Langages de modélisation des BPs

Langages de modélisation des BPs

Notre approche dans le cadre de l’IDM et MDA

Notre approche s’inscrit dans le cadre de L’IDM (Ingénierie Dirigée par les Modèles). L’IDM, ou Model Driven Engineering en anglais, est une discipline récente qui se focalise sur les modèles pour le développement des systèmes logiciels. Cette approche a été proposée suite à l’incapacité des approches classiques de développement à répondre aux problèmes liés à la complexité des systèmes. Dans le cadre de l’IDM, l’analyse et la conception d’un système font partie intégrante du processus de développement. Le développement commence par la définition des modèles qui spécifient les différents niveaux d’abstraction du système et facilitent la maîtrise de la complexité et l’automatisation du développement. Le produit final exécutable est considéré comme un élément qui résulte d’une transformation de modèles en exprimant des relations de raffinement entre ces modèles et des règles garantissant leur cohérence. L’IDM offre également le mécanisme standard de métamodèle qui permet de décrire des modèles et de spécifier leur sémantique. De ce fait, tout modèle doit être conforme à un méta-modèle. En effet, l’IDM cherche à fournir des outils et des techniques permettant aux développeurs de définir des modèles et des méta-modèles mieux adaptés à leurs besoins et d’automatiser les différentes étapes nécessaires à l’élaboration du produit final. Dans le cadre d’une approche d’IDM, les activités les plus importantes sont la modélisation des différents aspects d’un système, la vérification de la cohérence des modèles et la définition des transformations d’un modèle vers un autre d’une manière automatique. Notre approche aborde les trois activités (voir la figure I.2) ; elle propose les diagrammes BAAC@UML qui modélisent une politique RBAC au niveau des activités d’un processus métier, elle traite de la cohérence des diagrammes BAAC@UML avec les modèles SecureUML, et elle transforme les diagrammes BAAC@UML en B dans le but de vérifier rigoureusement la politique RBAC exprimée au niveau des activités. Ainsi, ces activités d’IDM sont supportées par les outils Graphical-ACP, ACP-Consistency et Extended-B4MSecure MDA (Model Driven Architecture) (Miller, Mukerji, 2003) est une approche proposée par l’OMG (Object Management Group)1 dans le but de supporter l’IDM. Cette approche commence par la définition des modèles d’exigences du système, appelée aussi CIM ou Computation Independent Model. Elle permet ensuite de spécifier séparément des modèles du système indépendants des plateformes spécifiques (PIM ou Platform Independent Model) et des modèles liés aux plateformes (PSM ou Platform Specific Model). L’objectif de cette séparation est de pouvoir déployer un même modèle de type PIM sur plusieurs plateformes (modèles PSM). Dans le cadre de l’approche MDA, l’OMG a défini un standard pour établir de nouveaux langages de modélisation (MOF ou Meta-Object Facility), un standard pour la modélisation (UML ou Unified Modeling Language) et un standard pour modéliser les transformations de modèles (QVT ou Query, Views, Transformation). Notre approche utilise le langage UML préconisé par l’approche MDA. Elle intègre des modèles des niveaux CIM et PIM (voir la figure I.2). Le niveau CIM est représenté par le diagramme de cas d’utilisation qui montre des acteurs interagissant avec les fonctions d’un système. Le niveau PIM est exprimé par les modèles SecureUML et BAAC@UML. Les modèles SecureUML spécifient les données d’un système sous forme de classes et d’associations, et les permissions qui leur sont associées. Les modèles BAAC@UML spécifient le comportement d’un système sous forme d’activités et d’actions ainsi que des préconditions de contrôle d’accès qui leur sont associées. Ils permettent d’établir un pont entre les modèles des cas d’utilisation et les modèles SecureUML.

Organisation du document

Le chapitre 1 définit le Processus Métier (BP), le concept central de notre travail. Il présente également le modèle RBAC utilisé dans notre démarche de spécification de politiques de contrôle d’accès au niveau des activités d’un BP. Un état de l’art des travaux qui combinent RBAC et BP fait également l’objet de ce chapitre. Dans le chapitre 2, nous proposons le profil BAAC@UML qui vise la spécification des activités d’un BP en tenant compte d’une politique de sécurité basée sur le modèle RBAC. Nous décrivons les étapes de spécification des modèles BAAC@UML et un méta-modèle qui définit leur sémantique. Le chapitre 3 présente un ensemble de règles permettant d’assurer la cohérence entre les modèles de notre profil, qui expriment une politique RBAC dans une vue dynamique, et les modèles SecureUML qui spécifient la vue statique d’une politique RBAC. Une démarche de validation des règles de cohérence est proposée dans ce chapitre. Dans le chapitre 4, nous proposons une approche de traduction des modèles BAAC@UML en langage B à l’aide de la plateforme B4MSecure. Ce chapitre présente également les activités de vérification et de validation de la politique de sécurité exprimée par les modèles BAAC@UML au moyen des outils dédiés à la méthode B. Le chapitre 5 explique les étapes de la mise en œuvre de l’outil Graphical-ACP qui permet la représentation graphique des modèles BAAC@UML et SecureUML, et l’outil ACP-Consistency qui vise à montrer les incohérences entre les deux modèles. Nous discutons également de la mise en œuvre des extensions de la plateforme B4MSecure pour la traduction des modèles BAAC@UML en langage B

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela chatpfe.com propose le téléchargement des modèles complet de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

Introduction générale
I.1 Contexte et problématique
I.2 Objectifs et contributions
I.2.1 Modélisation de politiques RBAC
I.2.2 Cohérence de politiques RBAC
I.2.3 Spécification et validation formelles de politiques RBAC
I.3 Notre approche dans le cadre de l’IDM et MDA
I.4 Organisation du document
Chapitre 1 : Etude des bases et état de l’art
1.1 Introduction
1.2 Processus métier (BP
1.2.1 Concepts et notations
1.2.1.1 Notion de processus métier
1.2.1.2 Workflow
1.2.1.3 BPM
1.2.2 Langages de modélisation des BPs
1.2.2.1 BPMN
1.2.2.2 Le diagramme d’activités d’UML2
1.2.2.2.1 Nœuds d’activité
1.2.2.2.2 Transitions d’activité
1.2.2.2.3 Partition et exception
1.2.3 Spécification des BPs sécurisés (SBP
1.2.3.1 Exigences de sécurité des BPs
1.2.3.2 Approches de spécification des SBP
1.3 Modèle RBAC
1.3.1 Eléments de base
1.3.2 Hiérarchie et contraintes de rôles
1.3.3 RBAC pour contrôler l’accès au BP
1.3.4 Profils UML de spécification de politiques RBAC au niveau de BPs
1.3.4.1 UMLsec
1.3.4.2 Extension de Strembeck & Mendling
1.3.5 Validation formelle de politiques RBAC au niveau de BPs
1.4 Conclusion
Chapitre 2 : Profil BAAC@UML
2.1 Introduction
2.2 SecureUML
2.3 Spécification des activités métiers
2.3.1 Exemple d’organisation de réunions

 

Rapport PFE, mémoire et thèse PDFTélécharger le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *