WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Confidentialité et ergonomie, personnaliser l'accès au SIRH avec RBAC

( Télécharger le fichier original )
par Christophe THOMAS
Université Paris 1 Panthéon Sorbonne - MASTER M2 Management Système d'information et de Connaissances 2008
  

précédent sommaire

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Bibliographie

Information Technology Industry Council. American National Standard for Information Technology - Role-Based Access Control,. ANSI INCITS 359-2004, 2004.

Antón, A.I. «Goal-Based Requirements Analysis.» Proc. of the 2nd IEEE International Conference on Requirements Engineering (ICRE'96), 1996: 136-144.

Barathon, Didier. «L'ASP cherche de nouveaux profils de revendeurs.» http://www.01net.com/. 05 février 2007. http://www.01net.com/article/340559.html (accès le Mars 02, 2008).

Beaudouin-Lafon, Michel. ««Ceci n'est pas un ordinateur Perspectives sur l'interaction Homme-Machine», Numéro spécial «informatiques - enjeux, tendances, évoiutions».» Technique et Science informatique TS119(1-2-3), 2000: 69-74.

Bratman, Michael. Intention, Plans, and Practical Reason. Cambridge, MA: Harvard University Press, 1987.

Caprioli, Eric. «TRAÇABILITE ET DROIT DE LA PREUVE ELECTRONIQUE.» http://www.caprioli-avocats.com . Mai 2001. http://www.caprioli-avocats.com/pages/publications/edocs/tracabilite/edocs_tracabilite_dtpreuve.htm (accès le 03 03, 2008).

CIGREF. «Déontologie des usages des Systèmes d'Information - CIGREF - CEA-CED.» CIGREF. 7 Aout 2006. http://cigref.typepad.fr/cigref_publications/2006/08/index.html#entry-12065552 (accès le Mars 04, 2008).

--. «Tableau de bord Sécurité : Indicateurs clés de la sécurité système d'information.» CIGREF. 10 Octobre 2007. http://cigref.typepad.fr/cigref_publications/2007/10/index.html#entry-39835740 (accès le Mars 03, 2008).

CNIL. « Dispositifs d'alerte professionnelle : à quelles conditions sont-ils conformes à la loi informatique et libertés ?» CNIL. 15 Novembre 2005. http://www.cnil.fr/index.php?id=1890 (accès le Mars 06, 2008).

--. « La loi "informatique et libertés" 78-17 modifié.» CNIL. 30 Novembre 2007. http://www.cnil.fr/index.php?id=1163 (accès le Mars 03, 2008).

CNIL Commission Nationale Informatique et Liberté. GUIDE PRATIQUE POUR LES EMPLOYEURS. Paris: CNIL, 2005.

Cockburn, Alistair. «Structuring Use Cases with Goals.» Journal of Object-Oriented Programming, Vol. 10, 1997: 56-62.

Cuppens, Frédéric, et Alexandre Miège. «Modelling Contexts in the Or-BAC Model.» 19th Annual Computer Security Applications Conference (ACSAC '03). 2003.

Cuppens, Nora. Le modèle Or-Bac. Equipe SERES-ENST-Bretagne, 2004.

Davidson, Donald. «Essays on Actions and Events.» Intending, 1980: 83-102.

Debaes, Nicolas, Pierre Pezziardi, et Bruno Vincent. Gestion des identités : une politique pour le Système d'information. Paris: Octo Technology, 2007.

Encarta® 2008. «Microsoft® Encarta® 2008. (c) 1993-2007 Microsoft Corporation.» Microsoft® Encarta® 2008. . DVD-Rom. Édité par Microsoft Corporation. 2007.

Engeström, Y., R. Miettinen, et R. Punamäki. «Activity theory and individual and social transformation.» Perspectives on activity theory, 1999: 19-38.

Ferraiolo, David, Richard Kuhn, et Ramaswamy Chandramouli. Role-based access Control. Boston: Artech House, 2003.

Gallager, Michael P., Alan C. O'Connor, et Brian Kropp. The economic Impact of Role-Based Access Control. NIST / RTI, 2002.

Gotel, O., et A. Finkelstein. An analysis of the requirements traceability problem. Proc. of the IEEE International Conference on Requirement Engineering (ICRE), 1994.

He, Qingfeng. A Structured Role engineering for Privacy-Aware RBAC Systems. Raleigh: Department of Computer Science North Carolina State University, 2007.

HUGOT, Olivier. «Liberté surveillée pour l'utilisation à des fins privées de l'informatique de l'entreprise.» IT-Expert n°71, 2008: 48-50.

ISO. Information technology - Code of practice for information security Management. ISO, 2000.

--. Information technology - Security techniques - Guidelines for the management of IT security. ISO, 2001.

--. ISO/TR 16982:2002 : Ergonomie de l'interaction homme-système -- Méthodes d'utilisabilité pour la conception centrée sur l'opérateur humain. Genève: ISO, 2002.

Kaindl, H. «A Design Process Based on a Model Combining Scenarios with Goals and Functions.» IEEE Transactions on Systems, Man, and Cybernetics, Vol. 30, 2000: 537-551.

Kaindl, H. «An Integration of Scenarios with their Purpose in Task Modeling.» Proc. of the 1995 Symposium on Designing Interactive System, 1995: 227-235.

Kavakli, E. «Goal-Oriented Requirements Engineering: A Unifying Framework.» Requirement Engineering Journal Vol6, 2002: 237-251.

Lampson, B. «Protection.» 5th Princeton Symposium on Information Sciences and Systems. Princeton, 1971. 437-443.

Lentzner, Rémy. SQL 3 - Avec Oracle, MySQL, Microsoft SQL Server et Access. Paris: DUNOD, 2004.

M.A. Harrison, W.L. Ruzzo, and J.D. Ullman. «Protection in Operating Systems.» Communication of the ACM. 1976. 19(8):461--471.

Microsoft. «Gestion des identités et des accès.» Microsoft Technet. 11 Mai 2004. http://www.microsoft.com/france/technet/securite/topics/identitymanagement/idmanage/P1Fund_1.mspx (accès le Mars 06, 2008).

Moran, Thomas, et John Carroll. Design rationale, Concepts, techniques and Use. Mahwah, New Jersey: Lawrence Erlbaum Associates, Publishers, 1996.

Neumann, Gustav, et Mark Strembeck. «A Scenario-driven Role Engineering Process for Functional RBAC Roles.» Proc. of the 7th ACM Symposium on Access Control Models and Technologies (SACMAT'02), 2002: 33-42.

Nogier, jean-françois, et Rodolphe Helderlé. «L'ergonomie informatique est source de productivité.» Entreprise & Carrières n°760, 2006.

OASIS. XACML Profile for Role Based Access Control (RBAC). Committee Specification 01, 2004.

pacbase.free.fr. «pacbase.free.fr.» http://pacbase.free.fr/. 03 Mars 2003-2008. http://pacbase.free.fr/ (accès le Mars 03, 2008).

Rolland, C., et al. «A proposal for a scenario classification framework.» Requirements Engineering Journal, Vol. 3, 1998: 23-47.

Rolland, Colette, C. Souveyet, et Camille Ben Achour. «Guiding goal modeling using scenarios.» IEEE Transactions on Software Engineering, Vol. 24 , 1998: 1055-1071.

Roshan, Thomas. «TMAC: A primitive for Applying RBAC in collaborative environment.» 2nd ACM, Workshop on RBAC. FairFax, Virginia,USA: ACM, 1997. 13-19.

Saidani, Oumeima, et Selmin Nurcan. Prise en compte de l'Utilisateur dans l'Ingénierie des Processus d'entreprise. Paris: Université Paris 1 - Panthéon - Sorbonne, 2007.

Sandhu, R.S., E.J. Coyne, H.L. Feinstein, et C.E. Youman. «Role-based access control models.» IEEE Computer, 29, 1996.

Scapin, Dominic, et Christian Bastien. Ergonomic Criteria for the Evaluation of Human-Computer interfaces. France: INRIA, 1993.

Schackow, Stefan. Professional ASP.NET 2.0 Security,Membership,and Role Management . Indianapolis: Wiley Publishing, Inc., 2006.

SGDN / DCSSI / SDO / BCS. «EBIOS - Expression des Besoins et Identification des Objectifs de Sécurité.» http://www.ssi.gouv.fr/fr/confiance/ebiospresentation.html. 5 février 2004. http://www.ssi.gouv.fr/fr/confiance/documents/methodes/ebiosv2-section1-introduction-2004-02-05.pdf (accès le Mars 5, 2008).

STREMBECK, Mark, et Gustav NEUMANN. «An Integrated Approach to Engineer and Enforce Context Constraints in RBAC Environments.» ACM Transactions on Information and System Security, Aout 2004: 392-427.

Suchman, Lucy. Plans and situated actions: the problem of human/machine communication. Cambridge MA: Cambridge University Press, 1987.

Van Lamsweerde, A. «Goal-Oriented Requirements Engineering: A Guided Tour.» Proc. of the 5th International Symposium on Requirements Engineering (RE'01), 2001: 249-262.

Vernadat, F. Enterprise modeling and integration : principles and applications. Londres: Chapman & Hall, 1996.

précédent sommaire






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il ne faut pas de tout pour faire un monde. Il faut du bonheur et rien d'autre"   Paul Eluard