Equipe BD
Equipe BD
Laboratoire d'InfoRmatique en Images et Systèmes d'information
UMR 5205 CNRS/INSA de Lyon/Université Claude Bernard Lyon 1/Université Lumière Lyon 2/Ecole Centrale de Lyon

You are here

Problème d'inférence et contrôle d'accès dans les systèmes d'intégration de données (soutenance blanche de thèse)

Qui: 
Mehdi Haddad
Quand: 
Tuesday, November 25, 2014 - 13:00 to 15:00
Où: 
INSA de Lyon, bât. Blaise Pascal, Salle du Liris

Pré-soutenance de thèse de Mehdi. La soutenance aura lieu le 01/12/2014 à 10h salle de réunion IF (502.321)

Dans cette thèse nous nous intéressons au contrôle d’accès dans un système issu d’une intégration de données. Dans un système d’intégration de données un médiateur est défini. Ce médiateur a pour objectif d’offrir un point d’entrée unique à un ensemble de sources hétérogènes. Dans ce type d’architecture, l’aspect sécurité, et en particulier le contrôle d’accès, pose un défi majeur. En effet, chaque source, ayant été construite indépendamment, définit sa propre politique de contrôle d’accès. Le problème qui émerge de ce contexte est le suivant: "Comment définir une politique représentative au niveau du médiateur et qui permet de préserver les politiques des sources de données impliquées dans la construction du médiateur ?" Préserver les politiques des sources de données signifie qu’un accès interdit au niveau d’une source doit également l’être au niveau du médiateur. Aussi, la politique du médiateur doit préserver les données des accès indirects. Un accès indirect consiste à synthétiser une information sensible en combinant des informations non sensibles et les liens sémantiques entre ces informations. Détecter tous les accès indirects dans un système est appelé problème d’inférence. Dans ce contexte, nous proposons une méthodologie qui permet d'aborder le problème d'inférence dans un contexte d'intégration de données. Cette méthodologie est composée de trois phases. La première, phase de propagation, permet de combiner les politiques sources et ainsi générer une politique préliminaire au niveau médiateur. La deuxième phase, phase de détection, caractérise le rôle que peuvent jouer les relations sémantiques entre données afin d'inférer une information confidentielle. Par la suite, nous introduisons, au sein de cette phase, une approche basée sur les graphes afin d'énumérer tous les accès indirects qui peuvent induire l'accès à une information sensible. Afin de remédier aux accès indirects détectés nous introduisons la phase de reconfiguration qui propose deux solutions. La première solution est mise en œuvre au niveau conceptuel. La seconde solution est mise en œuvre lors de l’exécution.

Rapporteurs :
Pr. Véronique Benzaken
Pr. Elena Ferrari

Jury :
Pr. Salima Benbernou
Pr. Fabio Casati
Pr. Mohand-Saïd Hacid
Pr. Robert Laurini