This PhD program requires that the language for communicating between people is French. %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% Titre : Protection répartie d’applications à base de conteneurs La littérature et l’état de l’art montrent différentes limitations en matière de protection répartie d’applications hébergées dans des Clouds. Premièrement, les solutions existantes proposent des méthodes centralisées pour garantir la sécurité, ainsi les environnements comme OpenNebula, OpenStack au niveau de infrastructure reposent sur un noeud central/point d’accès qui contrôle le système. Cette approche est non seulement fragile puisqu’il est impossible de sécuriser parfaitement un système donc la réussite d’une attaque sur le noeud central compromet à la fois l’intégrité, la confidentialité et la disponibilité de tout le système réparti. De nombreuses approches de recherche se contentent ainsi d’améliorer la sécurité du noeud central aussi bien dans les clusters qu’en contrôlant de façon centralisée les flux d’information dans une infrastructure de Cloud. Ces méthodes centralisées utilisent soit du contrôle d’accès obligatoire soit un contrôle d’accès discrétionnaire et des mécanismes de délégation centralisés. Ces solutions ne permettent donc pas une administration répartie afin de garantir l’évolutivité, la disponibilité et l’extensibilité des services hébergés. En effet, seule une délégation répartie de l’autorité d’administration et de sécurité est à même de rendre impossible la compromission de tout le système réparti et permet des hébergements à large échelle dans un Cloud. L’objectif pour un Cloud est de placer les utilisateurs au centre de la protection tout en limitant leurs privilèges alors que dans les clusters les utilisateurs n’ont aucun pouvoir et des délégations faiblement réparties dans les grilles. Deuxièmement, les méthodes de protection répartie proposées en complément du contrôle centralisé sont limitées. Certaines approches proposent un contrôle des flux d’information sur les noeuds en utilisant les catégories SELinux. Cependant, ces méthodes ne supportent pas la délégation et reposent sur une vision centralisée du contrôle. D'autres approches utilisent SELinux pour les améliorer la sécurité des systèmes de fichiers répartis utilisés dans le Cloud en allant jusqu’à contrôler les élévations de privilèges des administrateurs pour permettre les évolutions. Cependant, là encore il s’agit d’une vision centralisée de l’administration du système réparti. Le travail de thèse vise à combler différents manques qui doivent être couverts pour les Clouds du type PaaS et SaaS basés sur les conteneurs sans faire de prérequis sur l’infrastructure puisque l’on est obligé de faire confiance à celle-ci. il s'agira de mettre oeuvre : -­‐ des mécanismes de sécurité autonomes -­‐ une administration répartie des conteneurs et des services -­‐ une autorité répartie -­‐ association dynamique entre conteneurs/services %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% Profil recherché : Idéalement vous êtes: - Attiré par un environnent de recherches multi-disciplinaires (sécurité / cloud / services utilisateurs) en milieu universitaire et économique ; - Autonome et bon communiquant, avec une certaine expérience en développement logiciel, de préférence avec des outils open-source ; - À l'aise avec les problématiques d'architectures logicielles ; - avec des connaissances certaines en administration système et les mécanismes internes des systèmes UNIX ; - Vous aurez également des compétences en sécurité-protection : vous serez capable de commenter à l'audition un article comme celui intitulé Unauthorized Cross-App Resource Access on MAC OSX and iOS https://drive.google.com/file/d/0BxxXk1d3yyuZOFlsdkNMSGswSGs/view?pli=1 %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% Lieu de travail : Paris (mobilité régulière à prévoir sur Bourges/Orléans et sur les sites de l'entreprise SQUAD) Date prévisionnelle de prise de fonction : 01/10/2015 Durée : 36 mois Salaire : Entre 1700 et 2000€ net mensuel selon diplôme et expérience professionnelle (Master/Ecole d'Ingénieur... ) %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% Informations complémentaires Contacts : Merci de transmettre votre curriculum vitae et une lettre de motivation à : christophe.cerin@lipn.univ-paris13.fr et christian.toinard@insa-cvl.fr Si votre candidature est retenue, une audition sera organisée à Paris. Les partenaires pour cette thèse CIFRE sont : Squad (http://www.squad.fr) définit, valide, met en œuvre et exploite de façon sécurisée tout type d’infrastructures constituées de multiples plates-formes virtualisées. Elles peuvent servir et intégrer des devices fixes et mobiles. Les infrastructures peuvent constituer des Cloud Computing privés ou intégrer des plates-formes de Cloud publiques ou hybrides. L'équipe Sécurité et Distribution des Systèmes du LIFO est située dans l'INSA Centre Val de Loire à Bourges. Elle développe depuis 2002 différentes approches de sécurité en prenant en compte les besoins des utilisateurs, les caractéristiques de répartition et de protection notamment le respect de la vie privée. Elle a participé à différents projets ANR centrés sur la thématique de la sécurité ainsi qu'au projet européen Seed4c sur la sécurité des Clouds. Le LIPN de Paris 13 est impliqué depuis plusieurs années dans des projets de Cloud en collaboration avec des industriels en réponse aux appels de type PIA, FUI. Des articles peuvent être retrouvés à partir de la page http://dblp.uni-trier.de/pers/hd/c/C=eacute=rin:Christophe en particulier ceux traitant du Cloud SlapOS (http://www.slapos.org) %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%