13.05.2014 Views

these doctorat une architecture de securité

these doctorat une architecture de securité

these doctorat une architecture de securité

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Chapitre 8<br />

Conclusion<br />

Ce chapitre résume la thèse et présente <strong>de</strong>s perspectives <strong>de</strong> recherche ouvertes à la suite <strong>de</strong><br />

nos travaux <strong>de</strong> <strong>doctorat</strong>.<br />

tel-00239252, version 1 - 5 Feb 2008<br />

8.1 Bilan et Contributions<br />

Nous nous sommes intéressés à la création d’un modèle <strong>de</strong> sécurité dont le fonctionnement est<br />

implicite vis-à-vis <strong>de</strong> l’application et indépendant du co<strong>de</strong> métier <strong>de</strong> celle-ci. Nous nous sommes<br />

particulièrement attachés aux applications réparties et aux problèmes <strong>de</strong> sécurité survenant lors<br />

<strong>de</strong> leur exécution. Un <strong>de</strong>s buts d’<strong>une</strong> application répartie <strong>de</strong> type grille est d’utiliser le maximum<br />

<strong>de</strong> ressources disponibles afin <strong>de</strong> terminer un calcul le plus rapi<strong>de</strong>ment possible. Nous avons vu<br />

que l’ajout <strong>de</strong> mécanismes <strong>de</strong> sécurité au sein du co<strong>de</strong> source d’<strong>une</strong> application rendait particulièrement<br />

difficile sa conception, son évolutivité et sa généricité. Le problème vient du fait que cette<br />

approche standard mélange <strong>de</strong>ux concepts orthogonaux. D’un côté nous avons la partie fonctionnelle<br />

<strong>de</strong> l’application qui est présente sous la forme <strong>de</strong> co<strong>de</strong> métier, <strong>de</strong> l’autre côté nous trouvons<br />

les mécanismes <strong>de</strong> sécurité qui, s’ils sont indéniablement nécessaires lors <strong>de</strong> l’utilisation d’applications<br />

réparties sur <strong>de</strong>s réseaux publics, se trouvent être <strong>de</strong>s concepts orthogonaux au co<strong>de</strong><br />

d’<strong>une</strong> application. Pour cette raison, nous nous sommes appliqués à rendre notre modèle le plus<br />

transparent possible.<br />

Les applications cibles <strong>de</strong> notre modèle étant les applications réparties, nous nous sommes<br />

efforcés <strong>de</strong> créer un modèle qui supporte à la fois, les contraintes et les besoins <strong>de</strong> ce type d’application.<br />

Notre objectif était <strong>de</strong> proposer un modèle <strong>de</strong> sécurité dont l’utilisation serait la plus<br />

simple possible pour tous les acteurs pouvant intervenir dans le déroulement <strong>de</strong>s différentes<br />

phases d’<strong>une</strong> application répartie.<br />

Après avoir présenté, dans un premier temps, les principes <strong>de</strong> sécurité existants (chapitre<br />

2), nous nous sommes intéressés aux mécanismes <strong>de</strong> sécurité présents au sein <strong>de</strong> plusieurs intergiciels<br />

intervenant dans la construction d’applications réparties. Cette étu<strong>de</strong> nous a permis<br />

<strong>de</strong> déterminer l’adéquation <strong>de</strong> ces intergiciels avec notre approche <strong>de</strong> gestion transparente <strong>de</strong>s<br />

fonctionnalités <strong>de</strong> sécurité.<br />

En se basant sur ces constats, notre approche a consisté à étudier le fonctionnement d’<strong>une</strong><br />

application afin d’i<strong>de</strong>ntifier les interactions <strong>de</strong>vant être prises en compte par le mécanisme <strong>de</strong> sécurité.<br />

Cette étape a permis <strong>de</strong> découpler au maximum la partie fonctionnelle d’<strong>une</strong> application<br />

<strong>de</strong> sa partie non fonctionnelle. Nous avons ensuite intégré au sein <strong>de</strong> la bibliothèque ProActive<br />

qui a servi <strong>de</strong> support à notre modèle, les modifications nécessaires pour intégrer notre modèle<br />

<strong>de</strong> sécurité. Ainsi, nous avons pu retirer du co<strong>de</strong> applicatif toutes les notions <strong>de</strong> sécurité en ne<br />

laissant à la vue du développeur ou <strong>de</strong> l’utilisateur que <strong>de</strong>s mécanismes simples à mettre en<br />

œuvre et à utiliser.<br />

Les apports <strong>de</strong> cette thèse sont :<br />

– La définition d’un modèle <strong>de</strong> sécurité hiérarchique : les entités sécurisées. L’or-<br />

131

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!