these doctorat une architecture de securité
these doctorat une architecture de securité
these doctorat une architecture de securité
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Section 2.6. Les politiques <strong>de</strong> sécurité<br />
FIG. 2.10 – Confinement <strong>de</strong>s données au sein <strong>de</strong> classes<br />
tel-00239252, version 1 - 5 Feb 2008<br />
Une politique <strong>de</strong> contrôle d’accès obligatoire n’est applicable que dans la mesure où toutes les<br />
parties du système sont sous le contrôle d’<strong>une</strong> même entité. Les relations d’ordre partiel sont mal<br />
adaptées lorsqu’on se trouve en présence d’<strong>une</strong> gestion décentralisée <strong>de</strong>s niveaux. Par exemple,<br />
au sein d’<strong>une</strong> même entreprise, il est difficile sinon impossible <strong>de</strong> spécifier si <strong>une</strong> information<br />
venant d’un service est plus secrète ou plus critique que celle provenant d’un autre service sans<br />
expliciter <strong>de</strong> règles <strong>de</strong> conversion <strong>de</strong>s classes <strong>de</strong> niveau entre les services. L’interaction <strong>de</strong> <strong>de</strong>ux<br />
systèmes gérés par <strong>de</strong>s entités différentes et dont les niveaux <strong>de</strong> sensibilité <strong>de</strong> l’information et<br />
les niveaux d’autorisation ne sont pas communs ou tout au moins équivalents peut mener à <strong>de</strong>s<br />
failles au niveau <strong>de</strong> la sécurité. Même si, indépendamment les <strong>de</strong>ux systèmes sont sécurisés, le<br />
système global résultant peut contenir <strong>de</strong>s failles. Un système <strong>de</strong> politique <strong>de</strong> contrôle d’accès<br />
obligatoire peut être utilisé aisément dans <strong>une</strong> administration centrale. Il n’est cependant pas<br />
adapté pour sécuriser les interactions <strong>de</strong> diverses organisations indépendantes.<br />
2.6.3 Politiques <strong>de</strong> contrôle d’accès à base <strong>de</strong> rôles<br />
On constate généralement que dans les gran<strong>de</strong>s organisations ou entreprises, les utilisateurs<br />
finaux ne sont pas les propriétaires <strong>de</strong>s documents qu’ils manipulent et pour lesquels ils ont<br />
un droit d’accès. L’entreprise est le réel propriétaire <strong>de</strong> ces informations et <strong>de</strong>s processus qui permettent<br />
<strong>de</strong> les manipuler. Le contrôle d’accès est le plus souvent réalisé sur les rôles qu’assument<br />
les utilisateurs au sein <strong>de</strong> l’entreprise plutôt que sur la propriété <strong>de</strong>s données comme c’est le cas<br />
dans le contrôle d’accès discrétionnaire.<br />
Définition 5 Politique <strong>de</strong> contrôle d’accès à base <strong>de</strong> rôle<br />
Une politique <strong>de</strong> contrôle d’accès à base <strong>de</strong> rôle (RBAC pour Role Based Access Control) se base<br />
sur la <strong>de</strong>scription <strong>de</strong>s fonctions qu’un sujet à le droit d’accomplir au sein d’<strong>une</strong> organisation pour<br />
établir les règles d’accès aux informations [40, 107].<br />
Chaque organisation peut créer pour son propre compte <strong>une</strong> politique interne basée sur les<br />
rôles <strong>de</strong>s divers sujets au sein <strong>de</strong> l’organisation. Ce type <strong>de</strong> politique convient particulièrement<br />
bien aux entreprises. Il suffit généralement <strong>de</strong> définir <strong>une</strong> fois pour toute la politique en regard<br />
<strong>de</strong> tous les rôles existants au sein <strong>de</strong> l’entreprise. Par la suite, lorsqu’un nouvel employé est recruté,<br />
il suffira <strong>de</strong> lui assigner les rôles qu’il est censé avoir au sein <strong>de</strong> l’entreprise pour que le<br />
système puisse automatiquement cantonner ce nouveau sujet dans les limites autorisées par la<br />
politique. Ce type <strong>de</strong> politique <strong>de</strong> contrôle d’accès est utilisé au sein <strong>de</strong>s systèmes informatiques<br />
<strong>de</strong> gran<strong>de</strong>s banques européennes [109].<br />
2.6.4 Politiques <strong>de</strong> sécurité distribuées<br />
L’un <strong>de</strong>s problèmes les plus importants survenant dans les systèmes utilisant <strong>une</strong> gestion<br />
distribuée <strong>de</strong> la sécurité concerne l’interaction <strong>de</strong> différents systèmes, chaque système pouvant<br />
19