Thèse en cours

Modèles de contrôle d'accès dynamique explicables

FR  |  
EN
Auteur / Autrice : Ahmed Laouar
Direction : Karim TabiaSalem Benferhat
Type : Projet de thèse
Discipline(s) : Informatique et applications
Date : Inscription en doctorat le 01/10/2022
Etablissement(s) : Artois
Ecole(s) doctorale(s) : École doctorale Sciences, technologie et santé (Amiens)
Partenaire(s) de recherche : Laboratoire : CRIL - Centre de recherche en informatique de Lens

Résumé

FR  |  
EN

Cette thèse étudie la question du traitement des données sensibles et incohérentes. Il est bien connu que les acteurs du secteur industriel sont de plus en plus confrontés à des quantités massives de données, qui peuvent être de différentes natures, telles que : numériques, symboliques, structurées et aussi multimédia. Outre les entreprises privées, les institutions publiques sont également concernées par ce problème. Par ailleurs, dans la plupart des cas, certaines des données collectées peuvent être de nature personnelle. On parle alors de données sensibles, ce qui signifie également qu'elles doivent être protégées. Des réglementations de plus en plus strictes sont imposées aux institutions qui collectent et traitent des données personnelles. Le contrôle d'accès aux données sensibles est une propriété majeure des systèmes d'information impliquant des données sensibles ou personnelles. Il est alors crucial d'équiper les systèmes d'information de mécanismes qui contrôlent et restreignent l'accès aux données sensibles aux seuls utilisateurs autorisés. Le contrôle d'accès est un élément essentiel pour assurer la protection des systèmes d'information. Par essence, le terme contrôle d'accès fait référence à la possibilité d'effectuer une opération ou une action sur une ressource informatique, l'objectif étant de protéger le système d'information contre une utilisation non autorisée de ses ressources en utilisant une politique de sécurité. les systèmes sont limités à fournir une réponse binaire (accès autorisé ou refusé), conformément à certaines politiques de sécurité. En outre, ils ne sont pas préparés à supporter certaines des récentes exigences restrictives telles que l'explicabilité des algorithmes. Les modèles de contrôle d'accès actuels n'ont généralement pas la capacité de fournir des explications sur les algorithmes et/ou les résultats de contrôle d'accès existants. Cette thèse vise à surmonter cette limitation en dotant les modèles de contrôle d'accès de capacités d'explication des algorithmes de contrôle d'accès et des résultats.