Laboratoire de Génie Informatique et d’Automatique de l’Artois

Thèse en co-tutelle de Aneta PONISZEWSKA-MARAńDA

Spécification UML du contrôle d’accès dans les sytèmes d’information : une approche coopérative de la conception des rôles dans un modèle RBAC

Date de début : 1er septembre 1999
Mots clés : Système d'information, Sécurité, Contrôle d'accès, Rôle, Conception de rôles, UML, RBAC
Encadrement :

De nos jours avec la mondialisation des marchés et l’accélération des échanges d’information qui en découlent, le système d’information d’une entreprise devient de plus en plus stratégique pour la pérennité de celle-ci. Il importe donc de sécurisé efficacement celui-ci. Une facette de la sécurité consiste à assurer l’accès logique aux différents composants (i.e. données, services) du système d’information.

Nous avons choisi d’aborder le problème du contrôle d’accès d’un système d’information en proposant un modèle de rôles dès la conception de celui-ci et tout au long de son évolution (i.e. ajouts de nouvelles applications). Nos objectifs étient d’une part de faciliter le travail de l’administrateur de sécurité et d’autre part d’avoir une meilleure cohérence entre les contraintes globales de sécurité de l’entreprise et les différents composants de son système d’information.

Pour ce faire, nous avons utilisé une conception orientée objet décrite dans le language UML. Grâce à ces diagrammes de haut niveau, UML permet de spécifier clairement les besoins du système d’information et facilite le dialogue entre les différents acteurs (i.e. concepteur, utilisateur, administrateur, ...). C’est pourquoi nous l’avons privilégié et de plus il est devenu depuis le démarrage de cette thèse un standard de facto dans la communauté objet.

A partir donc d’une spécification UML fourni par un concepteur, nous avons montré comment il était possible de générer automatiquement les rôles associés à un composant du système d’information ceci en utilisant le méta-modèle UML. Pour cela nous avons rapproché certains concepts d’UML avec ceux de notre modèle RBAC étendu.

Nous avons ensuite intégré la notion de contrainte d’accès dans des diagrammes UML à l’aide du langage OCL pour sépcifier des contraintes applicatives et nous avons utilisé au niveau de l’administrateur de sécurité le langage RCL 2000 pour spécifier des contraintes encore plus globales. Nous avons proposé un algorithme pour unifier l’ensemble des contraintes vers le langage RCL 2000 et un autre algorithme pour vérifier une cohérence "minimale" du modèle RBAC lors de l’intégration d’un nouveau composant dans un système d’information existant.

Partenaires

LGI2A

Université d'Artois
France

Ecole Polytechnique de Łódź

Université Polytechnique de Łódź
Pologne

Soutenance

Soutenance ayant eu lieu le 23/05/2003 à 14:00 Salle Prestige - FSA - Béthune

Jury :

  • Président Monique PICAVET Université Lille 1
  • Rapporteur Danielle BOULANGER Université de Lyon 3
  • Rapporteur Tadeusz CZACHORSKI Ecole Polytechnique Silesienne
  • Examinateur Ewa NAPIERALSKA-JUSZCZAK Université d'Artois
  • Examinateur Fred HEMERY Université d'Artois