Architecture du système de négociation de la confiance

Architecture du système de négociation de la confiance

6.2 Système de négociation

Nous présentons dans cette section les bases pour la conception de notre système de confiance. Nous abordons d’abord le sens du terme négociation utilisé dans notre système.

Ensuite, nous parlons de l’approche événement pour notre système de négociation.

6.2.1 Terme de la négociation de confiance

Comme nous l’avons vu dans l’état de l’art, le terme « négociation de la confiance » a des sens différents dans les systèmes que nous avons étudiées et la « négociation » n’a parfois pas le sens commun que nous lui donnons.

Nous précisons dans quel sens nous avons utilisé ce terme dans notre système.

Une négociation se résume donc en général à une transaction entre deux acteurs dont l’objectif est de leur permettre d’obtenir simultanément un niveau de confiance suffisant.

Les systèmes existants tels que Trust-X [5, 6], TrustBuilder [26, 84] sont bien dans ce cadre là, ils voient la négociation comme un échange d’informations préalable entre deux parties pour établir une confiance mutuelle et réaliser des transactions dans la suite.

Dans notre approche de système de négociation, le terme de « négociation de la confiance » désigne les échanges entre deux parties qui satisfont les contraintes suivantes :

  • Chaque partie engagée dans l’échange a son propre objectif. Le but de l’échange est que les deux parties puissent mener à bien l’échange tout en satisfaisant leurs objectifs.
  • Chaque partie gère sa politique. La politique est un

    Continuer la lecture

La notion de négociation, Modèle de la négociation de la confiance

La notion de négociation, Modèle de la négociation de la confiance

Chapitre 6 – Négociation de la confiance

Dans ce chapitre, nous présentons notre modèle de la négociation de la confiance, puis nous illustrons son utilisation avec un exemple. Notre modèle de négociation utilise le modèle de la confiance que nous avons présenté au chapitre 5 et la négociation de la confiance prend la forme d’un ensemble d’interactions entre les participants, et se traduit sous la forme d’un protocole engendré dynamiquement.

Le scénario de l’application prise en exemple est l’établissement de la confiance lors d’une transaction entre deux acteurs d’un site marchand en ligne : le vendeur et un acheteur. Le contenu de ce chapitre détaille les travaux que nous avons présentés dans [47].

6.1 La notion de négociation

La notion de négociation telle qu’elle est utilisée en informatique et surtout dans la communauté des réseaux et de la sécurité a un sens que l’on peut considérer comme assez éloigné du sens commun que l’on donne à ce mot.

Négocier

verbe transitif (latin negotiari, faire du commerce)

Discuter de quelque chose avec quelqu’un en vue de l’établir, de l’obtenir : Négocier la paix avec l’ennemi.

Dictionnaire Larousse.

Voici un exemple pour illustrer notre propos : un propriétaire veut vendre sa maison, il l’affiche à un certain prix (plutôt élevé) tout en sachant qu’il est prêt à baisser ce prix jusqu’à une certaine valeur plancher qu’il s’est fixée. Un client veut faire l’acquisition de ce bien; il fait une offre

Continuer la lecture

Évaluation de la contribution d’un utilisateur à Wikipédia

Structure d’événements d’un patrouilleur
Évaluation de la contribution d’un utilisateur à Wikipédia

5.4 Scénario 2 : Évaluation de la contribution d’un utilisateur à Wikipédia

Dans cette section nous présentons une structure d’événements et une politique de confiance dont l’objectif est d’aider à l’évaluation des contributions des utilisteurs aux articles de Wikipédia. Un des principaux problème de Wikipédia est de maintenir un niveau de qualité suffisant aux articles de l’encyclopédie et donc de savoir comment faire confiance aux contributions des utilisateurs.

Le site web Wikipédia est une encyclopédie qui évolue selon un modèle collaboratif. Tout le monde peut y créer ou modifier des articles pour en améliorer les contenus et y faire partager ses connaissances. Wikipédia a une audience mondiale, elle dispose d’un très grand nombre2 d’articles consultés et modifiés par un très grand nombre d’utilisateurs; la question de la gestion de leur intégrité, de leur qualité est très importante pour continuer à assurer le succès de l’encyclopédie.

Chaque utilisateur qui modifie ou publie un article de Wikipédia est identifié soit par son identifiant s’il dispose d’un compte déjà enregistré, soit par son adresse IP. Tous les utilisateurs pouvant modifier un article, on peut donc obtenir deux résulats : une contribution si la modification proposée est utile à l’article ou un dommage si cette modification introduit des erreurs ou est un acte de vandalisme. Un utilisateur peut donc détériorer un article, mais quelqu’un d’autre peut contribuer à le corriger et ainsi de suite. Un article

Continuer la lecture

Transaction dans le cadre du commerce électronique et la confiance

Transaction du commerce électronique
Transaction dans le cadre du commerce électronique et la confiance
5.3 Scénario 1 : Transaction dans le cadre du commerce électronique

Dans cette section, nous étudions le scénario d’une application de commerce électronique et nous proposons un modèle basé sur notre système de gestion de la confiance pour en assurer la sécurité des transactions. Notons que ce scénario a été présenté au chapitre 4.

5.3.1 Problème de confiance lors d’une transaction

Dans cet exemple nous considérons une transaction entre un marchand (le seller ) et un client (le buyer ). Le client veut acheter un produit chez le marchand. Le marchand observe la demande du client, et peut prendre en considération différents paramètres concernant la transaction : le profil du client, le montant de la transaction. . . Pour que la commande soit validée, le client doit payer son achat au marchand et pour ce faire il dispose de plusieurs méthodes : paiement par carte bancaire, virement, chèque ou mandat.

Quand le marchand dispose de toutes les informations concernant la commande du client, comment peut-il décider de valider ou pas la transaction ? Le marchand dispose d’un ensemble d’informations concernant les transactions passées de ce client (sauvegardées dans son historique), le montant de la transaction courante, les informations relatives au paiement. . . Pour réduire les risques, le marchand met en place une politique de confiance qui va l’aider à prendre une décision sur la suite à donner à la commande que le client vient de passer. Si l’historique (avec ses configurations courantes) satisfait sa politique

Continuer la lecture

Formalisation de la confiance aux applications

Formalisation de la confiance aux applications
5.2 Formalisation de la confiance

Cette section présente la formalisation de notre système. Nous expliquons comment la confiance est modélisée et comment une décision est prise pour établir une relation de confiance entre les entités du système.

5.2.1 Formalisation des événements

Les événenements utilisés dans le système sont prédéfinis et nous avons besoin d’un mécanisme pour les formaliser. Comme nous l’avons vu, toutes les actions et toutes les données échangées par le système sont observées et transformées en événements. Il est donc indispensable de pouvoir les identifier. Dans le cadre d’une application particulière, nous devons décrire l’ensemble des événements qui sont utiles.

Bien entendu, chaque application peut interpréter ses observations comme elle le désire, mais nous avons identifié un certain nombre de données qui apparaissent de manière récurrente et nous proposons de les intégrer de manière standard dans notre modèle. Nous avons retenu les informations concernant les qualifications, les recommandations, l’expérience et les risques; elles sont modélisées directement par les événements correspondants.

Toutes les interactions observées par le système sont traitées par les composants Application Interface et Event Analyzer qui se chargent de les transformer en événements correspondants. Comme les événements sont organisés et contraints par une structure d’événements, s’ils ne sont pas indépendants, ils doivent respecter les relations de causalité et ne pas

Continuer la lecture

Architecture d’un système de gestion de la confiance

Système de gestion de la confiance

Architecture d’un système de gestion de la confiance

Chapitre 5 – Notre proposition pour un système de gestion de la confiance

Dans ce chapitre, nous présentons notre modèle de système de gestion de la confiance dont les grands principes ont été donnés au chapitre 4. Nous nous intéressons d’abord à la formalisation du système avec ses différents composants impliqués dans les procédures de décisons liées à la confiance. Le module de négociation de la confiance sera abordé au chapitre 6.

Pour démontrer l’intérêt de notre modèle, nous présentons deux scénarios d’Applications : un système de confiance pour le commerce électronique et un système de confiance pour la gestion de l’évolution des documents collaboratifs 1.

Le système pour le commerce électronique a pour objectif de gérer une transaction et à chaque instant d’indiquer au client ou au vendeur si la transaction peut être poursuivie en toute confiance. Le système de gestion de l’évolution de documents collaboratifs permet d’évaluer si la contribution à un article est pertinente ou non.

5.1 Architecture

Nous rappelons ici l’architecture générale de notre système de confiance, qui a été abordée dans le chapitre 4. Elle est illustrée par la figure 5.1.

Comme nous pouvons le voir, cette architecture dispose de plusieurs composants : Application Interface, Event Analyzer, History, Policy Checking et Policy. Nous allons détailler le fonctionnement de chacun de ces éléments. Lorsque l’entité reçoit une sollicitation extérieure, elle est prise en compte par l’Application

Continuer la lecture

Framework logique pour les systèmes de réputation

Framework logique pour les systèmes de réputation

4.5 Framework logique pour les systèmes de réputation

Dans cette section, nous détaillons le fonctionnement du framework logique défini pour le mécanisme de réputation proposé par Karl Krukow et al. [59]. Ce système de réputation a été conçu pour les applications en ligne qui ont besoin de la confiance pour contrôler les interactions entre les différentes entités du système. K. Krukow a proposé un modèle d’application qui repose sur une structure d’événement qui formalise le système par son utilisation des événements et des politiques pour chaque entité.

Le contenu de cette section est un résumé du travail de K. Krukow et al. [59] auquel nous avons ajouté les détails qui permettront au lecteur de mieux comprendre de quelle manière nous l’avons adapté à notre système de négociation de la confiance. Pour finir ce préambule, nous rappelons que le mécanisme de recommandation proposé par K. Krukow n’est en aucun cas un mécanisme de négociation.

Le principe qui à été mis en œuvre lors de la conception du framework de recommandation de K. Krukow est le suivant : utiliser les informations sur les comportements passés du principal pour évaluer de futures interactions avec lui.

Dans ce modèle, les informations sur les comportements passés et futurs des participants sont spécifiées dans le langage de politique. Tous les comportements passés d’un principal sont conservés dans un historique des transactions.

Toute action future entreprise par un principal sera validée si nous avons la

Continuer la lecture

Logique temporelle linéaire LTL, Confiance au web

framework-logique-systemes-reputation
Logique temporelle linéaire LTL, Confiance au web

4.4 Logique temporelle linéaire LTL

Nous présentons dans cette section une logique temporelle linéaire (LTL). Cette présentation nous permet d’introduire une variante de cette logique, PP-LTL (Pure Past Linear Temporal Logic) qui est dédiée aux faits passés. Une présentation plus détaillée peut être trouvée dans [57].

Une logique temporelle est une extension de la logique conventionnelle : elle intègre de nouveaux opérateurs qui expriment la notion du temps. La logique classique ne peut pas exprimer une assertion liée au comportement d’un système par exemple, « après exécution d’une instruction I, le système se bloque ».

Dans une telle assertion, les actions s’exécutent en suivant l’axe du temps : à l’instant t l’instruction I est exécutée et à l’instant t+1 le système est bloqué. Les logiques temporelles ont été proposées pour modéliser ce type d’assertion, en fournissant des opérateurs pour exprimer les comportements passés et futurs du système.

La logique LTL permet de représenter le comportement des systèmes réactifs au moyen de propriétés. Les propriétés spécifient le comportement du système à un moment de son exécution.

Le système fonctionne de manière linéaire dans le temps. Les exécutions du système peuvent être modélisées par un système de transition ST qui se compose de plusieurs états, et permet de passer de l’un à l’autre. Chaque état de ST correspond à un état du système à un instant t. À chaque état, nous pouvons observer les propriétés, si

Continuer la lecture

Modèle de confiance de SECURE

Modèle de confiance de SECURE

4.3 Modèle de confiance de SECURE

Dans cette section, nous présentons le modèle formel de la confiance, proposé dans le cadre du projet SECURE [15, 14]. Ce modèle décrit de manière théorique comment la confiance peut être acquise par les entités pour prendre les décisions sur les actions concernées. Notre système se présente comme une instance (un cas concret) du modèle formel de SECURE.

Le modèle de confiance de SECURE est à considérer dans un environnement global qui se compose de plusieurs principals. Chaque principal dispose d’une valeur de confiance dans les autres principals. Cette valeur peut être mise à jour lorsque de nouvelles informations sont disponibles. Une décision concernant la confiance d’un principal en un autre principal peut utiliser les informations fournies par les autres principals. La valeur de la confiance entre les principals du système peut être déterminée soit par calculs, soit par raisonnements.

Soit P l’ensemble de tous les principals du système et soit T l’ensemble des valeurs de confiance entre ces principals. Le framework de confiance SECURE est défini en supposant que nous disposons d’une boîte noire de confiance. Cette boîte noire est un outil intégré au système et elle permet de déterminer et de mettre à jour les relations de confiance entre les principals.

À chaque instant, une boîte noire se trouve dans un état particulier, état appartenant à l’ensemble des états S. Un ensemble d’événements (interactions du principal ) E permet de mettre à jour les

Continuer la lecture

Modèle global de gestion de la confiance sur Internet

Système de gestion de la confiance
Modèle global de gestion de la confiance sur Internet

4.2 Modèle global de gestion de la confiance

Nous proposons notre système de gestion de la confiance dans le cadre d’un contexte distribué où plusieurs entités participent au système. Chaque entité a ses propres ressources et sa propre politique de protection de ces ressources.

La question cruciale qui se pose dans le système est : comment une entité peut-elle faire confiance à une autre entité pour entreprendre une action avec elle ? Pour cela, nous avons besoin d’un modèle de confiance qui nous permet d’analyser les transactions entre les deux entités à partir des données existantes : la nature de l’action entreprise, les données fournies par l’entité demandant l’action, les informations concernant l’expérience de l’entité gérant les ressources et sa politique.

Le modèle à la base de notre système est inspiré de celui proposé par le projet SECURE [15, 14] que nous avons présenté au chapitre 3. Les auteurs ont utilisé la notion de type abstrait [82] pour définir leur modèle théorique des relations de confiance entre les différentes entités de leur système.

Avec ces types abstraits nous pouvons présenter rigoureusement et formellement le système de confiance : les entités, les relations entre les entités, la politique utilisant un modèle de contrôle d’accès. . . Nous détaillons ce modèle formel dans la section 3.

L’objectif de notre travail est de disposer d’un modèle opérationnel de gestion de la confiance et de l’utiliser au sein d’applications Internet. Dans le cadre de cette

Continuer la lecture

Contraintes pour un système de gestion de la confiance

Contraintes pour un système de gestion de la confiance

Chapitre 4 – Vers un système de gestion de la confiance

Dans ce chapitre, nous présentons les principes de notre système de gestion de la confiance. Il s’agit d’un modèle destiné à un usage général, qui utilise toutes les sources d’informations à sa disposition pour évaluer la confiance.

Nous présentons d’abord les propriétés que doit posséder notre système et nous les comparons aux systèmes existants. Ensuite, nous présentons les éléments fondamentaux qui nous permettent de construire notre système : il s’agit de la logique modale PP-LTL (Pure-Past Linear Temporal Logic) et du modèle de structure d’événements.

Plusieurs systèmes de gestion de la confiance proposés dans la littérature ont été présentés et analysés au chapitre 3. Nous avons vu les points forts et les points faibles de chacun d’entre eux. Le contenu de ce chapitre va nous servir de base à la conception de notre propre système de gestion de la confiance. Nous précisons également que celui-ci se classe dans la catégorie des approches hybrides.

4.1 Contraintes pour un système de gestion de la confiance

Nous voulons que le système de gestion de la confiance que nous proposons soit utile à la construction d’applications dans l’environnement d’Internet. Il s’agit d’applications qui doivent fonctionner dans un environnement distribué et dans des contextes de structuration de la communauté d’usagers différents [13] (communautés structurées, environnement pair-à-pair. . . ).

Par environnement structuré nous

Continuer la lecture

Comparaison des systèmes de gestion de confiance sur Internet

Comparaison des systèmes de gestion de confiance sur Internet

3.7 Analyse des approches de gestion de confiance

Nous avons vu que les systèmes de gestion de la confiance décrits dans la littérature sont majoritairement développés en utilisant trois approches différentes : l’approche basée sur la politique, l’approche basée sur l’expérience et l’approche hybride. Le choix de l’approche dépend du contexte et du domaine de l’application qui est visée.

Les approches basées sur les politiques sont adaptées aux applications qui doivent respecter de fortes contraintes en termes d’autorisations et d’authentifications. Les systèmes de gestion de la confiance développés utilisent soit des mécanismes de raisonne-

Modèle du risque SECURE

Fig. 3.10 Modèle du risque SECURE

ment (RT, SD3) soit de la sécurité renforcée (KeyNote, TrustBuilder) pour modéliser et évaluer les relations de confiance. Le résultat fourni par ces systèmes est une décision binaire (oui/non ) qui indique si l’entité fait ou ne fait pas confiance à l’autre entité pour autoriser l’action ou le service qui est demandé.

Les approches basées sur l’expérience sont utilisées en général lorsque les environnements sont moins structurés, avec des relations entre les entités plus souples et moins contraignantes. Pour ces approches, nous pouvons distinguer deux axes dans la conception des systèmes. Le premier axe utilise une méthode de calcul qui prend en compte les données concernant l’historique des participants pour déterminer la confiance qui peut être accordée,

Continuer la lecture

Prise en charge du risque pour la gestion de confiance sur Internet

Risque qualitatif
Prise en charge du risque pour la gestion de confiance sur Internet

3.6 Prise en charge du risque pour la gestion de confiance

Le risque est un facteur très important qui concerne strictement la gestion de la confiance. Lorsque l’on évolue dans un environnement sûr, dans lequel nous n’avons pas identifié de risques, il n’est pas nécessaire de faire appel à la confiance.

Par contre, lorsque l’on évolue dans un environnement incertain, dans lequel à chaque action entreprise sont attachés certains risques, les mécanismes de gestion de la confiance prennent tout leur intérêt.

Le problème qui se pose est donc : comment peut-on modéliser les risques et les prendre en compte dans le cas des prises de décision reposant sur la notion de confiance ? Pour les applications informatiques, le risque peut être abordé de deux manières différentes : par une approche qualitative ou par une approche quantitative.

3.6.1 Approche qualitative

Comme nous l’avons vu au chapitre 2, le risque est défini comme étant une combinaison de la probabilité d’un événement et de ses conséquences. Dans cette aproche, nous n’estimons que la perte potentielle liée à chaque conséquence et ne prenons pas en compte sa probabilité. Nous utilisons trois facteurs de base pour évaluer les conséquences : les menaces, les vulnérabilités et les contrôles. Le risque sera une évaluation des conséquences basée sur ces facteurs.

-Les menaces (threats) : incluent tout ce qui est extérieur au système. Elles en sont indépendantes et peuvent survenir de manière imprévue. Les incendies, les fraudes ou les

Continuer la lecture

Système de négociation de la confiance au web sémantique

Architecture de PeerTrust
Système de négociation de la confiance au web sémantique

3.5 Système de négociation de la confiance

Le sytème de négociation de la confiance désigne un système de gestion de la confiance qui permet aux deux parties impliquées d’établir une relation de confiance mutuelle. Les deux parties sont considérées de façon identique (comme ayant le même statut) dans l’établissement de la relation et ce type de mécanisme est parfaitement adapté à l’établissement de la confiance dans les réseaux pair à pair.

Dans cette approche, la confiance entre les deux entités est établie de façon incrémentale par l’échange d’informations étape par étape. Cette façon de procéder distingue la négociation de la confiance des systèmes traditionnels de gestion de confiance où la confiance est établie en une seule étape par la vérification de la politique et des qualifications fournies.

Nous pouvons considérer que la négociation de la confiance est un protocole et qu’il peut être mis en œuvre de façon automatique ou interactive. De ce point de vue, la négociation est alors une succession d’échanges et de vérifications des éléments de preuve fournis par chacune des parties. Dans les systèmes de négociation que nous présenterons par la suite, les éléments de preuve échangés sont des qualifications.

Tout comme un système traditionnel de gestion de la confiance, un système de négociation de confiance se doit de disposer d’un langage pour spécifier les politiques et les qualifications de chaque partie et un module de vérification pour s’assurer de la

Continuer la lecture

Approches hybrides de la gestion de la confiance sur Internet

Framework SULTAN
Approches hybrides de la gestion de la confiance sur Internet

3.4 Approches hybrides de la gestion de la confiance

Les approches de gestion de la confiance présentées précédemment, basées sur l’utilisation de politiques et sur l’utilisation de la réputation ne sont pas toujours efficace dans certaines situations réelles. Dans ces cas là, des approches hybrides doivent être prises en considération.

La confiance, dans l’approche basée sur l’usage de politiques, est mesurée directement par la politique qui contrôle les actions des acteurs du système. Par contre, dans le cas d’approches basées sur la réputation, la confiance est mesurée à partir des informations disponibles sur la réputation des acteurs. Les approches hybrides vont utiliser les propriétés de ces deux approches.

Nous présentons ici un scénario d’application qui a besoin de ce type d’approche mixte : un marchand (vendeur en-ligne) veut vérifier les commandes passées par ses clients avant de passer commande à ses propres fournisseurs. Le facteur le plus important pour valider une commande est lié aux risques de non-paiement des achats, que la somme soit grande (i.e, des centaines euros) ou qu’elle soit petite (i.e, quelques euros).

Si le montant de l’achat est petit, on peut imaginer que le marchand a juste besoin de vérifier l’historique des achats de cet utilisateur (cet historique peut nous permettre de calculer sa réputation en utilisant le nombre d’achats évalués comme positive, par exemple); par contre si le montant est élevé, le marchand a besoin, par exemple, de vérifier la validité de

Continuer la lecture