d’accès. L’entreprise est le réel propriétaire <strong>de</strong> ces informations et <strong>de</strong>s processus qui permettent<br />

<strong>de</strong> les manipuler. Le contrôle d’accès est le plus souvent réalisé sur les rôles qu’assument<br />

les utilisateurs au sein <strong>de</strong> l’entreprise plutôt que sur la propriété <strong>de</strong>s données comme c’est le cas<br />

dans le contrôle d’accès discrétionnaire.<br />

Définition 5 Politique <strong>de</strong> contrôle d’accès à base <strong>de</strong> rôle<br />

Une politique <strong>de</strong> contrôle d’accès à base <strong>de</strong> rôle (RBAC pour Role Based Access Control) se base<br />

sur la <strong>de</strong>scription <strong>de</strong>s fonctions qu’un sujet à le droit d’accomplir au sein d’<strong>une</strong> organisation pour<br />

établir les règles d’accès aux informations [40, 107].<br />

Chaque organisation peut créer pour son propre compte <strong>une</strong> politique interne basée sur les<br />

rôles <strong>de</strong>s divers sujets au sein <strong>de</strong> l’organisation. Ce type <strong>de</strong> politique convient particulièrement<br />

bien aux entreprises. Il suffit généralement <strong>de</strong> définir <strong>une</strong> fois pour toute la politique en regard<br />

<strong>de</strong> tous les rôles existants au sein <strong>de</strong> l’entreprise. Par la suite, lorsqu’un nouvel employé est recruté,<br />

il suffira <strong>de</strong> lui assigner les rôles qu’il est censé avoir au sein <strong>de</strong> l’entreprise pour que le<br />

système puisse automatiquement cantonner ce nouveau sujet dans les limites autorisées par la<br />

politique. Ce type <strong>de</strong> politique <strong>de</strong> contrôle d’accès est utilisé au sein <strong>de</strong>s systèmes informatiques<br />

<strong>de</strong> gran<strong>de</strong>s banques européennes [109].<br />

2.6.4 Politiques <strong>de</strong> sécurité distribuées<br />

L’un <strong>de</strong>s problèmes les plus importants survenant dans les systèmes utilisant <strong>une</strong> gestion<br />

distribuée <strong>de</strong> la sécurité concerne l’interaction <strong>de</strong> différents systèmes, chaque système pouvant<br />

19

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!