Protocole de controle d'acces base sur des matrices de structure de conception

Aller à : navigation, rechercher

Sujet: Protocole de controle d'acces base sur des matrices de structure de conception (DSM - Design Structure Matrix) pour les ecosystemes informatiques complexes: Application aux environnements virtualises, multi-fournisseurs, multi-tenants, multi-tiers


  • Etablissement de rattachement : Université de Strasbourg
  • Candidat : Fabio Guigou
  • Directeur de these : Pierre Collet (Universite de Strasbourg, Prof.)
  • Co-encadrement : Pierre Parrend (Enseignant-Chercheur, ECAM Strasbourg-Europe)
  • Ecole doctorale : Mathematiques, Sciences de l’Information et de l’Ingenieur - responsable Pr. Y. Remond
  • Unite d'accueil : Laboratoire ICube (Laboratoire des sciences de l’ingenieur, de l’informatique et de l’imagerie ; UMR7357)

Contexte

Le succès des infrastructures virtualisées, ou cloud, repose sur le déploiement massif, « à la demande », et mutualisé de ressources et de services. Une ressource est une unité physique qui répond à un besoin d’usage émis par un client, aussi appelé tenant. Il peut s’agir de l’unité physique de base d’un ordinateur comme le temps-processeur, les différents espaces mémoires mais également plus complexes comme les périphériques externes, de la bande passante, ou, dans le cas de ce projet, des dispositifs et connexions de niveau réseau.

Le service représente la prestation d’un fournisseur dans le but de mettre à disposition cette ressource avec un niveau d’isolation contrôlé, et selon trois dimensions : multi-tiers, multifournisseurs, multi-tenant.

  • Multi-tiers : décomposition des applicatifs entre tiers de présentation (interface graphique) et/ou d’accès (interface de programmation), tiers métiers, et tiers données.
  • Multifournisseurs : capacité d’intégrer plusieurs ressources pour la mise à disposition d’un service unique au client.
  • Multi-tenant : capacité d’exécuter des instances multiples de plates-formes, de systèmes d’exploitation, d’applications, elles-mêmes partagées entre plusieurs utilisateurs, ou tenants.

Aucune solution ne permet actuellement de contrôler avec précision l’isolation des ressources sur l’ensemble de la chaine de service nécessaire à la réalisation d’un service de type cloud. Les solutions dédiées aux IaaS de niveau réseau, en particulier, restent rudimentaires, bien que ces services soient en pleine expansion. Elles adressent partiellement les enjeux de déploiement et de supervision, mais échouent encore à proposer des solutions intégrés pour l’isolation des ressources.

Objectifs

L’objectif de cette thèse est de réaliser un protocole d’accès à des ressources virtuelles au sein d’environnements complexes multi-tenants, multifournisseurs, multi-tiers, garantissant l’isolation des tenants. L’isolation des tenants et des fournisseurs implique une protection des données qui leur sont associées.

Références

Références techniques

Références bibliographiques

  • Afkham Azeez, Srinath Perera, Dimuthu Gamage, Ruwan Linton, Prabath Siriwardana, Dimuthu Leelaratne, Sanjiva Weerawarana, and Paul Fremantle. Multi-tenant soa middleware for cloud computing. In Cloud computing (cloud), 2010 ieee 3rd international conference on, pages 458–465. IEEE, 2010.
  • Diogo AB Fernandes, Liliana FB Soares, Jo˜ao V Gomes, Mario M Freire, and Pedro RM Inacio. Security issues in cloud environments : a survey. International Journal of Information Security, 13(2) :113–170, 2014.
  • Veronique Legrand and Pierre Parrend. Dim : A cognitive architecture for detecting anomalies in complex it ecosystems. Poster, ECCS’2014 (European Conference on Complex Systems), September 2014.
  • Veronique Legrand, Pierre Parrend, Stephane Frenot, Pierre Collet, and Marine Minier. Vers une architecture ’big-data’ bio-inspiree pour la detection d’anomalie des siem. In Cesar 2014 : Detection et reaction face aux attaques informatiques, Rennes, Novembre 2014.
  • Evelyne Lutton, Hugo Gilbert, Waldo Cancino, Benjamin Bach, Joseph Pallamidessi, Pierre Parrend, and Pierre Collet. Visual and audio monitoring of island based parallel evolutionary algorithms. Journal of Grid Computing, 2014.
  • Pierre Parrend. Modeles de Securite logicielle pour les plates-formes a composants de service (SOP). PhD thesis, INSA de Lyon, 2008.
  • Pierre Parrend and Stéphane Frénot. Security benchmarks of osgi platforms: toward hardened osgi. Software : Practice and Experience, 39(5) :471–499, 2009.
  • Jerome H Saltzer and Michael D Schroeder. The protection of information in computer systems. Proceedings of the IEEE, 63(9) :1278–1308, 1975.
  • A Yassine. An introduction to modeling and analyzing complex product development processes using the design structure matrix (dsm) method. Urbana, 51(9) :1–17, 2004.