Séminaire SoSySec 25 mars 2016page 1 Processus de développement de système contraint par des préconisations de sécurité d'un SI urbanisé Jacques Simonin.

Slides:



Advertisements
Présentations similaires
Les situations d enseignement Les m é thodes d enseignement L entr é e en formation Les ouvrages - supports d enseignement Un enseignement diff é renci.
Advertisements

FORUM REGIONAL DE NORMALISATION DE L'UIT POUR L'AFRIQUE (Dakar, Sénégal, mars 2015) Outils et méthodes pour tester la qualité de services (QoS) de.
L’Online Executive Master in Management Organisé par Proposé en partenariat par.
PPO (projet personnelle d’orientation) Métier du code RIASEC(Z) Ma dominance : S (sociable) Métier a explorer b: comptable Par: Camille Jacques.
Systèmes d ’ information Méthodologie et modélisation Marius Fieschi Faculté de Médecine de Marseille Octobre 2010.
Présentation de EAS Un logiciel distribuéé exclusivement par Brain2tech SARL.
RÉNOVATION BTS Comptabilité et Gestion 2015 Atelier situations professionnelles & PGI Cas Jupiter Média Chantal Bricard Jean-Marie Duplan.
1 Management de projet M1 GESTION SEGMI Pr. R. Marciniak.
JI Les systèmes d’autorisation et d’authentification dans AMI Fabian Lambert.
Baccalauréat Professionnel Accueil – Relation clients et usagers L’exploitation du référentiel Objectif Exploiter la richesse du référentiel et du GAP.
Sciences et technologies des services (STS) Présentation du programme Grenoble – 29 avril 2015 Baccalauréat technologique - série STHR Baccalauréat technologique.
Plateforme de robotique
1 SIE Schéma d’urbanisation. 2 SIE 2 Ordre du jour 1.Les bénéfices de l’urbanisation 2.Les règles d ’urbanisation 3.Le niveau processus 4.Le niveau fonctionnel.
SCORE RSE PREMIER PAS VERS L’ISO GROUPE AFNOR.
Question de gestion 13 : Le document peut-il être vecteur de coopération ? Le document : - Dématérialisation des documents - Partage, mutualisation, sécurisation.
Economie-gestion en baccalauréats professionnels du secteur de la production Déroulement de la journée du 30/4/2010 Matinée : Présentation du programme.
Présentation de Warehouse Un logiciel distribué exclusivement par Brain2tech SARL.
Présentation PGI (Progiciels de Gestion Intégrée) VEGNI Cyril, Enseignant l’Université d’Angers, Directeur de Projet GUERY Sébastien, Enseignant à l’Université.
Mediator 9 - Un outil de développement multimédia 3AC Techno/Informatique.
Business Mind TM. SARL créée en Mai Siège : ZAC du Bel Air 21, place François 1 er St Germain en Laye Agence : , bd Carnot Le.
Développement d’application avec base de données Semaine 3 : Modifications avec Entité Framework Automne 2015.
JAMES DONNEL SOPHIE PERRIER SAMIRA TAMIMOU AXEL TRAORE-LAMINE Société Changetout Conduite du changement.
23-24 mai Sécurité Informatique et Collectivités Territoriales COTER CLUB BULL n Le groupe de travail n Objectifs –Mener une réflexion continue.
Delphine GrépillouxCAUE de l’Isère AG ADBS - 22 mai 2007 L’OBSERVATOIRE L’OBSERVATOIRE CAUE Des réseaux humains… informatiques …Aux réseaux informatiques---
Lancement de la démarche 25 mars 2013 Barrême CONTRAT D’AXE Chemin de fer de Provence.
Efficacité Commerciale Grille de compétences cible.
Séminaire de clôture Jumelage Emploi Appui au renforcement du Système de Management de la Qualité (SMQ) BILAN DU PROJET Béhija Mensi Ce projet est financé.
Vers la gestion globale des risques au travers de l’ISO : 2009 CLUSEL Sophie OMNES Air France – KLM Novembre 2011.
CATÉGORIE AU CHOIX (1 maximum)  Meilleur Epicier fin Commerce de détail VOTRE SOCIÉTÉ Raison sociale : Secteur d’activité : CA: Effectif : PERSONNE EN.
Un cadre de présentation 1 Titre + Slogan illustration Mission + Génèse Equipe : Qui sommes Nous ? Avancée du projet : Où en sommes nous ? Présentez vous.
Présentation du sujet 0 - DJFCExpert. Sujet 0 - DJFCExpert Structure du sujet 1. Présentation du cabinet comptable : DJFCExpert1 page 2. Présentation.
Le titulaire du BTS SCBH est une personne de conception et d’organisation. Il participe ou dirige les opérations de conception des Produits, d’organisation.
La Performance en ligne. Le métier d’ICIGEF Édition d’un logiciel de gestion intégrée Dédié aux PME/TPE Commercialisé en mode SaaS ( Software as a Service)
Stratégie d’entreprise Objectifs du cours : Comprendre la nécessité de la stratégie, les principaux outils de son élaboration et de sa mise en œuvre. Compétences.
Groupe de travail : Claire BRENEUR, Christelle GEORGET, Nathalie JACQUES, Régis BARDOULAT, Michael DESCOTTES, Frédéric GAUTHIER, Nicolas GIRAUD, Benoit.
Migration Plan adressage EPLE Migration Plan d'adressage EPLE.
Elaborer et orchestrer une politique RH en matière de gestion des compétences 26 mars 2015.
Formation « Administrateur ATRIUM ». 1.Un accompagnement technique par la Région Formation des « administrateurs » Support technique Evolution des fonctions.
Mise en œuvre du plan d’action pour l’accompagnement du changement dans les services Prévention des Carsat.
ROYAUME DU MAROC Ministère de la Santé
Séminaire national STMG des 17 et 18 janvier CNAM 1 Séminaire national STMG Atelier « Programme Gestion Finance » Ressources pour le thème 1 Scénarios.
Mon parcours professionnel Consultant escrime et journaliste sur « F1 à la une » puis sur l’émission « le Droit de savoir » Responsable de la Communication.
Analyse des tâches en ergonomie
1 Adaptation Structurelle de Composants Logiciels Stage de DEA informatique effectué à L’ENSM-Douai Encadré par Mr. Abdelhak SERIAI & Mr. Mourad OUSSALAH.
1 AVEC LE RÉSEAU NATIONAL HAUT DÉBIT Votre entreprise n’a plus de limites.
Outil d’élaboration de progressions pédagogiques pour le cycle 4 Séminaire du 24 mars Nouveaux programmes de technologie au collège.
1. 2 L’action du Conseil Général En 2003, délibération pour créer un réseau optique public Fin 2005, « Yvelines Numériques » est ouvert Phase 2 en préparation.
Supervision EC-Net AX Serveurs Web EC-BOS AX. ARCHITECTURE Les solutions EC-Net AX EC-Net AX Supervisor EC-Net AX EnerVue EC-Net AX Security  EC-Net.
Unité Mixte de Recherche - Sciences Techniques Éducation Formation ECOLE NORMALE SUPERIEURE DE CACHAN 61, avenue du Président Wilson Cachan Cedex.
On the analysis of CMMN expressiveness: revisiting workflow patterns Renata Carvalho Hafedh Mili.
Les limites de l’UML Présenté par : Samah Dekhil 1.
LE MONDE EST NUMÉRIQUE. LE NUMÉRIQUE EST PARTOUT !! Le monde est numérique... Je l’utilise. Le monde est numérique... Je le comprends. Le monde est numérique...
1 PRESENTATION DU PROJET NTIC - SERMM. 2 SERMM Fondée en personnes, 6,9 M€ Spécialisée dans l’usinage, la soudure de pièces en métaux difficiles.
Prochaine évolution de nos modèles bibliographiques : FRBR-LRM Pat Riva Présidente, FRBR Consolidation Editorial Group Séminaire.
PROJET FIN D’ÉTUDE 4 ÈME ANNÉE OPTION : INGÉNIERIE DES SYSTÈMES AUTOMATISÉ ET CONTRÔLE QUALITÉ « SYSTÈME DE CONTRÔLE ET DE COMMANDE D’ACCÈS À DISTANCE.
La mise en place d'un centre d'excellence en analyse d'affaires chez Desjardins 26 mai 2016.
Système Intégré de Gestion de l’Etat Civil PROJET SIGIEC 1.
GPA – 19 novembre Révision du SNDE GPS mars 2016 L. Coudercy, Onema.
Universit é Mohamed Kheider de Biskra Facult é de science et technologie D é partement de g é nie é lectrique Sp é cialit é : t é l é communication Le.
Veille technologique Les objets connectés.
DIESAR Direction Internationale de l’Evaluation, de la Sécurité et des Affaires Réglementaires 1 Kick-Off Meeting CNIS 2016 Cyber Sécurité : Enjeux et.
Le Volet Accessibilité dans le projet « Refonte Site Web » de la Cité des Sciences et de l’Industrie Présenté par Mme Si Merabet – Abdelhadi Fatima Zohra.
Jean VieilleSEE – Forum Batch FrancophoneSlide 1 REAGARDS S88/S95 SUR LES CYCLES DE VIE DU SYSTEME DE PRODUCTION Jean Vieille, Consultant Conférence SEE/FBF.
Stratégie vers la communauté de recherche en informatique V. Breton.
Le contenu est basé aux transparents du 7 ème édition de «Software Engineering» de Ian Sommerville«Software Engineering» de Ian Sommerville B.Shishedjiev.
Chapitre 5 Administration des accès aux objets dans les unités d'organisation Module S42.
Hadoop distributions Hadoop Hadoop est un framework Java libre destiné à faciliter la création d'applications distribuées.
© 2002 ISA–The Instrumentation, Systems, and Automation Society Apports de la norme ISA88 dans le cadre de la validation des systèmes de contrôle Jean.
Transcription de la présentation:

Séminaire SoSySec 25 mars 2016page 1 Processus de développement de système contraint par des préconisations de sécurité d'un SI urbanisé Jacques Simonin

Séminaire SoSySec 25 mars 2016page 2 Plan de la présentation Urbanisme de SI : un cadre d’architecture d’entreprise Conception d'une zone technique dédiée à la sécurité dans un SI urbanisé Mise en œuvre d'une zone technique dédiée à la sécurité dans un SI urbanisé Perspective

Séminaire SoSySec 25 mars 2016page 3 Plan de la présentation Urbanisme de SI : un cadre d’architecture d’entreprise Conception d'une zone technique dédiée à la sécurité dans un SI urbanisé Mise en œuvre d'une zone technique dédiée à la sécurité dans un SI urbanisé Perspective

Séminaire SoSySec 25 mars 2016page 4 Caractéristique d’un SI Complexité du SI induite par l’évolution continuelle de l’entreprise (marché, technologies, …), et par sa propre évolution -des centaines d’applications et… -des flux entre ces applications plus ou moins bien maîtrisés, -des technologies plus ou moins compatibles

Séminaire SoSySec 25 mars 2016page 5 … et de sa sécurité … vers une approche unifiée de la sécurité du SI -parce que de plus en plus de points sensibles existent –terminaux mobiles connectés sur le SI –entreprise orientée service –… -qui nécessitent –une stratégie dédiée à la sécurité du SI –des technologies de sécurité pertinentes –une vision globale de la sécurité du SI

Séminaire SoSySec 25 mars 2016page 6 Architecture d’entreprise L’architecture d’entreprise offre des vues sur les objectifs de l’entreprise l’organisation de l’entreprise les processus métiers de l’entreprise le SI de l’entreprise les applications informatiques dans l’entreprise les choix technologiques de l’entreprise

Séminaire SoSySec 25 mars 2016page 7 Architecture d’entreprise et modélisation Modélisation trop contraignante pour les cadres successeurs du cadre fondateur de l’architecture d’entreprise -J. A. Zachman : "A Framework for Information Systems Architecture". IBM Systems Journal 26, no. 3, pp , Création d’un cadre de l’architecture d’entreprise fondé sur une modélisation hiérarchique des vues -J. Sassoon : "Urbanisation des systèmes d'information". Hermès, 1998.

Séminaire SoSySec 25 mars 2016page 8 Propriétés du cadre d’urbanisation Cohérence des vues d’urbanisme avec les différentes architectures d’une application Vue métier : le « pourquoi ? » -quelle activité du processus de facturation de l’entreprise justifie l’application dans le SI ? Vue fonctionnelle : le « quoi ? » -Quelles fonctions de facturation et de recouvrement sont réalisées par l’application ? Vue technique : le « avec quoi ? » -Sur quelle infrastructure technique est déployée l’application ? Vue applicative : le « comment ? » -Quel composant réalisant les fonctions de sécurité des données est conçu dans l’application ?

Séminaire SoSySec 25 mars 2016page 9 Propriétés du cadre d’urbanisation Cohérence de la modélisation hiérarchique des vues d’urbanisation avec le PLU (Plan Local d'Urbanisme) des communes (ex POS : Plan d’Occupation des Sols) -Zone -Quartier -Îlot -Parcelle -Voie entre îlots

Séminaire SoSySec 25 mars 2016page 10 Exemple du PLU standard de la vue fonctionnelle – Zones Extrait de zones fonctionnelles standards Zone Référentiels (Catalogue des produits et services, …) Zone Distribution (Gestion de la relation commerciale, …) Zone Production (Gestion des activités de production, …) Zone Échange (Échanges avec un fournisseur, …) Fonctionnelle Référentiels Échange Distribution Production

Séminaire SoSySec 25 mars 2016page 11 Exemple du PLU standard de la vue fonctionnelle – Quartiers Quartiers fonctionnels de la zone Distribution Fonctionnelle Échange Production Gestion des agences Référentiels Gestion des personnes Gestion des accès Web Gestion des centres d'appel Lancement des campagnes Définition des campagnes Suivi déroulement campagne Gestion de la relation commerciale

Séminaire SoSySec 25 mars 2016page 12 Exemple du PLU de la vue fonctionnelle spécifique à la stratégie de l’entreprise – Îlots et voies Conception des îlots fonctionnels du quartier Gestion des personnes Gestion des personnes morales Gestion des personnes physiques Fonctionnelle Échange Production Référentiels Gestion de la commande voie Stratégie : gestion des clients par type de marché (personne morale ou personne physique) Conception de voies entre îlots fonctionnels des quartiers Gestion de la relation commerciale et Gestion des personnes

Séminaire SoSySec 25 mars 2016page 13 Une vue métier complète avec les processus du cœur de métier de l’entreprise Une vue fonctionnelle déduite de la vue métier et souvent contrainte par les applications du SI Une vue applicative complète avec les applications et les flux entre applications Une vue technique complète suivant les infrastructures choisies pour déployer les applications …et dans la pratique ?

Séminaire SoSySec 25 mars 2016page 14 Plan de la présentation Urbanisme de SI : un cadre d’architecture d’entreprise Conception d'une zone technique dédiée à la sécurité dans un SI urbanisé Mise en œuvre d'une zone technique dédiée à la sécurité dans un SI urbanisé Perspective

Séminaire SoSySec 25 mars 2016page 15 Illustration de la sécurité dans un SI urbanisé Cartographie de Télécom Bretagne Application Contrats ? Quartier fonctionnel Suivi budgétaire ? Zone fonctionnelle Sécurité

Séminaire SoSySec 25 mars 2016page 16 Illustration de la sécurité dans un SI urbanisé Cartographie de Télécom Bretagne Lien de communication entre les nœuds d’exécution de l’Institut Mines-Télécom et de Télécom Bretagne ? Application Référentiel personnes déployée sur un nœud d’exécution de Télécom Bretagne Application Intranet Mines&Tel déployée sur un nœud d’exécution de l’Institut Mines-Télécom

Séminaire SoSySec 25 mars 2016page 17 Cartographie de la vue technique d’un SI urbanisé Méta-modélisation utile à la description de la vue technique d’un SI urbanisé définition des concepts, et de leurs relations, décrivant une vue technique -concept de nœud d’exécution de la vue technique …ainsi que les relations entre ces concepts et des concepts décrivant les autres vues -relation de déploiement entre le concept de nœud d’exécution et le concept application de la vue applicative Cartographie à partir des concepts de la vue technique du SI et de leurs relations Serveur_s instancie le concept de nœud d’exécution Application_a a une relation de déploiement sur Serveur_s

Séminaire SoSySec 25 mars 2016page 18 Intégration de la sécurité dans la cartographie d’un SI urbanisé Compléments utiles à la description de la zone Sécurité dans le méta-modèle concepts propres à la sécurité (SecureUML, …) -risque, protection, intégrité, confidentialité… concepts en relation avec les concepts propres à la sécurité -vue technique : noeud d’exécution, lien de communication, … -…mais aussi –vue métier : rôle, entité, activité, séquence d’activités, … –vue fonctionnelle : quartier fonctionnel, îlot fonctionnel, … –vue applicative : application, donnée applicative, … Instances des concepts, et de leurs relations, du méta- modèle lié à la sécurité Récupération des instances cartographiées dans l’entreprise Ajout des instances spécifiant la zone technique Sécurité de l’entreprise

Séminaire SoSySec 25 mars 2016page 19 3 illustrations de conception de la zone technique Sécurité Méta-modélisation des vues du SI urbanisé, dédiée à la sécurité, fondée sur un processus métier Référence : échanges sur la propagation d’un risque à partir de la cartographie d’un SI avec la Marine Nationale Spécification d’une règle de sécurité des réseaux conforme au méta-modèle dédié à la sécurité Référence : adaptation d’un processus de télémédecine à la vue technique le supportant Spécification d’une règle de sécurité des données conforme au méta-modèle dédié à la sécurité Référence : projet de 3° année sur la conception et l’évolution des systèmes d’information (UV F23B301 à Télécom Bretagne)

Séminaire SoSySec 25 mars 2016page 20 Illustration de méta-modélisation dédiée à la sécurité Choix d’un processus de gestion de propagation d’un risque ciblant un rôle de l’organisation Un risque associé à un rôle (opérateur radar) … responsable d’une activité (surveillance maritime) …supportée par un nœud d’exécution (équipement de surveillance) …connecté à un lien de communication (réseau MARSUR) … et déployant une application (système de détection et d’identification de navire) …produisant une donnée applicative ou physique (navire identifié)

Séminaire SoSySec 25 mars 2016page 21 Méta-modèle lié à la sécurité déduit du processus de gestion de propagation d’un risque ciblant un rôle de l’organisation Concepts décrivant la zone technique Sécurité -Risque -Protection Concepts liés à ceux décrivant la zone technique Sécurité … et leurs relations vue métier vue technique vue applicative Illustration de méta-modélisation dédiée à la sécurité

Séminaire SoSySec 25 mars 2016page 22 De la méta-modélisation dédiée à la sécurité vers la modélisation de la zone technique Sécurité Conception du méta-modèle des vues d’urbanisation fondée sur les processus de l’entreprise liés à la sécurité processus de gestion de propagation d’un risque ciblant un rôle de l’organisation... … vers la modélisation des vues du SI intégrant la zone technique Sécurité …avec réutilisation de la cartographie existante vue métier vue technique vue applicative

Séminaire SoSySec 25 mars 2016page 23 Illustration de spécification d’une règle de sécurité des réseaux Exemple d’un processus de télédialyse contraint par un lien de communication le supportant

Séminaire SoSySec 25 mars 2016page 24 Méta-modèle lié à la sécurité déduit du processus de gestion de spécification d’un risque ciblant un lien de communication vue métier vue technique Illustration de spécification d’une règle de sécurité des réseaux

Séminaire SoSySec 25 mars 2016page 25 Règle de sécurité paramétrée par les concepts du méta-modèle lié à la sécurité -Mise en œuvre d’un niveau de sécurité plus élevé pour les liens de communication reliant des nœuds d’exécution supportant des activités reliées par une séquence -Sécurité des réseaux guidée par les processus métiers dont la conception prend en compte les liens de communication de la vue technique supportant ces processus métiers … et pouvant être mises en œuvre dès la conception de l’architecture technique -suivant les exigences de sécurité à satisfaire Illustration de spécification d’une règle de sécurité des réseaux

Séminaire SoSySec 25 mars 2016page 26 Exemple d’un pattern d’urbanisme fonctionnel composé de quatre îlots fonctionnels de gestion (CRUD : création, lecture, mise à jour, suppression) associés à un typage: -IFGestionActivité  flux -IFGestionDocument  stock -IFGestionPersonne  stock -IFGestionRéférentiel  référence six dépendances associées à des règles paramétrées par les types –flux dépend de stock –flux dépend de référence –stock dépend de référence flux stock référence Illustration de spécification d’une règle de sécurité des données

Séminaire SoSySec 25 mars 2016page 27 Mise en œuvre du pattern d’urbanisme fonctionnel pour un système RH de gestion d’embauche d’un employé Chaque îlot fonctionnel réalise une donnée fonctionnelle associée au type de l’îlot la produisant (flux, stock, référence) flux stock référence Illustration de spécification d’une règle de sécurité des données

Séminaire SoSySec 25 mars 2016page 28 Chaque donnée fonctionnelle est réalisée par au moins une donnée applicative associée au type de l’îlot produisant la donnée fonctionnelle (flux, stock, référence) Le type de chaque donnée applicative peut être associé à un critère non fonctionnel durée de vie valeur associée flux stock référence Illustration de spécification d’une règle de sécurité des données

Séminaire SoSySec 25 mars 2016page 29 Méta-modèle lié à la sécurité déduit du processus de gestion de spécification d’un risque ciblant une donnée applicative vue fonctionnellevue technique vue applicative Illustration de spécification d’une règle de sécurité des données

Séminaire SoSySec 25 mars 2016page 30 Règle de sécurité paramétrée par les concepts du méta-modèle lié à la sécurité -Mise en œuvre d’un niveau de sécurité plus élevé pour les données applicatives réalisant des données fonctionnelles de type stock et utilisées par des applications du SI -Sécurité des données applicatives produite par des applications du SI et utilisées par d’autres applications du SI de l’entreprise Illustration de spécification d’une règle de sécurité des données

Séminaire SoSySec 25 mars 2016page 31 Plan de la présentation Urbanisme de SI : un cadre d’architecture d’entreprise Conception d'une zone technique dédiée à la sécurité dans un SI urbanisé Mise en œuvre d'une zone technique dédiée à la sécurité dans un SI urbanisé Perspective

Séminaire SoSySec 25 mars 2016page 32 Mise en œuvre de la vue technique d’un SI urbanisé La vue technique cible dans les entreprises est mise en œuvre lors du développement de système par des préconisations sur les environnements d’exécution -J2EE, JPA, EJB,... –utiles à la génération de code des préconisations sur les nœuds d’exécution -conformes aux exigences non fonctionnelles de l’entreprise –nombre d’utilisateurs, fréquence d’exécution d’un processus de commande, … des préconisations sur les liens de communication -conformes aux exigences non fonctionnelles de l’entreprise –réseaux de distribution, quantification des flux de données, …

Séminaire SoSySec 25 mars 2016page 33 Illustration d’assistance au processus de développement fondée sur l’extension du méta-modèle de développement Intégration des fonctions techniques de sécurité dans un développement de système fondée sur l’ingénierie des modèles (dédiée au processus de développement) outillée par des transformations de modèles -Transformations d’un modèle d’architecture fonctionnelle en un modèle d’architecture applicative contraintes par les fonctions techniques Réalisation des fonctions techniques dans les diagrammes de séquence applicative

Séminaire SoSySec 25 mars 2016page 34 Illustration d’extension du méta-modèle dédié au développement Ajout du concept de fonction technique de sécurité dans le méta-modèle dédié au développement Fonction technique de surveillance du déroulement des processus métiers composés d’une séquence de deux activités de type émission et de type réception -Sécurité des réseaux Fonction technique de surveillance des flux de données applicatives d’un SI entre applications suivant le type de l’îlot fonctionnel produisant la donnée fonctionnelle réalisée par la donnée applicative -Sécurité des données Conception de règles de développement intégrant le concept de fonction technique de sécurité … et conformes au méta-modèle de développement étendu

Séminaire SoSySec 25 mars 2016page 35 Plan de la présentation Urbanisme de SI : un cadre d’architecture d’entreprise Conception d'une zone technique dédiée à la sécurité dans un SI urbanisé Mise en œuvre d'une zone technique dédiée à la sécurité dans un SI urbanisé Perspective

Séminaire SoSySec 25 mars 2016page 36 Conception et mise en œuvre de la zone technique Sécurité - Perspective Thèse à vocation à être appliquée dans un cadre industriel Conception d’un méta-modèle composé des concepts en lien avec les processus métiers de sécurité de l’entreprise Modélisation des vues de l’entreprise conformément au méta- modèle dédié à la sécurité (complétion de la cartographie) Spécification ou adaptation de règles de sécurité utiles au développement de système et paramétrés par les concepts du méta-modèle dédié à la sécurité Extension du méta-modèle dédié au développement avec, par exemple, le concept de fonction technique de sécurité supportant une règle de sécurité Spécification ou adaptation de règles de développement utiles au développement de système et paramétrés par les concepts du méta-modèle, dédié au développement, étendu Expérimentation d’une aide au développement de système intégrant, par exemple les fonctions techniques de sécurité, avec un outil d’ingénierie des modèles