Hoan VU
École Nationale Supérieure des Mines de Saint-Étienne - Thèse pour obtenir le grade de Docteur. Spécialité : Informatique

La notion de négociation, Modèle de la négociation de la confiance

  1. Infrastructure de gestion de la confiance sur Internet
  2. Définitions: Contrôle, Transaction, Authentification et Certificat
  3. La confiance dans les domaines d’application Internet
  4. Risque, Réputation, Recommandation et domaine d’application Internet
  5. Sécurité, Négociation et Gestion de la confiance confiance sur Internet
  6. La gestion de la confiance sur Internet basée sur la politique
  7. Gestion de la confiance au web sémantique basée sur l’expérience
  8. Approches hybrides de la gestion de la confiance sur Internet
  9. Système de négociation de la confiance au web sémantique
  10. Prise en charge du risque pour la gestion de confiance sur Internet
  11. Comparaison des systèmes de gestion de confiance sur Internet
  12. Contraintes pour un système de gestion de la confiance
  13. Modèle global de gestion de la confiance sur Internet
  14. Modèle de confiance de SECURE
  15. Logique temporelle linéaire LTL, Confiance au web
  16. Framework logique pour les systèmes de réputation
  17. Architecture d’un système de gestion de la confiance
  18. Formalisation de la confiance aux applications
  19. Transaction dans le cadre du commerce électronique et la confiance
  20. Évaluation de la contribution d’un utilisateur à Wikipédia
  21. La notion de négociation, Modèle de la négociation de la confiance
  22. Architecture du système de négociation de la confiance
  23. Protocole de négociation, Système de négociation de la confiance
  24. Module de négociation de la confiance
  25. Transaction de e-commerce et Tiers de confiance pour le paiement
  26. Politique de confiance dans une transaction de e-commerce
  27. La gestion de la Stratégie de Négociation – Transaction en ligne
  28. Processus de gestion du risque, Système de gestion de la confiance
  29. Modèle du risque risque et le système de gestion de la confiance
  30. Politique du tiers de paiement, Transaction de commerce électronique
  31. Prototype de négociation de la confiance : Architecture
  32. Politique de confiance: Spécification de la politique en XML
  33. Réalisation du module de vérification de la politique de sécurité
  34. Le système de gestion de la confiance au web

Négociation de la confiance – Chapitre 6 :
Dans ce chapitre, nous présentons notre modèle de la négociation de la confiance, puis nous illustrons son utilisation avec un exemple. Notre modèle de négociation utilise le modèle de la confiance que nous avons présenté au chapitre 5 et la négociation de la confiance prend la forme d’un ensemble d’interactions entre les participants, et se traduit sous la forme d’un protocole engendré dynamiquement. Le scénario de l’application prise en exemple est l’établissement de la confiance lors d’une transaction entre deux acteurs d’un site marchand en ligne : le vendeur et un acheteur. Le contenu de ce chapitre détaille les travaux que nous avons présentés dans [47].
6.1 La notion de négociation
La notion de négociation telle qu’elle est utilisée en informatique et surtout dans la communauté des réseaux et de la sécurité a un sens que l’on peut considérer comme assez éloigné du sens commun que l’on donne à ce mot.
Négocier
verbe transitif (latin negotiari, faire du commerce)
Discuter de quelque chose avec quelqu’un en vue de l’établir, de l’obtenir : Négocier la paix avec l’ennemi.
Dictionnaire Larousse.
Voici un exemple pour illustrer notre propos : un propriétaire veut vendre sa maison, il l’affiche à un certain prix (plutôt élevé) tout en sachant qu’il est prêt à baisser ce prix jusqu’à une certaine valeur plancher qu’il s’est fixée. Un client veut faire l’acquisition de ce bien; il fait une offre pour un montant inférieur au prix demandé tout en sachant qu’il est prêt à offrir plus si nécessaire. Nous avons donc des politiques (vendre le plus cher possible, acheter le moins cher possible) propres à chaque participant, chacun a un objectif à maximiser et personne ne sait jusqu’où l’autre est prêt à aller. Si au cours des échanges on peut finaliser la transaction (le client fait une offre acceptée par le vendeur ou accepte sa proposition), personne n’a eu besoin de revenir sur les conditions imposées par sa politique et il n’y a pas réellement eu de négociation; on peut considérer que l’on a déroulé un algorithme et qu’il a fourni une solution acceptable pour les deux parties. Par contre, si aucune solution n’est trouvée, on a atteint un point de blocage et la seule solution pour pouvoir conclure la transaction positivement conduit les participants à modifier leur politique, à aller au delà de ce qu’ils avaient prévu; on est dans une réelle
phase de négociation. Si personne ne modifie sa position ou sa politique, la transaction ne peut avoir lieu et la négociation est donc un échec.
Dans les communautés des réseaux et de la sécurité, on parle de négociation dès lors qu’une alternative est offerte dans le déroulement des protocoles. Par exemple dans le cas du protocole HTTP[31], le content negociation a pour objet d’adapter au mieux le format des ressources réclamées par le client : le client exprime ses souhaits au travers du header Accept, le serveur renvoie le document dont il dispose qui maximise cette formule.
Accept: text/html; q=1.0,text/*; q=0.8,image/gif; q=0.6,image/jpeg; q=0.6,image/*; q=0.5,*/*; q=0.1
Le protocole IKE[39] permet de négocier les paramètres d’une connexion IPSEC[29], son objectif est de déterminer les algorithmes d’authentification, de chiffrement et de scellement des données acceptables pour les deux parties. Cette phase de négociation a été définie pour permettre l’ajout de nouveaux algorithmes, et de cette manière rendre le protocole indépendant des techonologies disponibles à un instant donné. Malgré tout, la négociation se résume à la découverte des méthodes acceptées par les deux parties. Par exemple, pour ce qui est des méthodes de chiffrement et de scellement des données, chacun définit dans sa configuration ce qui est acceptable à son sens. L’initiateur de la connexion fait des propositions à son correspondant jusqu’à obtenir une réponse positive de sa part.
Comme nous venons de le voir au travers de ces deux exemples, l’utilisation du mot « négociation » est quelque peu surfait, il n’est jamais question de modifier une quelconque politique en cas d’échec : dans le cas du protocole HTTP, le serveur renverra ce qu’il a, n’importe quoi faisant l’affaire (q=0.5, */*; q=0.1) et dans le cas de IKE/IPSEC, la communication ne sera pas établie.
Lire le mémoire complet ==> (Infrastructure de gestion de la confiance sur Internet )
Thèse pour obtenir le grade de Docteur – Spécialité : Informatique
École Nationale Supérieure des Mines de Saint-Étienne

Cliquez sur suivant article pour lire la suivante partie de ce mémoire:

Abonnez-vous!
Inscrivez-vous gratuitement à la Newsletter et accédez à des milliers des mémoires de fin d’études !
Publier son mémoire!
WikiMemoires - Publier son mémoire de fin d’études !

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *