CF202646041
Spécification et gestion des autorisations dans les infrastructures multicloud
J-36
Doctorat Doctorat complet
Informatique
Ile-de-France
Disciplines
Autre (Informatique)
Laboratoire
UMR 5157 SAMOVAR - Services répartis, Architectures, Modélisation, Validation, Administration des Réseaux
Institution d'accueil
Institut Polytechnique de Paris Télécom SudParis

Description

Cette thèse de doctorat porte sur la cybersécurité et la confiance dans les environnements multi-cloud et se compose de deux parties :

Partie 1 : Modèles et mécanismes de contrôle d'accès.

Les modèles qui reposent sur l'identité des utilisateurs ne conviennent pas entièrement aux systèmes décentralisés et distribués. Notre objectif est de fournir un cadre formel de contrôle d'accès pouvant être utilisé pour spécifier les opérations et les procédures décisionnelles dans les systèmes cloud distribués et fédérés.

Inspiré du contrôle d'accès basé sur les attributs, le modèle proposé prendra en compte les informations contextuelles, les groupes d'utilisateurs et les relations entre les entités (causales, sociales ou définies par l'application).

Le modèle que nous souhaitons développer offrira un contrôle plus granulaire que les modèles traditionnels. En particulier, différents utilisateurs peuvent entretenir des relations différentes avec les mêmes ressources (ou applications), et ces dernières peuvent avoir des dépendances entre elles. De plus, la gestion des accès est intrinsèquement dynamique dans les environnements ouverts et distribués, tels que le multi-cloud, ce qui nécessite des règles s'adaptant à des conditions en constante évolution.

Actuellement, la plupart des solutions d'autorisation existantes s'appuient sur un module d'autorisation centralisé qui gère les politiques et les identifiants pour prendre des décisions d'autorisation (par exemple, le serveur d'autorisation dans le cas d'OAuth2.0 ou le module PDP/PEP dans le cas de XACML) [1]. D'autre part, la blockchain est apparue ces dernières années comme une solution pertinente pour renforcer la sécurité et le contrôle d'accès dans les environnements cloud. En tant que registre distribué et immuable, la blockchain garantit la traçabilité et l'intégrité des transactions, notamment celles liées à l'accès et à la gestion des données.

Nous souhaitons explorer la manière dont la technologie blockchain peut faciliter l'enregistrement d'informations contextuelles et leur intégration dans les politiques de contrôle d'accès.

Partie 2 : Abus de privilèges et contremesures

Le niveau de sécurité offert par un système de contrôle d'accès dépend principalement de l'exactitude et de la précision de ses politiques. Si des principes tels que le principe du moindre privilège et la séparation des tâches constituent une base solide pour la conception de ces politiques, ils sont par nature statiques et ne permettent pas d'anticiper l'utilisation abusive de privilèges légitimement accordés. Cette limitation devient particulièrement critique dans des environnements dynamiques, comme les plateformes cloud, où les utilisateurs, les données et les services sont en constante évolution.

Pour remédier à ce problème, nous proposons de compléter les systèmes de contrôle d'accès traditionnels par des mécanismes proactifs de détection des anomalies. L'apprentissage automatique (ML) offre des outils prometteurs pour atteindre cet objectif, car il permet d'apprendre les modèles de comportement des utilisateurs à partir des données d'accès historiques et d'identifier les écarts qui peuvent indiquer un abus de privilèges ou une menace interne. Ces modèles contribuent également à transformer le contrôle d'accès en un système auto-adaptatif et sensible au contexte, capable d'évoluer en fonction du comportement des utilisateurs et de la nature dynamique des environnements cloud.

L'intégration de ces mécanismes d'apprentissage dans les cadres de contrôle d'accès permet d'affiner en permanence les politiques. Lorsqu'une anomalie est détectée, le système peut déclencher des alertes ou adapter automatiquement les politiques afin d'empêcher toute utilisation abusive future. Cette approche transforme le contrôle d'accès en un système auto-adaptatif et sensible au contexte, capable d'évoluer en fonction du comportement des utilisateurs et de la nature dynamique des environnements cloud.

Compétences requises

- Profil cyber sécurité avec une appétence forte pour le formalisme - Expérience en machine learning - Expérience en programmation (Python) - Anglais parlé et écrit - Rigueur - Autonomie - Travail en équipe - Optionnellement : connaissances en blockchain et/ou cloud

Bibliographie

[1] S. Dramé-Maigné, M. Laurent, L. Castillo, and H. Ganem. Centralized,
distributed, and everything in between : Reviewing access control solutions for the iot. ACM Comput. Surv., 54(7), September 2021.
[2] S. Dramé-Maigné, M. Laurent-Maknavicius, and L. Castillo. Distributed access control solution for the iot based on multi-endorsed attributes and smart contracts. Proc. of IWCMC’19, pages 1582–1587, 2019.
[3] F. Ghaffari, E. Bertin, N. Crespi, and J. Hatin. Distributed ledger technologies for authentication and access control in networking applications : a comprehensive survey. Computer Science Review, 50 :100590, 2023.
[4] L. Golightly, P. Modesti, R. Garcia, and V. Chang. Securing distributed systems : A survey on access control techniques for cloud, blockchain, iot and sdn. Cyber Security and Applications, 1 :100015, 2023.
[5] Y. Zhang, H. Wang, J. Cao. Access Control Management in Cloud Environments. Springer Cham, 2020.
[6] M. Hummer, M. Kunz, M. Netter, L. Fuchs, and G. Pernul. Adaptive identity and access management—contextual data based policies. EURASIP Journal on Information Security, 2016(1) :19, 2016.
[7] M. Nur Nobi, M. Gupta et al. Machine learning in access control : A taxonomy and survey. Technical report, arXiv :2207.01739, 2023.
[8] A. Punia, P. Gulia, N. S. Gill, E. Ibeke, C. Iwendi, and P. K. Shukla. A systematic review on blockchain-based access control systems in cloud environment. Journal of Cloud Computing, 13(1) :146, 2024.
[9] W. Uttha, C. Bertolissi, and S. Ranise. Modeling authorization policies for web services in presence of transitive dependencies. In Proc. of SECRYPT, (ICETE 2015), pages 293–300. INSTICC, SciTePress, 2015.

Mots clés

politiques de sécurité distribuées, cloud, blockchain, contrôle d'accès dynamique et contextuel, apprentissage automatique, cloud

Offre financée

Pays

Mexique (Conacyt)

Si vous êtes une institution d'accueil française, vous trouverez plus d'information sur ce programme à cette page

Dates

Date limite de candidature 31/05/26

Durée36 mois

Date de démarrage01/03/26

Date de création05/02/26

Langues

Niveau de français requisB1 (pré-intermédiaire)

Niveau d'anglais requisB2 (intermédiaire)

Divers

Frais de scolarité annuels400 € / an

Contacts

Vous devez vous connecter pour voir ces informations.

Cliquez ici pour vous connecter ou vous inscrire (c'est gratuit !)