THÈSE. présentée devant. L Institut National des Sciences Appliquées de Lyon. pour obtenir LE GRADE DE DOCTEUR



Documents pareils
Conception, architecture et urbanisation des systèmes d information

Architecture d'entreprise : Guide Pratique de l'architecture Logique

Nos Solutions PME VIPDev sont les Atouts Business de votre entreprise.

Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION

Contexte : «l e-business» TECHNIQUES DE MARKETING EN LIGNE. Contexte : «l e-business» Création de valeur 02/02/12

Pour une entreprise plus performante

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

LE SUPPLY CHAIN MANAGEMENT

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Colloque Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires

Gérez efficacement vos flux d entreprises.

Système d information : démystification, facteur de croissance et conduite du changement

Séminaires Système D Information. Formation Conduite du Changement. Préambule

Business Process Management

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

Les activités numériques

L EAI. par la pratique. François Rivard. Thomas Plantain. Groupe Eyrolles, 2003 ISBN :

White Paper ADVANTYS. Workflow et Gestion de la Performance

Stratégie IT : au cœur des enjeux de l entreprise

Plan d études du CAS SMSI Volée 2014

Le terme «ERP» provient du nom de la méthode MRP (Manufacturing Ressource Planning) utilisée dans les années 70 pour la gestion et la planification

WEB15 IBM Software for Business Process Management. un offre complète et modulaire. Alain DARMON consultant avant-vente BPM

Fusion : l interopérabilité chez Oracle

BI2B est un cabinet de conseil expert en Corporate Performance Management QUI SOMMES-NOUS?

D AIDE À L EXPLOITATION

ITIL V3. Objectifs et principes-clés de la conception des services

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

MANAGEMENT DES SYSTEMES D INFORMATION ET DE PRODUCTION MSIP

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001

Qu'est-ce que le BPM?

Cisco Unified Computing Migration and Transition Service (Migration et transition)

Le pilotage des collaborations et l interopérabilité des systèmes d information Vers une démarche intégrée

La Gouvernance IT en France : de nombreuses avancées, encore beaucoup à faire

RESUME DESCRIPTIF DE LA CERTIFICATION (FICHE OPERATIONNELLE METIERS)

Résumé CONCEPTEUR, INTEGRATEUR, OPERATEUR DE SYSTEMES CRITIQUES

IBM Business Process Manager

Conseil opérationnel en organisation, processus & système d Information. «Valorisation, Protection et Innovation de votre Patrimoine Numérique»

MANAGEMENT PAR LA QUALITE ET TIC

Macroscope et l'analyse d'affaires. Dave Couture Architecte principal Solutions Macroscope

Modéliser et déployer des processus d entreprise avec Biztalk 2006

URBANISME DES SYSTÈMES D INFORMATION

MANAGEMENT PAR LA QUALITE ET TIC

THÈSE. présentée à TÉLÉCOM PARISTECH. pour obtenir le grade de. DOCTEUR de TÉLÉCOM PARISTECH. Mention Informatique et Réseaux. par.

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France

EAI urbanisation comment réussir?

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX

S8 - INFORMATIQUE COMMERCIALE

Module n 2. Les applications des SI : e-business. Objectifs du Module n 2

Pensezdifféremment: la supervision unifiéeen mode SaaS

L'évolution de VISUAL MESSAGE CENTER Architecture et intégration

Gagner en performance avec un extranet. et mener son projet extranet?

Du paradigme Suivi/ordonnancement/GPAO au paradigme ERP/APS/MES : révolution ou évolution?

NOVA BPM. «Première solution BPM intégr. Pierre Vignéras Bull R&D

Atelier " Gestion des Configurations et CMDB "

Les PGI. A l origine, un progiciel était un logiciel adapté aux besoins d un client.

HySIO : l infogérance hybride avec le cloud sécurisé

Mise en place du Business Activity Monitoring (BAM) pour piloter les processus logistiques grâce aux Echanges de Données Informatisés (EDI)

Offre Référentiel d échange

Sujet de thèse CIFRE RESULIS / LGI2P

Prestations d audit et de conseil 2015

Business Process Modeling (BPM)

Systèmes et réseaux d information et de communication

Management des Systèmes d Information

Business & High Technology

Assises Métallerie ERP GPAO en métallerie: quelle offres, comment bien choisir son outil de gestion?

OSIATISBIZ UN SERVICE DESK HORS DU COMMUN EQUANT SOLUTIONBIZ PARTAGEONS NOS SAVOIRS EXTRAIT DU Nº9

Consultant Dynamics AX Supply Chain

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

MICROSOFT DYNAMICS CRM & O Val

L entreprise virtuelle

Objectif : Passer de l analyse métier et fonctionnelle à la définition des applications qui

Cursus Sage ERP X3 Outils & Développement. CURSUS Sage ERP X3 Outils & Développement ADVANCED. Outils avancés. 2 jours X3A-ADM. Développement 1 &2

Cursus Sage ERP X3 Outils & Développement. Le parcours pédagogique Sage ERP X3 Outils et Développement

Maîtriser les mutations

Gouvernance des mesures de sécurité avec DCM-Manager. Présentation du 22 mai 2014

Les rendez-vous Risk Advisory La lettre des professionnels du risque et de la finance

Urbanisation des systèmes d information

Technologie data distribution Cas d usage.

La politique de sécurité

Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf LES ULIS. Site web Téléphone

Introduction : du management au e-management.

«Management et Direction de Projets»

INTELLIGENCE ECONOMIQUE : ENJEUX ET RETOUR D EXPERIENCE PILOTE DANS SEPT PMI DE BOURGOGNE

S84-1 LA GRC ET LE SI (Système d Information) Qualification des données clientèle La segmentation de la clientèle

informatisé de l'entreprise

Modélisation conjointe de l infrastructure et des processus pour l administration pro-active de l entreprise distribuée

3 minutes. relation client. avec Orange Consulting. pour tout savoir sur la. construisez et pilotez votre relation client

C ) Détail volets A, B, C, D et E. Hypothèses (facteurs externes au projet) Sources de vérification. Actions Objectifs Méthode, résultats

CONCOURS DE L AGRÉGATION INTERNE «ÉCONOMIE ET GESTION» SESSION 2015 SECONDE ÉPREUVE

Comment initialiser une démarche SOA

Urbanisme du Système d Information et EAI

Master Informatique et Systèmes. Architecture des Systèmes d Information. 02 Architecture Applicative

UE 8 Systèmes d information de gestion Le programme

Présentation de la gamme Basware et de notre vision du B2B Cloud

Gestion des données de référence (MDM)

ANTICIPEZ ET PRENEZ LES BONNES DÉCISIONS POUR VOTRE ENTREPRISE

Fiche méthodologique Rédiger un cahier des charges

Chef de projet H/F. Vous avez au minimum 3 ans d expérience en pilotage de projet de préférence dans le monde du PLM et de management d équipe.

Transcription:

THÈSE présentée devant L Institut National des Sciences Appliquées de Lyon pour obtenir LE GRADE DE DOCTEUR ÉCOLE DOCTORALE : Ecole Doctorale Informatique Information et Société Par Loubna ALI Ingénieur Electronique Titre : Gestionnaire d infrastructure distribuée Soutenance 13 novembre 2008 Jury Frédérique BIENNIER Professeur, Laboratoire LIESP INSA de Directeur de Thèse Lyon Dominique RIEU Professeur, Laboratoire LIG Grenoble Examinateur, Rapporteur Eric RONDEAU Professeur, CRAN - Faculté des Sciences et techniques de Nancy Examinateur, Rapporteur Jacques MALENFANT Professeur, Laboratoire LIP6-Paris Examinateur Samir TATA Maître de Conférences, TELECOM & Management SudParis Examinateur LABORATOIRE D'INFORMATIQUE POUR L'ENTREPRISE ET LES SYSTEMES DE PRODUCTION LIESP - Lyon, France

RESUME Gestionnaire d infrastructure distribuée Les contraintes de flexibilité et réactivité sur les entreprises conduisent cellesci à de nouvelles formes organisationnelles : alliances, réseaux et autres organisations collaboratives. Le partage des systèmes d information conduit à utiliser un processus commun interentreprises. Ce processus distribué utilise les technologies de l information et de la communication qui sont à leur tour renforcent la diffusion de tels processus. Ainsi, ces nouvelles architectures organisationnelles utilisent largement des infrastructures distribuées ce qui impose de prendre en compte des contraintes de sécurisation, de contrôle d accès et de gestion de la qualité de service. En outre, du fait de l évolutivité de ces organisations, le système de management de l infrastructure distribué doit permettre de réaliser un management pro-actif (pour s adapter au mieux aux changements de contexte) et autonome (de manière à garantir l agilité du système). Pour répondre à ces besoins, nous proposons de coupler la modélisation des processus d entreprise à la modélisation de l infrastructure distribuée pour établir des prévisions d usage de l infrastructure (ce qui permet de réaliser une gestion proactive) et d utiliser les données collectées via le système d administration pour surveiller et gérer la qualité de service de bout en bout. Pour garantir l agilité du système de management, nous avons choisi de l implémenter dynamiquement grâce à une plate-forme d agents mobiles (les aglets). Notre architecture de management est basée sur un système d administration multi-niveaux (suivant l organisation hiérarchique de l infrastructure distribuée de l organisation collaborative) décentralisé (respectant ainsi les zones de responsabilité). Cette plate-forme constitue un point d interconnexion non seulement entre les différentes zones géographiques de l organisation mais aussi entre les différents niveaux de décision dans le système de management. L intégration d un mécanisme de composition d agents offre une grande flexibilité et permet de définir «à la demande» les outils nécessaires à l administration. Enfin, notre plate-forme ne se limite pas à la gestion pro-active de l infrastructure, elle permet également de supporter des mécanismes de sécurité en pouvant générer les agents capables de mettre en œuvre des fonctionnalités d authentification ou d autorisation. Mots-clés : Systèmes de management, sécurité, Optimisation des entreprises virtuelles, réingénierie de processus de business, modélisation d'entreprise et agents mobiles.

ABSRACT Distributed infrastructure management system The diffusion of the TIC and the constraints of flexibility and reactivity on the companies lead those to new organizational forms: alliances, networks and another definition of BP inter enterprise in addition of an increased division of the information systems. These new organizational architectures largely use distributed infrastructures what forces to take into account: the security constraints, the access control and the quality of service management. Since of evolutionarily of these organizations, the distributed infrastructure management system must allow the realization of proactive management (to adapt as well as possible to the context changing) and autonomous (so as to guarantee the system agility). To realize these needs, we propose to couple the processes modelling of company with the distributed infrastructure modelling to establish forecasts of the infrastructure utilization (which make the realization of a proactive management possible) and to use the collected data via the administration system to monitor and manage the quality of service from beginning to end. To guarantee the agility of the management system, we chose to implement it dynamically thanks to a mobile agents (aglets) platform. Our management architecture is based on a multilevel administration system (according to the hierarchical organization of the distributed infrastructure of the virtual enterprise) and it is decentralized (thus respecting the responsibility zones). This platform constitutes a point of interconnection not only between the various geographical organization areas but also between the various levels of decision in the management system. The integration of agent s composition mechanism offers a great flexibility and makes it possible to define "in the request" the necessary administration tools. Lastly, our platform is not limited to the proactive infrastructure management; it makes the possibility also to support security mechanisms while generating the agents able to execute the functionalities of authentication or authorization. Key-words: management systems, security, Optimization of the virtual enterprises, process of business reengineering, enterprises modelling and mobile agents.

REMERCIEMENT Un immense Merci à Madame BIENNIER, pour son soutien, sa gentillesse, et son bienveillance. Mes remerciements vont également à Madame Dominique Rieu, Professeur au département informatique de l IUT 2 rattaché à l Université Pierre Mendés-France de Grenoble, d avoir accepté de rapporter mon mémoire de thèse et d avoir accepté de participer au jury. Monsieur Eric Rondeau, Professeur à l Université Nancy 1, d avoir accepté de rapporter mon mémoire de thèse et d avoir accepté de participer au jury. Monsieur Jacques MALENFANT, professeur en informatique à l Université Pierre et Marie Curie, d avoir accepté de participer au jury. Monsieur Samir TATA, Maître de Conférences à Institut National des télécommunications de SudParis (TELECOM & Management SudParis), d avoir accepté aussi de participer au jury.

Table des matières Loubna ALI 9

CHAPITRE1 INTRODUCTION GENERALE... 17 PARTIE I SYSTEMES DISTRIBUES ET ADMINISTRATION: CONTEXTE, NOTIONS DE BASE, PROBLEMATIQUES ET SOLUTIONS... 24 CHAPITRE2 CONTEXTE... 25 2.1 Introduction... 25 2.2 Organisation d un processus distribué... 27 2.3 Interopérabilité et gestion de la performance globale... 28 2.3.1 Gestion du processus commun...30 2.3.2 Système de surveillance des activités de business...31 2.4 Prise en compte des contraintes de sécurité... 32 2.4.1 Organisation d un projet de sécurité...33 2.4.1.1 Spécification des besoins de sécurité...34 2.4.1.2 Conception...36 2.4.1.3 Réalisation...38 2.4.1.4 Mise en œuvre...39 2.5 Conclusion... 40 CHAPITRE3 DIFFERENTS FONCTIONS D ADMINISTRATION... 41 3.1 Introduction... 41 3.2 Architecture et protocoles traditionnels de management de réseau... 42 3.2.1 Architecture OSI (Interconnexion de systèmes ouverts)...43 3.2.2 Architecture et protocoles Internet...45 3.2.3 Modèle de management MANDAS...48 3.2.4 Convergence de ces approches et limites...49 3.3 Gestion des profils et identification de contexte en utilisant des approches liées aux systèmes de sécurité... 50 3.3.1 Gestion des connaissances sur les profils...51 3.3.1.1 Contrôle d accès : principes et pratique...51 3.3.1.2 Gestion d accès basée sur les rôles...53 3.3.1.3 Intégration de la protection RBAC sur les Workflows dans les processus de business..54 3.3.2 Le système de protection IDS...57 3.3.2.1 Architectures de base du système de détection d intrusion (IDS)...58 3.3.2.2 Méthodes de détection...60 3.3.2.3 Types de signatures dans le système administration...61 3.4 Analyse des indicateurs de management en utilisant Process-Mining :... 62 3.4.1 Détecter les anomalies en utilisant Process-Mining (α-algorithm)...62 3.4.1.1 Utilisation de l algorithme α...64 3.4.2 Détection d intrusions en utilisant Process-Mining (la méthode ADAM)...65 3.5 Conclusion... 68 CHAPITRE4 NOUVELLES TECHNOLOGIES D ADMINISTRATION... 70 4.1 Introduction... 70 4.2 Intégration des contraintes de qualité de service : Service Level Agreement (SLA)... 70 4.2.1 Services de management de SLA...71 4.2.2 Indicateurs et surveillance des services de business...74 4.2.3 Indicateurs de qualité pour les applications de business...76 4.3 Agents mobiles : définition, classification, enjeux d utilisation et typologies... 79 4.3.1 Définition des agents et des agents mobiles...79 4.3.2 Classification des agents selon leurs propriétés...80 4.3.3 Enjeux de l utilisation d agents mobiles...81 4.3.4 Typologie des agents mobiles...83 4.4 Administration proactive... 84 4.4.1 Gestion proactive des réseaux en utilisant l intelligence artificielle...84 4.4.2 Gestion proactive de sécurité en utilisant le trafic de MIB...85 4.4.3 Administration proactive des systèmes distribués en utilisant les agents mobiles...89 4.4.3.1 Principe de système distribué et proactif de gestion...89 4.4.3.2 Système de gestion en utilisant la plate-forme «Aglets»...91 Loubna ALI 10

4.5 Administration autonome... 94 4.5.1 Définition...94 4.5.2 Différents aspects de l administration autonome...95 4.6 Conclusion... 95 PARTIE II... 97 ADMINISTRATION DYNAMIQUE DES RESEAUX ET ARCHITECTURES DISTRIBUES.97 CHAPITRE5 MODELE GENERIQUE D ADMINISTRATION... 98 5.1 Problématique... 98 5.2 Cycle de vie de système d administration... 99 5.3 Modèle générique d administration...100 5.3.1 Système d administration de BP basé sur les rôles...100 5.3.2 Modèle global du système d administration...103 5.3.3 Utilisation des équations SLA dans le modèle d administration...111 5.3.4 Modèle d administration en utilisant les agents mobiles...113 5.3.5 Organisation du système global d administration...114 5.4 Conclusion...117 CHAPITRE6 ARCHITECTURE POUR UN SYSTEME D ADMINISTRATION AGILE ET AUTONOME...119 6.1 Introduction...119 6.2 Architecture globale du système de management...120 6.2.1 Plate-forme à base d agents mobiles...121 6.2.2 Organisation de la base de données...122 6.2.3 Implémentation de la plate-forme...123 6.2.4 Moniteur global et rapports sur le contexte...124 6.3 Organisation du système d administration...124 6.4 Implémentation des agents mobiles dans le système d administration...126 6.5 Organisation distribuée de la plate-forme de management...129 6.5.1 Algorithme de management des gestionnaires de zone...132 6.5.2 Algorithme de management des sondes de surveillance...134 6.5.3 Algorithme de management des serveurs...135 6.6 Conclusion...136 CHAPITRE7 GESTION DE LA SECURITE ET DE LA QUALITE DE SERVICE...137 7.1 Introduction...137 7.2 Gestion de la sécurité...137 7.2.1 Besoins de sécurité...137 7.2.2 Modèle de sécurité...138 7.2.3 Architecture de sécurité...140 7.2.4 Utilisation des agents mobiles pour assurer la sécurité (contrôle d accès selon les contextes et authentification)...143 7.2.5 Organisation de notre architecture de sécurité dans un réseau distribué...145 7.3 Qualité de service dynamique...147 7.3.1 Définition de la qualité de service dynamique...148 7.3.2 Agents mobiles pour un monitoring proactif...151 7.4 Conclusion...152 CHAPITRE8 ETUDE DE CAS ET RESULTATS...154 8.1 Architecture du prototype...154 8.2 Cas d usage retenu...154 8.3 Partie informationnelle du prototype de management...156 8.3.1 Base de données MySQL:...156 8.3.2 Interface de gestion...159 8.3.2.1 Interface principale de gestion...159 8.3.2.2 Interface sur les aglets...161 8.3.2.3 Sous-interface sur les utilisateurs...162 8.3.2.4 Sous-interface PHPMyadmin...163 8.3.2.5 Sous-interface d envoi des messages...164 Loubna ALI 11

8.4 Partie fonctionnelle du prototype de management...164 8.4.1 Recherche des informations de management...165 8.5 Conclusion...170 CHAPITRE9 CONCLUSION GENERALE ET PERSPECTIVES...171 ANNEXE A...175 ANNEXE A...175 Loubna ALI 12

Table des figures Loubna ALI 13

Figure (1.1) : Relation entre le système d administration et les différents composants de l infrastructure distribuée....20 Figure (1.2) : Composants du modèle de processus présentés en plusieurs parties. 21 Figure (2.1) : Gestion SOA du référentiel d'entreprise. [Rivard,2005] p : 40...26 Figure (2.2) : Organisation hiérarchique d une infrastructure distribuée. [Rivard,2005]. p : 27...29 Figure (2.3) : Modèle techno-fonctionnel de SOA [Rivard,2005] p : 54....30 Figure (2.4) : Cycle de vie du projet de sécurité avec la proposition des méthodes de sécurité. [Ali,2004]. P :18....34 Figure (2.5) : Démarche globale d EBIOS. [Nationale,2004]. P : 6....34 Figure (2.6) : Différentes étapes de méthodes OCTAVE pour classifier les risques. [Alberts,2003]. P : 3...37 Figure (3.1) : Interaction de management avec les ressources en utilisant l agent SNMP et la base MIB. [Hunt,1997], p :75....46 Figure (3.2) : Modèle de management MANDAS. ([Bauer,1997] P : 509)...48 Figure (3.3) : Architecture de WFMS basé sur la RBAC. ([Samarati,1994] P: 41). 51 Figure (3.4) : Différents niveaux de compositions du BP...55 Figure (3.5) : Relation entre : rôle, tâche et utilisateur....56 Figure (3.6) : Architecture de WFMS basé sur le RBAC. ([Liu,2004]. P: 383)....56 Figure (3.7) : Réseau protégé par NIDS. ([Daniels,1999] P : 5)...59 Figure (3.8) : Modèle conceptuel du NIDS. ([Gagnon,2004], P : 24)...59 Figure(3.9) : Exemple d un tableau de journal de log [Aalst,2004b] P :5....63 Figure(3.10) : Modélisation de flow de processus en utilisant réseau de Petri [Aalst,2004b] p :6....64 Figure (3.11) : Exemple d un processus d achat sur un site Web [Aalst,2004b] P :14....65 Figure (3.12) : Phase d entrainement de ADAM [Barbara,2001b] P :13...67 Figure (3.13) : Phase de test d ADAM [Barbara,2001b] P :13...68 Figure (4.1) : Service de bout en bout et contrat de service. [Forum,2004] P: 10...72 Figure (4.2) : Composition hiérarchique de processus de business dans l entreprise. [Forum,2004] P : 2...73 Figure (4.3): Relations entre KQI, KPI et SLA. [Forum,2004] P : 7...74 Figure (4.4) : Relations entre les ressources de services de business et les (KQIs, KPIs). [Forum,2004] P : 29....75 Figure (4.5) : Utilisation d ARM pour mesurer la performance des applications. [Forum,2004] P : 49...78 Figure (4.6) : Utilisation des KQI et KPI avec le système de management et l interface ARM....78 Figure (4.7) : Architecture de gestion proactive et le service de vérification. ([Franceschi,1997], P: 169)...85 Figure (4.8) : Attaques de type déni de service distribué (DDOS). ([Cabrera,2001] p : 612)...86 Figure (4.9) : Cycle de vie de l attaque DDOS...87 Figure (4.10) : Utilisation de SNMP pour collecter les informations...88 Figure (4.11) : Système de surveillance. ([Hood,1997] P : 1149)...88 Loubna ALI 14

Figure (4.12) : Interactions entre les serveurs de système de gestion. ([Mathieu,2004] P :146)...90 Figure (4.13) : Cycle de vie d un Aglet. ([Lange,1998b] P : 39)...91 Figure (5.1) : Cycle de vie de système de management....99 Figure (5.2) : Modèle du processus d une organisation distribuée....101 Figure (5.3) : Intégration du contrôle d accès dans le modèle....102 Figure (5.4) : Modèle global de processus avec les indicateurs...105 Figure (5.5) : Différents types de ressources proposées par [Mathieu,2004]...106 Figure (5.6) : Informations fournies par le contexte....106 Figure (5.7) : Différents types de données et des journaux de logs...107 Figure (5.8) : Base de données historique...109 Figure (5.9) : Journal de log de Workflow....110 Figure (5.10) : Utilisation des équations de SLA dans le modèle d administration....112 Figure (5.11) : Interaction de l agent mobile avec l environnement...114 Figure (5.12) : Organisation du système global de management....115 Figure (6.1) : Architecture globale du système de management...121 Figure (6.2) : Système d administration multi-niveaux....125 Figure (6.3) : Installation des agents codes...127 Figure (6.4) : Utilisation de l agent code pour surveiller les différents types des nœuds...127 Figure (6.5) : Envoi des agents action vers les sites désirés....128 Figure (6.6) : Utilisation de l agent action pour gérer le système et assurer la sécurité...129 Figure (6.7) : Décomposition hiérarchique du système de management....130 Figure (6.8) : Organisation multi-niveaux du système de management....131 Figure (6.9) : Graphiques de LDS utilisés avec leurs significations....132 Figure (6.10) : Algorithme de management des gestionnaires de zone...133 Figure (6.11) : Algorithme de management des sondes de surveillance....134 Figure (6.12) : Algorithme de management des serveurs...135 Figure (7.1) : Composants du système de management de sécurité...139 Figure (7.2) : Architecture globale de sécurité dans un réseau distribué...141 Figure (7.3) : Différentes parties de l architecture de sécurité...143 Figure (7.4) : Exemple d un scénario de management....144 Figure (7.5) : Différentes étapes pour accéder aux applications ou aux ressources....146 Figure (7.6) : Composants qui décrivent le contexte....148 Figure (7.7) : Modèle de service du processus de business...150 Figure (7.8) : Modèle de système de management basé sur le contexte....152 Figure (8.1) : Modèle de prototype....155 Figure (8.2) : Différentes parties de la base de données de gestionnaire...157 Figure (8.3) : Informations expliquant le fonctionnement des agents....158 Figure (8.4) : Interface d identification...160 Figure (8.5) : Interface principale d administration...161 Figure (8.6) : Interface d administration concernant les aglets...161 Loubna ALI 15

Figure (8.7) : Sous-interface de consultation de types et des informations des aglets....162 Figure (8.8) : Interface d administration concernant les informations générales sur les utilisateurs...162 Figure (8.9) : Sous-interface d identification pour accéder à PHPMyadmin...163 Figure (8.10) : Sous-interface d envoi principale d administration des messages. 164 Figure (8.11) : Tableau des informations sur les utilisateurs....166 Figure (8.12) : Fichier de log de mail...167 Figure (8.13) : Résultats obtenus de notre programme de calcule...169 Figure (8.14) : Courbe montrant le nombre de paquets passant au serveur dans une tranche du temps...169 Loubna ALI 16

Chapitre1 Introduction générale Loubna ALI 17

De récents changements économiques ont conduit les entreprises à opérer des recentrages métier. Cette focalisation s accompagne d une logique d externalisation/collaboration entre entreprises conduisant à de nouvelles stratégies d organisation qui intègrent une partie de l environnement dans l organisation propre de l entreprise (alliances, entreprises virtuelles ou étendues, «supply chain» ) ainsi qu à un partage accru des systèmes d information afin de conserver la cohérence globale. Ces stratégies de collaborations rendent les frontières des entreprises de plus en plus diffuses compte tenu de la nécessaire ouverture des systèmes d information vers les partenaires. Faisant largement appel à l infrastructure distribuée, ces organisations imposent d offrir un système de gestion de la performance «de bout en bout», adaptatif et proactif de manière à optimiser l infrastructure existante en s adaptant au niveau de qualité de service demandé pour garantir le bon fonctionnement des activités de business, des équipements et des applications dans l infrastructure distribuée. Cette optimisation doit aussi tenir compte des contraintes de sécurité inhérentes au contexte de relations interentreprises. Ces besoins de management impliquent de mettre en place un système de surveillance qui, en utilisant les protocoles classique d administration réseau, permet d acquérir les informations sur le comportement de l infrastructure. A partir de ces informations, il faut procéder au calcul des indicateurs de performance adéquats (en fonction des contraintes de qualité de service à prendre en compte) afin de contrôler le système distribué et d entreprendre des actions de management adaptées. Dans la littérature, plusieurs architectures et moyens de management ont été proposées pour résoudre le problème de gestion des réseaux, des systèmes d information et des processus de business : l architecture OSI, les protocoles de management de l Internet, le modèle MANDAS, les systèmes de détection des intrusions, etc. Malheureusement, aucune de ces architectures de management ne peut répondre à l ensemble des besoins : gestion distribuée «de bout en bout» (i.e. intégrant le réseau et le système d information), adaptative et proactive. En effet, pour répondre aux contraintes de flexibilité et réactivité des organisations collaboratives, il faut non seulement recourir à un système d administration autonome et proactif mais aussi intégrer les contraintes de sécurisation. En outre, le partage d information entre partenaires suppose de mettre en place des mécanismes de sécurité, de contrôle d accès et de gestion de la qualité de service. Pour cela, nous proposons d intégrer les spécifications du système d information pour fournir des indicateurs qui Loubna ALI 18

permettent de calculer les paramètres de qualité de service de bout en bout et diagnostiquer la situation (ou le contexte actuel) de cette organisation distribuée afin de pouvoir adapter la configuration de l infrastructure. Cette opération est réalisable à condition de disposer d un système de surveillance qui doit être agile (le système d administration doit pouvoir s adapter aux changements structurels), s adapter aux besoins et prendre en compte les contraintes «temps réel». Différents travaux permettent de répondre (partiellement) à ces objectifs : Les services de management de contrats de service (SLA) utilisent différents types d indicateurs de performance pour évaluer le niveau de qualité de service. Les moyens d analyse des indicateurs de performance comme ADAM et l algorithme α, basés sur la notion de processus de «mining», permettent de tirer parti du contexte. L utilisation des agents mobiles dans le domaine de management des réseaux distribués permet d apporter agilité et comportement dynamique. Or aucune de ces approches ne permet à elle seule de bâtir une architecture de management distribuée, agile et proactive. Il faut en effet que le système puisse contrôler la qualité de service (gestion contractualisée éventuellement) mais aussi pouvoir s adapter et définir des indicateurs (et donc des processus de collecte et de calcul) correspondant au contexte. Pour répondre à ces problèmes, nous proposons de coupler la modélisation des processus d entreprise à la modélisation de l infrastructure distribuée pour : Utiliser les spécifications des processus pour établir des prévisions d usage de l infrastructure et permettre une gestion proactive de celle-ci. Utiliser les données collectées via le système d administration de l infrastructure pour reconstruire les processus effectivement mis en œuvre et donc suivre leur évolution. Développé à la suite du projet «Service de communication de bout en bout», notre projet s intéresse principalement à la mise en place d un système de reporting couplé au système d administration de l infrastructure, la gestion des traces laissées dans les journaux de logs et autres systèmes de contrôle permet de reconstruire partiellement les workflows effectifs (en s intéressant principalement aux parties de processus «interentreprises») et d évaluer s il convient ou non d amender les politiques de collaboration. Pour cela, nous nous intéressons à la modélisation de " signatures applicatives " (c.à.d. les informations repérant le comportement) et à leur intégration dans le système de modélisation. Loubna ALI 19

Outre l utilisation de ces signatures, il faut aussi intégrer leur mise à jour pour répondre aux besoins en fonction du contexte et prendre en compte les changements de qualité de service en fonction des contrats et des relations de collaboration interentreprises. L architecture de notre système (figure 1.1) est construite autour du système d information distribué et de l architecture de communication (intégrant les limites de responsabilité). Elle comporte différents modules : le système de surveillance, la plate-forme de management contenant les moyens et les méthodes de management et un orchestrateur supportant la mise en œuvre du système de management. Figure (1.1) : Relation entre le système d administration et les différents composants de l infrastructure distribuée. Ainsi, comme le montre la figure 1.2, pour supporter efficacement les processus métier, notre architecture est composée de différents composants : Le composant «organisation» intègre la modélisation du système d information (en incluant infrastructure, information et processus de business). Le composant «administration» contient les composants concernant les indicateurs de performance et de qualité de service qui sont utilisés par les systèmes de détection des fautes ou le système de management. Ces indicateurs sont les éléments clefs du processus de gestion. Le composant «implémentation» intègre l outillage de la plate-forme de management (différentes procédures d acquisition des informations, de calcul d indicateurs, mais aussi moyens et méthodes de management) qui supportera la tâche de gestion de l infrastructure distribuée. Ce composant repose sur une plate-forme d agents mobiles (les aglets) et doit s interfacer Loubna ALI 20

avec les composants techniques du système d information de l entreprise. L utilisation d agents mobiles pouvant être créés à partir de patron permet de construire un système agile pouvant s adapter dynamiquement au contexte. Figure (1.2) : Composants du modèle de processus présentés en plusieurs parties. Outre son rôle dans la tâche de management, notre plate-forme à base d agents mobiles peut aussi contribuer à assurer des fonctions de sécurité en construisant dynamiquement des agents chargés de mettre en œuvre les procédure d authentification, d autorisation et en identifiant et prédisant les fautes ou les attaques pour les éliminer avant que le réseau s arrête. Ce mémoire est organisé en deux parties : état de l art puis présentation de notre contribution. L état de l art débute par une présentation de contexte (chapitre 2) afin de préciser le cahier des charges et poser le problème de la définition du comportement en modélisant un processus distribué et en intégrant les contraintes de protection du système d information. Nous baserons notre approche sur l organisation des processus interentreprises et des moyens à mettre en œuvre pour les supporter. Dans un deuxième temps, nous prendrons en compte les contraintes de sécurité en nous intéressant aux Loubna ALI 21

méthodes qui pourrons être mises en œuvre pour construire une politique de sécurité adaptée et pour la mettre en œuvre. Après avoir précisé le contexte, les chapitres suivants porteront plus particulièrement sur les éléments à intégrer dans un système de gestion d infrastructure distribuée agile afin de suivre les contraintes d évolution d une entreprise virtuelle. Dans un premier temps (chapitre 3), notre étude portera sur les approches classiques concernant la gestion de : La qualité de service : Nous exposerons d abord les méthodes traditionnelles permettant de collecter des données liées au monitoring du système (protocoles traditionnels de management) puis nous présenterons des méthodes permettant de réaliser les différentes tâches de gestion. La sécurité : dans un contexte de relations internetreprises, nous avons choisi de privilégier la gestion des profils et du contrôle d accès (contrôle d accès basé sur les rôles, détection d intrusion).. Dans un deuxième temps (chapitre 4), nous prendrons en compte les contraintes de relation interentreprises et d agilité. La gestion «contractualisée» de la qualité de service passe par la mise en œuvre de contrats de type SLA. Ces contrats font appel à une large variété d indicateurs de performance, éventuellement calculables à la demande à partir des informations de bas niveau collectées via les protocoles traditionnels, indicateurs qui peuvent aussi être utilisé pour évaluer le contexte. Les contraintes de distribution et d agilité peuvent quant à elle être prises en compte mettant en œuvre une technologie distribuée (par exemple une plate-forme d agents mobiles) et en intégrant les principes des systèmes de gestion autonomes («autonomic computing»). Cet état de l art montre que des solutions ponctuelles existent mais qu il faut définir une structure d intégration afin d avoir une architecture qui prenne en compte les besoins sur le fonctionnement et qui puisse être générée dynamiquement. Dans un premier temps (chapitre 5), nous définirons l architecture globale de management. Cette architecture permet d intégrer les vues technologiques (liées à la description de l infrastructure), organisationnelles (décrivant les processus de business et l organisation de l entreprise) et le système de management. Pour cela, nous définirons un modèle générique de processus de management qui permet d orchestrer les composants qui sont associés soit aux moyens de collecte d informations (en se basant sur les protocoles d administration) soit aux méthodes d administration comme ADAM. Les contraintes d agilité et de distribution du système liées au contexte de l entreprise virtuelle imposent de construire un système de gestion qui soit adaptatif et organisé de manière décentralisée. Pour Loubna ALI 22

répondre à ces contraintes, nous proposerons une solution de type système autonome (chapitre 6) qui met en œuvre des agents mobiles qui pourront être générés selon besoins. Basée sur une plate-forme d aglets, notre solution permet de représenter et utiliser différents types d agents qui, par des opérations de paramétrage et de composition, pourront permettre au système de management d avoir une grande variété de comportements. Enfin, cette solution est organisée de manière distribuée en respectant les contraintes issues des relations interentreprises (limites de responsabilité ). Enfin, pour prendre en compte les contraintes propres à un environnement distribué interentreprises (sécurité et qualité de service de bout en bout) nous proposerons dans le chapitre sept d intégrer les solutions de sécurité et la définition de modèles de contexte dans notre architecture globale. Nous conclurons cette partie par la présentation de notre prototype de système de management. Loubna ALI 23