these doctorat une architecture de securité
these doctorat une architecture de securité
these doctorat une architecture de securité
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Chapitre 8<br />
Conclusion<br />
Ce chapitre résume la thèse et présente <strong>de</strong>s perspectives <strong>de</strong> recherche ouvertes à la suite <strong>de</strong><br />
nos travaux <strong>de</strong> <strong>doctorat</strong>.<br />
tel-00239252, version 1 - 5 Feb 2008<br />
8.1 Bilan et Contributions<br />
Nous nous sommes intéressés à la création d’un modèle <strong>de</strong> sécurité dont le fonctionnement est<br />
implicite vis-à-vis <strong>de</strong> l’application et indépendant du co<strong>de</strong> métier <strong>de</strong> celle-ci. Nous nous sommes<br />
particulièrement attachés aux applications réparties et aux problèmes <strong>de</strong> sécurité survenant lors<br />
<strong>de</strong> leur exécution. Un <strong>de</strong>s buts d’<strong>une</strong> application répartie <strong>de</strong> type grille est d’utiliser le maximum<br />
<strong>de</strong> ressources disponibles afin <strong>de</strong> terminer un calcul le plus rapi<strong>de</strong>ment possible. Nous avons vu<br />
que l’ajout <strong>de</strong> mécanismes <strong>de</strong> sécurité au sein du co<strong>de</strong> source d’<strong>une</strong> application rendait particulièrement<br />
difficile sa conception, son évolutivité et sa généricité. Le problème vient du fait que cette<br />
approche standard mélange <strong>de</strong>ux concepts orthogonaux. D’un côté nous avons la partie fonctionnelle<br />
<strong>de</strong> l’application qui est présente sous la forme <strong>de</strong> co<strong>de</strong> métier, <strong>de</strong> l’autre côté nous trouvons<br />
les mécanismes <strong>de</strong> sécurité qui, s’ils sont indéniablement nécessaires lors <strong>de</strong> l’utilisation d’applications<br />
réparties sur <strong>de</strong>s réseaux publics, se trouvent être <strong>de</strong>s concepts orthogonaux au co<strong>de</strong><br />
d’<strong>une</strong> application. Pour cette raison, nous nous sommes appliqués à rendre notre modèle le plus<br />
transparent possible.<br />
Les applications cibles <strong>de</strong> notre modèle étant les applications réparties, nous nous sommes<br />
efforcés <strong>de</strong> créer un modèle qui supporte à la fois, les contraintes et les besoins <strong>de</strong> ce type d’application.<br />
Notre objectif était <strong>de</strong> proposer un modèle <strong>de</strong> sécurité dont l’utilisation serait la plus<br />
simple possible pour tous les acteurs pouvant intervenir dans le déroulement <strong>de</strong>s différentes<br />
phases d’<strong>une</strong> application répartie.<br />
Après avoir présenté, dans un premier temps, les principes <strong>de</strong> sécurité existants (chapitre<br />
2), nous nous sommes intéressés aux mécanismes <strong>de</strong> sécurité présents au sein <strong>de</strong> plusieurs intergiciels<br />
intervenant dans la construction d’applications réparties. Cette étu<strong>de</strong> nous a permis<br />
<strong>de</strong> déterminer l’adéquation <strong>de</strong> ces intergiciels avec notre approche <strong>de</strong> gestion transparente <strong>de</strong>s<br />
fonctionnalités <strong>de</strong> sécurité.<br />
En se basant sur ces constats, notre approche a consisté à étudier le fonctionnement d’<strong>une</strong><br />
application afin d’i<strong>de</strong>ntifier les interactions <strong>de</strong>vant être prises en compte par le mécanisme <strong>de</strong> sécurité.<br />
Cette étape a permis <strong>de</strong> découpler au maximum la partie fonctionnelle d’<strong>une</strong> application<br />
<strong>de</strong> sa partie non fonctionnelle. Nous avons ensuite intégré au sein <strong>de</strong> la bibliothèque ProActive<br />
qui a servi <strong>de</strong> support à notre modèle, les modifications nécessaires pour intégrer notre modèle<br />
<strong>de</strong> sécurité. Ainsi, nous avons pu retirer du co<strong>de</strong> applicatif toutes les notions <strong>de</strong> sécurité en ne<br />
laissant à la vue du développeur ou <strong>de</strong> l’utilisateur que <strong>de</strong>s mécanismes simples à mettre en<br />
œuvre et à utiliser.<br />
Les apports <strong>de</strong> cette thèse sont :<br />
– La définition d’un modèle <strong>de</strong> sécurité hiérarchique : les entités sécurisées. L’or-<br />
131