Thèse soutenue

Protection obligatoire vérifiée au regard des objectifs safety du secteur automobile

FR  |  
EN
Auteur / Autrice : Adrien Jousse
Direction : Christian Toinard
Type : Thèse de doctorat
Discipline(s) : Informatique
Date : Soutenance le 13/12/2022
Etablissement(s) : Bourges, INSA Centre Val de Loire
Ecole(s) doctorale(s) : École doctorale Mathématiques, Informatique, Physique Théorique et Ingénierie des Systèmes (Centre-Val de Loire ; 2012-....)
Partenaire(s) de recherche : Laboratoire : Laboratoire d'informatique fondamentale d'Orléans (Orléans ; 1987-....)
Jury : Examinateurs / Examinatrices : Christian Toinard, Damien Sauveron, Frédéric Mallet, Fabrice Bouquet, Vincent Hugot, Benjamin Venelle
Rapporteur / Rapporteuse : Damien Sauveron, Frédéric Mallet

Mots clés

FR  |  
EN

Résumé

FR  |  
EN

La safety d’un système automobile (sécurité des personnes et des biens) dépend du contexte de fonctionnement du système embarqué. Afin de préserver la safety, les mécanismes de sécurité doivent prendre en compte dynamiquement le contexte de fonctionnement du système. Or, comment garantir qu’un mécanisme de sécurité dynamique préserve la safety dans toutes les configurations possibles, sans introduire d’effets indésirables ? Afin de répondre à ces problématiques, nous proposons d’ajouter un mécanisme de contrôle d’accès obligatoire dynamique vérifié au regard des objectifs safety. Nous commençons par montrer que les mécanismes de contrôle d’accès existants ne sont pas suffisants. Nous détaillons ensuite certaines spécificités du secteur automobile et les approches de vérification formelle que nous utiliserons. Puis nous présentons la conception de notre mécanisme de contrôle d’accès, le cas d’usage réel sur lequel il sera testé, ainsi que les capacités de l'attaquant considéré. Nous détaillons aussi la politique de contrôle d’accès ainsi que les propriétés que nous vérifions sur notre cas d’usage. Nous passons ensuite à la modélisation de notre cas d’usage afin de le vérifier avec deux outils. Différentes vérifications sont effectuées afin de vérifier que le système possède les propriétés voulues, qu’elles ne sont pas garanties sans notre contrôle d'accès mais préservées par notre politique de contrôle d’accès. Enfin, nous montrons que notre mécanisme de contrôle d’accès est tolérant aux pertes lorsque des mécanismes de rejeu appropriés sont mis en place.