Vers une protection dynamique et intelligente de données durant leur cycle de vie
Auteur / Autrice : | Kenza Chaoui |
Direction : | Nadia Kabachi, Nouria Harbi, Hassan Badir |
Type : | Thèse de doctorat |
Discipline(s) : | Informatique |
Date : | Soutenance le 19/12/2024 |
Etablissement(s) : | Lyon 2 en cotutelle avec Université Abdelmalek Essaâdi (Tétouan, Maroc) |
Ecole(s) doctorale(s) : | École doctorale InfoMaths (Lyon ; 2009-....) |
Partenaire(s) de recherche : | Laboratoire : Entrepôts, Représentation et Ingénierie des Connaissances |
Jury : | Président / Présidente : Hicham Hajji |
Examinateurs / Examinatrices : Nadia Kabachi, Nouria Harbi, Hassan Badir, Nadia Lynda Mokdad, Gilles Zurfluh, Fadila Bentayeb, Asaad Chahboun | |
Rapporteurs / Rapporteuses : Hicham Hajji, Nadia Lynda Mokdad |
Mots clés
Mots clés contrôlés
Mots clés libres
Résumé
Le développement technologique rapide et l’interconnectivité croissante ont créé un environnement riche en opportunités, mais aussi en défis majeurs concernant la sécurité des données. Avec la montée des données sensibles et la sophistication des menaces comme les attaques informatiques, la protection de l'information est cruciale. Les entreprises doivent respecter des réglementations strictes, comme le RGPD, qui imposent des obligations et des sanctions en cas de non-conformité. La sécurité des données repose sur trois piliers : confidentialité, intégrité et disponibilité (CID), qui doivent être garantis tout au long du cycle de vie des données.Cependant, de nombreuses solutions actuelles se concentrent sur un seul de ces aspects, créant des failles. Chaque étape du cycle de vie des données – de la collecte à la destruction – présente des vulnérabilités. La traçabilité devient essentielle pour corriger ces failles et assurer la conformité avec les lois. Elle permet aussi de limiter les dommages en cas de violation et de réagir rapidement aux incidents.Notre approche propose une méthode d’étiquetage des données en deux niveaux, en utilisant des outils avancés comme k-NN et ExifTool pour l’étiquetage initial, puis une annotation automatique enrichie par des bibliothèques légales incluant les régulations de la HIPAA, la FERPA, la PIPEDA et le RGPD. Cela garantit une classification précise des données selon les exigences légales.Nous intégrons ensuite l'algorithme MD5checksumK pour vérifier l’intégrité des données, offrant une détection améliorée des altérations et évitant les collisions. Les modifications légitimes sont vérifiées via un dictionnaire de données, évitant les fausses alertes. En parallèle, nous avons mis en place une méthode d'altération/désaltération pour sécuriser les étiquettes avant stockage. Cela rend les données illisibles en cas de compromission et les restaure à leur état initial lorsque l'accès est nécessaire, garantissant confidentialité et intégrité.Un système multi-agent intelligent assure la gestion continue des données. Il comprend :Agent d'Étiquetage : Responsable de l'étiquetage des métadonnées et du contenu textuel selon les deux niveaux.Agent d'Intégrité : Utilise MD5checksumK pour vérifier l’intégrité et signaler toute altération.Agent d'Altération : Masque temporairement les données sensibles avant stockage, permettant leur restauration.Agent de Cohérence : Veille à ce que les étiquettes restent cohérentes tout au long du processus.Agent de Réponse aux Incidents : Assure la surveillance en temps réel, garantissant la disponibilité et une réponse rapide aux incidents, tout en permettant la tolérance aux pannes via des mécanismes de clonage et de réplication.Ce système renforce la résilience, la tolérance aux pannes et la sécurité des données. Les agents permettent de réagir instantanément aux menaces, minimisant les interruptions. En conclusion, cette approche automatisée répond aux besoins croissants des entreprises pour protéger leurs données dans un environnement de plus en plus complexe, tout en respectant les régulations internationales