Hoan VU
École Nationale Supérieure des Mines de Saint-Étienne - Thèse pour obtenir le grade de Docteur. Spécialité : Informatique

Sécurité, Négociation et Gestion de la confiance confiance sur Internet

  1. Infrastructure de gestion de la confiance sur Internet
  2. Définitions: Contrôle, Transaction, Authentification et Certificat
  3. La confiance dans les domaines d’application Internet
  4. Risque, Réputation, Recommandation et domaine d’application Internet
  5. Sécurité, Négociation et Gestion de la confiance confiance sur Internet
  6. La gestion de la confiance sur Internet basée sur la politique
  7. Gestion de la confiance au web sémantique basée sur l’expérience
  8. Approches hybrides de la gestion de la confiance sur Internet
  9. Système de négociation de la confiance au web sémantique
  10. Prise en charge du risque pour la gestion de confiance sur Internet
  11. Comparaison des systèmes de gestion de confiance sur Internet
  12. Contraintes pour un système de gestion de la confiance
  13. Modèle global de gestion de la confiance sur Internet
  14. Modèle de confiance de SECURE
  15. Logique temporelle linéaire LTL, Confiance au web
  16. Framework logique pour les systèmes de réputation
  17. Architecture d’un système de gestion de la confiance
  18. Formalisation de la confiance aux applications
  19. Transaction dans le cadre du commerce électronique et la confiance
  20. Évaluation de la contribution d’un utilisateur à Wikipédia
  21. La notion de négociation, Modèle de la négociation de la confiance
  22. Architecture du système de négociation de la confiance
  23. Protocole de négociation, Système de négociation de la confiance
  24. Module de négociation de la confiance
  25. Transaction de e-commerce et Tiers de confiance pour le paiement
  26. Politique de confiance dans une transaction de e-commerce
  27. La gestion de la Stratégie de Négociation – Transaction en ligne
  28. Processus de gestion du risque, Système de gestion de la confiance
  29. Modèle du risque risque et le système de gestion de la confiance
  30. Politique du tiers de paiement, Transaction de commerce électronique
  31. Prototype de négociation de la confiance : Architecture
  32. Politique de confiance: Spécification de la politique en XML
  33. Réalisation du module de vérification de la politique de sécurité
  34. Le système de gestion de la confiance au web

2.6 Confiance et sécurité
La confiance et la sécurité sont étroitement liées et les processus de décision de la confiance traditionnels (que nous présenterons dans le chapitre suivant) comme KeyNote [64], TrustBuilder [26] traitent de manière identique ces deux notions.
Il existe une relation stricte entre les notions de sécurité et de confiance. Si la transaction que nous allons entreprendre peut se faire en toute sécurité, alors nous considérons que nous ne prenons aucun risque et le problème de la confiance ne se posera donc pas. Il est nécessaire de se préoccuper des problèmes de confiance dès lors que la sécurité des relations n’est plus assurée.
Dans le cas général, le mécanisme de sécurité protège les ressources contre les accès malveillants par un contrôle qui en restreint l’accès aux personnes autorisées. Mais nous devons aussi nous protéger contre la partie qui nous offre le service ou les ressources car ce fournisseur de services pourrait lui aussi nous donner des informations erronées dans le but de nous tromper.
2.7 Gestion de la confiance
Le terme gestion de confiance [trust management] a été introduit initialement par M. Blaze et al. en 1996 [64]. Les auteurs ont considéré que la gestion de confiance est « une approche unifiée pour spécifier et interpréter des politiques, des qualifications et des relations permettant d’autoriser ou non des actions ».
En analysant les systèmes de gestion de confiance basés sur cette définition tels que PolicyMaker [64, 12] ou KeyNote [65], nous pouvons voir que la gestion des accès et des actions est construite sur un mécanisme à base d’autorisations. Supposons qu’il y ait deux acteurs A et B dans le système. L’acteur B veut entreprendre une action auprès de l’acteur A. Pour ce faire B doit lui présenter les qualifications nécessaires. L’acteur A fera confiance à B si celui-ci lui présente des certificats et des qualifications valides pour l’action (certificats signés par une autorité de certification reconnue et autorisations d’agir signés par les acteurs autorisés à le faire).
La gestion de la confiance telle qu’elle est abordée par les auteurs de KeyNote ne fournit pas un point de vue complet sur ce que doit être à notre sens un système de gestion de la confiance. Nous sommes ici face à un mécanisme de délégation d’une confiance qui est déjà acquise : les entités ont une confiance assurée dans celle à qui elles ont décidé de déléguer la gestion de certaines prérogatives et ces entités ne peuvent offrir plus que ce qui leur est autorisé.
Une définition plus large et plus complète de la notion de gestion de la confiance a été proposée par T. Grandison et al. [36]. Les auteurs supposent que « la gestion de la confiance est l’activité de rassembler, de codifier, d’analyser et de présenter les preuves concernant la compétence, l’honnêteté, la sécurité et la fiabilité d’un acteur en vue de prendre des décisions » .
Les preuves qui sont utilisées ici sont des qualifications (des certificats dans ce cas précis), des évaluation du risque, l’expérience et la recommandation. Toutes ces informations concernant une action sont utilisées pour prendre les décisions, pour valuer certains critères liés à la relation de confiance ou ré-évaluer une relation de confiance existante.
Avec de telles spécifications, cette vison de la gestion de la confiance est plus proche de l’idée que nous nous en faisons dans le monde réel. Il nous est possible de voir comment, étape après étape, la relation de confiance est établie.
Ces deux définitions de la confiance correspondent à des approches bien différentes : l’une est basée sur la définition de politiques et l’autre sur la réputation des participants. La première approche utilise uniquement un mécanisme de délégation basé sur la présence de qualifications pour définir les politiques de la confiance (définir qui peut faire quoi) alors que la seconde approche est plus souple et plus proche du monde réel en utilisant des sources d’informations différentes dans les raisonnements qui permettent d’évaluer les relations de confiance.
Dans le chapitre suivant, nous allons présenter les principales approches développées dans la littérature pour les infrastructures de gestion de la confiance.
2.8 Négociation de la confiance
Une autre notion qui est souvent utilisée dans ce domaine est la notion de négociation de confiance (trust negociation). Elle a été abordée initialement par K.E. Seamons et al. avec TrustBuilder [83]. Du point de vue de ce framework, la négociation de la confiance est vue comme un processus d’échange de données entre deux parties pour établir la confiance afin de réaliser une transaction par la suite. Ce concept a ensuite été abordé dans les travaux de E. Bertino et al. avec Trust-X [5, 6], avec le framework de confiance Role-based Trust Management de Ninghui Li et al. [62].
Tous ces frameworks sont basés sur des mécanismes de délégation pour l’autorisation des actions. Les processus de négociation utilisés par ces frameworks peuvent être considérés comme des protocoles de sécurité. Le concept de négociation de confiance n’a donc pas été utilisé dans son sens usuel : si le protocole fonctionne normalement, la sécurité de la transaction est assurée, de ce fait le problème de confiance ne se pose pas. Avec ces premiers travaux sur la gestion de la confiance, nous voyons que les notions de confiance et de sécurité sont imbriquées : la confiance est la conséquence de la vérification de la sécurité, ce qui veut dire que quand la sécurité est avérée, la confiance est acquise. Nous sommes dans une situation où il n’y a pas de confiance sans sécurité, ce qui est en contradiction avec ce que nous affirmions précédemment : la confiance est nécessaire lorsque la sécurité ne peut plus être assurée.
Depuis ces travaux précurseurs, plusieurs approches de la gestion de confiance ont abordé le sujet soit par l’utilisation des politiques de sécurité, soit par l’utilisation de la réputation.
2.9 Synthèse
Dans ce chapitre, nous avons présenté les notions de base utilisées par les systèmes de gestion de la confiance : la confiance, la réputation, la recommandation, le risque. . . Pour chaque terme, nous avons d’abord présenté les différentes définitions existant dans la littérature, proposé une brève analyse et enfin donné une définition qui sera utilisée dans la conception de notre infrastructure de gestion de la confiance. Nous avons précisé tous ces termes afin d’éviter toute ambiguïté.
Lire le mémoire complet ==> (Infrastructure de gestion de la confiance sur Internet )
Thèse pour obtenir le grade de Docteur – Spécialité : Informatique
École Nationale Supérieure des Mines de Saint-Étienne

Cliquez sur suivant article pour lire la suivante partie de ce mémoire:

Abonnez-vous!
Inscrivez-vous gratuitement à la Newsletter et accédez à des milliers des mémoires de fin d’études !
Publier son mémoire!
WikiMemoires - Publier son mémoire de fin d’études !

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *