WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Confidentialité et ergonomie, personnaliser l'accès au SIRH avec RBAC

( Télécharger le fichier original )
par Christophe THOMAS
Université Paris 1 Panthéon Sorbonne - MASTER M2 Management Système d'information et de Connaissances 2008
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Index

ACL, 13

authentification, 15, 16, 35, 49, 50, 54

Bottom-Up, 62

CIGREF, 36, 37

confidentialité, 6, 9, 10, 11, 12, 15, 23, 26, 27, 28, 29, 30, 34, 35, 36, 38, 39, 42, 48, 49, 70

contraintes, 6, 22, 43, 48, 49, 54, 56, 57, 58, 59, 60, 61, 66, 70, 71, 77, 80, 82, 83

Contraintes contextuelles, 74; contraintes, 59

différenciation, 10

disponibilité, 35, 39

droits d'accès, 25, 29, 31, 35, 36, 47, 65

EBIOS, 40

enjeux économiques, 18

ergonomie, 6, 7, 9, 14, 15, 32, 34, 35, 36, 43, 44, 46, 47, 49, 66, 78

Ergonomie, 31, 42, 47, 74

exigences juridiques, 35

Exigences juridiques, 10

gestion des accès, 9, 15, 16, 23, 34

gestion des identités, 12, 15, 16, 57

habilitations, 7, 11, 12, 27, 28, 29, 41, 75, 86

histoire de la sécurité, 12

HR Access, 23

HRa Suite 7, 28, 29, 31, 86

HR-Access, 20, 21, 22, 23, 34

I-BAC, 13, 49, 50

ingénierie des exigences, 66, 67, 68

Ingénierie des rôles, 66

intégrité, 18, 35, 39

Intentionnalité, 44

ISO, 40, 42, 43

ISO 13335, 40

les profils populations: profils, 24

Modèle Conceptuel des Données, 22

modèles de buts, 67

Or-BAC, 14

permissions, 12, 13, 14, 48, 49, 50, 51, 52, 53, 54, 55, 58, 59, 60, 65, 66, 68, 69, 70, 71, 72, 75, 76, 77, 78, 79, 80, 81, 82, 83, 86, 87

politique de sécurité, 12, 23, 39, 55

Profil actions, 25

Profil applications, 24

Profil informations, 24

profil navigation, 26, 27

Profil populations, 26

Profil requêtes, 25

profils, 23, 24, 25, 27, 28, 29, 66, 70, 72, 80, 81

protection des données, 38, 39

R-BAC, 14, 49

risques, 20, 36, 37, 39, 47, 53

rôles, 6, 7, 9, 16, 18, 19, 20, 27, 28, 29, 30, 31, 32, 34, 35, 44, 47, 48, 49, 50, 51, 52, 53, 54, 55, 57, 58, 60, 61, 62, 63, 65, 66, 67, 68, 69, 70, 71, 72, 73, 75, 77, 78, 81, 82, 83, 85, 86

Rule-BAC, 14

scénarios, 8, 65, 66, 67, 68, 69, 70, 72, 73, 75, 76, 79, 80, 81, 87

sécurité des systèmes d'information, 15, 39

T-BAC, 14

théorie de l'activité, 47, 48

Top-Down, 62

traçabilité, 35, 72, 73

types de risques, 12

utilisateurs, 6, 9, 10, 12, 14, 15, 23, 27, 28, 29, 30, 32, 34, 35, 37, 42, 43, 47, 49, 51, 53, 55, 62, 63, 65, 67, 70

V-BAC, 14, 23

Table des illustrations

Figure 1 : Les buts des utilisateurs sont différents lorsqu'ils accèdent au S.I. 9

Figure 2 : à chaque groupe son application 10

Figure 3 : Les buts d'ergonomie de l'espace de travail 17

Figure 4 : Carte des buts de la confidentialité avec R-BAC pour un SIRH 18

Figure 5 : d'après M.Mersiol (LAAS-CNRS) Club SEE Systèmes Informatiques de Confiance Journée « Facteurs Humains » 19/04/2001 19

Figure 6 : Architecture technique client/serveur de SIGAGIP/CS 21

Figure 7 : le modèle conceptuel des données pour la gestion du personnel avec HR-Access 22

Figure 8 : synthèse des profils d'accès 24

Figure 9 : schéma de définition du profil information 25

Figure 10 : définition du profil Population 26

Figure 11 : Pré requis du paramétrage technique des rôles 31

Figure 12 : Eléments de paramétrage d'un rôle dans HRa Suite 7 32

Figure 13 : écran type du salarié 34

Figure 14 : écran type du manager 34

Figure 15 : écran type Expert RH 35

Figure 16 : la déontologie des usages (source CIGREF 2006) 37

Figure 17 : La démarche EBIOS globale 42

Figure 18 : Cycle de conception ISO 13407 44

Figure 19 : vue globale des critères d'ergonomie de Bastien/Scapin 47

Figure 20 : modèle d'Engestrom d'analyse de l'activité et des relations médiatrices 49

Figure 21 : Transformation et interprétation du modèle 49

Figure 22 : les relations dans R-BAC 52

Figure 23 : les permissions s'appliquent sur des opérations et des objets 52

Figure 24 : Association utilisateur rôle et privilèges rôles 53

Figure 25 : Modèle conceptuel des données pour un R-BAC étendu 56

Figure 26 : Taxonomie des contraintes contextuelles d'après (Saidani et Nurcan 2007) 57

Figure 27 : Les permissions R-BAC avec des contraintes contextuelles 59

Figure 28 : collecte des accès nécessaires à l'utilisateur 63

Figure 29 : les quatre vues sur les scénarios (Rolland, et al. 1998) 67

Figure 30 : Macro-processus de l'ingénierie des rôles 69

Figure 31 : composition d'un profil de travail 70

Figure 32 : interrelation des modèles et des documents utilisés et produits dans le processus d'ingénierie des rôles 71

Figure 33 : sous-processus de formalisation du scénario 72

Figure 34 : sous-processus de recherche des permissions 75

Figure 35 : Liste des permissions à identifier pour un rôle 76

Figure 36 : sous-processus de définition des contraintes 78

Figure 37 : Contraintes de permissions sur les structures 79

Figure 38 : sous-processus de rationalisation des scénarios 80

Figure 39 : processus de définition des tâches et des profils de travail 80

Figure 40 : processus d'affinage des profils de travail en hiérarchie de rôles 82

Figure 41 : exemple de DAG représentant une hiérarchie de rôles 83

Figure 42 : modèle de données du paramètrage des rôles pour HRa S7 84

Figure 43 : sous processus de modélisation des rôles R-BAC 85

Tableau 1 : matrice de contrôle d'accès 13

Tableau 2 : répartition des rôles MOA/MOE 27

Tableau 3 : Exemple de matrice des profils/acteurs 27

Tableau 4 : Risques juridiques et réponses déontologiques (CIGREF 2006) 38

Tableau 5 : intégration des méthodes ISO/TR 16982 dans le cycle de développement 44

Tableau 6 : Description formelle de R-BAC de Ferraiolo et Kuhn 51

Tableau 7 : Définition du modèle brut de R-BAC 52

Tableau 8 : Propriété des authorisation du rôle 52

Tableau 9 : Propriété des autorisations d'accès aux objets 53

Tableau 10 : Propriétés des contraintes contextuelles 60

Tableau 11 : Tableau permettant de lister les permissions nécessaires à l'exécution d'un scénario 77

Tableau 12 : Exemple de mise en oeuvre d'un tableau des permissions par scénario 77

Tableau 13 : éléments de paramétrage d'une action fonctionnelle 81

Tableau 14 : éléments de paramétrage d'une activité 81

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il faudrait pour le bonheur des états que les philosophes fussent roi ou que les rois fussent philosophes"   Platon