La protection de l’accès aux données

27/10/2013
OAI : oai:www.see.asso.fr:1301:2013-4:5193
DOI : http://dx.doi.org/10.23723/1301:2013-4/5193You do not have permission to access embedded form.

Résumé

La protection de l’accès aux données

Métriques

651
145
178.95 Ko
 application/pdf
bitcache://f415a6cbeb06a3caa184b08539ecc50c3be167d3

Licence

Creative Commons Aucune (Tous droits réservés)
<resource  xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
                xmlns="http://datacite.org/schema/kernel-4"
                xsi:schemaLocation="http://datacite.org/schema/kernel-4 http://schema.datacite.org/meta/kernel-4/metadata.xsd">
        <identifier identifierType="DOI">10.23723/1301:2013-4/5193</identifier><creators><creator><creatorName>Frédéric Cuppens</creatorName></creator></creators><titles>
            <title>La protection de l’accès aux données</title></titles>
        <publisher>SEE</publisher>
        <publicationYear>2013</publicationYear>
        <resourceType resourceTypeGeneral="Text">Text</resourceType><dates>
	    <date dateType="Created">Sun 27 Oct 2013</date>
	    <date dateType="Updated">Thu 26 Jan 2017</date>
            <date dateType="Submitted">Wed 21 Feb 2018</date>
	</dates>
        <alternateIdentifiers>
	    <alternateIdentifier alternateIdentifierType="bitstream">f415a6cbeb06a3caa184b08539ecc50c3be167d3</alternateIdentifier>
	</alternateIdentifiers>
        <formats>
	    <format>application/pdf</format>
	</formats>
	<version>10220</version>
        <descriptions>
            <description descriptionType="Abstract"></description>
        </descriptions>
    </resource>
.

REE N°4/2013 25 LES GRANDS DOSSIERSIntroduction La création de l’Internet dans les années 90 puis le développement de la téléphonie mobile ont radicalement changé notre façon de commu- niquer et d’échanger des données. De plus en plus d’informations sensibles ou relevant de notre vie privée sont ainsi régulièrement échangées sur les réseaux. Cette révolution des moyens de communication s’est accompagnée d’une amplifi- cation des risques d’attaques ciblant les systèmes d’information. La prise de conscience des utilisateurs a cepen- dant été assez progressive. Il a fallu attendre que des incidents de sécurité majeurs surviennent dans divers systèmes d’infor- mation pour que les vendeurs de solutions matérielles ou logi- cielles commencent à intégrer des mécanismes de protection ou de détection d’attaques dans leur offre commerciale. La problématique de la sécurité des systèmes d’informa- tion est un très vaste sujet qui recouvre un large spectre de techniques, allant de la cryptographie quantique à la détection d’intrusion en passant par les techniques de tatouage, la bio- métrie, la gestion et la fédération des identités, l’analyse et la gestion des risques, l’expression et le déploiement de poli- tiques de sécurité sans oublier les problèmes de protection de la vie privée et de gestion de la confiance. Ce dossier vise, plus particulièrement, à donner un aperçu des problèmes de sécu- rité et des solutions existant aujourd’hui pour protéger l’accès aux données. Plusieurs raisons expliquent pourquoi nous sou- haitons protéger certaines données : (1) elles doivent rester confidentielles et nous souhaitons garantir que seuls des utili- sateurs autorisés puissent les consulter, (2) elles doivent rester intègres et nous souhaitons garantir que seuls des utilisateurs autorisés puissent les modifier et enfin (3) elles doivent être disponibles et nous souhaitons assurer que les utilisateurs autorisés puissent y accéder quand ils en ont besoin. La première solution qui vient naturellement à l’esprit pour assurer la confidentialité des données est l’utilisation des techniques de chiffrement pour protéger les données lorsqu’elles sont stockées sur un support informatique ou lorsqu’elles sont transmises sur un réseau de communica- tion. Le chiffrement est pertinent mais ne résout pas tous les problèmes. En effet, les serveurs doivent généralement pouvoir déchiffrer les données pour effectuer différents trai- tements sur ces données tels que, par exemple, évaluer des requêtes ou réaliser des calculs faisant intervenir ces don- nées. Des attaques sont alors possibles lorsque le serveur manipule les données en clair pour effectuer ces traitements. Pour protéger les données sensibles héber- gées par ces serveurs, les solutions les plus communément déployées reposent sur des mé- canismes de contrôle d’accès. Ces mécanismes permettent (1) d’identifier et d’authentifier l’utili- sateur qui souhaite obtenir un accès aux données et (2) d’assurer que le traitement demandé par l’utilisateur est effectivement autorisé. Le présent dossier se focalise plus particulièrement sur les différentes problématiques posées par le contrôle d’accès ainsi que les solutions associées. Une question centrale est celle de la définition des droits affectés aux utilisateurs lorsqu’ils demandent à accéder aux données. La définition de ces droits repose sur l’expression de politiques d’autorisation. L’article d’A. Gabillon présente les différents modèles de contrôle d’accès qui ont été dévelop- pés et qui sont actuellement déployés pour exprimer des politiques d’autorisation. Il évoque le problème de l’évalua- tion des requêtes, l’objectif étant de retourner un résultat conforme à la politique d’autorisation qui s’applique à l’uti- lisateur qui présente la requête. Les différentes approches pour résoudre ce problème sont présentées et les spécifi- cités liées à l’utilisation de différents formats de stockage, tels que les tables relationnelles ou les formats XML et RDF sont analysées. Enfin, ces dernières années ont vu le dé- veloppement de nouveaux environnements pour gérer les données, notamment pour externaliser des données grâce à l’informatique dans le nuage ou pour traiter de gros volumes de données peu structurées avec le Big Data. Les nouveaux défis que posent ces nouveaux environnements en termes de sécurisation des données y sont discutés. Une autre dimension du problème de contrôle d’accès concerne la définition de langages et d’architectures norma- lisés pour exprimer et déployer des politiques de contrôle d’accès. Dans ce contexte, l’article « Gestion des habilita- tions : modèles et architectures » de M. Benzekri, F. Barrère et R. Laborde porte sur les architectures des systèmes de gestion des identités et des autorisations : il présente, no- tamment, l’architecture normalisée bâtie sur le concept de serveur AAA (Authentication Authorization Accounting) ainsi que la proposition par l’OASIS de XACML, un langage norma- lisé pour exprimer des politiques de contrôle d’accès. Les serveurs actuels permettent de stocker différents types de données tels que textes, images, messages audio, données vidéo, etc. Il convient d’y distinguer les données La protection de l’accès aux données Frédéric Cuppens Télécom Bretagne 26 REE N°4/2013 LES GRANDS DOSSIERS Introduction sensibles pour l’utilisateur, par exemple données confiden- tielles ou données à caractère personnel, et les données de sécurité elles-mêmes, telles que les mots de passe ou les données biométriques. L’article de J. Bringer, H. Chabanne et A. Patey traite des problèmes spécifiques liés au contrôle d’accès à des serveurs hé- bergeant des bases de données bio- métriques. L’article présente plusieurs techniques cryptographiques telles que le chiffrement homomorphe ou le chiffrement cherchable et montre comment ces techniques peuvent être utilisées pour assurer la protection selon que les données biométriques sont stockées en clair ou chiffrées. Enfin, il est important de rappeler que le déploiement de solutions de contrôle d’accès doit, pour être effi- cace, assurer une protection globale du système d’informa- tion. Ceci passe par la protection des réseaux sur lesquels les données sont transmises, les systèmes d’exploitation qui implantent les fonctions de stockage des données ainsi que les applica- tions qui effectuent les traitements sur ces données. Lorsque des don- nées sont stockées ou transitent par des composants matériels tels que des cartes à puce, des attaques parti- culières exploitant les caractéristiques de ces composants sont possibles. L’article de J.-L. Danger et S. Guilley recense différents moyens pratiques pour attaquer un circuit et récupérer ou modifier les données sensibles qui y sont stockées. Il examine également plusieurs techniques pour concevoir des circuits résistant à ces attaques. Contrôler les accès aux données numériques Par Alban Gabillon.......................................................................................................................................................................... p. 27 Gestion des habilitations : modèles et architectures Par Abdelmalek Benzekri, François Barrère, Romain Laborde....................................................................................... p. 35 Protection des données biométriques pour le respect de la vie privée Par Julien Bringer, Hervé Chabanne, Alain Patey................................................................................................................ p. 42 Pourquoi faire confiance aux circuits électroniques ? Par Jean-Luc Danger, Sylvain Guilley...................................................................................................................................... p. 48 LES ARTICLES Frédéric Cuppens est professeur à Télécom Bretagne et animateur du réseau thématique « Sécurité des systèmes et services numériques » de l’Institut Mines-Télécom. Il a obtenu un doctorat de l’Ecole Nationale Supérieure de l’Aéronautique et de l’Espace et une Habilitation à Diriger les Recherches de l’Université de Toulouse III. Il mène depuis plus de 20 ans des travaux de recherche dans le domaine de la sécurité des systèmes d’in- formations et plus particulièrement sur la modéli- sation formelle de politiques de sécurité, le contrôle d’accès dans les réseaux et les systèmes d’infor- mation et la détection d’intrusion. Il a publié plus de 200 articles dans des revues et des conférences internationales à comité de lecture. Il est l’un des principaux concepteurs du modèle d’expression de politiques de sécurité Or-BAC (Organization Based Access Control) et a défini le module de supervi- sion de la sécurité CRIM (Corrélation et Reconnais- sance d’Intentions Malveillantes).