Bibliographie
Information Technology Industry Council. American National
Standard for Information Technology - Role-Based Access Control,. ANSI
INCITS 359-2004, 2004.
Antón, A.I. «Goal-Based Requirements Analysis.»
Proc. of the 2nd IEEE International Conference on Requirements Engineering
(ICRE'96), 1996: 136-144.
Barathon, Didier. «L'ASP cherche de nouveaux profils de
revendeurs.» http://www.01net.com/. 05 février 2007.
http://www.01net.com/article/340559.html (accès le Mars 02, 2008).
Beaudouin-Lafon, Michel. ««Ceci n'est pas un ordinateur
Perspectives sur l'interaction Homme-Machine», Numéro
spécial «informatiques - enjeux, tendances,
évoiutions».» Technique et Science informatique
TS119(1-2-3), 2000: 69-74.
Bratman, Michael. Intention, Plans, and Practical
Reason. Cambridge, MA: Harvard University Press, 1987.
Caprioli, Eric. «TRAÇABILITE ET DROIT DE LA PREUVE
ELECTRONIQUE.» http://www.caprioli-avocats.com . Mai 2001.
http://www.caprioli-avocats.com/pages/publications/edocs/tracabilite/edocs_tracabilite_dtpreuve.htm
(accès le 03 03, 2008).
CIGREF. «Déontologie des usages des Systèmes
d'Information - CIGREF - CEA-CED.» CIGREF. 7 Aout 2006.
http://cigref.typepad.fr/cigref_publications/2006/08/index.html#entry-12065552
(accès le Mars 04, 2008).
--. «Tableau de bord Sécurité : Indicateurs
clés de la sécurité système d'information.»
CIGREF. 10 Octobre 2007.
http://cigref.typepad.fr/cigref_publications/2007/10/index.html#entry-39835740
(accès le Mars 03, 2008).
CNIL. « Dispositifs d'alerte professionnelle : à
quelles conditions sont-ils conformes à la loi informatique et
libertés ?» CNIL. 15 Novembre 2005.
http://www.cnil.fr/index.php?id=1890 (accès le Mars 06, 2008).
--. « La loi "informatique et libertés" 78-17
modifié.» CNIL. 30 Novembre 2007.
http://www.cnil.fr/index.php?id=1163 (accès le Mars 03, 2008).
CNIL Commission Nationale Informatique et Liberté.
GUIDE PRATIQUE POUR LES EMPLOYEURS. Paris: CNIL, 2005.
Cockburn, Alistair. «Structuring Use Cases with Goals.»
Journal of Object-Oriented Programming, Vol. 10, 1997: 56-62.
Cuppens, Frédéric, et Alexandre Miège.
«Modelling Contexts in the Or-BAC Model.» 19th Annual Computer
Security Applications Conference (ACSAC '03). 2003.
Cuppens, Nora. Le modèle Or-Bac. Equipe
SERES-ENST-Bretagne, 2004.
Davidson, Donald. «Essays on Actions and Events.»
Intending, 1980: 83-102.
Debaes, Nicolas, Pierre Pezziardi, et Bruno Vincent. Gestion
des identités : une politique pour le Système d'information.
Paris: Octo Technology, 2007.
Encarta® 2008. «Microsoft® Encarta® 2008. (c)
1993-2007 Microsoft Corporation.» Microsoft® Encarta® 2008.
. DVD-Rom. Édité par Microsoft Corporation. 2007.
Engeström, Y., R. Miettinen, et R. Punamäki.
«Activity theory and individual and social transformation.»
Perspectives on activity theory, 1999: 19-38.
Ferraiolo, David, Richard Kuhn, et Ramaswamy Chandramouli.
Role-based access Control. Boston: Artech House, 2003.
Gallager, Michael P., Alan C. O'Connor, et Brian Kropp. The
economic Impact of Role-Based Access Control. NIST / RTI, 2002.
Gotel, O., et A. Finkelstein. An analysis of the requirements
traceability problem. Proc. of the IEEE International Conference on
Requirement Engineering (ICRE), 1994.
He, Qingfeng. A Structured Role engineering for Privacy-Aware
RBAC Systems. Raleigh: Department of Computer Science North Carolina State
University, 2007.
HUGOT, Olivier. «Liberté surveillée pour
l'utilisation à des fins privées de l'informatique de
l'entreprise.» IT-Expert n°71, 2008: 48-50.
ISO. Information technology - Code of practice for
information security Management. ISO, 2000.
--. Information technology - Security techniques - Guidelines
for the management of IT security. ISO, 2001.
--. ISO/TR 16982:2002 : Ergonomie de l'interaction
homme-système -- Méthodes d'utilisabilité pour la
conception centrée sur l'opérateur humain. Genève:
ISO, 2002.
Kaindl, H. «A Design Process Based on a Model Combining
Scenarios with Goals and Functions.» IEEE Transactions on Systems,
Man, and Cybernetics, Vol. 30, 2000: 537-551.
Kaindl, H. «An Integration of Scenarios with their Purpose
in Task Modeling.» Proc. of the 1995 Symposium on Designing
Interactive System, 1995: 227-235.
Kavakli, E. «Goal-Oriented Requirements Engineering: A
Unifying Framework.» Requirement Engineering Journal Vol6, 2002:
237-251.
Lampson, B. «Protection.» 5th Princeton Symposium
on Information Sciences and Systems. Princeton, 1971. 437-443.
Lentzner, Rémy. SQL 3 - Avec Oracle, MySQL, Microsoft
SQL Server et Access. Paris: DUNOD, 2004.
M.A. Harrison, W.L. Ruzzo, and J.D. Ullman. «Protection in
Operating Systems.» Communication of the ACM. 1976.
19(8):461--471.
Microsoft. «Gestion des identités et des
accès.» Microsoft Technet. 11 Mai 2004.
http://www.microsoft.com/france/technet/securite/topics/identitymanagement/idmanage/P1Fund_1.mspx
(accès le Mars 06, 2008).
Moran, Thomas, et John Carroll. Design rationale, Concepts,
techniques and Use. Mahwah, New Jersey: Lawrence Erlbaum Associates,
Publishers, 1996.
Neumann, Gustav, et Mark Strembeck. «A Scenario-driven Role
Engineering Process for Functional RBAC Roles.» Proc. of the 7th ACM
Symposium on Access Control Models and Technologies (SACMAT'02), 2002:
33-42.
Nogier, jean-françois, et Rodolphe Helderlé.
«L'ergonomie informatique est source de productivité.»
Entreprise & Carrières n°760, 2006.
OASIS. XACML Profile for Role Based Access Control
(RBAC). Committee Specification 01, 2004.
pacbase.free.fr. «pacbase.free.fr.»
http://pacbase.free.fr/. 03 Mars 2003-2008. http://pacbase.free.fr/
(accès le Mars 03, 2008).
Rolland, C., et al. «A proposal for a scenario
classification framework.» Requirements Engineering Journal, Vol.
3, 1998: 23-47.
Rolland, Colette, C. Souveyet, et Camille Ben Achour.
«Guiding goal modeling using scenarios.» IEEE Transactions on
Software Engineering, Vol. 24 , 1998: 1055-1071.
Roshan, Thomas. «TMAC: A primitive for Applying RBAC in
collaborative environment.» 2nd ACM, Workshop on RBAC. FairFax,
Virginia,USA: ACM, 1997. 13-19.
Saidani, Oumeima, et Selmin Nurcan. Prise en compte de
l'Utilisateur dans l'Ingénierie des Processus d'entreprise. Paris:
Université Paris 1 - Panthéon - Sorbonne, 2007.
Sandhu, R.S., E.J. Coyne, H.L. Feinstein, et C.E. Youman.
«Role-based access control models.» IEEE Computer, 29,
1996.
Scapin, Dominic, et Christian Bastien. Ergonomic Criteria for
the Evaluation of Human-Computer interfaces. France: INRIA, 1993.
Schackow, Stefan. Professional ASP.NET 2.0
Security,Membership,and Role Management . Indianapolis: Wiley Publishing,
Inc., 2006.
SGDN / DCSSI / SDO / BCS. «EBIOS - Expression des Besoins et
Identification des Objectifs de Sécurité.»
http://www.ssi.gouv.fr/fr/confiance/ebiospresentation.html. 5
février 2004.
http://www.ssi.gouv.fr/fr/confiance/documents/methodes/ebiosv2-section1-introduction-2004-02-05.pdf
(accès le Mars 5, 2008).
STREMBECK, Mark, et Gustav NEUMANN. «An Integrated Approach
to Engineer and Enforce Context Constraints in RBAC Environments.» ACM
Transactions on Information and System Security, Aout 2004: 392-427.
Suchman, Lucy. Plans and situated actions: the problem of
human/machine communication. Cambridge MA: Cambridge University Press,
1987.
Van Lamsweerde, A. «Goal-Oriented Requirements Engineering:
A Guided Tour.» Proc. of the 5th International Symposium on
Requirements Engineering (RE'01), 2001: 249-262.
Vernadat, F. Enterprise modeling and integration : principles
and applications. Londres: Chapman & Hall, 1996.
|