La sécurité définie par le logiciel pour la virtualisation des fonctions réseaux
Auteur / Autrice : | Manel Smine |
Direction : | David Espès |
Type : | Thèse de doctorat |
Discipline(s) : | Informatique |
Date : | Soutenance le 05/12/2022 |
Etablissement(s) : | Ecole nationale supérieure Mines-Télécom Atlantique Bretagne Pays de la Loire |
Ecole(s) doctorale(s) : | École doctorale Mathématiques et sciences et technologies de l'information et de la communication (Rennes) |
Partenaire(s) de recherche : | Laboratoire : Equipe SecurIty and Resilience of Information Systems - Département Systèmes Réseaux, Cybersécurité et Droit du numérique - Laboratoire en sciences et techniques de l'information, de la communication et de la connaissance |
Jury : | Président / Présidente : Abdelmalek Benzekri |
Examinateurs / Examinatrices : David Espès, Joaquin Garcia-Alfaro, Rémi Badonnel, Marc-Oliver Pahl, Françoise Sailhan | |
Rapporteurs / Rapporteuses : Joaquin Garcia-Alfaro, Rémi Badonnel |
Résumé
La technologie NFV (Network Function Virtualization) a été proposé pour améliorer la flexibilité du déploiement et la rentabilité des services de réseau et elle permet un meilleur partage des informations entre leurs composants. Malgré les avantages susmentionnés, les infrastructures NFV existantes souffrent de plusieurs problèmes de sécurité. L’objectif de cette thèse est d’améliorer la sécurité des services NFVs. Pour atteindre cet objectif, nous avons proposé un certain nombre de contributions. Tout d’abord, nous avons étudié les problèmes et les menaces de sécurité existants et potentiels dans les infrastructures NFVs. Ensuite, nous les avons classés en fonction des composants qui sont affectés par ces menaces. Puis, nous avons étudié les différents mécanismes de sécurité qui peuvent être utilisés pour réduire ces risques. Cette étude nous a permis de réaliser que le déploiement des politiques de contrôle d’accès au niveau des services NFV permet d’atténuer plusieurs problèmes de sécurité. Ce constat nous a conduit à examiner les solutions existantes pour le déploiement des politiques de contrôle d’accès dans les infrastructures NFV. Troisièmement, nous fournissons un aperçu comparatif complet des solutions existantes en se basant sur plusieurs propriétés, y compris le modèle d’adversaire considéré, l’efficacité, la véracité et l’optimalité.