DIRECTIVE 2014/24/UE DU PARLEMENT EUROPÉEN ET DU
26?/02?/2014 Lors de la mise en œuvre de la présente directive il ... 23 avril 2009 relative à la promotion de véhicules de transport.
La bonne utilisation de le-mail dans lentreprise
Mise en place d'autres outils complémentaires de l'e-mail (messagerie instantanée intégrant le partage de documents et les web-conférences.
Le guide pratique du chef dentreprise face au risque numérique
31?/03?/2010 La protection des données sensibles et leur non divulgation nécessitent la mise en place d'une politique de sécurité globale.
Avis de la plateforme RSE - 1. Lenjeu des données
30?/06?/2020 Mais au sein des TPE/PME le manque de moyens et
Économie et gouvernance de la donnée
10?/02?/2021 Question dont le Conseil économique social et environnemental a été saisi par décision de son bureau en date du 14 avril 2020 en ...
« De lauthentification à la signature électronique : quel cadre
16?/06?/2005 confiance passe par la mise en place de méthodes ... d'authentification de signature électronique ou permettant le chiffrement de données.
Gestion de la sécurité dans une infrastructure de services
31?/05?/2013 et assure la pérennité des mesures de sécurité mises en œuvre. ... Figure 7-24 : Modélisation des menaces - Données privées étudiants .
COMPRENDRE LA CYBERCRIMINALITÉ: GUIDE POUR LES PAYS
14?/05?/2006 d'études Q22/1 de l'UIT-D. La mise en place d'une infrastructure ... Conservation et divulgation rapides de données stockées dans un système.
SUPPORT DE COURS DE LAUDIT DES SYSTEMES D
22?/12?/2018 micro-informatique dans les PME – Proposition d'une démarche d'audit ... mise en place des systèmes d'information se résume dans leur rôle ...
Etat de lart de larchivage électronique confronté à sa mise en
Epron pour ses précieux conseils et son soutien tout au long de ce stage. Page 3. SERLET Murielle
ISAL0102 Année 2012
Thèse
Gestion de la sécurité dans une infrastructure de services dynamique :Une approche par gestion des risques
Présentée devant
appliquées de Lyon - FrancePour obtenir
Le grade de docteur
Formation doctorale : Informatique
Gestion de la sécurité
École doctorale : Informatique et Mathématiques ParPascal Bou Nassar
Soutenue le 21 décembre
Jury MM.
Frédérique BIENNIER Directeur de thèse -
Professeur (INSA de Lyon)
Youakim BADR
Directeur de thèse - Maître de conférences (INSA de Lyon)Kablan
BARBAR Directeur de thèse - Professeur (Université Libanaise)Ernesto
DAMIANI Professeur ( Università d egli Studi di Milano)Agnès
FRONT Maî tre de conf érences (Université Pierre-Mendès-France)Farouk
TOUMANI Professeur ( Univer sité Blaise Pascal-Clermont-Ferrand)Olivier
GARRO Professeur (Université de Technologie de Belfort Montbéliard) - Directeur (Bureau Asie-Pacifique de l'Agence Universitaire de laFrancophonie)
Laboratoire de recherc he
: Laboratoire d'InfoRmat ique en Image et Systèmes d'inform ation (LIRIS)A Mon EPOUSE
Maria Dolorès
Remerciements
Je voudrais exprimer mes sentiments les plus sincères envers les personnes qui ont fait tout leur possible pour que ce travail de recherche puisse voir le jour. remercier,directeur de cette thèse pour son aide et ses conseils qui ont été déterminants pour mon avenir
professionnel. Je tiens à exprimer ma gratitude à M. Youakim Badr, maître de conférences à
s. Cher Youakim, je te remercie pour ton conseilsLibanaise, informatique juridique et co-directeur de cette thèse pour sa confiance et son encouragement.Universitaire de la Franc ophonie
responsabilités que Moyen-Orient. Je tiens tout particulièrement à remercier mon ex- tu trouveras dans c et aboutissement le fruit de accordée. Je tiens également à re mercier Mme Salwa Nacouzi, directrice du bureau Moyen- Orient et Vict or quipe du Moyen-Orient et en particulier, mon ami Toufic Wehbe pour sa lecture avisée et commentée de mon rapport. travail. Je rem erci e M. Ernesto Dam iani, Professeur à Université de Milan et Mme Agnè s -Mendès-France rapporteurs de cette thèse.Pour conclure, je garde une place toute particulière à Vanessa El-Khoury pour son amitié, à ma
famille, et surtout, mon épouse Maria Dolorès pour son amour sans limites, son encouragement faitRésumé
Les changements de contexte économiques imposent de nouvelles stratégies organisationnelles aux entreprises : recentrages mé tier et dével oppement de stratégies de colla boration interentreprises. Ces tendances du m arché laissent prév oir une croissance exponent ielle métier collaboratifs en composant dynamiquement les composition.Dans un environnement de services distribués et dynamiques, la sécurité ne doit pas se limiter à
fournir des solutions technologiques mais à trouver une stratégie de sécurité prenant en compte
les dim ensions métie r, organisationnelle et technologique. En outre, la sécurité doit être
timisation des investissements de sécuritéréférence du domaine des services ont sous-e stim é la définition des besoi ns en termes de
sécurité, les biens à prot urité les environnement ouvert de services collaboratifs. En effet, les méthodes de gestion des risques dent pas aux exig ences desécurité dans un environnement ouvert et ne sont pas adaptées aux environnements dynamiques.
Pour pallier ces limites, nous proposons un cadre mét hodologique de gest ion de la sécurité
portant sur le s phases préparation, conception, exécution et supervision du cycle de vie des
services. Nous proposons un modèle de services sécurisés permettant de définir des patrons de
sécurité, un modèle de classification des bien s à protéger et une ontologie pour définir les
concepts associés à ces biens. En outre, nous développons une méthodologie de conceptionécosystème de serv ice, c'est-à-dire intègre à la fois une vision technologique et une vision
organisationnelle. Mots clés: Service, Architectures Orientées Services, Sécurité, Gestion de la sécurité, Gestion
des risques.Abstract
Changes in econom ic environment impose new organizational strategies to com panies: refocusing business and creating collaboration strategies. These trends point to an exponential growth of service ecosystems accessible to both end users and partners. All foreshadows that these ecos ystems rely heavily on service-o riented arc hitectur es that can build information systems having the required agility and supporting the interconnection of collaborative business processes by com posing processes dynamically from distributed services. This type of architecture that ensures business and information systems alignment, makes it essential to take into account security constraints at the servic technological solutions but to find a security strategy ta king into acc ount the busin ess, organizational and technological dimensions. Besides, the security must be considered as an ongoing process that aims to optimize security investments and ensures the sustainability of domain have underestimated the definition of security requirements, assets to protect and the identification of risks to those assets. Therefore, we propose to address the security management issues by a risk management approach to identify the different types of risks and propose the most appropriate security m easures to the context . Nevertheless, risk manage ment is a re al developed in the context of information systems do not meet the security requirements in an open environment and are not suitable for dynamic environments. To overcome these lim itations, we propose a methodological fra me work for securit y management covering the phases: preparation, design, execution and super classification model and an ontology defining the concept s associated with those asse ts. Moreover, we develop a methodology for designing secure service oriented architectures, we address the development of secure business processes then we propose a security service for As a whole, our contribution provides a "mixed" vision on security in a service ecosystem, that is to say, incorporating both a technological and an organizational vision. Key w ords: Service, Servi ce Oriented Arch itecture, Security, Security Management, Risk management.Table des matières
Chapitre 1. Introduction Générale ............................................................................................. 18
1.1 Les services
et leurs enjeux ............................................................................................ 18
1.2 La gestion de la sécurité ................................................................
................................. 191.3 Problématique................................
................................................................................. 201.4 Notre approche ................................................................
............................................... 20PARTIE I
...................................................................................................... 22
Chapitre 2. Les Architectures Orientées Services ................................ ..................................... 232.1 Introduction ................................
.................................................................................... 242.2 Les services ................................
.................................................................................... 242.2.1 Définition ................................................................
................................................ 242.2.2 Taxonomie de services ................................................................
............................ 252.2.3 Caractéristiques des services ................................................................
................... 282.3 Les architectures orientées services ................................
............................................... 302.3.1 Définition ................................................................
................................................ 302.3.2 Valeur ajoutée des architectures orientées service ................................
.................. 312.4 Les concepts autour des services et des architectures orientées services ....................... 32
2.4.1 ........................................
322.4.2 Modèles conceptuels de services, standards et leur complémentarité .................... 33
2.4.3 Le cycle de vie des services ................................................................
.................... 362.4.4 La composition des services
................................................................................... 362.4.5 Le bus de services
................................................................................................... 37
2.4.6 La
gouvernance SOA .............................................................................................. 39
2.5 Méthodologies de développement des architectures orientées services ......................... 39
2.5.1 Stratégies utilisables dans la conception des architectures orientées services. .......
402.5.2 Panorama des méthodologies de développement des SOA ....................................
412.5.2 Comparaison des méthodologies de développement des SOA ............................... 42
2.6 : Les services web ............................................................... 442.6.1 Définition ................................................................................................................ 44
2.6.2 .............................. 44
2.6.3 Enrichir la description des services web ................................
................................. 452.6.4 La composition des services web ................................
............................................ 452.7 Conclusion ................................
...................................................................................... 46Chapitre 3. Gestion de la Sécurité ................................................................
............................. 473.1 Introduction ................................
.................................................................................... 483.2 Concepts liés à la sécurité ................................................................
.............................. 483.2.1 Les objectifs de sécurité ................................................................
.......................... 493.2.2 Les mesures de sécurité
.......................................................................................... 513.2.3 Les stratégies dans le développement de systèmes sécurisés .................................
523.3 La sécurité dans les SOA ................................................................
............................... 533.3.1 Les défis de la sécurité dans une architecture orientée services ............................. 53
3.3.2 Les contributions dans la sécurisation des SOA ................................
..................... 553.3.3 La sécurité dans les services Web ................................
........................................... 603.4 La gestion de la sécurité ................................................................
................................. 633.4.1 Les standards dans la gestion de la sécurité ................................
............................ 643.4.2 .................................
673.4.3 La gestion de la sécurité dans une architecture orientée services .................................
683.5 Conclusion ................................
...................................................................................... 69 Chapitre 4. Gestion des Risques ................................................................ ................................ 704.1 Introduction ................................
.................................................................................... 714.2 Le risque : ................................
............................. 714.3 La gestion des risques ................................................................
.................................... 734.4 Méthodes de gestion des risques ................................................................
.................... 774.4.1 Expression des Besoins et Identification des Objectifs de Sécurité (EBIOS ) .......
774.4.2 Operationally Critical Threat, Asset, and Vulnerability Evaluation (OCTAVE) ...
804.4.3 Survivable Network Architecture (SNA) ................................
................................ 82 4.4.4 CORAS ................................ ................................................................................... 834.4.5 ................................................................
................................ 874.4.6 Comparaison des méthodes ................................................................
..................... 894.5 Conclusion ...................................................................................................................... 96
PARTIE II
: CONTRIBUTION .................................................................................................... 98
Chapitre 5. ................................
............................. 995.1 Introduction ................................
.................................................................................. 1005.2 ................................
..................................... 1025.2.1 Modèle conceptuel de service ................................................................
............... 1025.2.2 Modèle conceptuel de politique de sécurité ................................
.......................... 1055.2.3 Modèle conceptuel de risque de sécurité ................................
.............................. 1075.2.4 Modèle conceptuel de service sécurisé ................................
................................. 1095.3 Classification des éléments essentiels ................................
.......................................... 1125.4 ................................
.......................... 113 5.4.1 ................................................... 114 5.4.2Ontologie " Profil de sécurité » ........................................................................... 122
5.5 Conclusion ................................
.................................................................................... 125Chapitre 6. Cadre méthodologique de gestion de la sécurité dans une SOA .......................... 12
66.1 Introduction ................................
.................................................................................. 1276.2 La méthodologie MCSS
: La phase de conception ...................................................... 1276.2.1 Aperçu de la méthodologie MCSS ................................
....................................... 1276.2.2 La méthodologie MCSS ................................................................
............................. 1316.2.3 Annotation de Sécurité ................................................................
............................... 1646.2.4 ..................... 168
6.3 Construction du processus métier sécurisé ............................... 169
6.3.1 La publication ................................................................
....................................... 1716.3.2 La sélection ................................................................
........................................... 1726.4 Service de gestion des vulnérabilités : la phase de supervision ...................................
1746.5 Conclusion ................................
.................................................................................... 176Chapitre 7. Outi
1777.1 Introduction ................................
.................................................................................. 1787.2 ................................
.................................... 1787.2.1 Architecture du prototype ................................................................
..................... 1797.2.2 ............................................ 180
7.2.3 La gestion des dépendances et
1837.3 : FOAD-OS : Une plateforme e-Learning Orientée Services
.................. 1877.3.1 -OS ................................
...................... 1887.3.2 Application de MCSS ................................................................
........................... 1887.4 Conclusion ................................
.................................................................................... 208Conclusion Générale et Perspectives ................................................................
.......................... 209 ............................................................................................... 212Annexe ................................
........................................................................................................ 222
Liste de figures
Figure 1-1 : Structure du mémoire de thèse .................................................................................. 21
Figure 2-1 : Hiérarchie des services [11] p.58 ................................ .............................................. 26Figure 2-2
: Perspective d'une Architecture orientée services ...................................................... 32
Figure 2-3 : Modèle opérationnel de l'architecture orientée services ...........................................
33Figure 2-4 : Lien entre les différents modèles [18] p.5 ................................ ................................. 34
Figure 2-5 : Réaliser une SOA [5] p.48 ................................................................
........................ 35Figure 2-6: Bus de service -
ESB .................................................................................................. 38
Figure 3-1 : Modèle de confiance -
Architecture de référence OASIS [22] p.92 ......................... 56quotesdbs_dbs43.pdfusesText_43[PDF] Décrochage et raccrochage scolaires. Les filles, c est pas pareil
[PDF] Déploiement de la démarche qualité à l A.N.P.A.A. Elodie Crochet, chargée de mission prévention A.N.P.A.A. - siège national.
[PDF] CODE DU TRAVAIL PRINCIPAUX EXTRAITS RELATIFS AUX OBLIGATIONS LIEES A L HYGIENE ET LA SECURITE DU PERSONNEL
[PDF] ***Orienter d abord la clientèle vers leur médecin de famille
[PDF] 3 repères d évaluation du «Savoir nager» à l école primaire
[PDF] La Sécurité Routière dans l'aisne Tableau de bord mensuel
[PDF] NOTE D INFORMATIONS PRÉCONTRACTUELLES. EsPRIT LIBRE RéféREncE/InITIaTIvE
[PDF] Cahier des charges incendie du musée national de la Marine 17 place du Trocadéro 75116 Paris- France
[PDF] Comment contribuer ensemble à l évaluation des compétences 6 et 7 du Socle Commun de Connaissances et de Compétences?
[PDF] Points de la présentation
[PDF] Entre caresses et baisers, une ITS. s est faufilée. Il faut en parler
[PDF] ASSOCIATION A.F.A.H.M Association pour l Accueil Familial des Adultes Handicapés Mentaux Siège social : 2 Rue du Ressort CLERMONT-FERRAND
[PDF] LES ÉTAPES DE LA CONSTRUCTION
[PDF] DESIGN ET INNOVATION POUR L ARCHITECTURE