]. E. Barka and R. Sandhu, Assignment (and revocation) of authorizations to roles A Role-Based Delegation Model and Some Extensions, Proceedings of the 23 rd National Information Systems Security Conference, 2000.

]. E. Barka and R. Sandhu, Role-Based Delegation Model/ Hierarchical Roles (RBDM1), 20th Annual Computer Security Applications Conference, 2004.
DOI : 10.1109/CSAC.2004.31

]. E. Barka, Framework for role-based delegation models, Proceedings 16th Annual Computer Security Applications Conference (ACSAC'00), 2002.
DOI : 10.1109/ACSAC.2000.898870

]. J. Barkley, Comparing simple role based access control models and access control lists, Proceedings of the second ACM workshop on Role-based access control , RBAC '97, 1997.
DOI : 10.1145/266741.266769

P. Becker and . Sewell, Cassandra: flexible trust management, applied to electronic health records, Proceedings. 17th IEEE Computer Security Foundations Workshop, 2004., 2004.
DOI : 10.1109/CSFW.2004.1310738

]. D. Bell and L. J. Lapadula, Secure Computer Systems: Unified Exposition and Multics Interpretation, MITRE Corporation, issue.1, 1976.

S. Benferhat, R. E. Baida, and F. Cuppens, A stratification-based approach for handling conflicts in access control, Proceedings of the eighth ACM symposium on Access control models and technologies , SACMAT '03, 2003.
DOI : 10.1145/775412.775437

. Bertino, TRBAC, Proceedings of the fifth ACM workshop on Role-based access control , RBAC '00, pp.21-30, 2000.
DOI : 10.1145/344287.344298

E. Bertino, B. Catania, E. Ferrari, and P. Perlasca, A Logical Framework for Reasoning about Access Control Models, ACM Transactions on Information and System Security, vol.6, issue.1, 2003.

E. Bertino, B. Catania, E. Ferrari, and P. Perlasca, On comparing the Expressing Power Of Access Control Model, Proceedings of 3 rd Workshop on Foundations of Computer Security, 2004.

]. E. Bertino and E. Ferrari, Administration policies in a multipolicy authorization system, Proceedings of the 11 th Annual IFIP WG 11.3 Working Conference on Database Security, pp.341-355, 1997.
DOI : 10.1007/978-0-387-35285-5_21

. Bertino, Supporting multiple access control policies in database systems, Proceedings 1996 IEEE Symposium on Security and Privacy, 1996.
DOI : 10.1109/SECPRI.1996.502673

. Bettini, Provisions and Obligations in Policy Management, Proceedings of the 28 th Very Large Data Bases (VLDB) Conference, pp.502-513, 2002.

]. K. Biba, Integrity consideration for secure computer systems. Number MTR-3153, 1975.

]. R. Botha, CoSAWoE -A Model for Context-sensitive Access Control in Workflow Environments, 2001.

J. Bradshaw, A. Uszok, R. Jeffers, N. Suri, P. Hayes et al., Representation and reasoning for DAML-based policy and domain services in KAoS and nomads, Proceedings of the second international joint conference on Autonomous agents and multiagent systems , AAMAS '03, pp.835-842, 2003.
DOI : 10.1145/860575.860709

. Carrère, Sacaddos: A Support Tool to Manage Multilevel Documents, Database Security, 12: Status and Prospects. Results of the IFIP WG 11.3 Workshop on Database Security, pp.173-188, 1999.
DOI : 10.1007/978-0-387-35564-1_11

. Cholewka, A Contextsensitive Access Control Model and Prototype Implementation, IFIP TC 11 16 th Annual Working Conference on Information Security, 2000.

. Cohen, Models for coalition-based access control (CBAC), Proceedings of the seventh ACM symposium on Access control models and technologies , SACMAT '02, 2002.
DOI : 10.1145/507711.507727

. Covington, Securing context-aware applications using environment roles, Proceedings of the sixth ACM symposium on Access control models and technologies , SACMAT '01, 2001.
DOI : 10.1145/373256.373258

. Covington, Generalized rolebased access control for securing future applications, Proceedings of the 23 rd National Information Systems Security Conference, 2000.

]. J. Crampton, An algebraic approach to the analysis of constrained workflow systems, Proceedings of the 3 rd Workshop on Foundations of Computer Security (FCS'04), pp.61-64, 2004.

L. Crampton, ]. J. Crampton, and G. Loizon, SARBAC: A New Model for Role- Based Administration, 2002.

]. J. Crampton and G. Loizou, Administrative scope, ACM Transactions on Information and System Security, vol.6, issue.2, pp.201-231, 2003.
DOI : 10.1145/762476.762478

. Cuppens, Merging regulations: Analysis of a practical example, International Journal of Intelligent Systems, vol.1, issue.1, p.16, 2001.
DOI : 10.1002/int.1057

. Cuppens, Cuppens-Boulahia, and T. Sans. NOMAD: A Security Model With Non Atomic Actions and Deadlines, Proceedings of the 18 th IEEE Computer Security Foundations Workshop (CSFW 2005), 2005.

. Damianou, The Ponder Policy Specification Language, International Workshop, Policies for Distributed Systems and Neworks, 2001.
DOI : 10.1007/3-540-44569-2_2

C. Degu and G. Bastien, CCP Cisco Secure PIX firewall Advanced Exam Certification Guide, 2003.

. Donaldson, Trusted MINIX: A Worked Example, Proceedings of the 13 th National Computer Security Conference, 1990.

. Ferraiolo, An examination of federal and commercial access control policy needs, Proceedings of the 16 th NIST-NSA National Computer Security Conference, pp.107-116, 1993.

]. D. Ferraiolo and R. Kuhn, Role-Based Access Controls, Proceedings of the 15 th NIST-NSA National Computer Security Conference, pp.554-563, 1992.

. Ferraiolo, Proposed NIST standard for role-based access control, ACM Transactions on Information and System Security, vol.4, issue.3, pp.222-274, 2001.
DOI : 10.1145/501978.501980

]. S. Gavrila and J. F. Barkley, Formal specification for role based access control user/role and role/role relationship management, Proceedings of the third ACM workshop on Role-based access control , RBAC '98, pp.81-90, 1998.
DOI : 10.1145/286884.286902

. Georgiadis, Flexible team-based access control using contexts, Proceedings of the sixth ACM symposium on Access control models and technologies , SACMAT '01, 2001.
DOI : 10.1145/373256.373259

]. C. Goh and A. Baldwin, Towards a more complete model of role, Proceedings of the third ACM workshop on Role-based access control , RBAC '98, 1998.
DOI : 10.1145/286884.286898

G. Grahne, ]. G. Grahne, and G. Ghelli, Database Programming Language, 2002.

. Greco, COMPLEX: an object-oriented logic programming system, IEEE Transactions on Knowledge and Data Engineering, vol.4, issue.4, pp.344-359, 1992.
DOI : 10.1109/69.149930

D. Grossi and F. Dignum, From Abstract to Concrete Norms in Agent Institutions, 2004.
DOI : 10.1007/978-3-540-30960-4_2

]. L. Guiri, A new model for role-based access control, Proceedings of the 11 th Annual Computer Security Applications Conference, pp.249-255, 1995.

]. J. Halpern and V. Weissman, Using First-order Logic to Reason about Policies, Proceedings of the 16 th IEEE Computer Security Foundations Workshop (CSFW 2003), 2003.

. Harrison, Protection in operating systems, Communications of the ACM, vol.19, issue.8, pp.461-471, 1976.
DOI : 10.1145/360303.360333

L. Hassan and . Hudec, Role Based Network Security Model: A Forward Step towards Firewall Management, Workshop On Security of Information Technologies, 2003.

. Jajodia, Provisional Authorizations, commerce Security and Privacy, pp.133-159, 2001.
DOI : 10.1007/978-1-4615-1467-1_8

. Jajodia, Flexible support for multiple access control policies, ACM Transactions on Database Systems, vol.26, issue.2, 2001.
DOI : 10.1145/383891.383894

. Jajodia, A logical language for expressing authorizations, Proceedings. 1997 IEEE Symposium on Security and Privacy (Cat. No.97CB36097), 1997.
DOI : 10.1109/SECPRI.1997.601312

. Jones, A Linear time algorithm for deciding security, 17th Annual Symposium on Foundations of Computer Science (sfcs 1976), pp.33-41, 1976.
DOI : 10.1109/SFCS.1976.1

]. D. Jonscher and K. Dittrich, Argos ??? A Configurable Access Control System for Interoperable Environments, pp.43-60, 1996.
DOI : 10.1007/978-0-387-34932-9_4

. Kang, Extended BLP Security Model Based on Process Reliability for Secure Linux Kernel, Proceedings of the 8 th Pacific Rim International Symposium on Dependable Computing, p.299, 2001.

]. A. Kern and A. S. Moffet, An administration concept for the enterprise role-based access control model, Proceedings of the eighth ACM symposium on Access control models and technologies , SACMAT '03, pp.3-11, 2003.
DOI : 10.1145/775412.775414

]. E. Khayat and A. Abdallah, A formal model for flat role-based access control, ACS/IEEE International Conference on Computer Systems and Applications, 2003. Book of Abstracts., 2003.
DOI : 10.1109/AICCSA.2003.1227507

. Koch, A graph-based formalism for RBAC, ACM Transactions on Information and System Security, vol.5, issue.3, pp.332-365, 2002.
DOI : 10.1145/545186.545191

M. Koch, L. V. Mancini, and F. Parisi-presicce, Role-based Authorization Constraints Specification Using Object Constraint Language, Proceedings of the 9 th Symposium on Access Control Models and Technologies, pp.97-104, 2004.

S. Hada, XML Document Security based on Provisional Authorization, Proceedings of the 7 th ACM Conference on Computer and Communication Security, 2000.

]. M. Kuhn, Optical time-domain eavesdropping risks of CRT displays, Proceedings 2002 IEEE Symposium on Security and Privacy, 2002.
DOI : 10.1109/SECPRI.2002.1004358

]. B. Lampson, Dynamic protection structures, Proceedings of the November 18-20, 1969, fall joint computer conference on, AFIPS '69 (Fall), pp.27-38, 1969.
DOI : 10.1145/1478559.1478563

. Lupu, . C. Sloman-1999-]-e, M. Lupu, and . Sloman, Conflicts in policy-based distributed systems management, IEEE Transactions on Software Engineering, vol.25, issue.6, pp.852-869, 1999.
DOI : 10.1109/32.824414

]. P. Mcdaniel, On context in authorization policy, Proceedings of the eighth ACM symposium on Access control models and technologies , SACMAT '03, 2003.
DOI : 10.1145/775412.775422

]. J. Moffet, Control principles and role hierarchies, Proceedings of the third ACM workshop on Role-based access control , RBAC '98, 1998.
DOI : 10.1145/286884.286900

. Moffet, ]. J. Lupu-1999, E. C. Moffet, and . Lupu, The uses of role hierarchies in access control, Proceedings of the fourth ACM workshop on Role-based access control , RBAC '99, pp.107-116, 1999.
DOI : 10.1145/319171.319186

P. Oh, ]. S. Oh, and S. Park, An Improved Administration Method on Role-Based Access Control in the Enterprise Environment, Journal of Inforamtion Science and Engineering, vol.17, issue.6, pp.921-944, 2001.

P. Oh, ]. S. Oh, and S. Park, Enterprise Model as a Basis of Administration on Role- Based Access Control, Proceedings of the 3 rd International Symposium on Cooperative Database Systems for Advanced Applications, pp.165-174, 2001.

]. S. Oh and S. Park, Task???role-based access control model, Information Systems, vol.28, issue.6, pp.533-562, 2003.
DOI : 10.1016/S0306-4379(02)00029-7

S. Oh, R. Sandhu, and X. Zhang, An effective role administration model using organization structure, ACM Transactions on Information and System Security, vol.9, issue.2, 2003.
DOI : 10.1145/1151414.1151415

]. S. Oj and R. Sandhu, An Integration Model of Role-Based Access Control and Activity-Based Access Control Using Task, Proceedings of the 14 th Annual IFIP WG, 2000.

-. A. Or, R. Kalam, P. Baida, S. Balbiani, F. Benferhat et al., Organization Based Access Control, Proceedings of IEEE 4 th International Workshop on Policies for Distributed Systems and Networks (POLICY 2003), pp.120-134, 2003.

]. J. Park, Usage Control: A Unified Framework for Next Generation Access Control, 2003.

. Park, ]. J. Sandhu-2002, R. Park, and . Sandhu, Originator Control in Usage Control, Proceedings of the 3 rd International Workshop on Policies for Distributed Systems and Networks, pp.60-66, 2002.

. Rabitti, A model of authorization for next-generation database systems, ACM Transactions on Database Systems, vol.16, issue.1, pp.88-131, 1991.
DOI : 10.1145/103140.103144

. Sandhu, The ARBAC97 Model for Role-Based Administration of Roles, 1999.

]. R. Sandhu and V. Bhamidipati, The URA97 Model for Role-Based User-Role Assignment, Proceedings of IFIP WG 11.3 Workshop on Database Security, 1997.
DOI : 10.1007/978-0-387-35285-5_16

. Sandhu, The ARBAC97 model for role-based administration of roles, Proceedings of the second ACM workshop on Role-based access control , RBAC '97, 1997.
DOI : 10.1145/266741.266752

]. R. Sandhu and Q. Munawer, The RRA97 model for role-based administration of role hierarchies, Proceedings 14th Annual Computer Security Applications Conference (Cat. No.98EX217), 1998.
DOI : 10.1109/CSAC.1998.738569

]. R. Sandhu and Q. Munawer, The ARBAC99 model for administration of roles, Proceedings 15th Annual Computer Security Applications Conference (ACSAC'99), 1999.
DOI : 10.1109/CSAC.1999.816032

]. R. Sandhu and J. Park, The UCON ABC Usage Control Model, ACM Transactions an Information and System Security (TISSEC), vol.7, issue.1, 2004.

]. R. Sandhu, The schematic protection model: its definition and analysis for acyclic attenuating schemes, Journal of the ACM, vol.35, issue.2, pp.404-432, 1988.
DOI : 10.1145/42282.42286

]. R. Sandhu, The typed access matrix model, Proceedings 1992 IEEE Computer Society Symposium on Research in Security and Privacy, 1992.
DOI : 10.1109/RISP.1992.213266

]. R. Sandhu, Role-based Access Control, Advances in Computers, vol.46, 1998.
DOI : 10.1016/S0065-2458(08)60206-5

. Sandhu, Role-based access control models, Computer, vol.29, issue.2, pp.38-47, 1996.
DOI : 10.1109/2.485845

URL : http://citeseerx.ist.psu.edu/viewdoc/summary?doi=10.1.1.30.3867

D. Shen, ]. H. Shen, and P. Dewan, Access control for collaborative environments, Proceedings of the 1992 ACM conference on Computer-supported cooperative work , CSCW '92, pp.51-58, 1992.
DOI : 10.1145/143457.143461

URL : http://citeseerx.ist.psu.edu/viewdoc/summary?doi=10.1.1.36.2363

S. Solworth, ]. J. Solworth, and R. H. Sloan, Security Property Based Administrative Controls, Proceedings of the 9 th European Symposium on Research in Computer Security, 2004.
DOI : 10.1007/978-3-540-30108-0_15

URL : http://citeseerx.ist.psu.edu/viewdoc/summary?doi=10.1.1.129.1853

]. R. Thomas and R. Sandhu, Task-based authorization controls (TBAC): a family of models for active and enterprise-oriented authorization management, Proceedings of the 11 th IFIP Working Conference on Database Security, 1997.
DOI : 10.1007/978-0-387-35285-5_10

]. R. Thomas, Team-based access control (TMAC), Proceedings of the second ACM workshop on Role-based access control , RBAC '97, pp.13-19, 1997.
DOI : 10.1145/266741.266748

]. R. Thomas and R. S. Sandhu, Conceptual foundations for a model of task-based authorizations, Proceedings The Computer Security Foundations Workshop VII, pp.66-67, 1994.
DOI : 10.1109/CSFW.1994.315946

]. J. Ullman, Principles of Database and Knowledge Base Systems, 1989.

]. H. Weber, Role-Based Access Control: The NIST Solution, 1997.

. Ainsi, comme dans tous les modèles basés sur les rôles, les rôles sont une interface entre l'ensemble des utilisateurs et l'ensemble des permissions

. Enfin, ensemble des rôles définis dans une organisation Un mécanisme d'héritage permet alors d'accorder toutes les permissions d'un rôlè a ses sousrôles . Nous définissons le prédicat sub role (c.f. section A.1) pour modéliser la hiérarchie de rôles

. La-définition-de-rôles, affectation de rôles aux sujets et l'héritage des permissionsàpermissionsà travers la hiérarchie de rôles ont pour objectif de structurer l'ensemble des sujets d'une organisation et de simplifier ainsi la gestion de la politique de sécurité

. Dans-la-mesure, ajouter de nouveaux objets au système, une entité comparable au rôle pour les sujets est nécessaire pour les objets. Nous l'appelons entité V iew. Demanì ere intuitive, une vue correspond, comme dans les bases de données relationnelles, ` a un ensemble d'objets qui satisfont une propriété commune . Prenons l'exemple des fichiers clients d'un fournisseur d'accès. Chaque organisation peut choisir lamanì ere dont ces fichiers sont implantés, Action

P. Ainsi and . Exemple, la permission accordéè a l'utilisateur Jean de lire le fichier " fiche client 21.pdf " est exprimée de lamanì ere suivante : ? Is permitted

. De-telles-rharrison, egles de sécurité sont dites concrètes, et sont semblables aux r` egles de contrôle d'accès obtenues dans les modèles, Une politique de sécurité concrète dans le modèle Or-BAC est un ensemble d'autorisations de cette forme, 1971.

?. S. ??, ?. A. , ?. O. , ?. R. ?a, ?. A. et al., Une telle permission est dite organisationnelle. L'objectif dans le modèle Or- BAC est de rédiger la politique de sécuritésécuritéà l'aide de permissions organisationnelles. Les permissions concrètes sont alors dérivées des permissions abstraites. La r` egle de dérivation RG 1 est la suivante : ? ?org ? Org, ?s, Empower(org, s, r)? Consider

S. La-politique-est-efficace and . La-gestion-des-conflits-est-terminée, En revanche, si elle est faible, des conflits peuvent encore appara??treappara??tre Ceci n'est pas satisfaisant pour deux raisons. En premier lieu, une telle politique de sécurité n'est pas stable dans la mesure o` u une misè a jour au niveau concret, comme par exemple l'affectation d'un nouvel utilisateur dans un rôle, peut entra??nerentra??ner l'apparition de nouveaux conflits. En second lieu, Ces conflits pourrontêtrepourrontêtre détectés au niveau des autorisations concrètes

. En, BAC est réalisé pour permettre la gestion de la politique de sécuritésécuritéà un haut niveau d'abstraction, et ceci afin de s'affranchir des choix d'implémentation. Ainsi, il serait plus dans l'esprit du modèle Or-BAC de gérer les conflits entre les permissions et les

. Ceci-est-réalisé-par-la-détermination-d-'une-conditionparticulì-ere, Si cette conditions est satisfaite pour une permission et une interdiction organisationnelles, alors aucun conflit ne pourra appara??treappara??tre au niveau concret. L'apparition effective d'un conflit dépend des sujets, des actions et des objets affectés dans les entités organisationnelles de la permission et de l'interdiction. Une telle méthode présente des contreparties. En effet, cette condition permet de prévenir la potentialité d'un conflit. Ainsi, si elle est trop forte, son respect restreint de manì ere trop importante la rédaction de la politique de sécurité, nous nous sommes attachés dans cette thèsè a déterminer etàetà affiner une condition qui soit la plus faible possible

. Au-sens-large, Prévoir des procédures administratives permettant de mettrè a jour la politique de sécurité est toutàtoutà fait essentiel. En effet, une fois créée, la politique perd de sa pertinence au fur etàet`età mesure des modifications apportées au système d'information. Ainsi, la politique doitévoluerdoitévoluer en même temps que celui-ci, afin de toujours rester en adéquation avec les exigences initiales. Dans le cas d'une politique Or-BAC, il s'agit par exemple d'ajouter (ou de modifier) des entités organisationnelles (organisations, rôles, activités, etc)

@. Ura, User-Role Assignment) : habilitation des sujets dans des rôles

@. Upa, User-Permission Assignment) : affectation de permissionsàpermissionsà des utilisateurs (Délégation)

@. Rha, Role-Hierarchy Assignment) : création de liens hiérarchiques entre les rôles

. En and . Le-principe-reste-le-même-d-'un-composantàcomposantà-un-autre, Ainsi, nous nous concentrons French summary uniquement sur PRA. En revanche nous reviendrons sur la délégation rendue possible avec le composant

P. Le-composant, Ces autorisations permettent de spécifier les rôles qui ont la permission de créer et de supprimer des autorisations (positives ou négatives), PRA, comme dans les autres composants

B. Figure, Exemple du billet d'avion La permission de monter dans un avion se traduit par la possession d'un billet d'avion correspondantàcorrespondant`correspondantà un certain vol (figure B.4) Une agence de voyage a la permission de délivrer des billets d'avion

. De-la-mêmemanì-ere, nous considérons dans Or-BAC que la création d'une autorisation correspondàcorrespond`correspondà la création d'un objet au sens d'entité passive du contrôle d'accès. Dans la mesure o` u nous désirons qu'AdOr-BAC soit totalement compatible avec Or-BAC, cet objet est inséré dans une vue crééè a cet effet

D. Le, avion comporte plusieurs attributs : le nom de la compagnie aérienne qui reconna??traconna??tra le droit de voler, le nom du passager qui bénéficie de la permission de prendre l'avion date et l'heure qui permettent d'identifier sur quel vol s'applique la permission

. De-la-mêmemanì-ere, les objets de la vue P RA doivent comporter plusieurs attributs : ? issuer: désigne l'organisation qui reconna??treconna??t l'autorisation