3 research outputs found

    Contrôler les accès aux données numériques

    Get PDF
    International audienceUn modèle de contrôle d’accès comprend : - une politique (ou un règlement) de contrôle d’accès qui spécifie les accès autorisés aux données ; - une politique d’administration qui indique comment la politique de contrôle d’accès peut être mise à jour. Un mécanisme de contrôle d’accès est une solution logicielle ou matérielle pour appliquer une politique de contrôle d’accès. Dans cet article, nous passons d’abord en revue les différents modèles de contrôle d’accès existants en indiquant leur domaine d’application. Ces modèles de contrôle d’accès sont répartis dans différentes catégories. Ainsi, nous considérons les modèles de contrôle d’accès discrétionnaires DAC (Discretionary Access Control), les modèles de contrôle d’accès obligatoires MAC (Mandatory Access Control), les modèles de contrôle d’accès à base de rôles RBAC (Role Based Access Control) et les modèles de contrôle d’accès contextuels CBAC (Context-Based Access Control). Nous étudions ensuite les solutions existantes de contrôle d’accès pour les données relationnelles, XML (eXtensible Markup Language) et RDF (Resource Description Framework) en nous focalisant sur certaines particularités relatives à chacun de ces trois formats de données. Enfin, dans la dernière partie de cet article, nous évoquons les nouveaux enjeux en matière de contrôle d’accès qui sont apparus dans le cadre du réseau Internet, des nouvelles applications dans le nuage (cloud computing) et de l’accroissement exponentiel du volume mondiale de données numériques (Big Data)

    Privacy query rewriting algorithm instrumented by a privacy-aware access control model

    No full text
    International audienceIn this paper we present an approach to instrument a SPARQL query rewriting algorithm enforcing privacy preferences. The term instrument is used to mean supplying appropriate constraints. We show how to design a real and effective instrumentation process of a rewriting algorithm using an existing privacy aware access control model like PrivOrBAC. We take into account various dimensions of privacy preferences through the concepts of consent, accuracy, purpose and recipient. We implement and evaluate our process of privacy enforcement based on a healthcare scenario

    Big Data Processing Attribute Based Access Control Security

    Get PDF
    The purpose of this research is to analyze the security of next-generation big data processing (BDP) and examine the feasibility of applying advanced security features to meet the needs of modern multi-tenant, multi-level data analysis. The research methodology was to survey of the status of security mechanisms in BDP systems and identify areas that require further improvement. Access control (AC) security services were identified as priority area, specifically Attribute Based Access Control (ABAC). The exemplar BDP system analyzed is the Apache Hadoop ecosystem. We created data generation software, analysis programs, and posted the detailed the experiment configuration on GitHub. Overall, our research indicates that before a BDP system, such as Hadoop, can be used in operational environment significant security configurations are required. We believe that the tools are available to achieve a secure system, with ABAC, using Apache Ranger and Apache Atlas. However, these systems are immature and require verification by an independent third party. We identified the following specific actions for overall improvement: consistent provisioning of security services through a data analyst workstation, a common backplane of security services, and a management console. These areas are partially satisfied in the current Hadoop ecosystem, continued AC improvements through the open source community, and rigorous independent testing should further address remaining security challenges. Robust security will enable further use of distributed, cluster BDP, such as Apache Hadoop and Hadoop-like systems, to meet future government and business requirements
    corecore