13.05.2014 Views

these doctorat une architecture de securité

these doctorat une architecture de securité

these doctorat une architecture de securité

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Conclusion<br />

ganisation du modèle en entités sécurisées nous a apporté <strong>une</strong> gestion hiérarchique <strong>de</strong>s<br />

politiques <strong>de</strong> sécurité. Il nous a été possible <strong>de</strong> spécifier <strong>de</strong>s contraintes sur la sécurité <strong>de</strong>s<br />

échanges entre <strong>de</strong>ux <strong>de</strong> ces entités. La définition générique d’<strong>une</strong> entité sécurisée, nous apporte<br />

la flexibilité nécessaire pour appliquer ce concept aux divers objets ayant la capacité,<br />

à la fois, d’être accessible à distance mais aussi <strong>de</strong> pouvoir communiquer avec <strong>de</strong>s objets<br />

distants.<br />

– <strong>une</strong> intégration implicite <strong>de</strong>s mécanismes <strong>de</strong> sécurité : L’utilisation d’un protocole à<br />

méta-objet a permis l’implantation <strong>de</strong> l’intelligence du mécanisme en charge <strong>de</strong> la sécurité<br />

dans le niveau méta soit en <strong>de</strong>hors du contexte fonctionnel <strong>de</strong> l’application. Grâce à cette<br />

indirection, il nous a été possible <strong>de</strong> rajouter tout le mécanisme <strong>de</strong> sécurité nécessaire dans<br />

le niveau méta sans avoir à modifier ni le co<strong>de</strong> source, ni le co<strong>de</strong> compilé <strong>de</strong> l’application. Ce<br />

mécanisme peut dynamiquement prendre les décisions relatives à la sécurité en fonction<br />

du contexte dans lequel il se trouve. La configuration <strong>de</strong> ces mécanismes au sein <strong>de</strong> fichiers<br />

externes a permis <strong>de</strong> les rendre adaptables à toute situation.<br />

tel-00239252, version 1 - 5 Feb 2008<br />

– La définition d’un langage <strong>de</strong> politique <strong>de</strong> sécurité qui permet d’exprimer les règles<br />

<strong>de</strong> sécurité <strong>de</strong> notre modèle <strong>de</strong> sécurité. De part ses propriétés. notamment son adaptabilité<br />

ce langage permet <strong>une</strong> création et un gestion décentralisées <strong>de</strong>s politiques <strong>de</strong> sécurité. Il<br />

permet également d’exprimer <strong>de</strong>s règles concernant la combinaison <strong>de</strong>s plusieurs politiques<br />

<strong>de</strong> sécurité.<br />

– L’implantation du modèle au sein <strong>de</strong> la bibliothèque ProActive . Elle a permis <strong>de</strong><br />

mettre en évi<strong>de</strong>nce la faisabilité du modèle ainsi que son adaptabilité lors <strong>de</strong> son intégration<br />

avec les autres fonctionnalités <strong>de</strong> la bibliothèque.<br />

D’un point <strong>de</strong> vue technique, le co<strong>de</strong> du mécanisme <strong>de</strong> sécurité comporte toutes les fonctionnalités<br />

nécessaires à son fonctionnement. Son <strong>architecture</strong> interne, flexible, permet d’imaginer<br />

l’utilisation <strong>de</strong> nouvelles ou futures notions liées à la sécurité. Son impact restreint sur les autres<br />

méta objets <strong>de</strong> la librairie permettra son intégration dans les fonctionnalités que pourrait proposer<br />

la bibliothèque ProActive . Les travaux présentés dans cette thèse ont donné lieu aux publications<br />

suivantes [3, 4, 5, 7] dans <strong>de</strong>s conférences internationales ainsi qu’à la rédaction d’un<br />

chapitre <strong>de</strong> livre [8] sur le thème du grid computing.<br />

8.2 Perspectives<br />

Notre approche nous permet à la fois <strong>de</strong> garantir les besoins en terme <strong>de</strong> sécurité mais aussi<br />

<strong>de</strong> mettre à disposition <strong>de</strong>s programmeurs et <strong>de</strong>s utilisateurs un ensemble <strong>de</strong> fonctionnalités leur<br />

permettant <strong>une</strong> gestion <strong>de</strong> haut-niveau <strong>de</strong> la sécurité <strong>de</strong> leurs applications. Même si le modèle<br />

est suffisant pour être utilisé au sein d’applications distribuées, il est indéniable que certains<br />

concepts présents dans les autres intergiciels pourraient être intégrés dans notre modèle. Il est<br />

aussi possible d’envisager l’évolution <strong>de</strong> certains <strong>de</strong> nos principes afin d’améliorer notre modèle<br />

<strong>de</strong> sécurité. Nous abordons ici les axes <strong>de</strong> recherches qu’il reste à explorer ou approfondir.<br />

8.2.1 Modèle <strong>de</strong> sécurité<br />

– Support du contrôle <strong>de</strong> flux<br />

Le modèle <strong>de</strong> sécurité dans sa version actuelle permet <strong>de</strong> sécuriser <strong>de</strong>s communications<br />

point-à-point entre diverses entités sécurisées mais ne place auc<strong>une</strong> hypothèse sur les données.<br />

En effet, <strong>une</strong> donnée transmise par <strong>une</strong> entité A à <strong>une</strong> entité B dépendra par la suite<br />

<strong>de</strong> la politique <strong>de</strong> sécurité <strong>de</strong> l’entité B et non plus <strong>de</strong> celle <strong>de</strong> l’entité A.<br />

Si nous supposons que ces <strong>de</strong>ux entités appartiennent au même domaine <strong>de</strong> sécurité (i.e.<br />

132

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!