multipol-fr




MULTIPOL

Type : EUROPEEN - ITEA
Période : 2008 - 2010
Contact : A. Chibani, Y. Amirat

Security policies in multi-domain environments

Il existe un besoin toujours croissant d'étendre les activités et autres processus en dehors des limites normales pour permettre des échanges électroniques avec les partenaires et les fournisseurs.
Même au sein d'une entreprise, différentes unités commerciales gèrent souvent des ensembles distincts d'utilisateurs et de ressources. Le déploiement d'architectures orientées services ou la composition de services Web posent des problèmes similaires: différents services peuvent concerner différentes sociétés ou organisations, avec différentes stratégies pour renforcer la sécurité de chaque service.

L'authentification et l'autorisation sont la clé de la sécurité du système. Bien que l'authentification ait été bien développée, peu de choses ont été réalisées dans le domaine de l'autorisation dans les environnements multi-domaines, où chaque domaine est administré indépendamment et applique sa propre politique de sécurité.

Aucune entreprise ne peut gérer tous les processus inter-domaines externes de bout en bout. La coopération est essentielle pour le contrôle d'accès interdomaines. MULTIPOL a développé une telle approche, permettant de spécifier et implémenter une chaîne d'autorisation complète dans des environnements multi-domaines. Outre les mécanismes d'exécution, tels que la conversion des rôles et des attributs de profils, ou la négociation et la réaction à un niveau de sécurité contextuel, MULTIPOL a mis en place des mécanismes hors bande visant à comparer les politiques de sécurité, la composition intelligente, etc.
MULTIPOL a réuni des chercheurs français et espagnols travaillant sur la gestion et le contrôle d'accès, et des intégrateurs de systèmes construisant de tels systèmes.
La coopération au niveau européen était essentielle pour fournir toutes les compétences nécessaires.

Le projet s'est concentré sur trois problèmes:
1. Assurer l'expansion des processus d'affaires au-delà des limites habituelles de l'organisation
2. Fournir les mécanismes de politique de sécurité essentiels pour appliquer le contrôle d'accès
3. Contrôler l'accès aux applications et aux informations dans tous les domaines de sécurité