I am a PhD candidate at the Network Research Team of ICube, and I am writing this email to invite you to my PhD defense. The defense will be held in English, both online and in amphitheater A301 in Illkirch.
Title: Securing Workflows: On the Use of Microservices and Metagraphs to Prevent Data Exposures
Date: 22nd Apr 2022, 09:00h
Link: https://bbb.unistra.fr/b/loi-y6u-632
Candidat
Loïc MILLER, Université de Strasbourg, France
Directeur de thèse
Cristel PELSSER, Université de Strasbourg, France
Antoine GALLAIS, INSA Hauts-de-France, France
Co-encadrant
Pascal MÉRINDOL, Université de Strasbourg, France
Rapporteurs
Étienne RIVIERE, Université Catholique de Louvain, Belgique
Géraldine TEXIER, Université de Rennes 1, France
Examinateurs
Grégory BLANC, Télécom SudParis, France
Sébastien TIXEUIL, Sorbonne Université, France
Invités
Matthew ROUGHAN, Université d'Adelaide, Australie
You may find the abstract both in English and French below.
Thanks, and see you in a few days,
Loïc Miller
- - -
Abstract
This thesis deals with the topic of data leaks and breaches in workflows.
Workflows are used everywhere and by everyone, multi-party workflows in particular being needed whenever there is a collaboration between two or more organizations.
Data leaks and breaches are widespread, regular outcomes of the most critical vulnerabilities, and happening continuously more.
The shift to the cloud and modular approaches has increased attack surfaces and brought new security risks that did not exist before.
Considering this situation, with major companies storing their data unencrypted in the cloud to enable their multi-party workflows, there is a strong need for a solution that can enable those workflows securely and prevent exposures.
This thesis therefore focuses on the prevention of data exposures, in workflows in particular.
Our goal is to enable secure multi-party workflows and mitigate the risk of data exposures.
In a first axis, we build an infrastructure using microservices that allows the execution of workflows in the cloud and prevents data leaks.
One of the limitations of our infrastructure is the fact that security policies must be free from errors to benefit from their security.
In a second axis, we deal with this limitation by explaining how to verify that the specification of a policy corresponds to its translation into a policy implementation.
For this purpose, we use a construct that generalizes the simple graph, metagraphs.
In the third axis, we address the adjacent area of policy analysis, to ensure that policy specifications are correct.
In particular, we tackle the problem of finding redundancies in the specification of a policy.
- - -
Résumé
Cette thèse traite du sujet des fuites et des violations de données dans les workflows.
Les workflows sont utilisés partout et par tout le monde, les workflows multi-organisations en particulier étant nécessaires chaque fois qu'il y a une collaboration entre deux ou plusieurs organisations.
Les fuites et les violations de données sont généralisées, résultent régulièrement des vulnérabilités les plus critiques et se produisent de plus en plus.
Le passage au cloud et aux approches modulaires a augmenté les surfaces d'attaque et apporté de nouveaux risques de sécurité qui n'existaient pas auparavant.
Compte tenu de cette situation, voyant de grandes entreprises stockant leurs données dans le cloud sans chiffrement pour établir leurs workflows multi-organisations, il existe un fort besoin d'une solution capable de déployer ces workflows en toute sécurité et d'éviter les fuites de données.
Cette thèse porte donc sur la prévention des fuites et violations de données, notamment dans les workflows.
Notre objectif est de permettre l'utilisation de workflows multi-organisations sécurisés et d'atténuer le risque de fuites de données.
Dans un premier axe, nous construisons une infrastructure utilisant les microservices qui permet l'exécution de workflows dans le cloud et empêche les fuites de données.
Une des limitations de notre infrastructure est le fait que les politiques de sécurité doivent être correctes pour bénéficier de leur sécurité.
Dans un deuxième axe, nous répondons à cette limitation en expliquant comment vérifier que la spécification d'une politique de sécurité corresponde à sa traduction en implémentation.
Dans ce but, nous utilisons une construction qui généralise le graphe simple, les métagraphes.
Dans le troisième axe, nous abordons le domaine adjacent de l'analysis de politiques, pour garantir que les spécifications de celles-ci sont correctes.
En particulier, nous abordons le problème de la recherche de redondances dans la spécification d'une politique.
Offers are available in the Job opportunities section of the ICube website or by clicking on the...
Le salon Pollutec est l'événement international de référence des solutions pour l'environnement...
Le salon Pollutec est l'événement international de référence des solutions pour l'environnement...
Haitao Ge, doctorant à l'INSA Strasbourg au sein de l'équipe Génie civil - énergétique (GCE) a...
Le 13 novembre, le CNRS a réuni les 26 start-up issues de ses laboratoires sous tutelle,...
L'équipe de l'Université de Strasbourg et la délégation Alsace du CNRS se sont brillamment...
Le vendredi 20 septembre a eu lieu la réunion de lancement du projet INTERREG 2PhaseEx, au...
Le projet ENERGETIC a lancé sa première vidéo promotionnelle illustrant les principaux objectifs et...
Paris 27 aout 2024 – ARCHOS annonce que POLADERME, filiale du Startup studio Medtech du groupe...
Les topographes de l’INSA Strasbourg exerçant leurs activités de recherche au sein de l’équipe...
La 11e journée du département de mécanique s'est tenue le 18 juin 2024. Lors de cette...