Nos partenaires

CNRS

Rechercher





Accueil du site > Français > Evénements > Soutenances > Soutenances de thèses

Soutenances de thèses

 

 

Méthodologie d'Ingénierie des Exigences de Sécurité Réseau

Sravani Teja BULUSU - Equipe SIERA - IRIT

Mardi 16 Avril 2019, 10h00
UT3 Paul Sabatier, IRIT, Auditorium J. Herbrand
Version PDF :

Jury

- Mme Nora CUPPENS, Directrice de recherche, IMT-Atlantique, Rapporteur
- M. Guy PUJOLLE, Professeur, LIP6, Sorbonne Université, Rapporteur
- M. Yves ROUDIER, Professeur, I3S, Université de Nice Sophia Antipolis, Examinateur
- M. Abdelmalek BENZEKRI, Professeur, IRIT, Université Paul Sabatier, Directeur de thèse
- M. Romain LABORDE, MCF, HDR, Université Paul Sabatier, Co-directeur de thèse
- M. Bertrand LECONTE, Ingénieur, Airbus, Invité
- M. François BARRERE, MCF, IRIT, Université Paul Sabatier, Invité
- M. Ahmad Samer WAZAN, MCF, IRIT, Université Paul Sabatier, Invité

Résumé

La construction de réseaux sécurisés est à la fois une étape cruciale et complexe pour toute organisation. Traditionnellement, cette tâche couvre les aspects architecturaux en proposant une segmentation du réseau où des règles de sécurité différentes sont appliquées à chaque zone ; elle couvre également la sécurisation des équipements d'extrémité exploités par des utilisateurs et apporte ainsi des garanties sécuritaires pour les informations transférées sur les liaisons de communication. Le plus souvent, les aspects sécurité réseau sont pris en compte après la conception du réseau et donc tardivement. Ceci se traduit inéluctablement par une augmentation de la complexité et des coûts pour prendre en compte les modifications nécessaires qui doivent alors être apportées.
À cet égard, les exigences de sécurité revêtent une importance primordiale, car elles guident les décisions relatives à la mise en œuvre des contrôles de sécurité réseau (ex. Firewalls et proxies sécurité, VPN) répondant aux besoins de l'entreprise. En effet, de mauvaises exigences en matière de sécurité réseau peuvent conduire à une sécurité inefficace voire à des failles de sécurité dans la conception de la sécurité du réseau. Cependant, les méthodologies d'ingénierie des exigences de sécurité actuelles ne permettent pas de déduire les exigences de sécurité réseau.
Ce travail de thèse fait partie du projet de recherche DGA IREDHO2 (Intégration REseau Haut Débit Embarqué Optique 2e phase) qui concerne en particulier les réseaux avioniques du futur. Ce travail est le résultat d'une collaboration menée avec la société AIRBUS GROUP. Il a pour objectif de proposer une méthodologie d'ingénierie des exigences de sécurité pour capturer, exprimer et analyser les exigences de sécurité réseau, afin de pouvoir les dériver et gérer l'application de configurations réseau dans une approche « Top Down ». La complexité adressée vient à la fois des différences de point de vue : i) en regard de la compréhension de la problématique de la sécurité par les différentes parties prenantes, ii) de la nature des systèmes impactés et iii) de la variabilité des niveaux d'abstraction retenus dans le cycle de développement réseau.
Dans ce travail, nous avons défini une méthode qui s'appuie sur les niveaux d'abstraction proposés par la méthode SABSA (Sherwood Applied Business Security Architecture) afin de décomposer les exigences de sécurité métier en exigences de sécurité techniques. En effet, SABSA préconise l'étude de vues Métier (décisionnaire), Architecte (objectifs, risques, processus, applications, interactions), Concepteur (services de sécurité), Constructeur de réseau (mécanismes de sécurité) et Composants (produits, outils, technologies, etc.).
Les vues Métier et Architecte sont exprimées dans le formalisme STS (Social Technical Systems). Nous proposons aussi de représenter les attaques comme un système multi-agent pour l'analyse de risques des niveaux Métier et Architecte. Pour l'expression des exigences de la vue Concepteur, nous reprenons les approches de définition de zones dont nous renforçons les principes de construction/protection en s'appuyant sur les modèles formels d'intégrité. Nous proposons une méthodologie qui automatise la proposition de zones de sécurité ainsi que la dérivation des exigences…

 

Retour