13.05.2014 Views

these doctorat une architecture de securité

these doctorat une architecture de securité

these doctorat une architecture de securité

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Chapitre 1. Introduction<br />

– Dynamicité : L’environnement dans un système distribué est dynamique et évolue au cours<br />

du temps. De nouvelles ressources peuvent <strong>de</strong>venir disponibles et l’application doit être en<br />

mesure <strong>de</strong>s les utiliser. Il faut que cette utilisation se fasse sans affaiblir ou invali<strong>de</strong>r la<br />

politique <strong>de</strong> sécurité initiale. De même, <strong>une</strong> application distribuée initialement lancée sans<br />

sa sécurité activée doit pouvoir aussi interagir avec <strong>une</strong> autre application dont le système<br />

<strong>de</strong> sécurité est activé et pour laquelle les communications doivent être chiffrées.<br />

– Tolérance aux pannes : Du fait <strong>de</strong> sa répartition, <strong>une</strong> application peut perdre temporairement<br />

ou définitivement le contact avec <strong>une</strong> partie d’elle-même sans pour autant que son<br />

fonctionnement global ne soit remis en question. Il doit en être <strong>de</strong> même pour notre mécanisme<br />

qui doit pouvoir être tolérant aux pannes qui n’entraînent pas l’arrêt <strong>de</strong> l’application.<br />

Notre but n’est pas <strong>de</strong> créer un mécanisme <strong>de</strong> sécurité entièrement tolérant aux<br />

pannes mais plutôt un mécanisme qui soit capable <strong>de</strong> gérer un certain nombre <strong>de</strong> pannes<br />

courantes (perte <strong>de</strong> la connexion, perte d’<strong>une</strong> partie <strong>de</strong> l’application) sans que cela n’affecte<br />

la sécurité <strong>de</strong> l’application.<br />

– Efficacité : Authentifier et/ou chiffrer <strong>de</strong>s échanges <strong>de</strong> messages entraîne un impact sur les<br />

performances d’<strong>une</strong> application. Notre mécanisme <strong>de</strong> sécurité doit pourvoir être adapté à<br />

chaque utilisation afin <strong>de</strong> minimiser le surcoût induit.<br />

tel-00239252, version 1 - 5 Feb 2008<br />

1.2 Structure du manuscrit<br />

Ce manuscrit est découpé en plusieurs gran<strong>de</strong>s parties qui reflètent la démarche suivie tout<br />

au long <strong>de</strong> cette thèse.<br />

Tout d’abord, la première partie (Chapitre 2) nous permet d’exposer les besoins en terme <strong>de</strong><br />

sécurité que rencontrent les applications distribuées. Nous continuons par la mise en avant <strong>de</strong>s<br />

diverses solutions <strong>de</strong> sécurité existantes dont nous nous sommes inspirés pour élaborer notre<br />

modèle <strong>de</strong> sécurité afin qu’il répon<strong>de</strong> aux objectifs énumérés précé<strong>de</strong>mment.<br />

Le chapitre 3 présente un ensemble représentatif d’intergiciels possédant <strong>de</strong>s primitives <strong>de</strong><br />

sécurité. Nous exposons, tout d’abord, <strong>une</strong> vue d’ensemble <strong>de</strong> l’intergiciel avant d’exposer les<br />

principes et solutions <strong>de</strong> sécurité qui le composent. Enfin nous évaluons son niveau d’adéquation<br />

par rapport à nos préoccupations.<br />

Nous nous sommes ensuite attachés à montrer le fonctionnement global <strong>de</strong> la bibliothèque<br />

ProActive ainsi que sa philosophie (chapitre 4) pour aboutir au chapitre 5 qui présente le modèle<br />

<strong>de</strong> sécurité développé lors <strong>de</strong> cette thèse. Il est découpé en plusieurs parties complémentaires<br />

mais distinctes. Nous commençons par introduire l’idée initiale qui a permis la mise au point<br />

d’un modèle <strong>de</strong> sécurité générique et hiérarchique. Nous présentons ensuite le langage <strong>de</strong> politiques<br />

<strong>de</strong> sécurité qui a été développé afin <strong>de</strong> pouvoir exprimer toutes la flexibilité introduite par<br />

notre modèle. La <strong>de</strong>rnière partie <strong>de</strong> ce chapitre expose le concept <strong>de</strong> propagation dynamique du<br />

contexte <strong>de</strong> sécurité d’<strong>une</strong> application mettant en évi<strong>de</strong>nce l’intérêt <strong>de</strong> notre approche dans la<br />

gestion transparente <strong>de</strong> la sécurité.<br />

L’implantation du mécanisme <strong>de</strong> sécurité au sein <strong>de</strong> la bibliothèque ProActive est présentée<br />

dans le chapitre 6. Ce chapitre est consacré à montrer les interactions entre notre module<br />

<strong>de</strong> sécurité et les autres fonctionnalités <strong>de</strong> la bibliothèque. Cette partie est <strong>de</strong>stinée à exposer<br />

l’adaptabilité du modèle et son intégration aisée avec les autres mécanismes <strong>de</strong> la bibliothèque.<br />

Le chapitre 7 présente <strong>de</strong>s tests <strong>de</strong> performances montrant l’impact du mécanisme <strong>de</strong> sécurité<br />

sur les communications d’<strong>une</strong> application et leurs répercussions sur la durée d’exécution <strong>de</strong><br />

l’application.<br />

Finalement le chapitre 8 conclut et présente les perspectives ouvertes par les travaux présentés<br />

dans cette thèse.<br />

4

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!