572 research outputs found

    Quelle R&D Mener pour le DĂ©veloppement Des RĂ©seaux D'Ă©nergie De Demain ? Les Propositions de L'ancre en 2015

    Get PDF
    Feuille de route sur les rĂ©seaux Ă©lectriques et stockage Ă©laborĂ©e par le GP10 RĂ©seaux et Stockages de l'Energie de l'ANCRECette feuille de route concerne les rĂ©seaux d’énergie Ă©lectrique, de chaleur et de froid, les rĂ©seaux de gaz (hydrogĂšne, gaz naturel), leurs stockages associĂ©s, ainsi que leurs couplages Ă  venir dans le cadre de la transition Ă©nergĂ©tique et des Ă©volutionsqui l’accompagneront, que ce soit sur les modes de production d’énergie ou sur l’évolution des usages.Le focus est portĂ© sur les rĂ©seaux Ă©lectriques qui seront les premiers impactĂ©s par cette transition Ă©nergĂ©tique. Hormisquelques Ă©lĂ©ments trĂšs spĂ©cifiques aux rĂ©seaux Ă©lectriques (et qui seront notĂ©s dans le texte par une couleur diffĂ©rente)il est Ă  souligner que la quasi-totalitĂ© des considĂ©rations et axes de R&D Ă©voquĂ©s pour les rĂ©seauxĂ©lectriques et le dĂ©veloppement de leur « intelligence » et/ou de leur flexibilitĂ© s’appliquentĂ©galement aux autres rĂ©seaux d’énergie. Par ailleurs, si le groupe programmatique« RĂ©seaux et Stockage » de l’ANCRE (GP10) s’est largement appuyĂ© sur les nombreuses feuilles de route Ă©mises tant au niveau national, dont celles de l’ADEME, qu’europĂ©en, il a Ă©galement souhaitĂ© s’en dĂ©marquer en insistantlargement et en dĂ©taillant les recherches scientifiques et technologiques Ă  mener face aux verrous actuellement identifiĂ©s

    Steps towards adaptive situation and context-aware access: a contribution to the extension of access control mechanisms within pervasive information systems

    Get PDF
    L'Ă©volution des systĂšmes pervasives a ouvert de nouveaux horizons aux systĂšmes d'information classiques qui ont intĂ©grĂ© des nouvelles technologies et des services qui assurent la transparence d'accĂšs aux resources d'information Ă  n'importe quand, n'importe oĂč et n'importe comment. En mĂȘme temps, cette Ă©volution a relevĂ© des nouveaux dĂ©fis Ă  la sĂ©curitĂ© de donnĂ©es et Ă  la modĂ©lisation du contrĂŽle d'accĂšs. Afin de confronter ces challenges, differents travaux de recherche se sont dirigĂ©s vers l'extension des modĂšles de contrĂŽles d'accĂšs (en particulier le modĂšle RBAC) afin de prendre en compte la sensibilitĂ© au contexte dans le processus de prise de dĂ©cision. Mais la liaison d'une dĂ©cision d'accĂšs aux contraintes contextuelles dynamiques d'un utilisateur mobile va non seulement ajouter plus de complexitĂ© au processus de prise de dĂ©cision mais pourra aussi augmenter les possibilitĂ©s de refus d'accĂšs. Sachant que l'accessibilitĂ© est un Ă©lĂ©ment clĂ© dans les systĂšmes pervasifs et prenant en compte l'importance d'assurer l'accĂ©ssibilitĂ© en situations du temps rĂ©el, nombreux travaux de recherche ont proposĂ© d'appliquer des mĂ©canismes flexibles de contrĂŽle d'accĂšs avec des solutions parfois extrĂȘmes qui depassent les frontiĂšres de sĂ©curitĂ© telle que l'option de "Bris-de-Glace". Dans cette thĂšse, nous introduisons une solution modĂ©rĂ©e qui se positionne entre la rigiditĂ© des modĂšles de contrĂŽle d'accĂšs et la flexibilitĂ© qui expose des risques appliquĂ©es pendant des situations du temps rĂ©el. Notre contribution comprend deux volets : au niveau de conception, nous proposons PS-RBAC - un modĂšle RBAC sensible au contexte et Ă  la situation. Le modĂšle rĂ©alise des attributions des permissions adaptatives et de solution de rechange Ă  base de prise de dĂ©cision basĂ©e sur la similaritĂ© face Ă  une situation importanteÀ la phase d'exĂ©cution, nous introduisons PSQRS - un systĂšme de rĂ©Ă©criture des requĂȘtes sensible au contexte et Ă  la situation et qui confronte les refus d'accĂšs en reformulant la requĂȘte XACML de l'utilisateur et en lui proposant une liste des resources alternatives similaires qu'il peut accĂ©der. L'objectif est de fournir un niveau de sĂ©curitĂ© adaptative qui rĂ©pond aux besoins de l'utilisateur tout en prenant en compte son rĂŽle, ses contraintes contextuelles (localisation, rĂ©seau, dispositif, etc.) et sa situation. Notre proposition a Ă©tĂ© validĂ© dans trois domaines d'application qui sont riches des contextes pervasifs et des scĂ©narii du temps rĂ©el: (i) les Équipes Mobiles GĂ©riatriques, (ii) les systĂšmes avioniques et (iii) les systĂšmes de vidĂ©o surveillance.The evolution of pervasive computing has opened new horizons to classical information systems by integrating new technologies and services that enable seamless access to information sources at anytime, anyhow and anywhere. Meanwhile this evolution has opened new threats to information security and new challenges to access control modeling. In order to meet these challenges, many research works went towards extending traditional access control models (especially the RBAC model) in order to add context awareness within the decision-making process. Meanwhile, tying access decisions to the dynamic contextual constraints of mobile users would not only add more complexity to decision-making but could also increase the possibilities of access denial. Knowing that accessibility is a key feature for pervasive systems and taking into account the importance of providing access within real-time situations, many research works have proposed applying flexible access control mechanisms with sometimes extreme solutions that depass security boundaries such as the Break-Glass option. In this thesis, we introduce a moderate solution that stands between the rigidity of access control models and the riskful flexibility applied during real-time situations. Our contribution is twofold: on the design phase, we propose PS-RBAC - a Pervasive Situation-aware RBAC model that realizes adaptive permission assignments and alternative-based decision-making based on similarity when facing an important situation. On the implementation phase, we introduce PSQRS - a Pervasive Situation-aware Query Rewriting System architecture that confronts access denials by reformulating the user's XACML access request and proposing to him a list of alternative similar solutions that he can access. The objective is to provide a level of adaptive security that would meet the user needs while taking into consideration his role, contextual constraints (location, network, device, etc.) and his situation. Our proposal has been validated in three application domains that are rich in pervasive contexts and real-time scenarios: (i) Mobile Geriatric Teams, (ii) Avionic Systems and (iii) Video Surveillance Systems

    Rapport annuel 2016

    Get PDF

    Protection des architectures hétérogÚnes multiprocesseurs dans les systÚmes embarqués : Une approche décentralisée basée sur des pare-feux matériels

    No full text
    Embedded systems are used in several domains and are parts of our daily life : we use them when we use our smartphones or when we drive our modern cars embeddingGPS, light/rain sensors and other electronic assistance mechanisms. These systems process sensitive data (such as credit card numbers, critical information about the host system and so on) which must be protected against external attacks as these data are transmitted through a communication link where the attacker can connect to extract sensitive information or inject malicious code within the system. Unfortunately, embedded systems containmore andmore components which make more and more security breaches that can be exploited to provoke attacks. One of the goals of this thesis is to propose a method to protect communications and memories in a multiprocessor architecture implemented in a FPGA reconfigurable chip. The method is based on the implementation of hardware mechanisms offering monitoring and cryptographic features in order to give a secured execution environment according to a given threat model. The main goal of the solution proposed in this work is to minimize perturbations in the data traffic ; it is considered that it can be accomplished by focusing on the latency impact of our security mechanisms. Our solution is also sensible to attack events : as soon as an attack is detected, an update process of security policies can be enabled. Following an analysis of implementation results, two extensions of the basic solution are described : a fully-secured flow for startup/maintenance of FPGA-based multiprocessor systems and a method to improve attacks detection in order to take into account software parameters in multitasks applications.Les systĂšmes embarquĂ©s sont prĂ©sents dans de nombreux domaines et font mĂȘme partie de notre quotidien Ă  travers les smartphones ou l'Ă©lectronique embarquĂ©e dans les voitures par exemple. Ces systĂšmes manipulent des donnĂ©es sensibles (codes de carte bleue, informations techniques sur le systĂšme hĂŽte. . . ) qui doivent ĂȘtre protĂ©gĂ©es contre les attaques extĂ©rieures d'autant plus que ces donnĂ©es sont transmises sur un canal de communication sur lequel l'attaquant peut se greffer pour extraire des donnĂ©es ou injecter du code malveillant. Le fait que ces systĂšmes contiennent de plus en plus de composants dans une seule et mĂȘme puce augmente le nombre de failles qui peuvent ĂȘtre exploitĂ©es pour provoquer des attaques. Les travaux menĂ©s dans cemanuscrit s'attachent Ă  proposer une mĂ©thode de sĂ©curisation des communications et des mĂ©moires dans une architecture multiprocesseur embarquĂ©e dans un composant reconfigurable FPGA par l'implantation de mĂ©canismes matĂ©riels qui proposent des fonctions de surveillance et de cryptographie afin de protĂ©ger le systĂšme contre un modĂšle de menaces prĂ©dĂ©fini tout en minimisant l'impact en latence pour Ă©viter de perturber le trafic des donnĂ©es dans le systĂšme. Afin de rĂ©pondre au mieux aux tentatives d'attaques, le protocole demise Ă  jour est Ă©galement dĂ©fini. AprĂšs une analyse des rĂ©sultats obtenus par diffĂ©rentes implĂ©mentations, deux extensions sont proposĂ©es : un flot de sĂ©curitĂ© complet dĂ©diĂ© Ă  la mise en route et la maintenance d'un systĂšme multiprocesseur sur FPGA ainsi qu'une amĂ©lioration des techniques de dĂ©tection afin de prendre en compte des paramĂštres logiciels dans les applications multi-tĂąches

    ModÚles, outils et plate-forme d'exécution pour les applications à service dynamiques

    Get PDF
    L'essor de l'Internet et l'Ă©volution des dispositifs communicants ont permis l'intĂ©gration du monde informatique et du monde rĂ©el, ouvrant ainsi la voie Ă  de nouveaux types d'applications, tels que les applications ubiquitaires et pervasives. Ces applications doivent s'exĂ©cuter dans des contextes hĂ©tĂ©rogĂšnes, distribuĂ©s et ouverts qui sont en constante Ă©volution. Dans de tels contextes, la disponibilitĂ© des services et des dispositifs, les prĂ©fĂ©rences et la localisation des utilisateurs peuvent varier Ă  tout moment pendant l'exĂ©cution des applications. La variabilitĂ© des contextes d'exĂ©cution fait que l'exĂ©cution d'une application dĂ©pend, par exemple, des services disponibles ou des dispositifs accessibles Ă  l'exĂ©cution. En consĂ©quence, l'architecture d'une telle application ne peut pas ĂȘtre connue statiquement Ă  la conception, au dĂ©veloppement ou au dĂ©ploiement, ce qui impose de redĂ©finir ce qu'est une application dynamique : comment la concevoir, la dĂ©velopper, l'exĂ©cuter et la gĂ©rer Ă  l'exĂ©cution. Dans cette thĂšse, nous proposons une approche dirigĂ©e par les modĂšles pour la conception, le dĂ©veloppement et l'exĂ©cution d'applications dynamiques. Pour cela, nous avons dĂ©fini un modĂšle de composants Ă  services permettant d'introduire des propriĂ©tĂ©s de dynamisme au sein d'un modĂšle de composants. Ce modĂšle permet de dĂ©finir une application en intention, via un ensemble de propriĂ©tĂ©s, de contraintes et de prĂ©fĂ©rences de composition. Une application est ainsi spĂ©cifiĂ©e de façon abstraite ce qui permet de contrĂŽler la composition graduelle de l'application lors de son dĂ©veloppement et de son exĂ©cution. Notre approche vise Ă  effacer la frontiĂšre entre les activitĂ©s effectuĂ©es avant et pendant l'exĂ©cution des applications. Pour ce faire, le mĂȘme modĂšle et les mĂȘmes mĂ©canismes de composition sont utilisĂ©s de la conception jusqu'Ă  l'exĂ©cution des applications. A l'exĂ©cution, le processus de composition considĂšre, en plus, les services disponibles dans la plate-forme d'exĂ©cution permettant la composition opportuniste des applications ; ainsi que la variabilitĂ© du contexte d'exĂ©cution permettant l'adaptation dynamique des compositions. Nous avons mis en Ɠuvre notre approche via un prototype nommĂ© COMPASS, qui s'appuie sur les plates-formes CADSE pour la rĂ©alisation d'environnements logiciels de conception et de dĂ©veloppement, et APAM pour la rĂ©alisation d'un environnement d'exĂ©cution d'applications Ă  services dynamiques.The growth of the Internet and the evolution of communicating devices have allow the integration of the computer world and the real world, paving the way for developing new types of applications such as pervasive and ubiquitous ones. These applications must run in heterogeneous, distributed and open environments that evolve constantly. In such environments, the availability of services and devices, the preferences and location of users may change at any time during the execution of applications. The variability of the execution context makes the execution of an application dependent on the available services and devices. Building applications capable of evolving dynamically to their execution context is a challenging task. In fact, the architecture of such an application cannot be fully known nor statically specified at design, development or deployment times. It is then needed to redefine the concept of dynamic application in order to cover the design, development, execution and management phases, and to enable thus the dynamic construction and evolution of applications. In this dissertation, we propose a model-driven approach for the design, development and execution of dynamic applications. We defined a component service model that considers dynamic properties within a component model. This model allows defining an application by its intention (its goal) through a set of composition properties, constraints and preferences. An application is thus specified in an abstract way, which allows controlling its gradual composition during development and execution times. Our approach aims to blur the boundary between development-time and runtime. Thus, the same model and the same composition mechanisms are used from design to runtime. At runtime, the composition process considers also the services available in the execution platform in order to compose applications opportunistically; and the variability of the execution context in order to adapt compositions dynamically. We implemented our approach through a prototype named COMPASS, which relies on the CADSE platform for building software design and development environments, and on the APAM platform for building an execution environment for dynamic service-based applications.SAVOIE-SCD - Bib.Ă©lectronique (730659901) / SudocGRENOBLE1/INP-Bib.Ă©lectronique (384210012) / SudocGRENOBLE2/3-Bib.Ă©lectronique (384219901) / SudocSudocFranceF

    Architecture de sécurité de bout en bout et mécanismes d'autoprotection pour les environnements Cloud

    Get PDF
    Since several years the virtualization of infrastructures became one of the major research challenges, consuming less energy while delivering new services. However, many attacks hinder the global adoption of Cloud computing. Self-protection has recently raised growing interest as possible element of answer to the cloud computing infrastructure protection challenge. Yet, previous solutions fall at the last hurdle as they overlook key features of the cloud, by lack of flexible security policies, cross-layered defense, multiple control granularities, and open security architectures. This thesis presents VESPA, a self-protection architecture for cloud infrastructures. Flexible coordination between self-protection loops allows enforcing a rich spectrum of security strategies. A multi-plane extensible architecture also enables simple integration of commodity security components.Recently, some of the most powerful attacks against cloud computing infrastructures target the Virtual Machine Monitor (VMM). In many case, the main attack vector is a poorly confined device driver. Current architectures offer no protection against such attacks. This thesis proposes an altogether different approach by presenting KungFuVisor, derived from VESPA, a framework to build self-defending hypervisors. The result is a very flexible self-protection architecture, enabling to enforce dynamically a rich spectrum of remediation actions over different parts of the VMM, also facilitating defense strategy administration. We showed the application to three different protection scheme: virus infection, mobile clouds and hypervisor drivers. Indeed VESPA can enhance cloud infrastructure securityLa virtualisation des infrastructures est devenue un des enjeux majeurs dans la recherche, qui fournissent des consommations d'Ă©nergie moindres et des nouvelles opportunitĂ©s. Face Ă  de multiples menaces et des mĂ©canismes de dĂ©fense hĂ©tĂ©rogĂšnes, l'approche autonomique propose une gestion simplifiĂ©e, robuste et plus efficace de la sĂ©curitĂ© du cloud. Aujourd'hui, les solutions existantes s'adaptent difficilement. Il manque des politiques de sĂ©curitĂ© flexibles, une dĂ©fense multi-niveaux, des contrĂŽles Ă  granularitĂ© variable, ou encore une architecture de sĂ©curitĂ© ouverte. Ce mĂ©moire prĂ©sente VESPA, une architecture d'autoprotection pour les infrastructures cloud. VESPA est construit autour de politiques qui peuvent rĂ©guler la sĂ©curitĂ© Ă  plusieurs niveaux. La coordination flexible entre les boucles d'autoprotection rĂ©alise un large spectre de stratĂ©gies de sĂ©curitĂ© comme des dĂ©tections et des rĂ©actions sur plusieurs niveaux. Une architecture extensible multi plans permet d'intĂ©grer simplement des Ă©lĂ©ments dĂ©jĂ  prĂ©sents. Depuis peu, les attaques les plus critiques contre les infrastructures cloud visent la brique la plus sensible: l'hyperviseur. Le vecteur d'attaque principal est un pilote de pĂ©riphĂ©rique mal confinĂ©. Les mĂ©canismes de dĂ©fense mis en jeu sont statiques et difficile Ă  gĂ©rer. Nous proposons une approche diffĂ©rente avec KungFuVisor, un canevas logiciel pour crĂ©er des hyperviseurs autoprotĂ©gĂ©s spĂ©cialisant l'architecture VESPA. Nous avons montrĂ© son application Ă  trois types de protection diffĂ©rents : les attaques virales, la gestion hĂ©tĂ©rogĂšne multi-domaines et l'hyperviseur. Ainsi la sĂ©curitĂ© des infrastructures cloud peut ĂȘtre amĂ©liorĂ©e grĂące Ă  VESP

    Conception et déploiement des SystÚmes de Production Reconfigurables et Agiles (SPRA)

    Get PDF
    Industry is, today as it has always been, a cornerstone of the economy for any developed country. Having a strong manufacturing base is very important because it impels and stimulates all the other sectors of the economy. It provides a wide variety of job, which bring higher standards of living to many sectors of society, and builds a strong middle class. Increasing global competition, rapid changes in the marketplace and the need to create stable companies with profitable plants require the implementation of a global approach, taking into account technical, economic, logistic and societal aspects in the design of an innovative manufacturing system. The aim of this dissertation is to contribute to the development of an innovative concept of Reconfigurable and Agile Manufacturing Systems (RAMS) to adapt quickly and effectively to the requirements imposed by markets, customers, technology processes, the environment and society, to ensure that the enterprise is dynamic, competitive and profitable. In this thesis work, the characterization and proposal of a generic model for this new type of manufacturing system have been described using the language of complex systems modeling (SysML: Systems Modeling Language). We have developed a reconfiguration process that represents the approach to follow in the design and implementation of a new configuration. In addition, the operational control of a RAMS has been introduced. Finally, some works developed in this thesis have been partially deployed on an industrial demonstrator within the AIP-PRIMECA Auvergne organisation.L'industrie est aujourd'hui, comme elle a toujours Ă©tĂ©, une pierre angulaire de l'Ă©conomie pour chaque pays dĂ©veloppĂ©. Avoir une base solide en entreprises industrielles est trĂšs important parce qu’elles poussent et stimulent tous les autres secteurs de l'Ă©conomie, et offrent Ă©galement une grande variĂ©tĂ© d'emplois qui apporte des bonnes conditions de vie dans de nombreux secteurs de la sociĂ©tĂ©. L’augmentation de la concurrence mondiale, l’évolution rapide du marchĂ©, la nĂ©cessitĂ© de crĂ©er des entreprises stables avec des usines rentables obligent la mise en oeuvre d’une dĂ©marche globale prenant en compte Ă  la fois les aspects techniques, Ă©conomiques, logistiques et sociĂ©taux lors de la conception d’un systĂšme de production innovant. L’objectif de cette thĂšse est de contribuer au dĂ©veloppement d’un concept innovant de SystĂšmes de Production Reconfigurables et Agiles (SPRA) permettant de s'adapter rapidement et efficacement aux exigences imposĂ©es du marchĂ©, des clients, de la technologie des procĂ©dĂ©s, de l’environnement et de la sociĂ©tĂ© afin que l’entreprise soit dynamique, compĂ©titive et rentable. Dans ces travaux de thĂšse, la proposition d'un modĂšle gĂ©nĂ©rique et la caractĂ©risation de ce nouveau type de systĂšme de production ont Ă©tĂ© dĂ©crits en utilisant le langage de modĂ©lisation des systĂšmes complexes (SysML : Systems Modeling Language). Ensuite, nous avons dĂ©veloppĂ© un processus de reconfiguration qui reprĂ©sente une dĂ©marche Ă  suivre pour concevoir et implanter une nouvelle configuration. De plus, un pilotage opĂ©rationnel adaptĂ© au SPRA a Ă©tĂ© introduit. Enfin, quelques travaux dĂ©veloppĂ©s au cours de cette thĂšse ont Ă©tĂ© partiellement dĂ©ployĂ©s sur un dĂ©monstrateur industriel au sein de la plate-forme AIP-PRIMECA Auvergne

    Rapport annuel 2000-2001

    Get PDF

    Vérification dynamique ciblée et interactive de programmes grùce à une architecture modulaire

    Get PDF
    Le cycle de dĂ©veloppement d’une application contient plusieurs phases, de l’écriture au soutien technique suivant la publication. Une phase particuliĂšrement importante est la vĂ©rification du programme. Il s’agit de vĂ©rifier que le programme produit rĂ©pond Ă  la spĂ©cification au sens large, c’est Ă  dire qu’il prĂ©sente le comportement prĂ©vu sans bogue, quel que soit le scĂ©nario et les entrĂ©es prĂ©sentĂ©es. De nombreux outils sont disponibles pour assister l’utilisateur dans cette tĂąche. Parmi ceux-ci, on trouve les outils de vĂ©rification formelle qui permettent de modĂ©liser le dĂ©roulement d’un programme et d’en prouver mathĂ©matiquement la validitĂ©. Les analyses statiques peinent cependant Ă  vĂ©rifier des programmes complexes, et une autre famille d’outils est souvent nĂ©cessaire. Ce sont les outils dynamiques, qui vĂ©rifient l’intĂ©gritĂ© du programme pendant son exĂ©cution. Dans ce domaine, on trouve surtout des outils spĂ©cialisĂ©s et efficaces, mais peu flexibles. En effet, en l’absence d’une structure commune, beaucoup d’outils rĂ©Ă©crivent intĂ©gralement toutes les fonctionnalitĂ©s de base, et ce coĂ»t de dĂ©veloppement fait qu’ils se limitent souvent aux fonctionnalitĂ©s strictement nĂ©cessaires. Peu d’outils proposent ainsi une instrumentation dynamique ou une interface graphique.----------ABSTRACT: The development cycle of an application covers multiple different stages, from code writing to technical support. One crucial phase is program verification and debugging. During this stage, the developers need to make sure that the program they deliver corresponds to both its explicit and implicit specification, meaning that it has to behave correctly and without any bug whatever input is given to it. Multiple tools exist to assist the developers. Among them, formal verification is a method which proves mathematically the validity of a program by modeling its behavior. However, this type of static analysis struggle to analyse properly complex programs, and developers often also rely on dynamic tools, which check the integrity of a running program. A large number of specialized tools exist in that domain, but they often go for a lean approach, with little flexibility and adaptability. This is partly due to the lack of a common framework for high performance runtime verification tools. Most tools have to reprogram every functionality from the ground up, which means they often limit their scope to what is strictly necessary to reduce development costs. Features such as dynamic instrumentation or even a graphical user interface are seldom available. As part of this research project, we propose a solution to this problem, taking example on the recent development in integrated development environments. The goal is to provide modularity in order to share underlying features as much as possible. This removes the need for rewriting those basic features and enables developers to focus on more advanced tasks, which in turn produces better verification tools

    La sécurité des futures architectures convergentes pour des services personnalisés : aspect architectural et protocolaire

    Get PDF
    The emergence and evolution of Next Generation Networks (NGN) have raised several challenges mainly in terms of heterogeneity, mobility and security. In fact, the user is able, in such environment, to have access to many networks, via multiple devices, with a vast choice of services offered by different providers. Furthermore, end-users claim to be constantly connected anywhere, anytime and anyhow. Besides, they want to have a secure access to their services through a dynamic, seamless and continuous session according to their preferences and the desired QoS. In this context, security represents an important concern. In fact, this user-centric session should obviously be secured. However, many challenges arise. In such environment, system boundaries, which were well delimited, become increasingly open. Indeed, there are multiple services which are unknown in advance and multiple communications between services and with users. Besides, heterogeneity of involved resources (terminals, networks and services) in the user session increases the complexity of security tasks. In addition, the different types of mobility (user, terminal, network and service mobility) affect the user-centric session that should be unique, secure and seamless and ensure continuity of services.L’émergence et l’évolution des rĂ©seaux de nouvelles gĂ©nĂ©ration (NGN) a soulevĂ© plusieurs dĂ©fis surtout en termes d’hĂ©tĂ©rogĂ©nĂ©itĂ©, de mobilitĂ© et de sĂ©curitĂ©. En effet, l’utilisateur est capable, dans un tel environnement, d’avoir accĂšs Ă  plusieurs rĂ©seaux, Ă  travers diffĂ©rents terminaux, avec un choix vaste de services fournis par diffĂ©rents fournisseurs. De plus, les utilisateurs finaux demandent Ă  ĂȘtre constamment connectĂ©s n’importe oĂč, n’importe quand et n’importe comment. Ils dĂ©sirent Ă©galement avoir un accĂšs sĂ©curisĂ© Ă  leurs services Ă  travers une session dynamique, seamless et continue selon leurs prĂ©fĂ©rences et la QoS demandĂ©e. Dans ce contexte, la sĂ©curitĂ© reprĂ©sente une composante majeure. Face Ă  cette session user-centric sĂ©curisĂ©e, plusieurs dĂ©fis se posent. L’environnement est de plus en plus ouvert, de multiples services ne sont pas connus d’avance et nous avons une diversitĂ© de communications entre les services et les utilisateurs. L’hĂ©tĂ©rogĂ©nĂ©itĂ© des ressources (terminaux, rĂ©seaux et services) impliquĂ©es dans la session de l’utilisateur accentue la complexitĂ© des tĂąches de sĂ©curitĂ©. Les diffĂ©rentes dĂ©clinaisons de mobilitĂ© (mobilitĂ© de l’utilisateur, mobilitĂ© du terminal, mobilitĂ© du rĂ©seau et mobilitĂ© du service) modifient la session user-centric que l’on veut unique, sĂ©curisĂ©e et seamless avec la dĂ©livrance d’un service continu
    • 

    corecore