Dans Nouvelles

HEAD Access Control Metamodel: Distinct Design, Advanced Features, and New Opportunities

Cet article complète une série de publications dans le cadre d’un projet de l’étudiante au doctorat en ingénierie à l’UQAR, madame Nadine Kashmar. Le projet est réalisé en collaboration entre l’ITMI le CEVI et le Professeur Mehdi Adda du département d’informatique à l’UQAR et s’est concrétisé jusqu’à maintenant par la publication de 2 articles dans 2 revues scientifiques internationales, d’un chapitre de livre et de 7 articles de conférences internationales.

Ce projet rejoint la volonté ITMI de collaborer avec le Pr Adda notamment dans le développement de solutions innovatrices permettant d’améliorer la sécurité informatique des systèmes industriels dans un contexte d’internet des objets et d’industrie 4.0.

 

Résumé de l’article :

Les politiques de contrôle d’accès (AC) sont une série de règles administrant des décisions dans des systèmes. Elles sont de plus en plus utilisées de nos jours pour la mise en œuvre de systèmes adaptatifs et flexibles contrôlant l’accès aux services internet, aux réseaux, aux systèmes de sécurité, etc.

L’émergence de la génération de réseautique actuelle, avec les transformations numériques telles que l’internet des objets connectés (IoT), l’informatique géodistribuée, l’informatique dans le nuage, etc., avec leurs diverses applications, mettent de l’avant de nouveaux concepts et défis à intégrer à des systèmes plus complexes et réfléchis résidents dans des structures critiques et hétéroclites.

En effet, durant la pandémie de COVID-19, le télétravail s’est répandu comme une norme, voire une obligation. Ceci a donc précipité plus que jamais dans le passé la nécessité d’une meilleure gestion des contrôles d’accès. Les risques se concentrent surtout dans certains domaines professionnels tels que le gouvernement, le système de la santé, les grosses industries et dans toutes les autres entreprises dont le fonctionnement des opérations est menacé d’être altéré ou arrêté par une attaque informatique, car les travailleurs doivent accéder à des données sensibles et confidentielles à partir de n’importe où.

Afin de minimiser les failles de sécurité lors d’un accès non autorisé à des systèmes physique ou informatique, plusieurs approches spécifiques de contrôle d’accès ont été proposées avant et durant la pandémie. Différentes approches de contrôles d’accès ont été suggérées pour trouver une spécification commune pour la politique de sécurité où les AC sont appliqués dans divers environnements informatiques dynamiques et hétérogènes.

Malheureusement, les modèles et métamodèles suggérés disposent de caractéristiques limitées et sont insuffisants pour être en mesure de répondre aux exigences actuelles en matière de contrôle d’accès.

Pour résoudre cette problématique, nous avons développé un métamodèle hiérarchique, extensible, avancé et dynamique (Extensible, Advanced, and Dynamic – HEAD) comprenant des caractéristiques conséquentes capables de tenir compte de l’hétérogénéité des modèles de contrôles d’accès, d’outre passée les limites du métamodèle d’AC déjà existantes et de suivre les nombreuses avancées technologiques.

Dans cet article, nous expliquons la conception unique du métamodèle « HEAD », commençant par le métamodèle de la phase de développement et atteignant également la phase d’application de la politique. Nous décrivons les dernières étapes restantes et comment elles peuvent être employées dans le développement de fonctionnalités plus avancées afin de saisir de nouvelles opportunités et de répondre aux nombreux défis de l’avancement technologique et des impacts de la pandémie.

Finalement, nous présentons une approche innovante en cinq phases : le développement d’un métamodèle et de modèles dérivés, la création de politiques, l’analyse et l’évaluation des politiques et enfin, l’application des politiques.

Cette approche peut être utilisée pour aider les experts en sécurité et les administrateurs de systèmes à concevoir des systèmes sécurisés conformes aux politiques de sécurité organisationnelles liées aux contrôles d’accès.

Lire l’article (version anglaise seulement)