28.08.2014 Views

Système expert de modélisation des effets domino entre réseaux de ...

Système expert de modélisation des effets domino entre réseaux de ...

Système expert de modélisation des effets domino entre réseaux de ...

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

58<br />

3.3.1 Sécuriser l’accès aux données<br />

Pour faire face aux problèmes <strong>de</strong> privilèges et d’accès aux informations, il a été décidé, dans un<br />

premier temps, <strong>de</strong> sécuriser l’accès aux fonctions disponibles. Contrairement à la version<br />

présentée aux partenaires, <strong>de</strong>ux étapes d’i<strong>de</strong>ntification ont été rajoutées : une pour le choix <strong>de</strong><br />

l’utilisateur et une autre pour saisir le mot <strong>de</strong> passe correspondant à l’utilisateur en question<br />

(figures C.1 et C.2 <strong>de</strong> l’annexe C). Chaque utilisateur s’est donc vu assigner un mot <strong>de</strong> passe qui<br />

lui donne accès aux informations relatives à son propre réseau et à certaines autres options le<br />

renseignant sur les dépendances <strong>de</strong> son réseau face aux ressources qu’il utilise ainsi que sur les<br />

dépendances <strong>de</strong>s autres <strong>réseaux</strong> face à la ressource que lui-même fournit. Donc, en plus<br />

d’<strong>entre</strong>r <strong>de</strong>s données sur son réseau ou d’effectuer <strong>de</strong>s mises à jour <strong>de</strong> ces données, chaque<br />

utilisateur peut, par exemple connaître rapi<strong>de</strong>ment les ressources qu’il utilise, pour quelles<br />

infrastructures et dans quels secteurs <strong>de</strong> la zone d’étu<strong>de</strong>. Il peut aussi rapi<strong>de</strong>ment i<strong>de</strong>ntifier les<br />

utilisateurs <strong>de</strong> la ressource qu’il fournit dans les différents secteurs <strong>de</strong> la zone d’étu<strong>de</strong> et<br />

connaître le niveau <strong>de</strong> criticité <strong>de</strong> ces dépendances.<br />

Pour renforcer l’apport <strong>de</strong> l’outil du point <strong>de</strong> vue <strong>de</strong>s <strong>expert</strong>s <strong>de</strong>s RSV, il a été nécessaire <strong>de</strong><br />

développer <strong>de</strong> nouvelles fonctions. La figure B.1, <strong>de</strong> l’annexe B, présente l’interface initiale avec<br />

les fonctions développées avant la rencontre avec les partenaires. Les fonctions proposées ainsi<br />

que l’accès aux données brutes et aux métadonnées sont i<strong>de</strong>ntiques quelque soit l’i<strong>de</strong>ntité <strong>de</strong><br />

l’utilisateur du SE.<br />

Dès lors, une modification <strong>de</strong> l’interface du SE a été nécessaire pour sécuriser l’accès et<br />

l’écriture <strong>de</strong>s données. D’un côté, la figure C.3 (annexe C) présente l’interface pour les<br />

gestionnaires du CSC et du BSC et <strong>de</strong> l’autre, la figure C.4 (annexe C) présente l’interface pour<br />

les <strong>expert</strong>s <strong>de</strong>s RSV.<br />

3.3.2 Création <strong>de</strong> fonctions adaptées aux besoins <strong>de</strong>s RSV<br />

Les figures C.3 et C.4, montrent les différentes fonctions qui ont été développées suite aux<br />

rencontres avec les partenaires. Comme il a été énoncé précé<strong>de</strong>mment, l’objectif <strong>de</strong> ces<br />

nouvelles fonctions est <strong>de</strong> s’adapter au mieux d’un côté aux besoins <strong>de</strong>s gestionnaires du CSC et<br />

du BSC et <strong>de</strong> l’autre aux besoins <strong>de</strong>s <strong>expert</strong>s <strong>de</strong>s RSV.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!