13.05.2014 Views

these doctorat une architecture de securité

these doctorat une architecture de securité

these doctorat une architecture de securité

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Table <strong>de</strong>s matières<br />

Remerciements<br />

xi<br />

1 Introduction 1<br />

1.1 Problématique et objectifs <strong>de</strong> la thèse . . . . . . . . . . . . . . . . . . . . . . . . . . . 1<br />

1.2 Structure du manuscrit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4<br />

tel-00239252, version 1 - 5 Feb 2008<br />

2 Théories et Modèles 5<br />

2.1 Concepts <strong>de</strong> base sur la sécurité informatique . . . . . . . . . . . . . . . . . . . . . . . 5<br />

2.2 Vulnérabilités <strong>de</strong>s systèmes informatiques . . . . . . . . . . . . . . . . . . . . . . . . 6<br />

2.3 Le contrôle d’accès . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8<br />

2.3.1 Contrôle d’accès distribué . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10<br />

2.4 Introduction à la cryptographie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11<br />

2.5 Les infrastuctures à clé publique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14<br />

2.5.1 X.509 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15<br />

2.5.2 Pretty Good Privacy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16<br />

2.5.3 SPKI/SDSI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16<br />

2.6 Les politiques <strong>de</strong> sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17<br />

2.6.1 Politique <strong>de</strong> contrôle d’accès discrétionnaire . . . . . . . . . . . . . . . . . . . . 18<br />

2.6.2 Politique <strong>de</strong> contrôle d’accès obligatoire . . . . . . . . . . . . . . . . . . . . . . 18<br />

2.6.3 Politiques <strong>de</strong> contrôle d’accès à base <strong>de</strong> rôles . . . . . . . . . . . . . . . . . . . 19<br />

2.6.4 Politiques <strong>de</strong> sécurité distribuées . . . . . . . . . . . . . . . . . . . . . . . . . . 19<br />

2.6.5 Bilan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21<br />

2.7 Programmation Réflexive . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21<br />

2.7.1 Principes <strong>de</strong> base . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21<br />

2.7.2 Interception transparente <strong>de</strong>s appels <strong>de</strong> métho<strong>de</strong> . . . . . . . . . . . . . . . . 22<br />

2.7.3 Les protocoles à méta objets et la sécurité . . . . . . . . . . . . . . . . . . . . . 23<br />

2.7.4 Les Méta Objets Sécurisés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24<br />

2.8 Sécurisation du co<strong>de</strong> mobile . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25<br />

2.8.1 Protection <strong>de</strong> l’hôte contre un agent malicieux . . . . . . . . . . . . . . . . . . 26<br />

2.9 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27<br />

3 Étu<strong>de</strong> d’intergiciels sécurisés pour le calcul distribué 29<br />

3.1 Legion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29<br />

3.2 Open Grid Service Architecture/Globus . . . . . . . . . . . . . . . . . . . . . . . . . . 31<br />

3.2.1 Modèle <strong>de</strong> sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31<br />

3.2.2 Exemple . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34<br />

3.3 CORBA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35<br />

3.4 Les Entreprise JavaBean . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37<br />

3.4.1 Modèle <strong>de</strong> sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40<br />

3.4.2 Exemple . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41<br />

3.5 La plateforme .NET . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42<br />

3.5.1 Modèle <strong>de</strong> sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43<br />

3.5.2 Exemple . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45<br />

3.6 Bilan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46<br />

iii

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!