[n° ou bulletin]
est un bulletin de Ingénierie des systèmes d'information, ISI : Revue des sciences et technologies de l'information, RSTI (2001 -)
[n° ou bulletin]
|
Exemplaires(1)
Code-barres | Cote | Support | Localisation | Section | Disponibilité |
---|---|---|---|---|---|
093-2014061 | SL | Revue | Centre de documentation | Revues en salle | Disponible |
Dépouillements
Ajouter le résultat dans votre panierSpécification et analyse d’un protocole de contrôle d’accès optimiste pour éditeurs collaboratifs répartis / Aurel Randolph in Ingénierie des systèmes d'information, ISI : Revue des sciences et technologies de l'information, RSTI, vol 19 n° 6 (novembre - décembre 2014)
[article]
Titre : Spécification et analyse d’un protocole de contrôle d’accès optimiste pour éditeurs collaboratifs répartis Type de document : Article/Communication Auteurs : Aurel Randolph, Auteur ; Abdessamad Imine, Auteur ; Hanifa Bouchened, Auteur ; Alejandro Qunitero, Auteur Année de publication : 2014 Article en page(s) : pp 9 - 32 Note générale : Bibliographie Langues : Français (fre) Descripteur : [Vedettes matières IGN] Informatique
[Termes IGN] espace partagé de travail en ligne
[Termes IGN] gestion des droits numériques
[Termes IGN] protocole
[Termes IGN] sécurité informatiqueRésumé : (Auteur) Les éditeurs collaboratifs répartis sont des systèmes interactifs dans lesquels des utilisateurs géographiquement éloignés éditent simultanément des documents partagés. Généralement, ces systèmes ont recours à la réplication de données et un protocole de synchronisation, qui permet d’assurer la cohérence des données même si les mises à jour des utilisateurs ne sont pas exécutées dans le même ordre sur les différentes copies. Contrôler l’accès dans les éditeurs collaboratifs est un défi car de tels éditeurs nécessitent un changement dynamique des droits d’accès et une faible latence pour partager les documents. Dans (Imine et al ., 2009), un protocole flexible de contrôle d’accès a été proposé. Il est basé sur la réplication du document partagé ainsi que ses autorisations d’accès dans la mémoire locale de chaque utilisateur. Pour faire face à la latence et au changement dynamique des droits d’accès, une technique optimiste a été utilisée qui consiste à appliquer de manière rétroactive les autorisations d’accès. Cependant, vérifier que l’utilisation combinée du contrôle d’accès et du protocole de synchronisation préserve la cohérence des données est une tâche difficile, car elle requiert d’examiner un grand nombre de cas. Dans ce papier nous montrons comment spécifier et vérifier formellement, en utilisant la suite d’outils Alloy, un protocole de contrôle d’accès conçu pour les éditeurs collaboratifs répartis. L’analyse a permis de conclure que le contrôle d’accès est uniformément appliqué sur tous les sites participant à l’édition et, par conséquent, le protocole préserve la cohérence. Plus important encore, cette analyse a conduit à valider certains choix conceptuels du protocole. Numéro de notice : A2015-155 Affiliation des auteurs : non IGN Thématique : INFORMATIQUE Nature : Article DOI : 10.3166/isi.19.6.9-32 En ligne : https://doi.org/10.3166/isi.19.6.9-32 Format de la ressource électronique : URL article Permalink : https://documentation.ensg.eu/index.php?lvl=notice_display&id=75842
in Ingénierie des systèmes d'information, ISI : Revue des sciences et technologies de l'information, RSTI > vol 19 n° 6 (novembre - décembre 2014) . - pp 9 - 32[article]Exemplaires(1)
Code-barres Cote Support Localisation Section Disponibilité 093-2014061 SL Revue Centre de documentation Revues en salle Disponible Modélisation graphique et validation formelle de politiques RBAC en systèmes d’information. Plateforme B4MSecure / Akram Idani in Ingénierie des systèmes d'information, ISI : Revue des sciences et technologies de l'information, RSTI, vol 19 n° 6 (novembre - décembre 2014)
[article]
Titre : Modélisation graphique et validation formelle de politiques RBAC en systèmes d’information. Plateforme B4MSecure Type de document : Article/Communication Auteurs : Akram Idani, Auteur ; Yves Ledru, Auteur ; Amira Radhouani, Auteur Année de publication : 2014 Article en page(s) : pp 33 - 61 Note générale : Bibliographie Langues : Français (fre) Descripteur : [Vedettes matières IGN] Systèmes d'information
[Termes IGN] accès aux données
[Termes IGN] modèle numérique
[Termes IGN] modélisation
[Termes IGN] plateforme logicielle
[Termes IGN] sécurité informatique
[Termes IGN] UML
[Termes IGN] validation des donnéesRésumé : (Auteur) L’omniprésence de l’informatique, l’interconnexion des systèmes et leur ouverture à un nombre accru d’utilisateurs font que les enjeux de la sécurité d’un SI sont importants. Nos travaux dans ce contexte, visent les activités de validation de politiques de sécurité RBAC dès les phases conceptuelles. Pour cela, nous avons développé la plate-forme B4MSecure qui met en œuvre une modélisation conjointe en UML et B des aspects fonctionnels du Système d’Information ainsi que des politiques de contrôle d’accès. Les modèles graphiques UML, fondés sur le profil SecureUML, permettent de disposer de vues compréhensibles et structurantes, et leurs contreparties en B permettent de tirer profit des outils de validation formelle. Dans cet article, nous présentons les fondements de la plateforme B4MSecure ainsi que les activités de validation qui en résultent. Numéro de notice : A2015-156 Affiliation des auteurs : non IGN Thématique : INFORMATIQUE/SOCIETE NUMERIQUE Nature : Article DOI : 10.3166/isi.19.6.33-61 En ligne : https://doi.org/10.3166/isi.19.6.33-61 Format de la ressource électronique : URL article Permalink : https://documentation.ensg.eu/index.php?lvl=notice_display&id=75843
in Ingénierie des systèmes d'information, ISI : Revue des sciences et technologies de l'information, RSTI > vol 19 n° 6 (novembre - décembre 2014) . - pp 33 - 61[article]Exemplaires(1)
Code-barres Cote Support Localisation Section Disponibilité 093-2014061 SL Revue Centre de documentation Revues en salle Disponible