13.05.2014 Views

these doctorat une architecture de securité

these doctorat une architecture de securité

these doctorat une architecture de securité

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Chapitre 1<br />

Introduction<br />

tel-00239252, version 1 - 5 Feb 2008<br />

Lors d’un discours en 1965, Gordon Moore, un <strong>de</strong>s prési<strong>de</strong>nts d’Intel, fit <strong>une</strong> remarque qui<br />

reste toujours d’actualité : selon lui, le nombre <strong>de</strong> transistors <strong>de</strong>s processeurs <strong>de</strong>vrait doubler<br />

tous les 18 mois et permettre ainsi <strong>une</strong> croissance exponentielle régulière <strong>de</strong>s performances.<br />

Cette loi s’est vérifiée au fil du temps. Nous sommes arrivés à un point où la puissance <strong>de</strong> calcul<br />

d’un ordinateur actuel est généralement surdimensionnée par rapport à la charge <strong>de</strong> travail<br />

que lui imposent ses utilisateurs. La mise à disposition à <strong>de</strong>s tiers <strong>de</strong>s ressources inexploitées<br />

d’un parc d’ordinateurs est la suite logique <strong>de</strong> ce constat. La baisse constante du prix du matériel<br />

informatique favorise aussi la multiplication du parc matériel au sein <strong>de</strong>s entreprises, <strong>de</strong>s<br />

laboratoires <strong>de</strong> recherches ou chez les particuliers.<br />

1.1 Problématique et objectifs <strong>de</strong> la thèse<br />

Les grilles <strong>de</strong> calcul permettent <strong>de</strong> regrouper toute cette puissance afin <strong>de</strong> l’utiliser. Sous le<br />

terme grille <strong>de</strong> calcul, nous rassemblons tous les outils permettant la globalisation <strong>de</strong>s ressources<br />

ainsi que leur mise à disposition.<br />

La mise à disposition <strong>de</strong>s ressources entraîne <strong>de</strong> manière directe le besoin <strong>de</strong> sécuriser cet<br />

ensemble afin <strong>de</strong> le protéger contre <strong>une</strong> utilisation frauduleuse. Ce contrôle s’applique à la fois sur<br />

les ressources fournies mais aussi sur les utilisateurs <strong>de</strong> celle-ci. Le rôle premier d’un mécanisme<br />

<strong>de</strong> sécurité consiste à protéger l’accès aux ressources et <strong>de</strong> n’accor<strong>de</strong>r l’accès qu’aux utilisateurs<br />

autorisés.<br />

Les solutions <strong>de</strong> grilles <strong>de</strong> calcul clé en main se sont avérées cruciales dans l’adoption massives<br />

<strong>de</strong>s technologies liées aux grilles <strong>de</strong> calcul par tous les acteurs. Ces solutions permettent<br />

<strong>de</strong> mettre facilement en place <strong>de</strong>s grilles <strong>de</strong> calcul et répon<strong>de</strong>nt majoritairement aux besoins <strong>de</strong>s<br />

utilisateurs. Une grille <strong>de</strong> calcul peut être composée <strong>de</strong> grappes (cluster), <strong>de</strong> machines parallèles<br />

ou encore d’ordinateurs <strong>de</strong> bureau. Un grappe est composée d’un ensemble <strong>de</strong> machines dédiées<br />

à la grille interconnectées par <strong>de</strong>s réseaux haut-débit. Cependant, si le déploiement d’<strong>une</strong> application<br />

utilisant <strong>une</strong> seule grille ou un ensemble <strong>de</strong> grilles similaires (mêmes technologies)<br />

reste dans la limite du possible, l’utilisation d’un ensemble <strong>de</strong> grilles hétérogènes est nettement<br />

moins évi<strong>de</strong>nte. La première critique qui peut être formulée concerne le manque d’interopérabilité<br />

<strong>de</strong>s diverses technologies y compris celles sur lesquelles se reposent les mécanismes <strong>de</strong><br />

sécurité. En effet, si on s’intéresse au déploiement d’<strong>une</strong> application, on constate qu’il existe <strong>de</strong><br />

nombreuses manières <strong>de</strong> soumettre <strong>de</strong>s tâches ou d’accé<strong>de</strong>r aux ressources. Cette diversité impose<br />

<strong>une</strong> configuration spécifique <strong>de</strong> l’application pour chaque solution. Suite à la mise en avant<br />

<strong>de</strong> ces problèmes, il est important <strong>de</strong> proposer <strong>une</strong> couche logicielle qui permette <strong>de</strong> découpler la<br />

partie contenant la logique <strong>de</strong> l’application <strong>de</strong> la partie concernant le processus <strong>de</strong> déploiement<br />

<strong>de</strong> cette application.<br />

Dans le même ordre d’idées, il apparaît indispensable <strong>de</strong> pouvoir exprimer la configuration<br />

<strong>de</strong> sécurité d’<strong>une</strong> application en <strong>de</strong>hors du co<strong>de</strong> <strong>de</strong> cette <strong>de</strong>rnière. Cette approche permet ainsi<br />

<strong>de</strong> pouvoir configurer la sécurité d’<strong>une</strong> application en fonction <strong>de</strong> son déploiement. Cette solution<br />

nous semble tout particulièrement adaptée lors du déploiement d’applications sur plusieurs<br />

1

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!