13.05.2014 Views

these doctorat une architecture de securité

these doctorat une architecture de securité

these doctorat une architecture de securité

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Table <strong>de</strong>s figures<br />

tel-00239252, version 1 - 5 Feb 2008<br />

2.1 Divers types d’attaques possibles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6<br />

2.2 Attaques sur les communications d’<strong>une</strong> application distribuée . . . . . . . . . . . . . 8<br />

2.3 Couche <strong>de</strong>s protocoles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9<br />

2.4 Moniteur <strong>de</strong> référence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9<br />

2.5 Matrice d’accès appliquée à la gestion <strong>de</strong>s droits sous unix . . . . . . . . . . . . . . . 9<br />

2.6 Chiffrement et déchiffrement avec <strong>une</strong> clé (Algorithme symétrique) . . . . . . . . . . 11<br />

2.7 Chiffrement et déchiffrement avec <strong>de</strong>ux clés (Algorithme asymétrique) . . . . . . . . 12<br />

2.8 Certifications hiérarchiques et croisées . . . . . . . . . . . . . . . . . . . . . . . . . . . 15<br />

2.9 Une PKI selon X509 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16<br />

2.10 Confinement <strong>de</strong>s données au sein <strong>de</strong> classes . . . . . . . . . . . . . . . . . . . . . . . . 19<br />

2.11 Relation Raisonne et agit entre un programme <strong>de</strong> base et un métaprogramme . . . . 22<br />

2.12 Transfert d’un appel <strong>de</strong> métho<strong>de</strong> <strong>de</strong> A vers B. . . . . . . . . . . . . . . . . . . . . . . . 22<br />

2.13 Utilisation d’un objet d’interposition entre A et B . . . . . . . . . . . . . . . . . . . . . 23<br />

2.14 Transfert <strong>de</strong> contrôle au méta niveau. . . . . . . . . . . . . . . . . . . . . . . . . . . . 23<br />

2.15 Une référence sur un objet avec un SMO . . . . . . . . . . . . . . . . . . . . . . . . . . 25<br />

2.16 Sandboxing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26<br />

2.17 Signature numérique du co<strong>de</strong> . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27<br />

3.1 Architecture <strong>de</strong> Legion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30<br />

3.2 Les <strong>de</strong>ux façons <strong>de</strong> nommer <strong>de</strong>s objets dans Legion . . . . . . . . . . . . . . . . . . . 30<br />

3.3 Modèle <strong>de</strong> sécurité <strong>de</strong> Legion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31<br />

3.4 Globus Security Infrastructure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33<br />

3.5 Modèle <strong>de</strong> sécurité d’OGSA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33<br />

3.6 Architecture CORBA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36<br />

3.7 Architecture d’un ORB sécurisé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38<br />

3.8 Exécution d’applications construites avec <strong>de</strong>s EJBs . . . . . . . . . . . . . . . . . . . 39<br />

3.9 Relation entre les différents rôles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39<br />

3.10 Domaines <strong>de</strong> protection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40<br />

3.11 Co<strong>de</strong> access security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43<br />

3.12 Sécurité utilisateur basée sur les rôles . . . . . . . . . . . . . . . . . . . . . . . . . . . 44<br />

3.13 Architecture .Net Remoting avec gestion transparente <strong>de</strong> la sécurité . . . . . . . . . 46<br />

4.1 Du séquentiel au multi-threadé et distribué . . . . . . . . . . . . . . . . . . . . . . . . 50<br />

4.2 Compositions d’Objets actifs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50<br />

4.3 Anatomie d’un objet actif . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51<br />

4.4 Communication entre <strong>de</strong>ux objets actifs . . . . . . . . . . . . . . . . . . . . . . . . . . 52<br />

4.5 Migration avec répéteurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55<br />

4.6 Migration avec serveur <strong>de</strong> localisation . . . . . . . . . . . . . . . . . . . . . . . . . . . 55<br />

4.7 Double représentation <strong>de</strong>s groupes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57<br />

4.8 Processus <strong>de</strong> déploiement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60<br />

5.1 Protection d’un objet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68<br />

5.2 Combinaison arborescente <strong>de</strong>s entités sécurisées . . . . . . . . . . . . . . . . . . . . . 68<br />

5.3 Hiérarchie d’entités sécurisées . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69<br />

vii

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!