ACCUEIL

Consignes aux
auteurs et coordonnateurs
Nos règles d'éthique

APPEL À
CONTRIBUTION
Décisions, argumentation et traçabilité dans l’Ingénierie des Systèmes d’Information
En savoir plus >>
Autres revues >>

Ingénierie des Systèmes d'Information

Networking and Information Systems
1633-1311
Revue des sciences et technologies de l'information
 

 ARTICLE VOL 13/4 - 2008  - pp.107-131  - doi:10.3166/isi.13.4.107-131
TITRE
Découverte automatisée de hiérarchies de rôles pour les politiques de contrôle d'accès

RÉSUMÉ
L'identification des rôles dans un système ­ l'ingénierie des rôles ­ est une tâche essentielle dans l'établissement des politiques de contrôle d'accès à rôles (RBAC). La stratégie classique d'identification débute par une analyse fine du métier, à partir de laquelle sont dérivés les rôles. Cette approche, longue et coûteuse, impose une grande expertise du domaine et ne tire aucun profit des privilèges existants. Pour palier ces défauts, une stratégie dite role-mining a été proposée. Basée sur l'agrégation des permissions existantes, cette approche automatise le processus d'ingénierie des rôles. Cet article propose une technique d'ingénierie des rôles hiérarchisés implicitement présents dans les droits existants. Notre proposition est fondée sur l'identification de la notion de rôle à celle de concept formel. Nous pouvons ainsi caractériser formellement le processus d'ingénierie et mettre à profit les travaux sur l'analyse de concepts formels (FCA). La fertilisation croisée entre ces deux problèmes ouvre des perspectives sur la formalisation du contrôle d'accès.


ABSTRACT
Role-engineering is the task of discovering roles in a system. This task is essential in building efficient role-based access control policies. The classical approach in roleengineering is top-down. It relies on business process analysis to define roles from basic tasks, but ignore existing privileges. This approach is time consuming and expensive. This article presents a new automated role-engineering technique ­ a role-mining technique. The paradigm used is formal concept analysis, which aim at extracting implicit lattice from binary relation.


AUTEUR(S)
Romuald THION, Stéphane COULONDRE

MOTS-CLÉS
ingénierie des rôles, contrôle d'accès à base de rôles, sous-hiérarchie de Galois.

KEYWORDS
role-engineering, role-based access control, Galois sub-hierarchy.

LANGUE DE L'ARTICLE
Français

 PRIX
• Abonné (hors accès direct) : 12.5 €
• Non abonné : 25.0 €
|
|
--> Tous les articles sont dans un format PDF protégé par tatouage 
   
ACCÉDER A L'ARTICLE COMPLET  (392 Ko)



Mot de passe oublié ?

ABONNEZ-VOUS !

CONTACTS
Comité de
rédaction
Conditions
générales de vente

 English version >> 
Lavoisier