Projet de recherche doctoral numero :2750

Description

Date depot: 1 janvier 1900
Titre: Modeling security requirements in the early stages of the design life cycle of information system application
Directeur de thèse: Jacky AKOKA (CEDRIC)
Directrice de thèse: Nadira LAMMARI (CEDRIC)
Domaine scientifique: Sciences et technologies de l'information et de la communication
Thématique CNRS : Non defini

Resumé: Le développement de systèmes d’information conformes à un cahier des charges incluant des politiques de sécurité, des normes ou des règlements, requiert des méthodes, des techniques et des outils permettant de s'assurer de l'adéquation du système développé aux exigences, en particulier liées à la sécurité. Traditionnellement, les concepteurs privilégient les paramètres fonctionnels au détriment des paramètres non fonctionnels. Pourtant, ceux-ci peuvent se révéler aussi critiques pour l'utilisateur que ses aspects fonctionnels. Par exemple, un système d'information sera parfois inutile s'il n'arrive pas à délivrer l'information recherchée dans un délai donné. Ainsi, il est dangereux de développer d'abord les spécifications fonctionnelles et de greffer ensuite les spécifications non fonctionnelles. Des méthodes pour le développement d’applications sécurisées existent dans la littérature ([Georg et al, 2009], [Gegick et al., 2007], [Goncalves et al. 2008], [Hassan et al., 2009], [Herrmann et al., 2005], [Letier et al. 2001], [Mouratidis et al., 2005], [Sindre et al. 2005], [Van Lamsweerde et al., 2004], [Wainer et al,2007 ], [Zhu et al. 2007], etc.). Cependant, on peut noter l’absence d’approches couvrant tout le cycle de vie d’une application et prenant en compte les propriétés de disponibilité, d’intégrité, de confidentialité et de traçabilité dans ses différentes phases. Ce sujet de thèse s’inscrit dans le cadre du projet ANR-SELKIS (analysis and design of SEcure heaLth networKs Information Systems) qui a pour objectif de développer une méthode d'analyse et de conception de systèmes d'information (SI) sécurisés intégrant les propriétés de disponibilité, d’intégrité, de confidentialité et de traçabilité dans les différentes phases du cycle de développement d’une application depuis la spécification des besoins jusqu’à l’implémentation. L’objet de cette thèse est de contribuer à une méthode fondée sur une approche MDA permettant de décrire un SI à 2 niveaux d'abstraction en proposant - un modèle indépendant de toute plateforme d'implémentation (CIM, PIM) qui considère les besoins fonctionnels et non fonctionnels, notamment la sécurité, d'un système. Pour les politiques de sécurité, plusieurs modèles existent. L'objectif est de les combiner pour prendre en compte les propriétés de sécurité. - un modèle qui caractérise l'architecture d'implémentation retenue pour le SI (PSM). A ce niveau la spécification d'un modèle d'implantation inclut un noyau de sécurité qui s'appuie sur les mécanismes de sécurité existants dans les technologies utilisées. - les transformations entre ces deux modèles (du PIM au PSM) en définissant un ensemble de règles de transformation. - Et enfin, un environnement permettant d'exprimer des besoins fonctionnels et de sécurité fondé sur un enrichissement d'UML;

Doctorant.e: Bucumi Jean Sylvain