Pour faire face aux enjeux d’une économie mondialisée et aux fluctuations du marché, les entreprises (et principalement les PMEs) doivent développer de nouvelles stratégies de collaboration et d’organisation en réseau permettant de s’intéresser effectivement au réseau de création de valeur (et non pas se limiter à une simple organisation de chaîne de valeur) plus en rapport avec le contexte économique « blue ocean » visant le développement de produits et services innovants. Actuellement, ces réseaux de collaborations sont basés sur des relations de confiance et des communautés bien identifiées. Pour passer à une collaboration à très grande échelle, il importe d’accroître l’agilité et l’interopérabilité des entreprises et de leurs systèmes d’information pour permettre leur interconnexion. Cette stratégie de collaboration pose le problème d’une gestion de la sécurité « de bout en bout » pendant tout le cycle de vie des informations et processus partagés. Or les approches traditionnelles de sécurité ne proposent qu’une protection « statique » et « instantanée » ce qui ne permet pas de répondre aux contraintes de gestion des usage et d’adaptation dynamique requises par les organisations collaboratives. Pour répondre à ces enjeux, nous proposons d’adapter les approches de gestion des droits numériques (DRM) aux systèmes d’information. Après avoir proposé une architecture semi-distribuée de gestion des droits d’usage, nous avons proposé un modèle de politique de sécurité intégrant les droits d’usage et les obligations associées. Ceci nous a conduits à définir une syntaxe et une sémantique adaptée pour enrichir les politiques traditionnelles. Nos travaux ont porté ensuite sur la prise en compte de la dimension collaborative. Dans ce cadre nous avons proposé une algèbre d’intégration permettant de gérer la composition des politiques en fonction de l’ajout ou du retrait de partenaires dans l’organisation en analysant les processus métiers mis en œuvre par la collaboration. Enfin, notre architecture a été validée par un prototype incluant un moteur de négociation (construit sur l’outil «SUN XACML implementation»), un moteur d'agrégation s'appuyant sur JAVA DOM et JDOM et une composante d'analyse de contexte. / To fit the globalised economical environment, enterprises, and mostly SMEs, have to develop new networked and collaborative strategies, focusing on networked value creation (instead of the classical value chain vision), fitting the blue ocean context for innovative products and service development. Such collaborative networks are by now often based on trusted and well known communities. Developing large scale networked and collaborative strategies involve increasing both enterprise and information system agility and interoperability in order to allow their interconnection. This requires paying attention on an end-to end security and on the way information and process are used during their full life-cycle. As traditional security approaches and methodologies provide only an “instant” and rather static protection, they do not fit the dynamicity nor the life-cycle long protection constraints involved by such collaborative organisation. To overcome this limit, we propose to adapt the Digital Right Management approach (first defined for multimedia contents) to collaborative information systems. After proposing a semi-distributed architecture used to manage usage rights, we propose a security policy model including both usage rights and related obligations. This leads us to extend the security policy descriptions, including a dedicated syntax and semantics to model both policy organisation, usage and obligations before paying attention on the “collaborative environment constraints”. Paying attention on the way collaborative organisations are set and evolve, we have proposed an integration algebra to manage the way security and usage policies are composed depending on the way partners join and quit the collaborative context. This composition process and integration algebra analyse the collaborative business processes to identify the way policies are composed and negotiated. Lastly, we implement parts of our architecture to validate our proposals, mostly regarding the negotiation engine (using «SUN XACML implementation»), the aggregation engine(built upon JAVA DOM et JDOM) and a context analysis component.
Identifer | oai:union.ndltd.org:theses.fr/2012ISAL0027 |
Date | 23 March 2012 |
Creators | SU, Ziyi |
Contributors | Lyon, INSA, Biennier, Frédérique |
Source Sets | Dépôt national des thèses électroniques françaises |
Language | English |
Detected Language | French |
Type | Electronic Thesis or Dissertation, Text |
Page generated in 0.0019 seconds