De l’Utilisation des Métagraphes pour la Vérification de Politiques de Sécurité
Loïc Miller , Pascal Mérindol , Antoine Gallais and Cristel Pelsser
Abstract
Les processus métier multi-agents aux interactions complexes sont généralement modélisés en tant que workflows. Le propriétaire des données confidentielles interagit avec des sous-traitants pour réaliser une séquence de tâches, en déléguant aux différents acteurs des droits limités sur les données sensibles. Cette délégation repose sur le contrôle d'accès aux données. Pour faciliter sa configuration, les administrateurs proposent une spécification des politiques d'accès et se reposent ensuite souvent sur un traducteur. Cependant, la traduction de la spécification vers l'implémentation peut mener à des erreurs lors d'un déploiement effectif entre les différentes entités du workflow et ainsi engendrer des failles de sécurité. Dans cet article, nous proposons des structures facilitant la détection et la correction d'erreurs potentiellement introduites en raison d'une traduction défectueuse ou d'un déploiement défaillant. En particulier, nous considérons une structure aux fondations formelles capables de modéliser naturellement et surtout très finement les politiques de sécurité : les métagraphes. Nous proposons une suite d'outils de traduction permettant de détecter ces erreurs potentielles et évaluons ses performances.
Publication Details
- Publication Type
- Conference Paper
- Publication Date
- September 2021
- Published In
- AlgoTel
- External Link
- http://icube-publis.unistra.fr/5-MMGP21
BibTeX Citation
@inproceedings{Miller2021c,
title = {De l’Utilisation des Métagraphes pour la Vérification de Politiques de Sécurité},
author = {Miller, Loïc and Mérindol, Pascal and Gallais, Antoine and Pelsser, Cristel},
year = 2021,
month = sep,
booktitle = {AlgoTel},
url = {http://icube-publis.unistra.fr/5-MMGP21},
abstract = {Les processus métier multi-agents aux interactions complexes sont généralement modélisés en tant que workflows. Le propriétaire des données confidentielles interagit avec des sous-traitants pour réaliser une séquence de tâches, en déléguant aux différents acteurs des droits limités sur les données sensibles. Cette délégation repose sur le contrôle d'accès aux données. Pour faciliter sa configuration, les administrateurs proposent une spécification des politiques d'accès et se reposent ensuite souvent sur un traducteur. Cependant, la traduction de la spécification vers l'implémentation peut mener à des erreurs lors d'un déploiement effectif entre les différentes entités du workflow et ainsi engendrer des failles de sécurité. Dans cet article, nous proposons des structures facilitant la détection et la correction d'erreurs potentiellement introduites en raison d'une traduction défectueuse ou d'un déploiement défaillant. En particulier, nous considérons une structure aux fondations formelles capables de modéliser naturellement et surtout très finement les politiques de sécurité : les métagraphes. Nous proposons une suite d'outils de traduction permettant de détecter ces erreurs potentielles et évaluons ses performances.},
groups = {National Conferences},
keywords = {Access control, security policies, metagraphs, model checking},
x-international-audience = {No},
x-language = {FR}
}
Related publications
Verification of Cloud Security Policies
Loïc Miller, Pascal Mérindol, and Antoine Gallais, et al.
IEEE International Conference on High Performance Switching and Routing Conference (HPSR), 2021
Protection contre les fuites de données : un environnement micro-services sécurisé
Loïc Miller, Pascal Mérindol, and Antoine Gallais, et al.
CoRes, 2021
Towards Secure and Leak-Free Workflows Using Microservice Isolation
Loïc Miller, Pascal Mérindol, and Antoine Gallais, et al.
IEEE International Conference on High Perfor- mance Switching and Routing Conference (HPSR), 2021
Deploying Near-Optimal Delay-Constrained Paths with Segment Routing in Massive-Scale Networks
Jean-Romain Luttringer, Thomas Alfroy, and Pascal Mérindol, et al.
Computer Networks, 2022