13.05.2014 Views

these doctorat une architecture de securité

these doctorat une architecture de securité

these doctorat une architecture de securité

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Chapitre 6. Implantation dans ProActive : <strong>une</strong> approche transparente<br />

fait, les groupes héritent directement <strong>de</strong> la sécurité qui était déjà intégrée dans les communications<br />

standards.<br />

L’<strong>architecture</strong> Pair-à-Pair ajoute la découverte dynamique d’hôtes (runtimes) ou <strong>de</strong> nœuds à<br />

la bibliothèque. Une telle <strong>architecture</strong> peut être considérée comme totalement décentralisée et<br />

dynamique. Nous avons ainsi pu montrer la capacité <strong>de</strong> notre modèle <strong>de</strong> sécurité à fonctionner<br />

sans difficulté au sein d’un tel système. Le mécanisme <strong>de</strong> propagation dynamique du contexte <strong>de</strong><br />

sécurité se révèle être la partie du modèle qui apporte la flexibilité nécessaire lors <strong>de</strong> la création<br />

<strong>de</strong> nouvelles entités sur <strong>de</strong>s ressources acquises via le système Pair-à-Pair.<br />

Nous nous sommes ensuite intéressés au mécanisme <strong>de</strong> tolérance aux pannes. La gestion <strong>de</strong><br />

gestion <strong>de</strong> ce <strong>de</strong>rnier est implanté selon le même principe <strong>de</strong> transparence que notre modèle <strong>de</strong><br />

sécurité, l’intégration <strong>de</strong>s <strong>de</strong>ux mécanismes fut relativement aisée.<br />

La <strong>de</strong>rnière fonctionnalité à profiter du mécanisme <strong>de</strong> sécurité implicite que nous avons décrite<br />

est le modèle à composant <strong>de</strong> ProActive. Ce modèle repose à la fois sur les fonctionnalités<br />

<strong>de</strong> base <strong>de</strong> la bibliothèque mais aussi sur les communications <strong>de</strong> groupe. Il hérite lui aussi du<br />

mécanisme <strong>de</strong> sécurité que nous avons implanté au sein <strong>de</strong> la bibliothèque.<br />

tel-00239252, version 1 - 5 Feb 2008<br />

Finalement, nous avons exposé la sémantique <strong>de</strong>s communications sécurisées. Les communications<br />

entre les entités sécurisées sont composées d’un échange <strong>de</strong> messages. Ces messages<br />

peuvent être expédiés au moyen <strong>de</strong> plusieurs protocoles <strong>de</strong> transport. Pour ces raisons, nous<br />

avons tout naturellement implanté <strong>une</strong> sécurité au niveau message plutôt qu’au niveau transport.<br />

Il est ainsi possible d’ajouter <strong>de</strong> nouveaux protocoles <strong>de</strong> transport sur lesquels <strong>de</strong>s messages<br />

sécurisés pourront être expédiés.<br />

Ainsi, nous avons pu, tout au long <strong>de</strong> ce chapitre, mettre en évi<strong>de</strong>nce les avantages d’utiliser<br />

un mécanisme <strong>de</strong> sécurité implicite. Il permet <strong>de</strong> créer <strong>de</strong>s applications génériques qui pourront<br />

être déployées avec ou sans sécurité selon le contexte. Il simplifie également l’intégration <strong>de</strong>s<br />

mécanismes <strong>de</strong> sécurité avec les autres mécanismes offerts par <strong>une</strong> bibliothèque.<br />

124

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!