13.05.2014 Views

these doctorat une architecture de securité

these doctorat une architecture de securité

these doctorat une architecture de securité

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Section 3.6. Bilan<br />

Legion Globus CORBA EJB .Net<br />

Communications :<br />

Authentication + + + + +<br />

Intégrité + + + + +<br />

Confi<strong>de</strong>ntialité + + + + +<br />

Interception <strong>de</strong>s<br />

communications + + + + +<br />

Niveaux <strong>de</strong> sécurité hiérarchiques - - + + -<br />

Politique <strong>de</strong> sécurité :<br />

Côté serveur + + + + +<br />

Côté client - - + - -<br />

Sécurité interne <strong>de</strong> l’application :<br />

configurable par le développeur + + + + +<br />

configurable par l’administrateur + + + + +<br />

configurable par l’utilisateur - - - - -<br />

Sécurité adaptable selon le déploiement - - - - -<br />

TAB. 3.2 – Tableau récapitulatif<br />

tel-00239252, version 1 - 5 Feb 2008<br />

sorte l’application dans un comportement déterminé qui ne pourra évoluer sans modifier le co<strong>de</strong><br />

source.<br />

Nous en arrivons à la conclusion qu’il manque un modèle <strong>de</strong> sécurité qui permettrait d’adresser<br />

<strong>de</strong> manière transparente les problèmes <strong>de</strong> sécurité classiques inhérents aux applications distribuées,<br />

tout en laissant le développeur se concentrer sur le co<strong>de</strong> <strong>de</strong> l’application. Parallèlement,<br />

ce modèle doit donner les outils nécessaires à l’utilisateur pour configurer comme il le souhaite<br />

la sécurité <strong>de</strong> l’application qu’il exécute.<br />

47

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!