12 research outputs found

    Un cadre de spécification et de déploiement de politiques d'autorisation

    Get PDF
    Notre travail propose une méthodologie de conception et de développement d'un système d'autorisation adaptable aux différentes facettes que peut recouvrir le contrôle d'accès dans les organisations telles que l'hétérogénéité des pratiques organisationnelles, des technologies utilisées et des contextes à considérer. Pour y répondre, deux approches de gestion ont guidé nos études : le contrôle d'accès basé sur des attributs et la gestion à base de politiques. * Le contrôle d'accès basé sur des attributs permet de spécifier des permissions par rapport à toute caractéristique liée de la sécurité des utilisateurs, des actions, des ressources et de l'environnement. Cette approche répond aux problèmes liés à l'expressivité des langages de politiques d'autorisation. * La gestion à base de politiques, quant à elle, vise à permettre l'adaptabilité dynamique du comportement d'un système par le biais de politiques de gestion. Elle repose sur une architecture mettant en exergue deux entités : le Policy Decision Point (PDP) et le Policy Enforcement Point (PEP). Le PDP est une entité indépendante de l'élément géré, qui prend des décisions de gestion par rapport à une politique donnée. Le PEP fait l'interface entre le PDP et l'élément géré. Lorsqu'une requête est effectuée par un utilisateur sur une ressource, le PEP envoie une demande de décision au PDP et l'applique. Ce type d'architecture favorise l'intégration du système de gestion dans un environnement à gérer. Nous avons donc choisi le standard XACML comme technologie cible car il met en œuvre ces deux approches. Si d'un point de vue théorique XACML semble répondre aux problèmes d'adaptabilité, les systèmes conçus selon ce standard aujourd'hui sont limités à une situation donnée. En effet, un système XACML développé pour des besoins et un environnement technologique donnés ne peut pas être facilement réutilisé dans un autre contexte. Il est donc nécessaire de définir une méthodologie de conception et de développement pour rendre un tel système d'autorisation adaptable dans la pratique. Notre approche consiste à définir un système d'autorisation minimal qui puisse être facilement étendu pour des besoins spécifiques et contextuels (e.g. capacité d'expression et de mise en œuvre de politiques incluant des contraintes complexes, adaptation à un environnement technologique particulier, etc). Ceci amène les questions suivantes : • Quelles extensions doivent être apportées au système d'autorisation minimal ? Est-il possible de réutiliser des extensions pour différentes situations données ? Par exemple, le nombre de technologies utilisées pour stocker les accréditations des utilisateurs est limité (e.g. LDAP, MySQL, Active Directory). Cependant, les accréditations ainsi que la structuration de ces données d'accréditation peuvent différer d'une organisation à une autre. • Comment gérer le cycle de vie des extensions dans le système d'autorisation ? En effet, il existe un lien fort entre l'utilisation d'une extension et les besoins exprimés dans une politique d'autorisation. Par exemple, l'existence dans le système d'autorisation d'une extension permettant de récupérer le rôle de l'utilisateur dans une base de données MySQL n'est nécessaire que si le système d'autorisation doit évaluer au moins une politique incluant des contraintes sur le rôle des utilisateurs. Dans le cas contraire, cette extension n'a pas lieu d'être présente dans le système d'autorisation minimal. De la même manière, si une politique incluant des contraintes sur les rôles des utilisateurs est chargée dans le système d'autorisation, l'extension associée doit être rajoutée. En nous basant sur les différents travaux issus du domaine du génie logiciel liés au concept d'adaptabilité, nous avons défini les besoins d'adaptation des systèmes d'autorisation. Ce travail nous a permis de déterminer une classification des extensions par rapport aux besoins d'adaptabilité des systèmes d'autorisation de type XACML. Nous avons aussi proposé une méthode permettant de faciliter la création d'extensions et favorisant leur réutilisabilité. Enfin, nous avons traité le problème de gestion du cycle de vie des extensions dans le système d'autorisation en proposant le concept de " politique auto-contenue ". Une politique auto-contenue comprend les règles d'autorisation ainsi que toute information nécessaire au système d'autorisation pour qu'il l'interprète et qu'il l'exécute (i.e., les extensions et leurs configurations). Nous avons décrit une architecture pour spécifier et déployer des politiques auto-contenues en utilisant l'approche composants orientés-services. Notre architecture est flexible et dynamiquement adaptable. Nous l'avons implémentée en utilisant le cadriciel OSGi afin de valider notre travail à la fois en termes de faisabilité mais aussi de performance. De plus, nous avons réalisé un éditeur de politique auto-contenue qui facilite l'écriture des règles d'autorisation ainsi que la configuration des extensions utilisées.Our work proposes a methodology for the conception and the development of an adaptable authorization system that can cover the requirements of access control in organizations such as the heterogeneity of organizational practices, the technologies used and the contexts to consider. To answer, two approaches of management have guided our study: the attribute based access control and the policy based management. * The attribute based access control permits to specify permissions related to any security characteristics of users, actions, resources and environment. This approach addresses the problems related to the expressivity of languages of authorization policies. * The policy based management, for its part, aims to enable the dynamic adaptability behavior of the system through the management of policies. Roughly, the architecture supporting this approach consists of two main entities: a policy decision point (PDP), and a policy enforcement point (PEP). The PDP is independent of the managed element, which interprets the policy and takes management decisions based on it. The PEP is the interface between the PDP and the managed element. It compels the managed system to execute the management decisions taken by the PDP. This architecture supports the integration of the management system in a managed environment. Therefore, we have chosen the standard XACML as a target technology because it supports both approaches. If in a theoretical point of view, XACML seems to address the issues of adaptability. However, systems designed according to this standard are limited to a given situation. In fact, a developed XACML system that satisfies the given requirements and a particular technological environment cannot be easily reused in another context. Therefore, it is necessary to define a methodology in order to render such authorization system adaptable in practice. Our approach is to define a minimal authorization system (i.e. a core that only supports the standard XACML) that can be easily extended for specific requirements in a given situation (ex., the ability to express and implement policies including complex constraints, adaptation to a particular technological environment, etc.). This raises the following questions: * What extensions that should be imported to the minimal authorization system? Is it possible to reuse the extensions for different situations? For example, the number of technologies used to store the user credentials is limited (ex., LDAP, MySQL, Active Directory). However, the user credentials and the structuring of the data of user credentials may differ from one organization to another. * How to manage the lifecycle of the extensions in the authorization system ? In fact, there is a strong link between the use of an extension and the requirements expressed in an authorization policy. For example, the existence in the authorization system of an extension to retrieve the role of the user in a MySQL database is required only if the authorization system must evaluate at least one policy that includes constraints on the role of users. Otherwise, this extension does not happen to be present in the minimal authorization system. Similarly, if a policy including constraints on user roles is loaded into the authorization system, the associated extension must be added also. Based on the various studies from the field of software engineering related to the concept of adaptability, we have identified the requirements of adaptation of authorization systems. This work allows us to determine a classification of extensions according to the requirements of adaptability in authorization systems of type XACML. We have also proposed a methodology to facilitate the creation of extensions and promoting their reusability in the authorization system. Finally, we have addressed the problem of managing the lifecycle of the extensions in the authorization system by proposing the concept of "self-contained policy". A self-contained policy includes the authorization rules and any necessary information in order the authorization system interprets and runs it (i.e., the extensions and their configurations). Also, we have described the architecture for specifying and deploying self-contained policies using the approach components-oriented services. Our architecture is flexible and dynamically adaptable. We have implemented it using the OSGi framework in order to validate our work in both terms of feasibility, and performance. In addition, we have conducted a self-contained policy editor that facilitates the writing of authorization rules and the configuration of the used extensions

    Actes de l'Ecole d'Eté Temps Réel 2005 - ETR'2005

    Get PDF
    Pdf des actes disponible à l'URL http://etr05.loria.fr/Le programme de l'Ecole d'été Temps Réel 2005 est construit autour d'exposés de synthèse donnés par des spécialistes du monde industriel et universitaire qui permettront aux participants de l'ETR, et notamment aux doctorants, de se forger une culture scientifique dans le domaine. Cette quatrième édition est centrée autour des grands thèmes d'importance dans la conception des systèmes temps réel : Langages et techniques de description d'architectures, Validation, test et preuve par des approches déterministes et stochastiques, Ordonnancement et systèmes d'exploitation temps réel, Répartition, réseaux temps réel et qualité de service

    Négociation de contrats dans les systèmes à composants logiciels hiérarchiques

    No full text
    Les systèmes logiciels modernes sont caractérisés par leur complexité croissante et les fortes exigences en termes de continuité et de disponibilité des services. Face à cette problématique, des propositions telles que le génie logiciel à composants et l'approche contractuelle constituent des approches pertinentes pour faciliter la construction des systèmes et augmenter leur fiabilité. En outre, les aspects extrafonctionnels des systèmes à l'exécution doivent être constamment mieux gérés, et des techniques qui permettent aux systèmes logiciels de réagir à divers changements et maintenir des qualités satisfaisantes sont requises. La contribution de cette thèse est ainsi un modèle d'auto-adaptation dynamique pour des systèmes logiciels fondés sur ces deux approches. Notre proposition originale consiste à définir un modèle de négociation automatisé de contrats qui permet aux composants contractualisés de conduire eux-mêmes l'auto-adaptation. Le modèle identifie les différents éléments de base permettant aux composants d'effectuer l'adaptation des composants ou des contrats, et chaque processus de négociation exploite diverses informations fines contenues dans les contrats. Des politiques de négociation différentes sont aussi développées pour orienter et fournir plusieurs possibilités de déroulement de négociation. En particulier, un support compositionnel permet de conduire la négociation dans les hiérarchies de composants. Le modèle de négociation s'appuie sur les principes généraux de la plate-forme à composants hiérarchiques Fractal et du modèle de contrats ConFract, et son intégration est effectuée sur ces deux technologies. Les propositions sont illustrées sur des exemples extraits d'un cas d'étude et les premières expérimentations du modèle sont présentées.Modern software systems are characterized by their increasing complexity and the strong requirements with respect to the continuity and availability of services. To address these needs, the component-based software engineering and the contractual approach represent two relevant approaches which aims at facilitating the construction of larger systems and increasing their reliability. In addition, non-functional properties of running systems have still to be better managed and some mechanisms that allow them to react to changes and to maintain some satisfactory quality levels are required. This thesis proposes a self-adaptation model for runtime systems that are based on both software components and contracts. Our proposal consists in defining an automated contract negotiation model which makes components negotiate themselves the contract in which their are involved. The negotiation model identifies the different basis elements required to make components operate the adaptation of the components or the contracts, and each negotiation process takes advantage of the various information contained in the contracts. Two negotiation policies are also designed to conduct the negotiation process in different ways. In particular, a compositional reasoning support is proposed to conduct the negotiation processes down into component hierarchies. The negotiation model is based on the general principles of the hierarchical software components platform, named Fractal, and on the contract model, named ConFract, and it is integrated into these two technologies. The contributions are illustrated on various examples which are extracted from a larger case study and the first experiments are described.NICE-BU Sciences (060882101) / SudocSudocFranceF

    Négociation de contrats dans les systèmes à composants logiciels hiérarchiques

    Get PDF
    Dernière modification: Avril 2008Modern software systems are characterized by their increasing complexity and the strong requirements with respect to the continuity and availability of services. To address these needs, the componentbased software engineering and the contractual approach represent two relevant approaches which aims at facilitating the construction of larger systems and increasing their reliability. In addition, non-functional properties of running systems have still to be better managed and some mechanisms that allow them to react to changes and to maintain some satisfactory quality levels are required. This thesis proposes a self-adaptation model for runtime systems that are based on both software components and contracts. Our proposal consists in defining an automated contract negotiation model which makes components negotiate themselves the contract in which their are involved. The negotiation model identifies the different basis elements required to make components operate the adaptation of the components or the contracts, and each negotiation process takes advantage of the various information contained in the contracts. Two negotiation policies are also designed to conduct the negotiation process in different ways. In particular, a compositional reasoning support is proposed to conduct the negotiation processes down into component hierarchies. The negotiation model is based on the general principles of the hierarchical software components platform, named Fractal, and on the contract model, named ConFract, and it is integrated into these two technologies. The contributions are illustrated on various examples which are extracted from a larger case study and the first experiments are described.Les systèmes logiciels modernes sont caractérisés par leur complexité croissante et les fortes exigences en termes de continuité et de disponibilité des services. Face à cette problématique, des propositions telles que le génie logiciel à composants et l'approche contractuelle constituent des approches pertinentes pour faciliter la construction des systèmes et augmenter leur fiabilité. En outre, les aspects extrafonctionnels des systèmes à l'exécution doivent être constamment mieux gérés, et des techniques qui permettent aux systèmes logiciels de réagir à divers changements et maintenir des qualités satisfaisantes sont requises. La contribution de cette thèse est ainsi un modèle d'auto-adaptation dynamique pour des systèmes logiciels fondés sur ces deux approches. Notre proposition originale consiste à définir un modèle de négociation automatisé de contrats qui permet aux composants contractualisés de conduire eux-mêmes l'auto-adaptation. Le modèle identifie les différents éléments de base permettant aux composants d'effectuer l'adaptation des composants ou des contrats, et chaque processus de négociation exploite diverses informations fines contenues dans les contrats. Des politiques de négociation différentes sont aussi développées pour orienter et fournir plusieurs possibilités de déroulement de négociation. En particulier, un support compositionnel permet de conduire la négociation dans les hiérarchies de composants. Le modèle de négociation s'appuie sur les principes généraux de la plate-forme à composants hiérarchiques Fractal et du modèle de contrats ConFract, et son intégration est effectuée sur ces deux technologies. Les propositions sont illustrées sur des exemples extraits d'un cas d'étude et les premières expérimentations du modèle sont présentées

    Apprentissage, organisations et individualisme. Perspectives issues de la théorie de la connaissance.

    Get PDF
    The presentation of my reserach activities focuses on three aspects. It develops first on the relevance of institutional individualism (Agassi) for the investigation of economics and of social sciences. A second section accounts for my research in the articulation of individual and collective explanations in organization theory. A third section might be understood as an after-action report about a researcher positionned in an institution such as a Ministry of Defense. Articles presented in the other parts of the dissertation are gathered along three reserach domains: individualistic methodologies and nature of the explanation in economics; information, knowledge, competences, and economic research on Defense; industrial organization and knowledge networks.La présentation analytique des travaux insiste sur trois points spécifiques. Dans un premier temps, elle revient sur la pertinence de l'individualisme institutionnaliste (Agassi) pour développer des explicaitions en économie et en sciences sociales. Elle détaille ensuite un bilan d'étape sur mes réflexions autour de l'articulation entre individuel et collectif en théorie des organisations. Enfin, elle présente quelques réflexions méthodologique sur la position du chercheur en institution, positionné en particulier au sein de la Défense. Les travaux sont regroupés à partir de trois thèmes: méthodologies individualistes et nature de l'explication en analyse économique ; information, connaissance, compétences et économie de la défense ; organisation industrielle et réseaux de connaissances

    Processus de formation d'ICANN et normativités : une revue critique de l'histoire et de la littérature sur l'institutionnalisation d'Internet

    Get PDF
    Ce mémoire est une revue historique critique de la formation d'ICANN, dont l'aspect critique a trait à l'identification des normativités agissantes dans les processus\ud d'institutionnalisation. En refusant de considérer la gouvernance d'Internet comme un mode de coordination spécifique -base sur la continuité du dialogue entre agents indépendants, l'allocation des ressources pour le développement de projets mutuels bénéfiques, et la gestion des conflits qui y sont inévitables -l'on découvre dans la\ud sphère politique conflictuelle autour de la formation de ICANN que les systèmes de justification liés aux institutions possibles sont les protagonistes véritables de l'histoire. Bien que les sciences sociales ne disposent d'aucune théorie politique générale des normativités qui expliquerait quelques-unes des continuités et transformations de la société politique en représentant la manière dont les principes normatifs influent sur (ou sont instrumentalisés par) les agents, la revue historique découvre à travers la littérature que des visions normatives, concurrentes sur plusieurs dimensions, informent les conflits et tensions de la négociation globale (permanente) pour l'établissement d'un arrangement institutionnel pour Internet. Puisant support dans les positions ontologiques des institutionnalismes dits \ud « hybride » (rationaliste/cognitiviste), cette revue historique concentre son attention sur les éléments constitutifs des visions normatives concurrentes. C'est-à-dire que les principes normatifs promus et contestés par les agents de même que par la technologie informent la recherche et la narration historique. Le parcours est thématique ce qui permet de rendre compte de la globalité de l'espace social et politique Internet. Internet comme objet technologique, objet d'économie politique et objet légal suscite diverses dimensions normatives conflictuelles qui témoignent de l'élargissement des parties prenantes impliquées et informent les luttes qui s'y déploient en tant qu'objet politique. Bien que la narration ne soit pas analytique, elle éclaire la période conflictuelle de formation de ICANN sous un angle novateur, tout en contribuant à la mise sur pied de données normatives desquelles pourront se développer des avenues d'agrégation au sein d'une théorie générale. Elle ouvre notamment la possibilité de lier analytiquement les principes normatifs aux processus dynamiques et stratégiques de formation de coalitions dans un modèle spatial multidimensionnel caractérisé par l'incertitude cognitive. ______________________________________________________________________________ MOTS-CLÉS DE L’AUTEUR : Visions normatives de gouvernance, Institutionnalisation, Principes normatifs, Gouvernance d'Internet, Politique globale, ICANN, DNS

    CORPORATE SOCIAL RESPONSIBILITY IN ROMANIA

    Get PDF
    The purpose of this paper is to identify the main opportunities and limitations of corporate social responsibility (CSR). The survey was defined with the aim to involve the highest possible number of relevant CSR topics and give the issue a more wholesome perspective. It provides a basis for further comprehension and deeper analyses of specific CSR areas. The conditions determining the success of CSR in Romania have been defined in the paper on the basis of the previously cumulative knowledge as well as the results of various researches. This paper provides knowledge which may be useful in the programs promoting CSR.Corporate social responsibility, Supportive policies, Romania

    13th International Conference on Modeling, Optimization and Simulation - MOSIM 2020

    Get PDF
    Comité d’organisation: Université Internationale d’Agadir – Agadir (Maroc) Laboratoire Conception Fabrication Commande – Metz (France)Session RS-1 “Simulation et Optimisation” / “Simulation and Optimization” Session RS-2 “Planification des Besoins Matières Pilotée par la Demande” / ”Demand-Driven Material Requirements Planning” Session RS-3 “Ingénierie de Systèmes Basées sur les Modèles” / “Model-Based System Engineering” Session RS-4 “Recherche Opérationnelle en Gestion de Production” / "Operations Research in Production Management" Session RS-5 "Planification des Matières et des Ressources / Planification de la Production” / “Material and Resource Planning / Production Planning" Session RS-6 “Maintenance Industrielle” / “Industrial Maintenance” Session RS-7 "Etudes de Cas Industriels” / “Industrial Case Studies" Session RS-8 "Données de Masse / Analyse de Données” / “Big Data / Data Analytics" Session RS-9 "Gestion des Systèmes de Transport” / “Transportation System Management" Session RS-10 "Economie Circulaire / Développement Durable" / "Circular Economie / Sustainable Development" Session RS-11 "Conception et Gestion des Chaînes Logistiques” / “Supply Chain Design and Management" Session SP-1 “Intelligence Artificielle & Analyse de Données pour la Production 4.0” / “Artificial Intelligence & Data Analytics in Manufacturing 4.0” Session SP-2 “Gestion des Risques en Logistique” / “Risk Management in Logistics” Session SP-3 “Gestion des Risques et Evaluation de Performance” / “Risk Management and Performance Assessment” Session SP-4 "Indicateurs Clés de Performance 4.0 et Dynamique de Prise de Décision” / ”4.0 Key Performance Indicators and Decision-Making Dynamics" Session SP-5 "Logistique Maritime” / “Marine Logistics" Session SP-6 “Territoire et Logistique : Un Système Complexe” / “Territory and Logistics: A Complex System” Session SP-7 "Nouvelles Avancées et Applications de la Logique Floue en Production Durable et en Logistique” / “Recent Advances and Fuzzy-Logic Applications in Sustainable Manufacturing and Logistics" Session SP-8 “Gestion des Soins de Santé” / ”Health Care Management” Session SP-9 “Ingénierie Organisationnelle et Gestion de la Continuité de Service des Systèmes de Santé dans l’Ere de la Transformation Numérique de la Société” / “Organizational Engineering and Management of Business Continuity of Healthcare Systems in the Era of Numerical Society Transformation” Session SP-10 “Planification et Commande de la Production pour l’Industrie 4.0” / “Production Planning and Control for Industry 4.0” Session SP-11 “Optimisation des Systèmes de Production dans le Contexte 4.0 Utilisant l’Amélioration Continue” / “Production System Optimization in 4.0 Context Using Continuous Improvement” Session SP-12 “Défis pour la Conception des Systèmes de Production Cyber-Physiques” / “Challenges for the Design of Cyber Physical Production Systems” Session SP-13 “Production Avisée et Développement Durable” / “Smart Manufacturing and Sustainable Development” Session SP-14 “L’Humain dans l’Usine du Futur” / “Human in the Factory of the Future” Session SP-15 “Ordonnancement et Prévision de Chaînes Logistiques Résilientes” / “Scheduling and Forecasting for Resilient Supply Chains

    RIODD 2016 « Energie, environnement et mutations sociales »

    Get PDF
    International audienceLe RIODD a tenu son 11ème congrès annuel du mercredi 6 au vendredi 8 juillet 2016 à St-Etienne. Il s'est déroulé à l'Ecole des Mines de Saint-Étienne. L’organisation de ce 11ème congrès annuel du RIODD était portée par l’Institut Henri Fayol de l’Ecole des Mines de St-Etienne. Cette manifestation scientifique à caractère pluridisciplinaire et de dimension internationale s’est inscrite dans le cadre du Bicentenaire de l’Ecole des Mines de St-Etienne en 2016
    corecore