these doctorat une architecture de securité
these doctorat une architecture de securité
these doctorat une architecture de securité
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
Table <strong>de</strong>s matières<br />
Remerciements<br />
xi<br />
1 Introduction 1<br />
1.1 Problématique et objectifs <strong>de</strong> la thèse . . . . . . . . . . . . . . . . . . . . . . . . . . . 1<br />
1.2 Structure du manuscrit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4<br />
tel-00239252, version 1 - 5 Feb 2008<br />
2 Théories et Modèles 5<br />
2.1 Concepts <strong>de</strong> base sur la sécurité informatique . . . . . . . . . . . . . . . . . . . . . . . 5<br />
2.2 Vulnérabilités <strong>de</strong>s systèmes informatiques . . . . . . . . . . . . . . . . . . . . . . . . 6<br />
2.3 Le contrôle d’accès . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8<br />
2.3.1 Contrôle d’accès distribué . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10<br />
2.4 Introduction à la cryptographie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11<br />
2.5 Les infrastuctures à clé publique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14<br />
2.5.1 X.509 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15<br />
2.5.2 Pretty Good Privacy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16<br />
2.5.3 SPKI/SDSI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16<br />
2.6 Les politiques <strong>de</strong> sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17<br />
2.6.1 Politique <strong>de</strong> contrôle d’accès discrétionnaire . . . . . . . . . . . . . . . . . . . . 18<br />
2.6.2 Politique <strong>de</strong> contrôle d’accès obligatoire . . . . . . . . . . . . . . . . . . . . . . 18<br />
2.6.3 Politiques <strong>de</strong> contrôle d’accès à base <strong>de</strong> rôles . . . . . . . . . . . . . . . . . . . 19<br />
2.6.4 Politiques <strong>de</strong> sécurité distribuées . . . . . . . . . . . . . . . . . . . . . . . . . . 19<br />
2.6.5 Bilan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21<br />
2.7 Programmation Réflexive . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21<br />
2.7.1 Principes <strong>de</strong> base . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21<br />
2.7.2 Interception transparente <strong>de</strong>s appels <strong>de</strong> métho<strong>de</strong> . . . . . . . . . . . . . . . . 22<br />
2.7.3 Les protocoles à méta objets et la sécurité . . . . . . . . . . . . . . . . . . . . . 23<br />
2.7.4 Les Méta Objets Sécurisés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24<br />
2.8 Sécurisation du co<strong>de</strong> mobile . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25<br />
2.8.1 Protection <strong>de</strong> l’hôte contre un agent malicieux . . . . . . . . . . . . . . . . . . 26<br />
2.9 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27<br />
3 Étu<strong>de</strong> d’intergiciels sécurisés pour le calcul distribué 29<br />
3.1 Legion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29<br />
3.2 Open Grid Service Architecture/Globus . . . . . . . . . . . . . . . . . . . . . . . . . . 31<br />
3.2.1 Modèle <strong>de</strong> sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31<br />
3.2.2 Exemple . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34<br />
3.3 CORBA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35<br />
3.4 Les Entreprise JavaBean . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37<br />
3.4.1 Modèle <strong>de</strong> sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40<br />
3.4.2 Exemple . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41<br />
3.5 La plateforme .NET . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42<br />
3.5.1 Modèle <strong>de</strong> sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43<br />
3.5.2 Exemple . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45<br />
3.6 Bilan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46<br />
iii