Sécurité, Négociation et Gestion de la confiance confiance sur Internet

Sécurité, Négociation et Gestion de la confiance confiance sur Internet

2.6 Confiance et sécurité

La confiance et la sécurité sont étroitement liées et les processus de décision de la confiance traditionnels (que nous présenterons dans le chapitre suivant) comme KeyNote [64], TrustBuilder [26] traitent de manière identique ces deux notions.

Il existe une relation stricte entre les notions de sécurité et de confiance. Si la transaction que nous allons entreprendre peut se faire en toute sécurité, alors nous considérons que nous ne prenons aucun risque et le problème de la confiance ne se posera donc pas. Il est nécessaire de se préoccuper des problèmes de confiance dès lors que la sécurité des relations n’est plus assurée.

Dans le cas général, le mécanisme de sécurité protège les ressources contre les accès malveillants par un contrôle qui en restreint l’accès aux personnes autorisées. Mais nous devons aussi nous protéger contre la partie qui nous offre le service ou les ressources car ce fournisseur de services pourrait lui aussi nous donner des informations erronées dans le but de nous tromper.

2.7 Gestion de la confiance

Le terme gestion de confiance [trust management] a été introduit initialement par M. Blaze et al. en 1996 [64]. Les auteurs ont considéré que la gestion de confiance est « une approche unifiée pour spécifier et interpréter des politiques, des qualifications et des relations permettant d’autoriser ou non des actions ».

En analysant les systèmes de gestion de confiance basés sur cette définition tels que PolicyMaker [64, 12] ou KeyNote [65], nous pouvons voir que la gestion des accès et des actions est construite sur un mécanisme à base d’autorisations. Supposons qu’il y ait deux acteurs A et B dans le système. L’acteur B veut entreprendre une action auprès de l’acteur A. Pour ce faire B doit lui présenter les qualifications nécessaires. L’acteur A fera confiance à B si celui-ci lui présente des certificats et des qualifications valides pour l’action (certificats signés par une autorité de certification reconnue et autorisations d’agir signés par les acteurs autorisés à le faire).

La gestion de la confiance telle qu’elle est abordée par les auteurs de KeyNote ne fournit pas un point de vue complet sur ce que doit être à notre sens un système de gestion de la confiance. Nous sommes ici face à un mécanisme de délégation d’une confiance qui est déjà acquise : les entités ont une confiance assurée dans celle à qui elles ont décidé de déléguer la gestion de certaines prérogatives et ces entités ne peuvent offrir plus que ce qui leur est autorisé.

Une définition plus large et plus complète de la notion de gestion de la confiance a été proposée par T. Grandison et al. [36]. Les auteurs supposent que « la gestion de la confiance est l’activité de rassembler, de codifier, d’analyser et de présenter les preuves concernant la compétence, l’honnêteté, la sécurité et la fiabilité d’un acteur en vue de prendre des décisions » .

Les preuves qui sont utilisées ici sont des qualifications (des certificats dans ce cas précis), des évaluation du risque, l’expérience et la recommandation. Toutes ces informations concernant une action sont utilisées pour prendre les décisions, pour valuer certains critères liés à la relation de confiance ou ré-évaluer une relation de confiance existante.

Avec de telles spécifications, cette vison de la gestion de la confiance est plus proche de l’idée que nous nous en faisons dans le monde réel. Il nous est possible de voir comment, étape après étape, la relation de confiance est établie.

Ces deux définitions de la confiance correspondent à des approches bien différentes : l’une est basée sur la définition de politiques et l’autre sur la réputation des participants.

La première approche utilise uniquement un mécanisme de délégation basé sur la présence de qualifications pour définir les politiques de la confiance (définir qui peut faire quoi) alors que la seconde approche est plus souple et plus proche du monde réel en utilisant des sources d’informations différentes dans les raisonnements qui permettent d’évaluer les relations de confiance.

Dans le chapitre suivant, nous allons présenter les principales approches développées dans la littérature pour les infrastructures de gestion de la confiance.

2.8 Négociation de la confiance

Une autre notion qui est souvent utilisée dans ce domaine est la notion de négociation de confiance (trust negociation). Elle a été abordée initialement par K.E. Seamons et al. avec TrustBuilder [83]. Du point de vue de ce framework, la négociation de la confiance est vue comme un processus d’échange de données entre deux parties pour établir la confiance afin de réaliser une transaction par la suite. Ce concept a ensuite été abordé dans les travaux de E. Bertino et al. avec Trust-X [5, 6], avec le framework de confiance Role-based Trust Management de Ninghui Li et al. [62].

Tous ces frameworks sont basés sur des mécanismes de délégation pour l’autorisation des actions. Les processus de négociation utilisés par ces frameworks peuvent être considérés comme des protocoles de sécurité.

Le concept de négociation de confiance n’a donc pas été utilisé dans son sens usuel : si le protocole fonctionne normalement, la sécurité de la transaction est assurée, de ce fait le problème de confiance ne se pose pas.

Avec ces premiers travaux sur la gestion de la confiance, nous voyons que les notions de confiance et de sécurité sont imbriquées : la confiance est la conséquence de la vérification de la sécurité, ce qui veut dire que quand la sécurité est avérée, la confiance est acquise.

Nous sommes dans une situation où il n’y a pas de confiance sans sécurité, ce qui est en contradiction avec ce que nous affirmions précédemment : la confiance est nécessaire lorsque la sécurité ne peut plus être assurée.

Depuis ces travaux précurseurs, plusieurs approches de la gestion de confiance ont abordé le sujet soit par l’utilisation des politiques de sécurité, soit par l’utilisation de la réputation.

2.9 Synthèse

Dans ce chapitre, nous avons présenté les notions de base utilisées par les systèmes de gestion de la confiance : la confiance, la réputation, la recommandation, le risque. . . Pour chaque terme, nous avons d’abord présenté les différentes définitions existant dans la littérature, proposé une brève analyse et enfin donné une définition qui sera utilisée dans la conception de notre infrastructure de gestion de la confiance. Nous avons précisé tous ces termes afin d’éviter toute ambiguïté.

Pour citer ce mémoire (mémoire de master, thèse, PFE,...) :
📌 La première page du mémoire (avec le fichier pdf) - Thème 📜:
Infrastructure de gestion de la confiance sur Internet
Université 🏫: École Nationale Supérieure des Mines de Saint-Étienne - Thèse pour obtenir le grade de Docteur. Spécialité : Informatique
Auteur·trice·s 🎓:
Hoan VU

Hoan VU
Année de soutenance 📅:
Rechercher
Télécharger ce mémoire en ligne PDF (gratuit)

Laisser un commentaire

Votre adresse courriel ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Scroll to Top