ACCUEIL

Consignes aux
auteurs et coordonnateurs
Nos règles d'éthique

APPEL À
CONTRIBUTION
Décisions, argumentation et traçabilité dans l’Ingénierie des Systèmes d’Information
En savoir plus >>
Autres revues >>

Ingénierie des Systèmes d'Information

Networking and Information Systems
1633-1311
Revue des sciences et technologies de l'information
 

 ARTICLE VOL 19/6 - 2014  - pp.7-8
TITRE
INTRODUCTION

RÉSUMÉ

Ce numéro spécial est dédié à la sécurisation des systèmes d’information. Il réunit quatre articles abordant chacun une problématique de recherche récente dans le domaine. Le premier article de Aurel Randolph, Abdessamad Imine, Hanifa Bouchen eb et Alejandro Quintero traite de la sécurité dans l’édition collaborative répartie de contenus (documents textuels, pages wiki, codes sources, etc.) et plus particulièrement de la préservation de la cohérence qui est l’une des propriétés les plus critiques dans les systèmes d’information offrant ce genre de service. Il propose pour cela une modélisation « à la Alloy » du protocole d’accès garantissant cette propriété et procède, par la suite, à sa vérification à l’aide d’un vérificateur fondé sur un solve ur SAT. Le deuxième article de Akram Idani, Yves Ledru et Amira Radhouani vise la validation de politiques de sécurité RBAC dès les premières phases de développement d’un système d’information sécurisé et plus particulièrement les politiques de contrôle d ’accès. A cet effet, ce papier propose une plateforme permettant une modélisation fonctionnelle en UML, une modélisation des règles de contrôle d’accès selon le profil SecureUML et une génération automatique d’une spécification en B de ces règles afin de les vérifier. Le troisième article de Yann Bachy, Vincent Nicomette, Eric Alata, Mohamed Kâaniche et Jean-Christophe Courrège s’attaque à une problématique très peu étudiée jusqu’à présent et qui concerne la sécurité des équipements multiservices ADSL (Asymmetric Digital Subscriber Line) disponibles et même très répandus en France. Il présente dans un premier temps une analyse des risques conduite selon la méthode EBIOS menant entre autres à l’identification d’un scénario d’attaque de la boucle locale. Cette analyse est suivie d’une expérimentation mettant en œuvre ce scénario d’attaque. Le dernier article de Arnaud Oglaza, Romain Laborde et Pascale Zaraté se penche sur la problématique de la protection de la vie privée résultante de l’utilisation croissante des smartphones et autres appareils similaires reliés à internet. Il propose un système permettant à un utilisateur novice de définir sa propre politique de protection de sa vie privée à l’aide de règles d’autorisation abstraites. Ce système d’aide à la décision est fondé sur l’apprentissage des préférences de confidentialité des utilisateurs. Ces dernières sont déduites de l’analyse des permissions de bas niveau accordées par les utilisateurs.



AUTEUR(S)
Nadira LAMMARI, Nora CUPPENS, Régine LALEAU

LANGUE DE L'ARTICLE
Français

 PRIX
GRATUIT
   
ACCÉDER A L'ARTICLE COMPLET  (36 Ko)



Mot de passe oublié ?

ABONNEZ-VOUS !

CONTACTS
Comité de
rédaction
Conditions
générales de vente

 English version >> 
Lavoisier