Dépôt institutionnel de l'UQO
RECHERCHER

Interface graphique pour la représentation de contrôle de flux de données sécuritaires

Téléchargements

Téléchargements par mois depuis la dernière année

Ripama, Mohamed Lamine (2025). Interface graphique pour la représentation de contrôle de flux de données sécuritaires. Mémoire. Gatineau, Université du Québec en Outaouais, Département d'informatique et d'ingénierie, 128 p.

[thumbnail of Ripama_Mohamed_Lamine_Memoire_2025_1A.pdf]
Prévisualisation
PDF
Télécharger (61MB) | Prévisualisation

Résumé

Dans les entreprises, la gestion des ressources sensibles et des flux d'information est encadrée par des systèmes de contrôle d'accès. Ces systèmes établissent un ensemble de règles définissant les permissions des utilisateurs en fonction des ressources et des modèles de sécurité employés. Ces règles peuvent être nombreuses et sont fréquemment ajustées en fonction des besoins opérationnels et des contraintes de sécurité. Ce mémoire vise à montrer comment les concepts de sécurité des données, tels que le contrôle de flux d'information, la confidentialité et l'intégrité, peuvent être appliqués à plusieurs modèles de contrôle d'accès : le modèle discrétionnaire (DAC), le modèle multi-niveaux (MAC), le modèle basé sur les rôles (RBAC), et le modèle basé sur les attributs (ABAC). Nous développons un système graphique interactifcapable d'exprimer et de modéliser chacun de ces paradigmes dans le cadre de la sécurité des données, renforçant ainsi la flexibilité et l'efficacité de la gestion des permissions et des flux de données. Contrairement à la majorité des travaux qui reposent sur des modèles en treillis pour exprimer ces concepts, notre approche repose sur un cadre plus général, fondé sur la théorie des ordres partiels. Nous introduisons les notions d'ordres partiels, de classes d'équivalence et d'étiquettes de sécurité, qui permettent de modéliser les relations entre sujets et objets dans des systèmes de contrôle d'accès variés. Cela permet de régir les flux d'information entre eux et de définir leur niveau de confidentialité et d'intégrité. Utilisant ces concepts, nous proposons une méthode permettant de dériver des configurations à partir des exigences de sécurité des données pour les différents modèles étudiés, y compris le DAC, MAC, RBAC et ABAC. Nous démontrons également que trois approches de définition des flux de données -par matrices de contrôle d'accès, par étiquetage de sécurité et par rôles -sont équivalentes du point de vue du flux de données qu'elles peuvent permettre et convertibles entre elles. Enfin, nous montrons comment les changements d'état ou les « reconfigurations » peuvent être formalisés dans ce cadre et allons analyser leur impact sur la sécurité des données.

In companies, the management ofsensitive resources and information flows is framed by access control systems. These systems establish a set of rules defining user permissions according to the resources and security models used. These rules can be numerous and are frequently adjusted according to operational needs and security constraints. This thesis aims to show how data security concepts, such as information flow control, confidentiality and integrity, can be applied to several access control models: the discretionary model (DAC), the mandatory model (MAC), the role-based model (RBAC), and the attribute-based model (ABAC). We develop an interactive graphical system capable of expressing and modeling each ofthese paradigms in the context ofdata security, thus reinforcing the flexibility and efficiency of permission and data flow management. Unlike most works that rely on lattice models to express these concepts, our approach relies on a more general framework, based on partial order theory. We introduce the notions of partial orders, equivalence classes and security labels, which allow to model the relationships between subjects and objects in various access control systems. This allows to govem the information flows between them and to define their level of confidentiality and integrity. By using these concepts, we propose a method to derive configurations from data security requirements for the different models studied, including DAC, MAC, RBAC, and ABAC We also demonstrate that three approaches to defining data flows-by access control matrices, by security labelling and by roles-are equivalent from the point of view of data flows allowed, and convertible between them. Finally, we show how state changes or "reconfigurations" can be formalized in this framework and analyze their impact on data security.

Type de document: Thèse (Mémoire)
Directeur de mémoire/thèse: Logrippo, Luigi
Mots-clés libres: IoT; DAC; MAC; Bell-LaPadula; ABAC; RBAC; Contrôle d'accès; Flux de données; Sécurité des données; Confidentialité; Intégrité; Contrôle à plusieurs niveaux; Étiquetage de sécurité; Reconfiguration
Départements et école, unités de recherche et services: Informatique et ingénierie
Date de dépôt: 22 déc. 2025 19:33
Dernière modification: 22 déc. 2025 19:33
URI: https://di.uqo.ca/id/eprint/1878

Gestion Actions (Identification requise)

Dernière vérification avant le dépôt Dernière vérification avant le dépôt