Rainbow : Vincent Hourdin, Stéphane Lavirotte, Gaëtan Rey
MobileGov: Laurent Sorba, …
Remise du matériel pour génération des brins d'ADN pour les dispositifs utilisés lors de la démo.
Identification des éléments matériel à sécuriser
Réflexion sur l'intégration dans le modèle architectural.
Le matériel identifié pour le démonstrateur est le suivant:
WeCo: FitPC2 (Wifi, Ethernet, Audio in/out)
Clé 3G: Icon 505
Dongle Bluetooth: DT-122
RFID: Donclgue USB et Tag NewSteo
Casque: Lunettes, Centrale inertielle, Webcam
Hub USB
Oreillette BT
GPS
Tablet PC: Samsung Q1 (Wifi, Ethernet, Audio in/out)
SmartPhone: A déterminer en fonction du modèle retenu
Le matériel suivant a été prêté: FitPC2 avec adaptateur VGA, Clé 3G, Dongle BT, Dongle Newsteo + 2 tags (2 piles), Hub USB
Réflexions sur le positionnement de la technologie MobileGov dans le modèle d'architecture de Continuum: il en ressort que l'aspect sécurité étant transverse, il peut intervenir à différents endroit dans l'architecture:
Soit au niveau du Wizard Designer pour bloquer l'apparition des proxy pour les services matériels nons authentifiés
Soit au niveau de l'AA Designer en filtrant les pointcuts
Soit au niveau du Gestionnaire de Contexte:
en ne déployant pas les règles pour les composants non sécurisés.
en introduisant des règles de filtrage sur authentification (cf thèse Vincent) avec soit un composant de filtrage soit une délégation absorbante des évènements
Soit au niveau de la Base de Connaissance en intégrant cette donnée dans le raisonnement de la base de connaissance
Le serveur d'authentification (IDBox) est normalement déployé sur un site distant. Dans un situation de mobilité il doit être possible de contacter un IDBox local pour assurer l'authentification même en cas de perte de connexion réseau.
Une discussion sur ces différentes possibilités pourra être ajouté dans un livrable pour montrer les avantages et inconvénients de ces différentes solutions suivant les cas.