Mesure d'audience ROI statistique webanalytics par WebAnalytics
Home / Event / Avis de soutenance de thèse

Avis de soutenance de thèse

Nov
14

Sujet Optimisation des modèles de contrôle d’accès des systèmes  d’information basés sur la délégation de rôle

Candidat : Madame Jeanne Roux NGO BILONG

Ecole Doctorale : MATHS-INFORMATIQUE (EDMI)

Formation doctorale : Informatique et Télécommunications

Laboratoire de recherche : Laboratoire d’Informatique, Réseaux et Télécoms. (LIRT)

Directeur de thèse: Gervais MENDY,  Maître de conférences CAMES, UCAD de Dakar

Date et lieu de soutenance: Samedi 14 novembre 2020  

Président :

Claude LISHOU, professeur, UCAD de Dakar

Rapporteurs :

Ousmane THIARE, professeur, UGB de Saint Louis

Tegawendé F. BISSYANDE, Professeur, Université du Luxembourg

Examinateurs :

Samuel OUYA, Maître de conférences CAMES, UCAD de Dakar

Ahmed Dooguy KORA, professeur, ESMT de Dakar

Directeur de thèse :

Gervais MENDY,  Maître de conférences CAMES, UCAD de Dakar

Résumé

Un système d’information est un ensemble de ressources, à la fois humaines, matérielles et immatérielles dont le rôle est de collecter, stocker, traiter et distribuer de l’information. La définition de politiques de sécurité des systèmes d’information repose principalement sur trois critères que sont la confidentialité, la disponibilité et l’intégrité.

Un des aspects de la sécurité des systèmes d’information repose sur le contrôle d’accès aux données d’un système pour lequel, différentes politiques de sécurité peuvent être mises en œuvre. Les politiques de contrôle d’accès aux données d’un système d’information reviennent à définir des modèles permettant d’assurer la confidentialité et l’intégrité de l’information. 

La question de la délégation des rôles dans les modèles de contrôle d’accès basés sur la confiance reste un enjeu majeur car, au regard de la littérature jusqu’à présent, les critères de sélection permettant à un cédant (utilisateur capable de céder ses droits) de valider le niveau de confiance du bénéficiaire d’une délégation sont encore sous-évalués. Ce qui biaise de la délégation et minimise la qualité de protection de la vie privée. En effet, une délégation de rôle sans une appréciation objective de la confiance pourrait exposer les données personnelles.

Une délégation partielle de rôle se conclut en général par la révocation. Les travaux menés jusqu’ici sur la révocation de délégation montrent que cette dernière a ses limites car elle ne se fait pas de façon automatique lorsque le temps imparti pour la délégation arrive à son terme. Ainsi, le cessionnaire qui délègue un rôle avec des cas d’exceptions lié à un contexte temporel ou géo-temporel doit gérer manuellement la révocation au terme de la délégation.

Dans cette thèse, nous proposons une amélioration des modèles de contrôle d’accès basés sur la délégation dynamique de rôle, la confiance et le contexte (temporel, géo-temporel). Nous faisons une évaluation quantitative de la confiance sur la base de critères de définitions de la confiance préalablement classifiés. Pour ce faire, nous avons utilisé des algorithmes d’apprentissage pour la classification des critères d’évaluation de la confiance afin de prédire l’erreur de confiance. Cette prédiction nous a permis de proposer un algorithme de scoring (score) afin d’afficher le bénéficiaire le plus digne de confiance.

En outre, nous proposons une amélioration du système de révocation et de préservation de la vie privée via la définition d’axiomes.

Nous utilisons la logique non-monotone T-JCLASSICδε pour effectuer une interprétation axiomatique des modèles et UML (Unified Modelling Language) pour l’analyse et l’implémentation du système. Le langage UML nous permet de représenter plusieurs diagrammes tels que le diagramme de cas d’utilisation et les diagrammes de séquence. Nous implémentons les modèles dans des environnements appliqués à l’E-learning et à l’E-santé. Ces environnements, pour le cas de l’E-learning, permettent aux enseignants de déléguer des rôles soit aux tuteurs pour des besoins de prise en charge des travaux dirigés, soit à leurs collègues de la même spécialité en cas d’indisponibilité. La délégation tient compte de la disponibilité du bénéficiaire et s’étend sur une période déterminée. Pour le cas de l’E-santé, le modèle prend en compte la protection de la vie privée des patients, en faisant intervenir l’internet des objets (l’IdO). Le médecin est seul habilité à accéder aux données du patient collectées via les capteurs et stockées dans une base de données. Les différents modèles proposés dans cette thèse contribuent à la mise en place de systèmes d’informations collaboratifs.

Les technologies utilisées dans le cadre de nos travaux de recherche sont WebRTC, Node.js et Kurento Media Server pour faciliter la communication en temps réel. Notre contribution améliore la notion de confiance dans le modèle de contrôle d’accès dynamique basé sur les rôles et la délégation. De plus, la composante dynamique de la délégation et de la révocation des rôles offre des plateformes efficaces, fiables, faciles à utiliser et stables. Les systèmes mis en place améliorent le travail collaboratif.

Mots-clés : contrôle d’accès, délégation, rôle, niveau de confiance,  vie privée, organisation virtuelle, système intelligent

Top