these doctorat une architecture de securité
these doctorat une architecture de securité
these doctorat une architecture de securité
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Chapitre 2. Théories et Modèles<br />
posés lors <strong>de</strong> l’utilisation <strong>de</strong> politiques <strong>de</strong> sécurité dans un environnement distribué.<br />
Dans la section 2.7, nous avons abordé le thème <strong>de</strong> la programmation réflexive ainsi que l’utilisation<br />
<strong>de</strong> protocoles à méta objets et présenté les problèmes posés au niveau <strong>de</strong> la sécurité dans<br />
<strong>de</strong> tels systèmes. L’interception transparente <strong>de</strong>s appels <strong>de</strong> métho<strong>de</strong>s envoyés par et vers <strong>de</strong>s<br />
objets réflexifs constitue la base <strong>de</strong> la partie implicite <strong>de</strong> notre approche. L’implantation <strong>de</strong> notre<br />
mécanisme <strong>de</strong> sécurité au sein du méta niveau nous permet, toujours <strong>de</strong> manière implicite, <strong>de</strong><br />
mettre en œuvre les objets et les protocoles <strong>de</strong> sécurité nécessaires sans avoir à modifier le co<strong>de</strong><br />
métier <strong>de</strong> l’application. Il est ainsi possible <strong>de</strong> rendre la gestion <strong>de</strong> la sécurité orthogonale au<br />
co<strong>de</strong> métier <strong>de</strong> l’application.<br />
Finalement nous nous sommes intéressés au problème <strong>de</strong> sécurisation du co<strong>de</strong> mobile. Notre<br />
étu<strong>de</strong> s’est essentiellement portée sur l’analyse <strong>de</strong>s problèmes <strong>de</strong> sécurité existants dans le cadre<br />
<strong>de</strong>s agents mobiles dont l’hôte est considéré comme <strong>de</strong> confiance.<br />
tel-00239252, version 1 - 5 Feb 2008<br />
28