Meeting 17 janvier 2011 à Sophia Antipolis

Présents

Rainbow : Vincent Hourdin, Stéphane Lavirotte, Gaëtan Rey

MobileGov: Laurent Sorba, …

Ordre du jour

  • Remise du matériel pour génération des brins d'ADN pour les dispositifs utilisés lors de la démo.
  • Identification des éléments matériel à sécuriser
  • Réflexion sur l'intégration dans le modèle architectural.

Le matériel identifié pour le démonstrateur est le suivant:

  • WeCo: FitPC2 (Wifi, Ethernet, Audio in/out)
    • Clé 3G: Icon 505
    • Dongle Bluetooth: DT-122
    • RFID: Donclgue USB et Tag NewSteo
    • Casque: Lunettes, Centrale inertielle, Webcam
    • Hub USB
    • Oreillette BT
    • GPS
  • Tablet PC: Samsung Q1 (Wifi, Ethernet, Audio in/out)
  • SmartPhone: A déterminer en fonction du modèle retenu
    • GPS
    • Boussolle

Le matériel suivant a été prêté: FitPC2 avec adaptateur VGA, Clé 3G, Dongle BT, Dongle Newsteo + 2 tags (2 piles), Hub USB

Réflexions sur le positionnement de la technologie MobileGov dans le modèle d'architecture de Continuum: il en ressort que l'aspect sécurité étant transverse, il peut intervenir à différents endroit dans l'architecture:

  • Soit au niveau du Wizard Designer pour bloquer l'apparition des proxy pour les services matériels nons authentifiés
  • Soit au niveau de l'AA Designer en filtrant les pointcuts
  • Soit au niveau du Gestionnaire de Contexte:
    • en ne déployant pas les règles pour les composants non sécurisés.
    • en introduisant des règles de filtrage sur authentification (cf thèse Vincent) avec soit un composant de filtrage soit une délégation absorbante des évènements
  • Soit au niveau de la Base de Connaissance en intégrant cette donnée dans le raisonnement de la base de connaissance

Le serveur d'authentification (IDBox) est normalement déployé sur un site distant. Dans un situation de mobilité il doit être possible de contacter un IDBox local pour assurer l'authentification même en cas de perte de connexion réseau.

Une discussion sur ces différentes possibilités pourra être ajouté dans un livrable pour montrer les avantages et inconvénients de ces différentes solutions suivant les cas.

TODO

  • MobileGov:
    • Dévérouillage de la session Windows sur le FitPC basé sur les éléments matériels: FitPC (Ethernet, Wifi, …) + clé 3G + BT auquel on ajoute un paramètre supplémentaire lié à l'utilisateur: possession d'un identifiant ou entrée d'un code PIN vocalement
    • Retour sur l'évaluation du matériel (ce qui peut être utilisé pour l'authentification forte)
    • Identification de la constellation de matériels communiquants: FitPC + Tablet PC et FitPC + SmartPhone
  • I3S:
    • Fournir les drivers pour le matériel NewSteo