13.05.2014 Views

these doctorat une architecture de securité

these doctorat une architecture de securité

these doctorat une architecture de securité

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Section 8.2. Perspectives<br />

ouverte ; elle représente l’environnement logiciel permettant <strong>de</strong> gérer le cycle <strong>de</strong> vie d’autres<br />

applications. Au sein <strong>de</strong> cette plate-forme, <strong>de</strong>s bundles qui représentent <strong>de</strong>s espaces <strong>de</strong> services,<br />

permettent d’exposer un certain nombre <strong>de</strong> services.<br />

Actuellement, la spécification OGSi ne possè<strong>de</strong> pas <strong>de</strong> notion concernant la distribution <strong>de</strong>s<br />

services. Les recherches visant à introduire cette notion <strong>de</strong> distribution n’en sont encore qu’à<br />

leurs débuts. Il serait intéressant d’étudier les fonctionnalités que peut apporter notre mécanisme<br />

<strong>de</strong> sécurité au sein d’<strong>une</strong> telle plate-forme. Comme première approche permettant <strong>de</strong> visualiser<br />

ce qui pourrait être fait, nous pouvons établir un parallèle entre les divers éléments<br />

d’<strong>une</strong> infrastructure OSGi et <strong>une</strong> infrastructure ProActive . Le runtime correspondrait à la plateforme<br />

d’accueil OSGi, les applications aux bundles et les objets actifs aux services.<br />

Environnement ubiquitaire<br />

Ce manuscrit a permis <strong>de</strong> présenter un nouveau modèle d’infrastructure <strong>de</strong> sécurité (les entités<br />

sécurisées) et leur intégration au sein <strong>de</strong> la bibliothèque ProActive . Cependant, nous pensons<br />

que les configurations qui ont donné naissance à ce modèle peuvent se retrouver dans d’autres<br />

environnement que les applications distribuées.<br />

tel-00239252, version 1 - 5 Feb 2008<br />

Nous pensons tout particulièrement aux Smart Devices et aux Pervasive networks. L’infrastructure<br />

<strong>de</strong> ces environnements se compose d’un ensemble d’éléments hétérogènes (capteurs,<br />

moteurs, ordinateurs) interagissant entre eux afin <strong>de</strong> mener à bien leurs missions. Les réseaux<br />

<strong>de</strong> capteurs, par exemple, sont <strong>de</strong>s <strong>architecture</strong>s ouvertes dans lesquelles n’importe quel intrus<br />

peut potentiellement intercepter les communications ou encore émettre <strong>de</strong> faux messages. Afin <strong>de</strong><br />

garantir ces communications, il est nécessaire d’utiliser <strong>de</strong>s protocoles cryptographiques. Chaque<br />

capteur doit pouvoir être i<strong>de</strong>ntifié ainsi que les messages qu’il émet. Le principal problème <strong>de</strong> sécurité<br />

consiste en la génération, la diffusion ou encore l’invalidation <strong>de</strong>s clés ou <strong>de</strong>s certificats.<br />

Il serait intéressant d’étudier l’adéquation <strong>de</strong> notre modèle <strong>de</strong> sécurité avec un réseau <strong>de</strong><br />

capteurs et notamment notre façon d’attribuer <strong>de</strong>s certificats aux divers capteurs. On peut, en<br />

effet, mettre en avant <strong>une</strong> similitu<strong>de</strong>, au niveau conceptuel, entre les objets actifs et les capteurs.<br />

Chacun dans leur domaine, ces unités <strong>de</strong> base doivent coopérer afin <strong>de</strong> réaliser <strong>une</strong> tâche précise.<br />

135

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!