Projet TRUSTINCloudS

Sécurité des infrastructures Cloud

— Aperçu du projet

Développement de solutions pour les grands défis de la cybersécurité spécifiques aux environnements Cloud, afin d’assurer la confidentialité, l’intégrité et la disponibilité des données, des applications et des services

Aymen Boudguiga

Mots-Clés : Confidentialité, Intégrité, Application, Data, Cloud

Les travaux menés dans ce projet visent à adapter les mécanismes de sécurité traditionnels (par ex. PEPR Cyber) aux caractéristiques du Cloud pour faire face aux menaces spécifiques aux différents types de Cloud (IaaS, PaaS, …). L’objectif essentiel de TRUSTINCloudS est d’étudier et de développer de nouvelles méthodologies permettant de renforcer la sécurité du Cloud et de les implémenter dans des plateformes afin de construire un Cloud souverain et de confiance. Il doit également sensibiliser les acteurs sur les possibilités ainsi que les limites de ces méthodologies. Le projet est organisé de manière à travailler d’une part sur la sécurité des infrastructures, d’autre part sur la sécurité des données que ces infrastructures hébergent. Le projet mènera des actions scientifiques sur ces deux grands thèmes, avec pour objectif de développer de nouvelles méthodes et de nouveaux outils pour sécuriser les infrastructures et les données. Ces travaux théoriques donneront lieu, lorsque cela est pertinent, à des implémentations de prototypes pour faire des preuves de concept. Nous utiliserons pour cela l’infrastructure mutualisée SILECS du PEPR Cloud.

— Les missions

— Nos recherches

Le projet est organisé en 6 lots. Le premier lot (le lot 0) est dédié à la gestion, au suivi, et au bon déroulement du projet.

Identification et gestion des risques cyber de l’infrastructure

Spécifie les méthodes d’analyse de risques, d’identification de menaces et d’audit des infrastructures Cloud dynamiques et collaboratives


Protection, détection et réponse pour l’infrastructure

Propose des politiques de sécurité pour ces infrastructures, et étudie en particulier les mécanismes de protection, de détection et de réponse aux incidents à appliquer. Il définit des contre-mesures aux risques identifiés dans le lot 1 pour que ces derniers n’induisent pas des activités malveillantes ou des cyber-attaques


Identification et gestion des risques cyber des données

Identifie les risques relatifs aux données gérées par le Cloud. Il spécifie les méthodes de gestion de données, étudie leurs usages éthiques et évalue l’acceptabilité des utilisateurs par rapport à ces derniers


Protection, détection et réponse pour les données

Spécifie des solutions de protection pour les données sensibles en utilisant des techniques cryptographiques ou des registres distribués


Expérimentations

Prototypage et la validation à travers des preuves de concept

— Les partenaires

Le consortium

CEA, IMT, EURECOM, Inria, Université Toulouse 3 Paul Sabatier, Université d’Aix-Marseille, Université de Lorraine, Université Toulouse Capitole, CNRS

— Équipe de recherche

29 Permanents (non financés par le projet)
30 Personnes financées par le projet dont :
20 doctorants
9 postdoctorants
1 ingénieur

Implantation des équipes en France


Les autres projets


Les commentaires sont clos.