Résumé du projet POTESTAT

Dans le cadre de la réalisation de services de plus en plus ouverts, s'appuyant sur la mise en réseau de parties de systèmes informatiques, avec des solutions hétérogènes, les responsables de la sécurité manquent souvent d'éléments d'analyse bien formalisés. La sécurité de ces systèmes est donc organisée en fonction de connaissances pragmatiques, en s'appuyant sur des failles connues et les mesures de protections associées. Il reste alors à vérifier que la politique de sécurité ainsi définie est bien celle qui est effectivement mise en oeuvre dans le système. Pour cela, on procède généralement à des audits, qui portent sur les procédures administratives et sur la configuration du systèmes. Des tests sont ensuites menés, correspondant à des sondages du système, pour vérifier si certaines vulnérabilités connues ne resteraient pas présentes.

S'il existe des outils pour certains tests spécifiques (comme les craqueurs de mots de passe), il n'y a pas de solution analysant la conformité globale d'un système par rapport à une politique de sécurité. Plusieurs raisons peuvent expliquer ces déficiences.

D'abord, il y a peu d'études actuellement sur la modélisation formelle complète de politiques de sécurité, même si certains aspects, comme le contrôle d'accès, ont fait l'objet d'études plus poussées. Ensuite, les travaux d'analyse par vérification menés en sécurité ont plus souvent porté sur la vérification d'éléments ponctuels, comme les protocoles cryptographiques ou l'analyse de code. Enfin, la plupart des travaux menés concernent la vérification a priori de la cohérence de politiques de sécurité, avant leur mise en oeuvre. Nous nous intéressons ici au test de la conformité de la configuration de systèmes par rapport à une politique définie.

Dans le cadre du projet POTESTAT nous envisageons d'aborder le problème du test de politique de sécurité sur un réseau ouvert selon les points suivants :

L'objectif ultime (à plus long terme que le travail théorique de l'ACI) est que les responsables de sécurité des outils d'analyse puissent disposer d'outils, permettant :

Retour page d'accueil Potestat