SlideShare une entreprise Scribd logo
1  sur  46
Contexte et sécurité dans les intergiciels d’informatique ambiante Prise en compte du contexte dans le contrôle des interactions Vincent Hourdinencadré par Jean-Yves Tigli et Michel Riveill Thèse CIFRE en partenariat avec Mobilegov 1 21/07/2010
	      Grand nombre de dispositifs informatisés L'informatique ambiante 2 21/07/2010
	    Création d'applications basées sur ces dispositifs L'informatique ambiante 3 21/07/2010
	     Prise en compte de diverses informations Création pertinente des applications 4 21/07/2010
	     Prise en compte d'informations dynamiques Adaptation des applications 5 21/07/2010
Contrôle d'accès basé sur les caractéristiques matérielles statiques Contrôle des interactionsavec la technologie Mobilegov 6 Agenda électronique Partage de fichiers 21/07/2010
Utiliser des sources d'informations dynamiques et variées, pas seulement pour la sécurité Sujet de la thèse : contrôle des interactions à partir du contexte Agenda électronique Partage de fichiers 7 21/07/2010
Plan de la présentation Introduction à l'informatique ambiante et à la problématique Positionnement / La problématique dans la bibliographie Définition du contexte Approches de prise en compte du contexte Contrôle des interactions sensible au contexte Modèle de prise en compte du contexte dans le contrôle des interactions Observation et représentation du contexte Traitement avec les zones contextuelles Exploitation avec les règles de prise en compte du contexte Listes de contrôle d'accès et politiques de décision Langage d'expression des règles Mise en œuvre sur la plate-forme d'informatique ambiante WComp Modèle SLCA de composition de services pour dispositifs Modèle des aspects d'assemblage, mécanisme d'adaptation compositionnelle Transformation des règles de contrôle des interactions vers des aspects d'assemblage Nouveaux opérateurs pour l'expression des politiques de décision dans les aspects d'assemblage Illustration Conclusion et perspectives 8 21/07/2010
la problématiquedans la bibliographie PARTIE 2 9 Définition du contexte Approches de prise en compte du contexte Contrôle des interactions sensible au contexte 21/07/2010
Définition du « contexte » Définitions usuelles « Ensemble d'états de l'environnement et de paramètres qui,soit déterminent le comportement d'une application,soit dans lequel un événement applicatif survient etest intéressant pour l'utilisateur » [chen00] « Toute information qui peut être utilisée pourcaractériser la situation des entités » [dey91] Le contexte que je considère :un ensemble d'informations Pertinentes pour une entité Relatives à une entité Provenant de l'environnement et de l'infrastructure Environnement Infrastructure Entité Contexte 10 21/07/2010
Prise en compte du contexte :décomposition fonctionnelle [coutaz05,  rey05] Application Sourcecontexte Sourcecontexte Sourcecontexte Règles d’exploitation Exploitation Contexte identifié :information de haut niveau Traitement Informations contextuelles brutes Capture Infrastructure logicielle Observateursde contexte 11 21/07/2010
Prise en compte du contexte :approche dite « logique » Une modélisation du mondepour toutes les applications Traitement de toutes lesinformations contextuelles Serveur de contexte / plate-forme de services contextuels [chen04, gu05, strimpakou05, …] Règles d’exploitation simples Applications Source Source Source Règles d’exploitation Exploitations Contexte identifié :information de haut niveau Serveur de contexte Traitement « Lorsqu’il fait sombre dans lesalon, autoriser l’interaction avecles volets du salon » Capture 12 21/07/2010
Exploitation parreconfiguration des applications Favorise l’approche « logique » 13 [yau04,belhanafi05,  david06,cheung09] Source Source Source Règles d’exploitation Agendaélectronique Exploitations Contexte identifié :information de haut niveau Serveur de contexte Traitement Capture Partage defichiers 21/07/2010
Prise en compte du contexte :approche dite « physique » Découverte des observateursde contexte à proximité Traitement réduit du contexte etpropre à chaque application : peud’informations, mais pertinentes [pauty04, bussiere07, ferry09] Règles d’exploitation complexes Application Sourcecontexte Sourcecontexte Sourcecontexte Règles d’exploitation Exploitation Contexte identifié :information de haut niveau Traitement Informations contextuellesbrutes « Si une information de luminosité estdisponible et inférieure à 300lux et quedes volets ont été découverts, autoriserles interactions avec eux » Capture 14 21/07/2010
15 	  Favorise l’approche « physique » Exploitation Exploitation Exploitation Exploitation Exploitation Exploitation Traitement Traitement Traitement Traitement Traitement Traitement Capture Capture Capture Capture Capture Capture Exploitation parcontrainte des interactions 21/07/2010
Contrôle d’accès sensible au contexte 16 Dirigé par l’application Entité A Entité B Contrôle d'accès [bacon02, kim05, zhang04] Exploitation Autorisation Informations liées à l'authentification Traitement [cuppens03,  kumar02] Inégalités,logique… Capture Modèle général : non spécialisé pourun type d’interactions ou de contexte [hulsebosch05,kindberg02,mcdaniel03] Obs Obs Obs [bacon02, masoumzadeh06, mcdaniel03,  kranenburg06, zhang04] 21/07/2010
Contrôle d’accès sensible au contexte 17 Entité A Entité B Contrôle d'accès Exploitation 4 propriétés : ,[object Object]
 Traitement plus complexe
 Authentification des observateurs
 Modèle non restrictifInformations liées à l'authentification Traitement Inégalités,logique… Capture Obs Obs Obs 21/07/2010
modèle de prise en compte du contexte dans le contrôle des interactions PARTIE 3 18 Observation et représentation du contexte Traitement avec les zones contextuelles Exploitation avec les règles de prise en compte du contexte Listes de contrôle d'accès et politiques de décision Langage d'expression des règles 21/07/2010
L’observation du contexte ,[object Object],Chacun définit : Un type de données Xi	(nombre flottant,	chaîne de caractères, …) Une sémantique	(température,	identifiant,	        …) Des attributs		(localisation,	authentification, 	        …) Une valeur		(      26.8,	"alice",		        …) Ob1 Ob2 19 21/07/2010
Modèle de représentationdu contexte Le contexte d'une entité est défini par l'ensemble des observateurs qui lui sont associés Contexte particulier Un N-upletV d’informations contextuelles hétérogènes vi V = (v0, v1, …, vn) Exemple :	V  ( localisation,   heure,           identifiant)V = ( {44.1, 7.02},  {12, 59, 23},     "alice" ) V coords, heure, id v1 v2 v3 Ob3 Ob2 Ob1 20 21/07/2010
Un contexte particulier V est évalué par un prédicat Z, les deux étant définis dans le même espace contextuelV  X1 X2  …  XnZ : X1 X2  …  Xn -> B Le traitement du contexte [pauty04, lavirotte05,bussiere07] X1 X2  …  Xn {Z(Vi)} V1 V2 V5 V3 V4 {Z(Vi)} 21 21/07/2010
Zone contextuelles et interactions V1 V2 V5 V3 V4 22 21/07/2010
Règles de contrôle des interactions <prédicat Z1,  interactionA->B,  effet (ALLOW)> ? Entité A Entité B {Z1(VA1, VB1)} vA1 vA2 vA3 vB1 vB2 vB3 VA1 VB1 GPS Ob2 Ob3 Ob1 Ob2 Ob3 Ob1 23 21/07/2010
<prédicat Z1,  interactionA->B,  effet (ALLOW)> <prédicat Z2,  interactionA->B,  effet (ALLOW)> Règles de contrôle des interactions Entité A Entité B {Z2(VA2, VB2)} VA1 VB1 VA2 VB2 vA1 vA2 vA3 vB1 vB2 vB3 Ob2 Ob3 Ob1 Ob2 Ob3 Ob1 GPS 24 21/07/2010
Organisation des règles : les C-ACL Pour une interaction, plusieurs règles sont définies Chacune avec un prédicat Zi différent et un effet <prédicat Z1,  interactionA->B,  effet (ALLOW)> <prédicat Z2,  interactionA->B,  effet (ALLOW)> <prédicat Z3,  interactionA->B,  effet (ALLOW)> InteractionAB C-ACL Z2,ALLOW Z3,ALLOW Z1,ALLOW C-ACE 25 21/07/2010
Activation dynamique des C-ACE Les C-ACE sont activées en fonction de l'observabilité des contextes particuliers, de façon réactive Contextesparticuliers Observateurs C-ACE InteractionAB C-ACL Z2,ALLOW Z3,ALLOW Z1,ALLOW V1 V2 V3 Ob1, Ob2 Ob2, Ob3, Ob4 Ob5, Ob6 Ob1 Ob5 Ob4 Ob6 Ob2 Ob3 26 21/07/2010
Les deux politiquesd’évaluation des listes de règles Aucune règle activable : politique par défaut ALLOW DENY Plusieurs règles activables : composition des règles Politique restrictive : ET () Décision pour règles d'effet ALLOW :	Z1 Z2 …  Z3 Décision pour règles d'effet DENY :	(Z1 Z2 …  Zn) Politique permissive : OU () Décision pour règles d'effet ALLOW :	Z1 Z2 …  Zn Décision pour règles d'effet DENY :	(Z1 Z2 …  Zn) 27 21/07/2010
Expression des règles Expression de la liste de contrôle d'accès C-ACE1 C-ACE2 C-ACE3 C-ACLn_vdisplay + Politique par défaut  + Politique de composition des C-ACE Interaction: mysensor.^new_value -> *.display Rules: C-ACE1, C-ACE2, C-ACE3 policy: permissive default: allow Liste des règles liées à l'interaction Politique de composition Politique par défaut 28 21/07/2010
Expression des règles Expression d'une entrée de la liste C-ACE1 C-ACE2 C-ACE3 C-ACLn_vdisplay + Politique par défaut  + Politique de composition des C-ACE RuleID: c-ace2 Context: information  localization  GPS  x,y(real,real) information  luminosity  lum_clientL1(real) informationuseridauthnuser(string) myinformation  luminosity  lum_serverL2  (real) valuex = 100 .. 110 valuey = 320 .. 350 valueuser = "alice" valueL2 - L1 = -0.2 .. 0.2 Effect: allow Déclarations des observateurs Définition du prédicat Effet lié à la règle 29 21/07/2010
Modèles et projections 30 Règles de prise en compte du contexte dans le contrôle des interactions Application représentée sous forme de graphe S’applique à Règles d’adaptation :aspects d’assemblage Application SLCA :assemblages de composants légers WComp 21/07/2010
PARTIE 4 Publication :Jean-Yves Tigli, Stéphane Lavirotte, Gaëtan Rey, Vincent Hourdin, Daniel Cheung-Foo-Wo, Eric Callegari, Michel Riveill. WComp Middleware for Ubiquitous Computing : Aspects and Composite Event-based Web Services in Annals of Telecommunications (AoT), 64 (3-4), pages 197-214, Springer, apr 2009. Dépôt APP :Samuel Weibel, Stéphane Lavirotte, Jean-Yves Tigli, Daniel Cheung-Foo-Wo, Vincent Hourdin, Ludovic Chungue, Michel Riveill. SharpWComp 2.0 2009 IDDN.FR.001.090016.001.S.-P.2007.000.10600 Mise en œuvre sur la plate-forme d'informatique ambiante Wcomp 31 Modèle SLCA de composition de services pour dispositifs Modèle des aspects d'assemblage, mécanisme d'adaptation compositionnelle Transformation des règles de contrôle des interactions vers des aspects d'assemblage Nouveaux opérateurs pour l'expression des politiques de décision dans les aspects d'assemblage 21/07/2010
Création d’une application par assemblage de composants légers pour orchestrer des services pour dispositifs SLCA : composition dynamique Service pour dispositif Service pour dispositif Service pour dispositif 32 21/07/2010
SLCA : composition dynamique Architecture de composition de Services par assemblage de Composants Légers Interface de contrôle : modifications structurelles de l'assemblage de composants Interface fonctionnelle : mise à disposition, sur l’infrastructure de service, des fonctionnalités créées Vincent Hourdin, Jean-Yves Tigli,Stéphane Lavirotte, Gaëtan Rey,Michel Riveill. SLCA, composite servicesfor ubiquitous computingdans la 5èmeMobility Conference, Taiwan, 2008. 33 21/07/2010
Adaptation compositionnelle avec les aspects d’assemblage (AA) [cheung09] compA = A*compB = B* ,[object Object]
Création de composants
Création de liaisonsNouveau E ;compA EE compB Nouveau E2A2     E2 E2   B6 Nouveau E1A2     E1 E1   B6 A8 B6 A2 B6 AA4 Points de coupe Greffon AA1 Points de coupe Greffon AA2 Points de coupe Greffon A2 B6 A8 F1 Tisseur : Compositionet application des AA A2 B6 Nouveau E1 Nouveau E2A2    E1 E1    B6 A8    E2 E2    B6 A8 34 E1 E2 F1 21/07/2010
Des aspects d’assemblage pour représenter les règles Transformation automatiquedes C-ACE en AA C-ACE2 RuleID: c-ace2 Context: informationis_authclientA_authauthn (string) Information  hour clock clock (int) informationinRoomclientA_localization room(string) valueauthn = clientA value hour = 8 .. 21 value room = 314 Effect: allow // Point de coupe : obs_authn = clientA_auth.^is_auth obs_hour = clock.^minutes obs_room = clientA_localization.^inRoom // Greffon : advice c-ace2(obs_authn, obs_hour, obs_room) : ipred_authn : Context.Eval.String (ref="clientA") ipred_hour : Context.Eval.IntInt(between="8,21") ipred_loc : Context.Eval.String (ref="314") pred_authn_hour_room : Logic.AND (nb_inp=3) obs_authn ( ipred_authn.inputString ) obs_hour ( ipred_hour.inputIntInt ) obs_room ( ipred_room.inputString ) ipred_authn.^Out  ( pred_authn_hour_room.In1 ) ipred_hour.^Out  ( pred_authn_hour_room.In2 ) ipred_room.^Out  ( pred_authn_hour_room.In3 ) prédicat traite-ment traite-ment traite-ment locali- sation authN horloge 35 21/07/2010
Composition des AA par des opérateurs spécifiques A B filtre Conflit C-ACL InteractionAB + Politique par défaut  + Politique de composition des C-ACE C-ACE C-ACE C-ACE OU logique Transformation Points de coupe horloge, localisation, authN, interactionAB Greffon nouveau prédicat horloge prédicat Localisation  prédicat authN prédicat filtre_OU(interactionAB) Points de coupe authN, présence, interactionAB Greffon nouveau prédicat authNprédicat présence prédicat filtre_OU(interactionAB) V1 V2 Ob2 Ob5 Ob3 Ob1 Ob4 36 21/07/2010
Trois nouveaux opérateurs Opérateurs de sémantique connue par le tisseur filter_ORfilter_ANDdefault_filter Règles de fusion des greffons 37 21/07/2010
Illustration PARTIE 5 38 Scénario Vidéo 21/07/2010
Scénario Interaction ciblée Ordinateur ultra-mobile Le client de messagerie de l’utilisateur Le système d'information Messagerie interne à une entreprise Contexte pris en compte 39 C-ACE 1 Horloge = 8 .. 18 RFID = "0x7f21a533" Pression > 10 C-ACE 2 Luminosité > 200lux RFID ≠ "" NbPersonnes = 1 C-ACL Interaction : info  mobile Politique par défaut : DENYPolitique de composition desrègles : PERMISSIVE 21/07/2010
Vidéo 40 21/07/2010
Bilan et perspectives PARTIE 6 41 Synthèse Perspectives scientifiques Perspectives pour Mobilegov 21/07/2010

Contenu connexe

En vedette

Wp f 20130501
Wp f 20130501Wp f 20130501
Wp f 20130501ourbothy
 
Une_année_de_projets
Une_année_de_projetsUne_année_de_projets
Une_année_de_projetsourbothy
 
Hemorragias en la segunda mitad del embarazo
Hemorragias en la segunda mitad del embarazoHemorragias en la segunda mitad del embarazo
Hemorragias en la segunda mitad del embarazomiltonzeballos
 
LA COMPETENCE Ezzeddine MBAREK
LA COMPETENCE  Ezzeddine MBAREKLA COMPETENCE  Ezzeddine MBAREK
LA COMPETENCE Ezzeddine MBAREKezzeddine
 
BLOQUE 3 TEMA 4 EL PRINCIPIO PRECAUTORIO EN LA RESOLUCIÓN DE POBLEMAS Y EL T...
BLOQUE 3 TEMA 4 EL PRINCIPIO PRECAUTORIO  EN LA RESOLUCIÓN DE POBLEMAS Y EL T...BLOQUE 3 TEMA 4 EL PRINCIPIO PRECAUTORIO  EN LA RESOLUCIÓN DE POBLEMAS Y EL T...
BLOQUE 3 TEMA 4 EL PRINCIPIO PRECAUTORIO EN LA RESOLUCIÓN DE POBLEMAS Y EL T...Feer Gonzalez
 
La segunda república en españa
La segunda república en españa La segunda república en españa
La segunda república en españa manolosanchez97
 
165 lettre du maire septembre 2012
165   lettre du maire septembre 2012165   lettre du maire septembre 2012
165 lettre du maire septembre 2012Jean-Luc Espinasse
 
cualidades físicas y sus métodos de desarrollo
cualidades físicas y sus métodos de desarrollocualidades físicas y sus métodos de desarrollo
cualidades físicas y sus métodos de desarrolloGarcia-cervigon
 
Aprendizaje Ubicuo
Aprendizaje UbicuoAprendizaje Ubicuo
Aprendizaje Ubicuolore_aldeco
 
Cirque De Gavarnie Mariano
Cirque De Gavarnie MarianoCirque De Gavarnie Mariano
Cirque De Gavarnie MarianoPepi Canet
 

En vedette (20)

Presentación1
Presentación1Presentación1
Presentación1
 
Wp f 20130501
Wp f 20130501Wp f 20130501
Wp f 20130501
 
Une_année_de_projets
Une_année_de_projetsUne_année_de_projets
Une_année_de_projets
 
Edinso
EdinsoEdinso
Edinso
 
Hemorragias en la segunda mitad del embarazo
Hemorragias en la segunda mitad del embarazoHemorragias en la segunda mitad del embarazo
Hemorragias en la segunda mitad del embarazo
 
aparatostecnologicos
aparatostecnologicosaparatostecnologicos
aparatostecnologicos
 
LA COMPETENCE Ezzeddine MBAREK
LA COMPETENCE  Ezzeddine MBAREKLA COMPETENCE  Ezzeddine MBAREK
LA COMPETENCE Ezzeddine MBAREK
 
BLOQUE 3 TEMA 4 EL PRINCIPIO PRECAUTORIO EN LA RESOLUCIÓN DE POBLEMAS Y EL T...
BLOQUE 3 TEMA 4 EL PRINCIPIO PRECAUTORIO  EN LA RESOLUCIÓN DE POBLEMAS Y EL T...BLOQUE 3 TEMA 4 EL PRINCIPIO PRECAUTORIO  EN LA RESOLUCIÓN DE POBLEMAS Y EL T...
BLOQUE 3 TEMA 4 EL PRINCIPIO PRECAUTORIO EN LA RESOLUCIÓN DE POBLEMAS Y EL T...
 
La segunda república en españa
La segunda república en españa La segunda república en españa
La segunda república en españa
 
165 lettre du maire septembre 2012
165   lettre du maire septembre 2012165   lettre du maire septembre 2012
165 lettre du maire septembre 2012
 
Ressources électroniques onéreuses à la Bpi
Ressources électroniques onéreuses à la BpiRessources électroniques onéreuses à la Bpi
Ressources électroniques onéreuses à la Bpi
 
cualidades físicas y sus métodos de desarrollo
cualidades físicas y sus métodos de desarrollocualidades físicas y sus métodos de desarrollo
cualidades físicas y sus métodos de desarrollo
 
Aprendizaje Ubicuo
Aprendizaje UbicuoAprendizaje Ubicuo
Aprendizaje Ubicuo
 
Info sacu
Info sacuInfo sacu
Info sacu
 
Velocidad 110m vallas.
Velocidad 110m vallas.Velocidad 110m vallas.
Velocidad 110m vallas.
 
Art de fe rompecabeza
Art de fe rompecabezaArt de fe rompecabeza
Art de fe rompecabeza
 
Les Trous Guv
Les Trous GuvLes Trous Guv
Les Trous Guv
 
Vival 82
Vival 82Vival 82
Vival 82
 
Cartas de recomendacion
Cartas de recomendacionCartas de recomendacion
Cartas de recomendacion
 
Cirque De Gavarnie Mariano
Cirque De Gavarnie MarianoCirque De Gavarnie Mariano
Cirque De Gavarnie Mariano
 

Similaire à Presentation hourdin

Introduction au développement Android
Introduction au développement AndroidIntroduction au développement Android
Introduction au développement AndroidSteve Tremblay
 
Ppe 1 logiciel de supervision
Ppe 1 logiciel de supervisionPpe 1 logiciel de supervision
Ppe 1 logiciel de supervisionQuentinVERY
 
cours base de données
cours base de donnéescours base de données
cours base de donnéesYassine Badri
 
2009-02-12 DAT211 Prendre ou reprendre le contrôle de vos instances SQL Serve...
2009-02-12 DAT211 Prendre ou reprendre le contrôle de vos instances SQL Serve...2009-02-12 DAT211 Prendre ou reprendre le contrôle de vos instances SQL Serve...
2009-02-12 DAT211 Prendre ou reprendre le contrôle de vos instances SQL Serve...Patrick Guimonet
 
2018.02.06 commission sécurité cloud - Présentation Serge Hartmann
2018.02.06 commission sécurité cloud - Présentation Serge Hartmann2018.02.06 commission sécurité cloud - Présentation Serge Hartmann
2018.02.06 commission sécurité cloud - Présentation Serge HartmannTelecomValley
 
SplunkLive! Paris 2018: Getting Data In
SplunkLive! Paris 2018: Getting Data InSplunkLive! Paris 2018: Getting Data In
SplunkLive! Paris 2018: Getting Data InSplunk
 
White and Blue Professional Modern Technology Pitch Deck Presentation.pptx
White and Blue Professional Modern Technology Pitch Deck Presentation.pptxWhite and Blue Professional Modern Technology Pitch Deck Presentation.pptx
White and Blue Professional Modern Technology Pitch Deck Presentation.pptxssusercb2b311
 
Fondamentaux d'architecture d'une application Flex
Fondamentaux d'architecture d'une application FlexFondamentaux d'architecture d'une application Flex
Fondamentaux d'architecture d'une application Flexdavid deraedt
 
Fondamentaux d'architecture d'une application Flex
Fondamentaux d'architecture d'une application FlexFondamentaux d'architecture d'une application Flex
Fondamentaux d'architecture d'une application Flexdavid deraedt
 
Orange Business Services: Une meilleure infrastructure SIEM avec Elastic
Orange Business Services: Une meilleure infrastructure SIEM avec ElasticOrange Business Services: Une meilleure infrastructure SIEM avec Elastic
Orange Business Services: Une meilleure infrastructure SIEM avec ElasticElasticsearch
 
Analyse de risques en cybersécurité industrielle
Analyse de risques en cybersécurité industrielleAnalyse de risques en cybersécurité industrielle
Analyse de risques en cybersécurité industriellePatrice Bock
 
Architectures n-tiers
Architectures n-tiersArchitectures n-tiers
Architectures n-tiersHeithem Abbes
 
Anssi - Recommandations pour la sécurisation des sites web
Anssi - Recommandations pour la sécurisation des sites webAnssi - Recommandations pour la sécurisation des sites web
Anssi - Recommandations pour la sécurisation des sites webBee_Ware
 
Pres azure paas tdf -rex-hager-vincent thavonekham-regional director-azug f...
Pres azure   paas tdf -rex-hager-vincent thavonekham-regional director-azug f...Pres azure   paas tdf -rex-hager-vincent thavonekham-regional director-azug f...
Pres azure paas tdf -rex-hager-vincent thavonekham-regional director-azug f...FactoVia
 
PFE : ITIL - Gestion de parc informatique
PFE : ITIL - Gestion de parc informatiquePFE : ITIL - Gestion de parc informatique
PFE : ITIL - Gestion de parc informatiquechammem
 
Webinar elastic stack telecom regulation by data
Webinar elastic stack telecom regulation by dataWebinar elastic stack telecom regulation by data
Webinar elastic stack telecom regulation by dataYassine, LASRI
 
Cas Pratique Du Mode DéConnecté De Silverlight
Cas Pratique Du Mode DéConnecté De SilverlightCas Pratique Du Mode DéConnecté De Silverlight
Cas Pratique Du Mode DéConnecté De SilverlightArnaud Auroux
 

Similaire à Presentation hourdin (20)

Introduction au développement Android
Introduction au développement AndroidIntroduction au développement Android
Introduction au développement Android
 
Ppe 1 logiciel de supervision
Ppe 1 logiciel de supervisionPpe 1 logiciel de supervision
Ppe 1 logiciel de supervision
 
Tutoriel esper
Tutoriel esperTutoriel esper
Tutoriel esper
 
cours base de données
cours base de donnéescours base de données
cours base de données
 
2009-02-12 DAT211 Prendre ou reprendre le contrôle de vos instances SQL Serve...
2009-02-12 DAT211 Prendre ou reprendre le contrôle de vos instances SQL Serve...2009-02-12 DAT211 Prendre ou reprendre le contrôle de vos instances SQL Serve...
2009-02-12 DAT211 Prendre ou reprendre le contrôle de vos instances SQL Serve...
 
2018.02.06 commission sécurité cloud - Présentation Serge Hartmann
2018.02.06 commission sécurité cloud - Présentation Serge Hartmann2018.02.06 commission sécurité cloud - Présentation Serge Hartmann
2018.02.06 commission sécurité cloud - Présentation Serge Hartmann
 
SplunkLive! Paris 2018: Getting Data In
SplunkLive! Paris 2018: Getting Data InSplunkLive! Paris 2018: Getting Data In
SplunkLive! Paris 2018: Getting Data In
 
White and Blue Professional Modern Technology Pitch Deck Presentation.pptx
White and Blue Professional Modern Technology Pitch Deck Presentation.pptxWhite and Blue Professional Modern Technology Pitch Deck Presentation.pptx
White and Blue Professional Modern Technology Pitch Deck Presentation.pptx
 
Fondamentaux d'architecture d'une application Flex
Fondamentaux d'architecture d'une application FlexFondamentaux d'architecture d'une application Flex
Fondamentaux d'architecture d'une application Flex
 
Fondamentaux d'architecture d'une application Flex
Fondamentaux d'architecture d'une application FlexFondamentaux d'architecture d'une application Flex
Fondamentaux d'architecture d'une application Flex
 
Orange Business Services: Une meilleure infrastructure SIEM avec Elastic
Orange Business Services: Une meilleure infrastructure SIEM avec ElasticOrange Business Services: Une meilleure infrastructure SIEM avec Elastic
Orange Business Services: Une meilleure infrastructure SIEM avec Elastic
 
Analyse de risques en cybersécurité industrielle
Analyse de risques en cybersécurité industrielleAnalyse de risques en cybersécurité industrielle
Analyse de risques en cybersécurité industrielle
 
Architectures n-tiers
Architectures n-tiersArchitectures n-tiers
Architectures n-tiers
 
Anssi - Recommandations pour la sécurisation des sites web
Anssi - Recommandations pour la sécurisation des sites webAnssi - Recommandations pour la sécurisation des sites web
Anssi - Recommandations pour la sécurisation des sites web
 
Pres azure paas tdf -rex-hager-vincent thavonekham-regional director-azug f...
Pres azure   paas tdf -rex-hager-vincent thavonekham-regional director-azug f...Pres azure   paas tdf -rex-hager-vincent thavonekham-regional director-azug f...
Pres azure paas tdf -rex-hager-vincent thavonekham-regional director-azug f...
 
PFE : ITIL - Gestion de parc informatique
PFE : ITIL - Gestion de parc informatiquePFE : ITIL - Gestion de parc informatique
PFE : ITIL - Gestion de parc informatique
 
Cacti
CactiCacti
Cacti
 
Uml Cas Utilisation introduction
Uml Cas Utilisation introductionUml Cas Utilisation introduction
Uml Cas Utilisation introduction
 
Webinar elastic stack telecom regulation by data
Webinar elastic stack telecom regulation by dataWebinar elastic stack telecom regulation by data
Webinar elastic stack telecom regulation by data
 
Cas Pratique Du Mode DéConnecté De Silverlight
Cas Pratique Du Mode DéConnecté De SilverlightCas Pratique Du Mode DéConnecté De Silverlight
Cas Pratique Du Mode DéConnecté De Silverlight
 

Presentation hourdin

  • 1. Contexte et sécurité dans les intergiciels d’informatique ambiante Prise en compte du contexte dans le contrôle des interactions Vincent Hourdinencadré par Jean-Yves Tigli et Michel Riveill Thèse CIFRE en partenariat avec Mobilegov 1 21/07/2010
  • 2. Grand nombre de dispositifs informatisés L'informatique ambiante 2 21/07/2010
  • 3. Création d'applications basées sur ces dispositifs L'informatique ambiante 3 21/07/2010
  • 4. Prise en compte de diverses informations Création pertinente des applications 4 21/07/2010
  • 5. Prise en compte d'informations dynamiques Adaptation des applications 5 21/07/2010
  • 6. Contrôle d'accès basé sur les caractéristiques matérielles statiques Contrôle des interactionsavec la technologie Mobilegov 6 Agenda électronique Partage de fichiers 21/07/2010
  • 7. Utiliser des sources d'informations dynamiques et variées, pas seulement pour la sécurité Sujet de la thèse : contrôle des interactions à partir du contexte Agenda électronique Partage de fichiers 7 21/07/2010
  • 8. Plan de la présentation Introduction à l'informatique ambiante et à la problématique Positionnement / La problématique dans la bibliographie Définition du contexte Approches de prise en compte du contexte Contrôle des interactions sensible au contexte Modèle de prise en compte du contexte dans le contrôle des interactions Observation et représentation du contexte Traitement avec les zones contextuelles Exploitation avec les règles de prise en compte du contexte Listes de contrôle d'accès et politiques de décision Langage d'expression des règles Mise en œuvre sur la plate-forme d'informatique ambiante WComp Modèle SLCA de composition de services pour dispositifs Modèle des aspects d'assemblage, mécanisme d'adaptation compositionnelle Transformation des règles de contrôle des interactions vers des aspects d'assemblage Nouveaux opérateurs pour l'expression des politiques de décision dans les aspects d'assemblage Illustration Conclusion et perspectives 8 21/07/2010
  • 9. la problématiquedans la bibliographie PARTIE 2 9 Définition du contexte Approches de prise en compte du contexte Contrôle des interactions sensible au contexte 21/07/2010
  • 10. Définition du « contexte » Définitions usuelles « Ensemble d'états de l'environnement et de paramètres qui,soit déterminent le comportement d'une application,soit dans lequel un événement applicatif survient etest intéressant pour l'utilisateur » [chen00] « Toute information qui peut être utilisée pourcaractériser la situation des entités » [dey91] Le contexte que je considère :un ensemble d'informations Pertinentes pour une entité Relatives à une entité Provenant de l'environnement et de l'infrastructure Environnement Infrastructure Entité Contexte 10 21/07/2010
  • 11. Prise en compte du contexte :décomposition fonctionnelle [coutaz05, rey05] Application Sourcecontexte Sourcecontexte Sourcecontexte Règles d’exploitation Exploitation Contexte identifié :information de haut niveau Traitement Informations contextuelles brutes Capture Infrastructure logicielle Observateursde contexte 11 21/07/2010
  • 12. Prise en compte du contexte :approche dite « logique » Une modélisation du mondepour toutes les applications Traitement de toutes lesinformations contextuelles Serveur de contexte / plate-forme de services contextuels [chen04, gu05, strimpakou05, …] Règles d’exploitation simples Applications Source Source Source Règles d’exploitation Exploitations Contexte identifié :information de haut niveau Serveur de contexte Traitement « Lorsqu’il fait sombre dans lesalon, autoriser l’interaction avecles volets du salon » Capture 12 21/07/2010
  • 13. Exploitation parreconfiguration des applications Favorise l’approche « logique » 13 [yau04,belhanafi05, david06,cheung09] Source Source Source Règles d’exploitation Agendaélectronique Exploitations Contexte identifié :information de haut niveau Serveur de contexte Traitement Capture Partage defichiers 21/07/2010
  • 14. Prise en compte du contexte :approche dite « physique » Découverte des observateursde contexte à proximité Traitement réduit du contexte etpropre à chaque application : peud’informations, mais pertinentes [pauty04, bussiere07, ferry09] Règles d’exploitation complexes Application Sourcecontexte Sourcecontexte Sourcecontexte Règles d’exploitation Exploitation Contexte identifié :information de haut niveau Traitement Informations contextuellesbrutes « Si une information de luminosité estdisponible et inférieure à 300lux et quedes volets ont été découverts, autoriserles interactions avec eux » Capture 14 21/07/2010
  • 15. 15 Favorise l’approche « physique » Exploitation Exploitation Exploitation Exploitation Exploitation Exploitation Traitement Traitement Traitement Traitement Traitement Traitement Capture Capture Capture Capture Capture Capture Exploitation parcontrainte des interactions 21/07/2010
  • 16. Contrôle d’accès sensible au contexte 16 Dirigé par l’application Entité A Entité B Contrôle d'accès [bacon02, kim05, zhang04] Exploitation Autorisation Informations liées à l'authentification Traitement [cuppens03, kumar02] Inégalités,logique… Capture Modèle général : non spécialisé pourun type d’interactions ou de contexte [hulsebosch05,kindberg02,mcdaniel03] Obs Obs Obs [bacon02, masoumzadeh06, mcdaniel03, kranenburg06, zhang04] 21/07/2010
  • 17.
  • 19. Authentification des observateurs
  • 20. Modèle non restrictifInformations liées à l'authentification Traitement Inégalités,logique… Capture Obs Obs Obs 21/07/2010
  • 21. modèle de prise en compte du contexte dans le contrôle des interactions PARTIE 3 18 Observation et représentation du contexte Traitement avec les zones contextuelles Exploitation avec les règles de prise en compte du contexte Listes de contrôle d'accès et politiques de décision Langage d'expression des règles 21/07/2010
  • 22.
  • 23. Modèle de représentationdu contexte Le contexte d'une entité est défini par l'ensemble des observateurs qui lui sont associés Contexte particulier Un N-upletV d’informations contextuelles hétérogènes vi V = (v0, v1, …, vn) Exemple : V  ( localisation, heure, identifiant)V = ( {44.1, 7.02}, {12, 59, 23}, "alice" ) V coords, heure, id v1 v2 v3 Ob3 Ob2 Ob1 20 21/07/2010
  • 24. Un contexte particulier V est évalué par un prédicat Z, les deux étant définis dans le même espace contextuelV  X1 X2  …  XnZ : X1 X2  …  Xn -> B Le traitement du contexte [pauty04, lavirotte05,bussiere07] X1 X2  …  Xn {Z(Vi)} V1 V2 V5 V3 V4 {Z(Vi)} 21 21/07/2010
  • 25. Zone contextuelles et interactions V1 V2 V5 V3 V4 22 21/07/2010
  • 26. Règles de contrôle des interactions <prédicat Z1, interactionA->B, effet (ALLOW)> ? Entité A Entité B {Z1(VA1, VB1)} vA1 vA2 vA3 vB1 vB2 vB3 VA1 VB1 GPS Ob2 Ob3 Ob1 Ob2 Ob3 Ob1 23 21/07/2010
  • 27. <prédicat Z1, interactionA->B, effet (ALLOW)> <prédicat Z2, interactionA->B, effet (ALLOW)> Règles de contrôle des interactions Entité A Entité B {Z2(VA2, VB2)} VA1 VB1 VA2 VB2 vA1 vA2 vA3 vB1 vB2 vB3 Ob2 Ob3 Ob1 Ob2 Ob3 Ob1 GPS 24 21/07/2010
  • 28. Organisation des règles : les C-ACL Pour une interaction, plusieurs règles sont définies Chacune avec un prédicat Zi différent et un effet <prédicat Z1, interactionA->B, effet (ALLOW)> <prédicat Z2, interactionA->B, effet (ALLOW)> <prédicat Z3, interactionA->B, effet (ALLOW)> InteractionAB C-ACL Z2,ALLOW Z3,ALLOW Z1,ALLOW C-ACE 25 21/07/2010
  • 29. Activation dynamique des C-ACE Les C-ACE sont activées en fonction de l'observabilité des contextes particuliers, de façon réactive Contextesparticuliers Observateurs C-ACE InteractionAB C-ACL Z2,ALLOW Z3,ALLOW Z1,ALLOW V1 V2 V3 Ob1, Ob2 Ob2, Ob3, Ob4 Ob5, Ob6 Ob1 Ob5 Ob4 Ob6 Ob2 Ob3 26 21/07/2010
  • 30. Les deux politiquesd’évaluation des listes de règles Aucune règle activable : politique par défaut ALLOW DENY Plusieurs règles activables : composition des règles Politique restrictive : ET () Décision pour règles d'effet ALLOW : Z1 Z2 …  Z3 Décision pour règles d'effet DENY : (Z1 Z2 …  Zn) Politique permissive : OU () Décision pour règles d'effet ALLOW : Z1 Z2 …  Zn Décision pour règles d'effet DENY : (Z1 Z2 …  Zn) 27 21/07/2010
  • 31. Expression des règles Expression de la liste de contrôle d'accès C-ACE1 C-ACE2 C-ACE3 C-ACLn_vdisplay + Politique par défaut + Politique de composition des C-ACE Interaction: mysensor.^new_value -> *.display Rules: C-ACE1, C-ACE2, C-ACE3 policy: permissive default: allow Liste des règles liées à l'interaction Politique de composition Politique par défaut 28 21/07/2010
  • 32. Expression des règles Expression d'une entrée de la liste C-ACE1 C-ACE2 C-ACE3 C-ACLn_vdisplay + Politique par défaut + Politique de composition des C-ACE RuleID: c-ace2 Context: information localization GPS x,y(real,real) information luminosity lum_clientL1(real) informationuseridauthnuser(string) myinformation luminosity lum_serverL2 (real) valuex = 100 .. 110 valuey = 320 .. 350 valueuser = "alice" valueL2 - L1 = -0.2 .. 0.2 Effect: allow Déclarations des observateurs Définition du prédicat Effet lié à la règle 29 21/07/2010
  • 33. Modèles et projections 30 Règles de prise en compte du contexte dans le contrôle des interactions Application représentée sous forme de graphe S’applique à Règles d’adaptation :aspects d’assemblage Application SLCA :assemblages de composants légers WComp 21/07/2010
  • 34. PARTIE 4 Publication :Jean-Yves Tigli, Stéphane Lavirotte, Gaëtan Rey, Vincent Hourdin, Daniel Cheung-Foo-Wo, Eric Callegari, Michel Riveill. WComp Middleware for Ubiquitous Computing : Aspects and Composite Event-based Web Services in Annals of Telecommunications (AoT), 64 (3-4), pages 197-214, Springer, apr 2009. Dépôt APP :Samuel Weibel, Stéphane Lavirotte, Jean-Yves Tigli, Daniel Cheung-Foo-Wo, Vincent Hourdin, Ludovic Chungue, Michel Riveill. SharpWComp 2.0 2009 IDDN.FR.001.090016.001.S.-P.2007.000.10600 Mise en œuvre sur la plate-forme d'informatique ambiante Wcomp 31 Modèle SLCA de composition de services pour dispositifs Modèle des aspects d'assemblage, mécanisme d'adaptation compositionnelle Transformation des règles de contrôle des interactions vers des aspects d'assemblage Nouveaux opérateurs pour l'expression des politiques de décision dans les aspects d'assemblage 21/07/2010
  • 35. Création d’une application par assemblage de composants légers pour orchestrer des services pour dispositifs SLCA : composition dynamique Service pour dispositif Service pour dispositif Service pour dispositif 32 21/07/2010
  • 36. SLCA : composition dynamique Architecture de composition de Services par assemblage de Composants Légers Interface de contrôle : modifications structurelles de l'assemblage de composants Interface fonctionnelle : mise à disposition, sur l’infrastructure de service, des fonctionnalités créées Vincent Hourdin, Jean-Yves Tigli,Stéphane Lavirotte, Gaëtan Rey,Michel Riveill. SLCA, composite servicesfor ubiquitous computingdans la 5èmeMobility Conference, Taiwan, 2008. 33 21/07/2010
  • 37.
  • 39. Création de liaisonsNouveau E ;compA EE compB Nouveau E2A2  E2 E2 B6 Nouveau E1A2  E1 E1 B6 A8 B6 A2 B6 AA4 Points de coupe Greffon AA1 Points de coupe Greffon AA2 Points de coupe Greffon A2 B6 A8 F1 Tisseur : Compositionet application des AA A2 B6 Nouveau E1 Nouveau E2A2  E1 E1  B6 A8  E2 E2  B6 A8 34 E1 E2 F1 21/07/2010
  • 40. Des aspects d’assemblage pour représenter les règles Transformation automatiquedes C-ACE en AA C-ACE2 RuleID: c-ace2 Context: informationis_authclientA_authauthn (string) Information hour clock clock (int) informationinRoomclientA_localization room(string) valueauthn = clientA value hour = 8 .. 21 value room = 314 Effect: allow // Point de coupe : obs_authn = clientA_auth.^is_auth obs_hour = clock.^minutes obs_room = clientA_localization.^inRoom // Greffon : advice c-ace2(obs_authn, obs_hour, obs_room) : ipred_authn : Context.Eval.String (ref="clientA") ipred_hour : Context.Eval.IntInt(between="8,21") ipred_loc : Context.Eval.String (ref="314") pred_authn_hour_room : Logic.AND (nb_inp=3) obs_authn ( ipred_authn.inputString ) obs_hour ( ipred_hour.inputIntInt ) obs_room ( ipred_room.inputString ) ipred_authn.^Out  ( pred_authn_hour_room.In1 ) ipred_hour.^Out  ( pred_authn_hour_room.In2 ) ipred_room.^Out  ( pred_authn_hour_room.In3 ) prédicat traite-ment traite-ment traite-ment locali- sation authN horloge 35 21/07/2010
  • 41. Composition des AA par des opérateurs spécifiques A B filtre Conflit C-ACL InteractionAB + Politique par défaut + Politique de composition des C-ACE C-ACE C-ACE C-ACE OU logique Transformation Points de coupe horloge, localisation, authN, interactionAB Greffon nouveau prédicat horloge prédicat Localisation  prédicat authN prédicat filtre_OU(interactionAB) Points de coupe authN, présence, interactionAB Greffon nouveau prédicat authNprédicat présence prédicat filtre_OU(interactionAB) V1 V2 Ob2 Ob5 Ob3 Ob1 Ob4 36 21/07/2010
  • 42. Trois nouveaux opérateurs Opérateurs de sémantique connue par le tisseur filter_ORfilter_ANDdefault_filter Règles de fusion des greffons 37 21/07/2010
  • 43. Illustration PARTIE 5 38 Scénario Vidéo 21/07/2010
  • 44. Scénario Interaction ciblée Ordinateur ultra-mobile Le client de messagerie de l’utilisateur Le système d'information Messagerie interne à une entreprise Contexte pris en compte 39 C-ACE 1 Horloge = 8 .. 18 RFID = "0x7f21a533" Pression > 10 C-ACE 2 Luminosité > 200lux RFID ≠ "" NbPersonnes = 1 C-ACL Interaction : info  mobile Politique par défaut : DENYPolitique de composition desrègles : PERMISSIVE 21/07/2010
  • 46. Bilan et perspectives PARTIE 6 41 Synthèse Perspectives scientifiques Perspectives pour Mobilegov 21/07/2010
  • 47. Synthèse Le contrôle des interactions permet d’agir sur : les fonctionnalités de l’application la pertinence des informations l’efficacité énergétique la sécurité de l’accès aux informations Deux approches pour effectuer le contrôle des interactions Reconfigurer les applications (approche logique) Contraindre les interactions à partir du contexte (approche physique) Grain fin, efficacité, réactivité, passage à l’échelle 42 21/07/2010
  • 48. Synthèse Les règles de prise en compte du contexte Zones contextuelles déterminant les autorisations Adaptation à la disponibilité des observateurs de contexte Politique par défaut et de composition de règles permettant l’expression de contextes flexibles Applications sous forme de graphe à structure dynamique Projection du modèle vers la plate-forme WComp Interactions entre composants Adaptation réactive pour l’activation des règles en fonction de la disponibilité des observateurs de contexte Opérateurs de résolution de conflits appliquant les politiques de façon déterministe 43 21/07/2010
  • 49. Perspectives scientifiques Méthode de validation au-delà de la preuve de concept Evaluation des performances de l’approche physique Nombre total d’informations contextuelles capturées et traitées Nombre d’informations contextuelles capturées et traitées en double Réactivité de la prise en compte de la capture à l’exploitation Comparaison des performances des deux approches de contrôle des interactions (adaptation compositionnelle ou paramétrée) Evaluation du mécanisme d’adaptation compositionnelle basé sur le contexte ou basé sur l’infrastructure. Le modèle de contexte et d’autorisation dynamique peut être utilisé pour d’autres exploitations Découverte contextuelle de services Reconfiguration des applications 44 21/07/2010
  • 50. Perspectives pour Mobilegov Offrir un mécanisme d’authentification flexible, s’adaptant aux sources d’informations disponibles (les différents composants électroniques détectés) Faire évoluer le contrôle d’accès vers l’autorisation dynamique Réévaluer les autorisations lors d’un changement de crédentiels Prendre en compte des informations contextuelles et plus seulement les crédentiels habituels Perspectives de recherche Sécuriser les informations contextuelles dynamiques avec la technologie de Mobilegov 45 21/07/2010
  • 51. Merci pour votre attention Questions Publications (3 revues, 3 conférences, 2 workshops, 4 dépôts APP) dont : SLCA Jean-Yves Tigli, Stéphane Lavirotte, Gaëtan Rey, Vincent Hourdin, Michel Riveill. LightweightService Oriented Architecture for Pervasive Computing in International Journal of Computer Science Issues (IJCSI), vol. 4, pages 1-9, sep 2009 Jean-Yves Tigli, Stéphane Lavirotte, Gaëtan Rey, Vincent Hourdin, Daniel Cheung-Foo-Wo, Eric Callegari, Michel Riveill. WComp Middleware for Ubiquitous Computing : Aspects and Composite Event-based Web Services in Annals of Telecommunications (AoT), 64 (3-4), pages 197-214, Springer, apr 2009 Autorisation dynamique Jean-Yves Tigli, Stéphane Lavirotte, Gaëtan Rey, Vincent Hourdin, Michel Riveill. Context-awareAuthorisation in Highly Dynamic Environments in International Journal of Computer Science Issues (IJCSI), vol. 4, pages 24-35, sep 2009 Autres : découverte sensible au contexte et adaptation par transformation de modèles Nicolas Bussière, Daniel Cheung-Foo-Wo, Vincent Hourdin, Stéphane Lavirotte, Michel Riveill, Jean-Yves Tigli. Optimized Contextual Discovery of Web Services for Devices in Proceedings of the International Workshop on Context Modeling and Management for Smart Environments (CMMSE), pages 707-712, IEEE, Lyon, France, 28-31 october 2007 Nicolas Ferry, Vincent Hourdin, Stéphane Lavirotte, Gaëtan Rey, Jean-Yves Tigli, Michel Riveill. Models at Runtime : Service for Device Composition and Adaptation in Proceedings of the 4th International Workshop Models@run.time at Models 2009 (MRT’09), pages 10, Denver Colorado, USA, 5 october 2009 46 21/07/2010

Notes de l'éditeur

  1. partenariat entre l’université de Nice dans l’équipe Rainbow du laboratoire I3S et la société mobilegov qui crée des logiciels de sécurité informatique apportant l’authentification forte basée sur l’identification matérielle. Je vais vous présenter ici mes travaux, et plus particulièrement ceux correpondant à la prise en compte du contexte dans le contrôle des interactions en informatique ambiante.
  2. J&apos;ai présenté la problématique et le cadre des travaux, je vais continuer par présenter la bibliographie, puis ma proposition de modèle de contrôle des interactions. Ce modèle sera ensuite mis en œuvre avec notre plate-forme d’informatique ambiante WComp en créant de nouvelles règles d&apos;adaptation compositionnelle. Elle sera illustrée avec une vidéo correspondant à un scénario lié à la sécurité avant de dresser une synthèse et de présenter les perspectives à ces travaux.
  3. Une décomposition fonctionnelle commune peut être tirée des projets. En plus de la décomposition fonctionnelle, la bibliographie fait émerger deux approches pour l’architecture de cette prise en compte.
  4. Manipuler un sous-ensemble pertinent, le contexte particulier.Chaque composante du N-uplet est fournie par un observateur de contexte, et le N-uplet agrège les informations.
  5. Par exemple, ces trois contextes particuliers ont été évalués de façon positive par le prédicat. Les dispositifs auxquels ils sont associés peuvent alors être autorisés à interagir entre eux et fournir leurs fonctionnalités à l’application.
  6. Nous avons vu comment effectuer les opérations de capture et le traitement, la dernière opération à effectuer est l’exploitation, qui est basée sur les règles d’exploitation.
  7. Liste de règles, différents prédicats et différentes interactions.Une matrice de contrôle d’accès représentée par une liste de contrôle d’accès.
  8. Chaque prédicat évalue un contexte différent.Les contextes particuliers sont observables indépendamment.L’activation des ACE suit l’observabilité des contextes particuliers.
  9. Dans ces trois cas, la décision résultante de l&apos;évaluation de la C-ACL doit être déterministe et est pour cela paramétrée par deux politiques.Exemple permissive OU : un utilisateur est autorisé à interagir avec ses son partage de données lorsqu’il est chez lui ou dans son bureau. Il suffit que l’un des deux soit vrai.
  10. Composant filtre (politique par défaut).Lorsqu&apos;un prédicat est tissé, déclenché par la présence de ses observateurs...Un conflit apparait alors lorsque plusieurs règles sont tissées et s&apos;appliquent à la même liaison.Dans cet exemple, le même que précédamment, l&apos;opérateur filtre_OU est utilisé (logique permissive).
  11. Mon but était de contrôler les interactions pour…
  12. Mes travaux ont été validés par un démonstrateur, et pour aller plus loin dans cette démarche, on pourrait imaginer une validation plus formelle, basée sur l’évaluation des performances des deux approches que j’ai choisi, que sont l’approche physique et le contrôle des interactions par contrainte de l’application. Par exemple, le nombre d’informations contextuelles traitées par rapport à l’approche logique sera un bon indicateur de la pertinence du modèle. La complexité de l’exploitation peut se mesurer à partir du nombre de lignes nécessaires à écrire les règles d’exploitation et à la rapidité de l’adaptation à un contexte donné.TODO: D&apos;autres sujets de thèse dans l&apos;équipe dont une qui débute sur la découverte contextuelle.Mon modèle de contexte pourra être utilisé pour d’autres exploitations, par exemple le déclenchement d’adaptations dans l’approche par reconfiguration des applications ou dans la découverte des services.
  13. Comme c’est une thèse CIFRE, des perspectives existent aussi pour l’entreprise Mobilegov.A court terme il sera possible d’utiliser mon système de règles pour adapter le traitement des informations d’authentification en fonction des sources d’informations disponibles.Le contrôle d’accès pourra aussi évoluer vers l’intégration de l’autorisation dynamique, ce qui a été en partie fait pendant ma thèse avec la réactivité de la réévaluation de l’autorisation basée sur l’authentification, mais qui pourra se poursuivre en intégrant de nouvelles informations contextuelles.A plus long terme, de la recherche pourra être faite sur la sécurisation des informations contextuelles dynamiques et imprécises en utilisant la technologie Mobilegov de transfert de données, qui a l’avantage de favoriser la confidentialité des données.