Concours interne d ingénieur des systèmes d information et de communication «Session 2010» Meilleure copie "conception et développement de logiciels" Note obtenue : 15,75/20 Modèle conceptuel des données (Merise) Personnes Id-pers nom prénom date de naissance out possédent Etat civil Id-civil Etat civil Nationalité Id-nationalité libellé nationalité Fonctionnaires service T o,n o,n Autres personnes exercent Profession Id-profession libellé profession habilité désigne mineurs mineur action T majeurs majeur action pratiquent habitent Activités Id-activités libellé activité Adresses Id-adresses rue code postal ville se trouvent Pays Id-pays libellé pays Dates date action date épuration Action violente Id action violente libellé action détiennent 1,1 Téléphones Id-téléphone indicatif numéro Pers. Signes 1,1 habilité Pers. Photos 1,1 désigné consulte date, heure 1,1 Consultation Id-consultation objet motif contacter 1,1 Pers. Titre 1,1 Pers. Véhicules 1,1 propriétaires Messagerie Id-messagerie adresse mail Signes Id-signes signe Photos Id-photos photo Titre identité Id-titres titre Véhicules Id-véhicules immatriculation Patrimoine Id-patrimoine description Pers. Comp. Comportement Id-comportement comportement Pers. Depl. Déplacement Id-déplacement déplacement
Objections à émettre sur la modélisation des tables «personne» et «action violente» Concernant la table «personne». La modélisation devra représenter l héritage et la spécialisation des personnes. En effet, nous rencontrons des fonctionnaires et des mises en cause (dénommées Autres Personnes) dans le MCD figurant en page précédente. De plus, ces «mises en causes» sont à différencier, à spécialiser en mineurs (âgés de plus de 13 ans et de moins de 18 ans) et en majeurs (adultes de plus ou égal à 18 ans). Ceci est très important pour l épuration des fichiers conformément aux demandes de la CNIL et au décret du 16 octobre 2009 autorisant le ministère de l intérieur à mettre en œuvre un traitement de données à caractère personnel, intitulé «prévention des atteintes à la sécurité publique». Il convient de noter que la date de naissance devrait être codée au format anglophone : année, mois, jour, afin d avoir un tri cohérent. Voyons maintenant ce qui concerne la table action violente. Si à partir de cette table on connaît directement la date de l action, il faut à partir de la clé étrangère de table personne aller chercher l identité et la date de naissance de la personne afin de savoir si cette action est toujours à garder. Il pourrait sembler judicieux de lui ajouter une propriété : date épuration qui serait égale à la date d action plus 3 ans dans le cas d un mineur de plus de 13 ans, ou égale à elle-même plus 10 ans pour un adulte. De même cette table pourrait contenir un identifiant de la table des actes commis pour savoir de quelle action violente il s agit. 2
3
Outils de gestion des identités et des accès (IAM : Identity and Access Management) Dans le contexte de l application intitulée «prévention des atteintes à la sécurité publique», il semble logique et pertinent de s interroger sur les logiciels de gestion des identités et des accès. Dans cette perspective et pour pouvoir apporter les éléments de réponse attendus, mon étude s articulera autour de deux axes majeurs : que regroupe cette appellation (I) et quels moyens sont à notre disposition (II). 4
I Définition Les IAM permettent de sécuriser les accès. En effet, il est possible de signer, chiffrer, authentifier voire d autoriser une action. On parle alors de confidentialité, d intégrité et de disponibilité. La gestion des identités et le contrôle d accès se fait par rôle. Toutefois, il faut noter que cela suppose une refonte organisationnelle de l entité. En effet, c est une approche métiers que cela sous-tend, cela peut provoquer des blocages ou des résistances au sein des organisations, chacun voulant conserver ses prérogatives et n étant pas prêt à une mise en fédération. Après avoir examiné ce que sont les outils de gestion des identités, voyons maintenant par quels moyens les mettre en œuvre. II Mise en œuvre des IAM L offre actuelle des IAM est complexe. Les IAM reposant sur une architecture orientée service (SOA pour Service Oriented Architecture) elles requièrent un budget propre à leur implantation. Toutefois, il est à noter que l on s oriente vers l établissement de standards ouverts, ce qui devrait faire chuter notablement leur coût. Citons pour exemple l utilisation d une IAM : Business & Decision, spécialiste reconnu dans le domaine de gestion des identités. Le conseil général de Loire-Atlantique l a retenu pour maintenir et faire évoluer sa solution basée sur la suite logicielle Novell Identity Manager. Au terme de cette étude, il apparaît indéniable que le recours à une solution de gestion des accès et identités répondrait aux besoins spécifiques de l application «prévention des atteintes à la sécurité publique». Citons pour exemple : le contrôle d accès, les droits de collecte ou pas,. Néanmoins, il ne faut pas occulter les difficultés majeures auxquelles ne manqueront pas de se heurter les différents acteurs mobilisés et engagés dans cette démarche. C est pourquoi, au vu des enjeux tant techniques et financiers que cela nécessite, il semble opportun de lancer une étude préalable pour en déterminer la faisabilité. 5