3 research outputs found

    Sécurité des réseaux et infrastructures critiques

    Get PDF
    Les infrastructures et réseaux critiques commencent à s'ouvrir vers des architectures, protocoles et applications vulnérables. Ainsi, non seulement il est question de sécuriser ces applications (e.g., contre les attaques potentielles), mais il faut également justifier notre confiance dans les mécanismes de sécurité déployés. Pour cela, nous présentons PolyOrBAC, un cadriciel basé sur le modèle de contrôle d'accès OrBAC, les mécanismes de services Web ainsi que les contrats électroniques. Ensuite, nous préconisons l'utilisation de la Programmation Logique par Contraintes (PLC) pour détecter et résoudre les conflits éventuels dans la politique de sécurité. Au niveau de la mise en œuvre, nous proposons le protocole Q-ESP, notre amélioration d'IPSec qui assure à la fois des besoins de sécurité et de QoS. Enfin, nous présentons nos modèles et résultats de test et d'évaluation d'outils de sécurité notamment les Systèmes de Détection d'Intrusions (IDS)

    Spécification et mécanisme de détection de flots d'information illégaux

    No full text
    National audienceDans cet article, nous étudions formellement les flots d'information induits par les exécutions d'un système mettant en oeuvre une politique de contrôle d'accès. Plus précisément, le modèle générique de contrôle d'accès que nous proposons permet d'identifier deux ensembles de flots : les flots d'information qui sont rendus possibles par les accès autorisés par la politique de contrôle d'accès et ceux considérés comme légaux pour la politique de flots déduite du contrôle d'accès. Nous montrons que ces deux ensembles peuvent être égaux pour certaines politiques de contrôle d'accès. Pour les politiques dont on ne peut pas montrer que seuls les flots induits sont autorisés, nous définissons un mécanisme permettant de détecter les flux illégaux. Nous présentons aussi l'implémentation de ce mécanisme de détection pour le système Linux
    corecore