Index
ACL, 13
authentification, 15, 16, 35, 49, 50,
54
Bottom-Up, 62
CIGREF, 36, 37
confidentialité, 6, 9, 10, 11, 12, 15, 23, 26, 27, 28, 29,
30, 34, 35, 36, 38, 39, 42, 48, 49, 70
contraintes, 6, 22, 43, 48, 49, 54, 56, 57, 58, 59, 60, 61, 66,
70, 71, 77, 80, 82, 83
Contraintes contextuelles, 74; contraintes, 59
différenciation, 10
disponibilité, 35, 39
droits d'accès, 25, 29, 31, 35, 36, 47, 65
EBIOS, 40
enjeux économiques, 18
ergonomie, 6, 7, 9, 14, 15, 32, 34, 35, 36, 43, 44, 46, 47, 49,
66, 78
Ergonomie, 31, 42, 47, 74
exigences juridiques, 35
Exigences juridiques, 10
gestion des accès, 9, 15, 16, 23, 34
gestion des identités, 12, 15, 16, 57
habilitations, 7, 11, 12, 27, 28, 29, 41, 75, 86
histoire de la sécurité, 12
HR Access, 23
HRa Suite 7, 28, 29, 31, 86
HR-Access, 20, 21, 22, 23, 34
I-BAC, 13, 49, 50
ingénierie des exigences, 66, 67, 68
Ingénierie des rôles, 66
intégrité, 18, 35, 39
Intentionnalité, 44
ISO, 40, 42, 43
ISO 13335, 40
les profils populations: profils, 24
Modèle Conceptuel des Données, 22
modèles de buts, 67
Or-BAC, 14
permissions, 12, 13, 14, 48, 49, 50, 51, 52, 53, 54, 55, 58, 59,
60, 65, 66, 68, 69, 70, 71, 72, 75, 76, 77, 78, 79, 80, 81, 82, 83, 86, 87
politique de sécurité, 12, 23, 39, 55
Profil actions, 25
Profil applications, 24
Profil informations, 24
profil navigation, 26, 27
Profil populations, 26
Profil requêtes, 25
profils, 23, 24, 25, 27, 28, 29, 66, 70, 72, 80, 81
protection des données, 38, 39
R-BAC, 14, 49
risques, 20, 36, 37, 39, 47, 53
rôles, 6, 7, 9, 16, 18, 19, 20, 27, 28, 29, 30, 31, 32, 34,
35, 44, 47, 48, 49, 50, 51, 52, 53, 54, 55, 57, 58, 60, 61, 62, 63, 65, 66, 67,
68, 69, 70, 71, 72, 73, 75, 77, 78, 81, 82, 83, 85, 86
Rule-BAC, 14
scénarios, 8, 65, 66, 67, 68, 69, 70, 72, 73, 75, 76, 79,
80, 81, 87
sécurité des systèmes d'information, 15,
39
T-BAC, 14
théorie de l'activité, 47, 48
Top-Down, 62
traçabilité, 35, 72, 73
types de risques, 12
utilisateurs, 6, 9, 10, 12, 14, 15, 23, 27, 28, 29, 30, 32, 34,
35, 37, 42, 43, 47, 49, 51, 53, 55, 62, 63, 65, 67, 70
V-BAC, 14, 23
Table des illustrations
Figure 1 : Les buts des utilisateurs sont
différents lorsqu'ils accèdent au S.I.
9
Figure 2 : à chaque groupe son
application
10
Figure 3 : Les buts d'ergonomie de l'espace de
travail
17
Figure 4 : Carte des buts de la
confidentialité avec R-BAC pour un SIRH
18
Figure 5 : d'après M.Mersiol (LAAS-CNRS)
Club SEE Systèmes Informatiques de Confiance Journée «
Facteurs Humains » 19/04/2001
19
Figure 6 : Architecture technique client/serveur de
SIGAGIP/CS
21
Figure 7 : le modèle conceptuel des
données pour la gestion du personnel avec HR-Access
22
Figure 8 : synthèse des profils
d'accès
24
Figure 9 : schéma de définition du
profil information
25
Figure 10 : définition du profil
Population
26
Figure 11 : Pré requis du paramétrage
technique des rôles
31
Figure 12 : Eléments de paramétrage
d'un rôle dans HRa Suite 7
32
Figure 13 : écran type du salarié
34
Figure 14 : écran type du manager
34
Figure 15 : écran type Expert RH
35
Figure 16 : la déontologie des usages
(source CIGREF 2006)
37
Figure 17 : La démarche EBIOS globale
42
Figure 18 : Cycle de conception ISO 13407
44
Figure 19 : vue globale des critères
d'ergonomie de Bastien/Scapin
47
Figure 20 : modèle d'Engestrom d'analyse de
l'activité et des relations médiatrices
49
Figure 21 : Transformation et interprétation
du modèle
49
Figure 22 : les relations dans R-BAC
52
Figure 23 : les permissions s'appliquent sur des
opérations et des objets
52
Figure 24 : Association utilisateur rôle et
privilèges rôles
53
Figure 25 : Modèle conceptuel des
données pour un R-BAC étendu
56
Figure 26 : Taxonomie des contraintes contextuelles
d'après (Saidani et Nurcan 2007)
57
Figure 27 : Les permissions R-BAC avec des
contraintes contextuelles
59
Figure 28 : collecte des accès
nécessaires à l'utilisateur
63
Figure 29 : les quatre vues sur les
scénarios (Rolland, et al. 1998)
67
Figure 30 : Macro-processus de l'ingénierie
des rôles
69
Figure 31 : composition d'un profil de travail
70
Figure 32 : interrelation des modèles et des
documents utilisés et produits dans le processus d'ingénierie des
rôles
71
Figure 33 : sous-processus de formalisation du
scénario
72
Figure 34 : sous-processus de recherche des
permissions
75
Figure 35 : Liste des permissions à
identifier pour un rôle
76
Figure 36 : sous-processus de définition des
contraintes
78
Figure 37 : Contraintes de permissions sur les
structures
79
Figure 38 : sous-processus de rationalisation des
scénarios
80
Figure 39 : processus de définition des
tâches et des profils de travail
80
Figure 40 : processus d'affinage des profils de
travail en hiérarchie de rôles
82
Figure 41 : exemple de DAG représentant une
hiérarchie de rôles
83
Figure 42 : modèle de données du
paramètrage des rôles pour HRa S7
84
Figure 43 : sous processus de modélisation
des rôles R-BAC
85
Tableau 1 : matrice de contrôle
d'accès
13
Tableau 2 : répartition des rôles
MOA/MOE
27
Tableau 3 : Exemple de matrice des
profils/acteurs
27
Tableau 4 : Risques juridiques et réponses
déontologiques (CIGREF 2006)
38
Tableau 5 : intégration des méthodes
ISO/TR 16982 dans le cycle de développement
44
Tableau 6 : Description formelle de R-BAC de
Ferraiolo et Kuhn
51
Tableau 7 : Définition du modèle brut
de R-BAC
52
Tableau 8 : Propriété des
authorisation du rôle
52
Tableau 9 : Propriété des
autorisations d'accès aux objets
53
Tableau 10 : Propriétés des
contraintes contextuelles
60
Tableau 11 : Tableau permettant de lister les
permissions nécessaires à l'exécution d'un
scénario
77
Tableau 12 : Exemple de mise en oeuvre d'un tableau
des permissions par scénario
77
Tableau 13 : éléments de
paramétrage d'une action fonctionnelle
81
Tableau 14 : éléments de
paramétrage d'une activité
81
|
|