these doctorat une architecture de securité
these doctorat une architecture de securité
these doctorat une architecture de securité
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Section 3.6. Bilan<br />
Legion Globus CORBA EJB .Net<br />
Communications :<br />
Authentication + + + + +<br />
Intégrité + + + + +<br />
Confi<strong>de</strong>ntialité + + + + +<br />
Interception <strong>de</strong>s<br />
communications + + + + +<br />
Niveaux <strong>de</strong> sécurité hiérarchiques - - + + -<br />
Politique <strong>de</strong> sécurité :<br />
Côté serveur + + + + +<br />
Côté client - - + - -<br />
Sécurité interne <strong>de</strong> l’application :<br />
configurable par le développeur + + + + +<br />
configurable par l’administrateur + + + + +<br />
configurable par l’utilisateur - - - - -<br />
Sécurité adaptable selon le déploiement - - - - -<br />
TAB. 3.2 – Tableau récapitulatif<br />
tel-00239252, version 1 - 5 Feb 2008<br />
sorte l’application dans un comportement déterminé qui ne pourra évoluer sans modifier le co<strong>de</strong><br />
source.<br />
Nous en arrivons à la conclusion qu’il manque un modèle <strong>de</strong> sécurité qui permettrait d’adresser<br />
<strong>de</strong> manière transparente les problèmes <strong>de</strong> sécurité classiques inhérents aux applications distribuées,<br />
tout en laissant le développeur se concentrer sur le co<strong>de</strong> <strong>de</strong> l’application. Parallèlement,<br />
ce modèle doit donner les outils nécessaires à l’utilisateur pour configurer comme il le souhaite<br />
la sécurité <strong>de</strong> l’application qu’il exécute.<br />
47