• Aucun résultat trouvé

Dans ce chapitre, on a présenté les visions de Mark Weiser concernant l’infor- matique ubiquitaire, pervasive, sensible au contexte et intelligence ambiante. On a décrit le cycle de développement d’un système ambiant intelligent ainsi que les différents verrous liés à l’acquisition, à la modélisation, au raisonne- ment, à l’adaptation et la personnalisation. Ces systèmes ambiants intelligents ont pour but de rendre les espaces de vie plus intelligents. Enfin, on a abordé les limites des personnes âgées dépendantes en termes d’autonomie (population ciblée). La sécurité est un défi majeur à considérer au niveau de ces systèmes intelligents. Notre contribution dans ce domaine sera consacrée à la problé- matique des modèles de contrôle d’accès sensibles au contexte qui sera traitée dans le chapitre suivant.

Modèles de contrôle d’accès

dynamiques

Selon Mark Weiser, les environnements intègrent de plus en plus de différents dispositifs miniaturisés et de la technologie de communication mobile. Cela permet de déployer des services en tout lieu, à tout moment et pour toute personne (anywhere, at anytime and for anyone). Cette évolution impose de nouvelles exigences et de nouveaux défis par rapport à la sécurité au niveau de ces environnements dynamiques, sensibles au contexte et intelligents. Pour une meilleure sécurité, ils doivent être pris en compte lors de la conception de nouveaux modèles de contrôle d’accès .

Le but de ce chapitre est de présenter un état de l’art sur les politiques de sécurité, les principaux modèles et les architectures de contrôle d’accès dont les développements récents sont marqués par l’intégration des données contextuelles, la gestion de la confiance et la préservation de la vie privée.

2.1 Besoin de sécurité dans les systèmes

Intelligents

La sécurité est un problème critique dans les environnements intelligents où de différents défis sont derrière sa mise en place. Ce concept s’appuie sur le maintien de six propriétés essentielles : la confidentialité, l’intégrité, l’authen- tification, l’autorisation, la non-répudiation et la disponibilité. Avec le progrès technologique, il y a de nouveaux services (trust et privacy) qui ont montré leur importance en termes de mise en place de sécurité et d’autres défis comme illustré dans la figure 2.1.1. Dans cette thèse, on s’intéresse à la sécurité liée à l’utilisateur spécifiquement au service de contrôle d’accès. Ce mécanisme re- présente une composante importante de la sécurité des systèmes consistant à vérifier si un sujet sollicitant l’accès à un objet possède les droits nécessaires pour le faire. Il est régi avec des règles qui peuvent être exprimées en diffé-

rents langages. L’expression de règles de contrôle d’accès a subi de différents changements au niveau de sa structure. La première notation était (sujet, ob- jet, ressource) et avec la richesse des données contextuelles et l’exploitation des techniques de traitement de données, les règles sont devenues de plus en plus complexes (sujet, objet, service, contexte). L’intégration de la composante contexte est sujette à différents challenges sur différents niveaux (modélisation, interprétation et stockage).

Une règle de contrôle d’accès est composée des paramètres suivants :

• Sujet : peut être un utilisateur, une machine, un processus, un pro-

gramme, etc.

• Objet : peut être un fichier, une base de données, une machine, un pro-

gramme, etc.

• Droit d’accès : désigne l’action recherché lorsqu’un sujet accède à un objet

(lire, écrire, modifier, etc.).

• Contexte : est une contrainte qui lie le sujet, le droit d’accès et l’objet

(contexte temporel, contexte spatial, etc.).

Le système de contrôle d’accès doit évaluer ces paramètres et selon l’évaluation une décision est générée. Celle-ci peut être positive pour permettre l’accès à l’objet ou négative si l’accès est refusé.

La gestion de la politique de sécurité devient de plus en plus complexe dans la mesure où les politiques sont généralement hétérogènes d’un point de vue structurel (rôle, organisation. . . .) et sémantique (langage de spécification, représentation, modélisation et interprétation. . . .).

Dans les environnements intelligents, il y a différents conflits à résoudre pour assurer une meilleure sécurité :

- Définir une politique de sécurité adaptative pour tenir compte de tout

changement dans l’environnement.

- Prendre en compte l’environnement lors de la spécification d’une politique

de sécurité.

- Déployer différents dispositifs (portés par l’utilisateur ou installés dans

Figure 2.1.1 – Services de sécurité et défis.

a) Challenges de sécurité

Les services et les ressources au niveau d’un système intelligent sont carac- térisés par l’ouverture, la dynamicité et l’hétérogénéité. Différents challenges sont identifiés pour en tenir compte lors de la conception d’une politique, d’un modèle ou d’un mécanisme de contrôle d’accès.

- Adaptabilité : L’assurance de la sécurité doit réagir face aux situations qui

se présentent par l’utilisation de techniques intelligentes.

- Sensibilité au contexte : un système intelligent est complètement équipé

de dispositifs. Un mécanisme de sécurité doit collecter toutes sortes de données, les modéliser et les interpréter afin de rendre le système sensible au contexte.

- Gestion de de la vie : L’invisibilité et la transparence des dispositifs exigent, lors de la conception d’un nouveau mécanisme de sécurité, de préserver la confidentialité des données personnelles et sensibles.

- Gestion de la confiance (Trust) : Les systèmes intelligents sont caractéri-

sés par la scalabilité et les utilisateurs sont mobiles. Pour cela, un méca- nisme de contrôle d’accès doit avoir un moyen pour vérifier le niveau de confiance lors de l’assignation des droits d’accès aux utilisateurs.

- Interopérabilité : Cette caractéristique exige l’utilisation des technologies

du web sémantique pour comprendre correctement les politiques de sé- curité dans chaque système.

- Qualité de la politique de sécurité : Cette propriété dépend de la qualité des données contextuelles et le fait d’assurer la préservation de la vie privèe et la gestion de la confiance.

Dans le document Modèles de contrôle d’accès dynamiques (Page 64-68)

Documents relatifs