A partir de cette page vous pouvez :
Retourner au premier Ă©cran avec les Ă©tagĂšres virtuelles... |
RĂ©sultat de la recherche
1 rĂ©sultat(s) recherche sur le mot-clĂ© 'Workflow, contrôle d’accès, délégation, RBAC, SoD, LP, WSP'
Affiner la recherche Faire une suggestion
Amélioration de la résilience des systÚmes de workflows basée sur la délégation / Najoua NAJIMI
Titre : AmĂ©lioration de la rĂ©silience des systĂšmes de workflows basĂ©e sur la dĂ©lĂ©gation Type de document : projet fin Ă©tudes Auteurs : Najoua NAJIMI, Auteur AnnĂ©e de publication : 2015 Langues : Français (fre) CatĂ©gories : RĂ©seaux Informatique,TĂ©lĂ©communications et MultimĂ©dia Mots-clĂ©s : Workflow, contrĂŽle dâaccĂšs, dĂ©lĂ©gation, RBAC, SoD, LP, WSP Index. dĂ©cimale : master/210 RĂ©sumĂ© : Les systèmes de gestion de workflows sont actuellement très largement utilisés par les grandes organisations. Ces systèmes sont cependant aujourd’hui considérés comme trop rigides et de nombreux travaux ont pour but d’introduire de la flexibilité à leur fonctionnement. En effet, Lorsque l'on parle de workflow en entreprise, la question qui viendra intuitivement à l’esprit est celle de comment gérer les absences d'utilisateurs. Une simple absence d’un utilisateur ne doit pas entrainer la défaillance de tout le workflow, ceci nous amène à penser à la notion très classique de délégation ou comment donner le droit à un utilisateur de signer pour un autre.
La notion de délégation est largement reconnue comme étant un mécanisme qui permet de fournir de la résilience dans l'attribution des tâches à des utilisateurs ou à des rôles non autorisés initialement à les effectuer, et ce pour remédier aux cas d’absence des utilisateurs propriétaires des tâches. Cependant en appliquant ce mécanisme d’une façon arbitraire, nous aurons un prix cher à payer relatif à la violation des contraintes de sécurité et à la qualité du travail. Le défi à soulever serait donc de déterminer les règles régissant un processus de délégation efficace et sécurisée.
Dans ce mémoire, nous définissons une approche sécurisée pour la délégation de rôles dans les systèmes de workflows. L’approche propose une procédure de choix de l’utilisateur le plus convenable pour la délégation, compte tenu de ses compétences pour effectuer la tâche concernée, sa disponibilité et le risque qu’il constitue à l’égard de la politique d’accès de l’entreprise.
Amélioration de la résilience des systÚmes de workflows basée sur la délégation [projet fin études] / Najoua NAJIMI, Auteur . - 2015.
Langues : Français (fre)
CatĂ©gories : RĂ©seaux Informatique,TĂ©lĂ©communications et MultimĂ©dia Mots-clĂ©s : Workflow, contrĂŽle dâaccĂšs, dĂ©lĂ©gation, RBAC, SoD, LP, WSP Index. dĂ©cimale : master/210 RĂ©sumĂ© : Les systèmes de gestion de workflows sont actuellement très largement utilisés par les grandes organisations. Ces systèmes sont cependant aujourd’hui considérés comme trop rigides et de nombreux travaux ont pour but d’introduire de la flexibilité à leur fonctionnement. En effet, Lorsque l'on parle de workflow en entreprise, la question qui viendra intuitivement à l’esprit est celle de comment gérer les absences d'utilisateurs. Une simple absence d’un utilisateur ne doit pas entrainer la défaillance de tout le workflow, ceci nous amène à penser à la notion très classique de délégation ou comment donner le droit à un utilisateur de signer pour un autre.
La notion de délégation est largement reconnue comme étant un mécanisme qui permet de fournir de la résilience dans l'attribution des tâches à des utilisateurs ou à des rôles non autorisés initialement à les effectuer, et ce pour remédier aux cas d’absence des utilisateurs propriétaires des tâches. Cependant en appliquant ce mécanisme d’une façon arbitraire, nous aurons un prix cher à payer relatif à la violation des contraintes de sécurité et à la qualité du travail. Le défi à soulever serait donc de déterminer les règles régissant un processus de délégation efficace et sécurisée.
Dans ce mémoire, nous définissons une approche sécurisée pour la délégation de rôles dans les systèmes de workflows. L’approche propose une procédure de choix de l’utilisateur le plus convenable pour la délégation, compte tenu de ses compétences pour effectuer la tâche concernée, sa disponibilité et le risque qu’il constitue à l’égard de la politique d’accès de l’entreprise.
RĂ©servation
RĂ©server ce document
Exemplaires
Code barre Cote Support Localisation Section DisponibilitĂ© master/210 master/210 NAJ Texte imprimé Unité des masters Mast/16 - Disponible