C. «. Schroth, The service-oriented enterprise » Journal of enterprise architecture, pp.73-80, 2007.

A. Ebios, Expression des Besoins et Identification des Objectifs de Sécurité Disponible sur : < http, 2010.

C. Gronroos, Service management and marketing : managing customer relationships for service and manufacturing firms, 2000.

. The-open and . Group, Ontologies for SOA Disponible sur : < http, 2010.

C. Godart, Les processus métiers : concepts, modèles et systèmes. Paris : Hermès science publications-Lavoisier, 2009.

T. Erl, SOA : principles of service design. Upper Saddle River NJ, 2008.

P. Brown, Succeeding with SOA realizing business value through total architecture, 2007.

M. Rosen, Applied SOA : service-oriented architecture and design strategies, Indianapolis, 2008.

P. Bonnet, Urbanisation des Systèmes d'Information: Cadre de référence SOA, Synthèse Méthode Praxeme SOA. [En ligne] Disponible sur : < http, 2006.

T. Erl, Service-oriented architecture : concepts, technology, and design. Upper Saddle River NJ, 2005.

D. Booth, H. Haas, F. Mccabe, W. Soa, and . Services-architecture, Disponible sur : < http://www.w3, 2004.

D. Krafzig, Enterprise SOA : service-oriented architecture best practices. 6. print.Upper Saddle River NJ, 2006.

M. Colombo, Speaking a common language: A conceptual model for describing service-oriented systems ». Service-Oriented Computing-ICSOC, pp.48-60, 2005.

C. Emig, « Model-driven development of SOA services ». Cooperation & Management, Internal Research Report, 2008.

M. Matthew, OASIS Reference Model for Service Oriented Architecture 1.0. [En ligne] Disponible sur : < http://docs.oasis-open.org/soa-rm/v1, 2006.

H. Kreger and E. Jeff, Navigating the SOA Open Standards Landscape Around Architecture Disponible sur : < http, 2009.

. The-open and . Group, SOA Reference Architecture Disponible sur : < https://www.opengroup.org/projects/soa-ref-arch/uploads, 2009.

J. A. Estefan, OASIS Reference Architecture for Service Oriented Architecture Version 1.0. [En ligne] Disponible sur : < http://docs.oasis-open.org/soa-rm/soa- ra/v1, 2008.

. The-open and . Group, SOA Integration Maturity Disponible sur : < http, 2009.

. The-open-group and . Soa-governance, Disponible sur : < http://www.opengroup.org/projects/soa-governance, 2009.

Q. Wall and . Soa-service-lifecycle-design, Disponible sur : < http://www.oracle.com/technetwork/articles/entarch/soa-service-lifecycle-design- 096035, 2006.

M. P. Papazoglou and W. J. Van-den-heuvel, Service-oriented design and development methodology, International Journal of Web Engineering and Technology, vol.2, issue.4, pp.4-412, 2006.
DOI : 10.1504/IJWET.2006.010423

M. P. Papazoglou, Service-oriented computing: State of the art and research challenges ». COMPUTER-IEEE COMPUTER SOCIETY, pp.11-38, 2007.

M. T. Schmidt, The enterprise service bus: making service-oriented architecture real ». IBM Systems Journal, pp.781-797, 2005.

D. Chappell, Enterprise service bus. Beijing;Cambridge : O'Reilly, 2004.

R. Broeckelmann and R. Triplett, Secure identity propagation using WS-trust, SAML2 and WS-security. [En ligne]. 2011. Disponible sur : < http://thinkmiddleware.com/blog01/wp- content/uploads, 2012.

E. A. Marks and M. Bell, Service-oriented architecture : a planning and implementation guide for business and technology, 2006.
DOI : 10.1002/9781119201700

A. Arsanjani, SOMA: a method for developing service-oriented solutions ». IBM Syst, J, vol.47, pp.3-377, 2008.

P. Allen, « CBDI The service oriented process, CBDI Journal. février, 2007.

A. Erradi, S. Anand, N. «. Kulkarni, and . Soaf, SOAF: An Architectural Framework for Service Definition and Realization, 2006 IEEE International Conference on Services Computing (SCC'06), pp.151-158, 2006.
DOI : 10.1109/SCC.2006.97

S. Jones and M. Morris, « A methodology for service architectures ». Capgemini UK plc, pp.202-204, 2005.

W. Services and G. , Disponible sur : < http://www.w3.org/TR, 2004.

R. Chinnici, Web services description language (wsdl) version 2.0 part 1: Core language, 2007.

M. Gudgin, SOAP Version 1.2 ». W3C recommendation, p.12, 2003.

T. Bellwood, UDDI Version 3.0 ». Published specification, Oasis, pp.16-18, 2002.

A. Vedamuthu, D. Orchard, and F. Hirsch, « Web Services Policy 1.5 ». Disponible sur : < http://www.w3, 2009.

D. Box, Web services policy assertions language (WS-PolicyAssertions) ». MSDN Library, pp.22-24, 2003.

S. Bajaj, Web Services Policy Attachment (WS-PolicyAttachment) version 1.2, 2006.

D. Jordan, Web services business process execution language version 2.0, 2007.

N. Kavantzas, Web services choreography description language version 1.0 ». W3C Working Draft, pp.10-20041217, 2004.

C. Alberts, Managing information security risks : the OCTAVE approach, 2003.

W. Stallings, Sécurité des réseaux : applications et standards, p.9782711786534, 2002.

B. Schneier, Applied cryptography : protocols, algorithms, and source code in C, 1996.

P. Samarati, D. Vimercati, and S. «. , Access control: Policies, models, and mechanisms ». Foundations of Security Analysis and Design, pp.137-196, 2001.

D. Ferraiolo, J. Cugini, and D. R. Kuhn, Role-based access control (RBAC): Features and motivations, Proceedings of 11th Annual Computer Security Application Conference, pp.241-289, 1995.

. Hachani-wafa, Patrons de conception à base d'aspects pour l'ingénierie des systèmes d'information par réutilisation, Thèse Doctorat. GRENOBLE : Université Joseph Fourier, 2006.

C. Steel, Core security patterns best practices and strategies for J2EE, Web services, and identity management, p.9780131463073, 2006.

L. Cranor, Web privacy with P3P, p.9780596003715, 2002.

L. Sliman, F. Biennier, and Y. Badr, A security policy framework for context-aware and user preferences in e-services, Journal of Systems Architecture, vol.55, issue.4, pp.4-275, 2009.
DOI : 10.1016/j.sysarc.2008.12.001

URL : https://hal.archives-ouvertes.fr/hal-01276887

R. Agrawal, XPref: a preference language for P3P ». Computer Networks, pp.5-809, 2005.

S. Trabelsi, L. Gomez, and Y. Roudier, Context-Aware Security Policy for the Service Discovery, 21st International Conference on Advanced Information Networking and Applications Workshops (AINAW'07), pp.477-482, 2007.
DOI : 10.1109/AINAW.2007.132

S. «. Preibusch, Privacy negotiations with p3p ». In : W3C Workshop on Languages for Privacy Policy Negotiation and Semantics-Driven Enforcement, p.3, 2006.

G. Della-libera, Security in a web services world: A proposed architecture and roadmap ». Online whitepaper, IBM/Microsoft, pp.1-25, 2002.

A. Nadalin, Standard specification, OASIS, p.59, 2004.

D. Eastlake, Xml encryption syntax and processing ». W3C Recommendation, p.46, 2002.
DOI : 10.17487/rfc3075

URL : http://citeseerx.ist.psu.edu/viewdoc/summary?doi=10.1.1.637.2849

M. Hafner, Security engineering for service-oriented architectures, 2009.

J. Hughes and E. Maler, « Security Assertion Markup Language (SAML) V2. 0 ». OASIS SSTC Working Draft, p.61, 2005.

A. Anderson, « Core and hierarchical role based access control (RBAC) profile of XACML v2. 0 ». OASIS Standard, 2005.

S. Anderson, Web services trust language (ws-trust) ». Public draft release, Actional Corporation, BEA Systems, Computer Associates International, International Business Machines Corporation, Layer, p.68, 2005.

C. Kaler, Web Services Federation Language (WS-Federation) V1.2 ». OASIS Standard, p.140, 2009.

S. Anderson, Web services secure conversation language (WS- SecureConversation) ». Actional Corporation/BEA Systems Inc./Computer Associates International Inc./IBM Corporation/Layer, p.35, 2005.

I. Iec, Common Criteria for Information Technology Security Evaluation -Part 1: Introduction and general model, 2009.

I. Iec, The International Organization for Standardization and The International Electrotechnical Commission. ISO/IEC 27002:2005. [En ligne] Disponible sur : < http, 2005.

J. Vacca, Managing information security, 2010.

. Clusif, Plan de continuité d'activité, stratégie et solutions de secours du S.I. [En ligne] Disponible sur : < http, 2003.

I. Iso-guide, 2009 -Risk management Vocabulary Disponible sur : < http, 2009.

M. «. Harry, Portfolio selection », Journal of Finance, vol.7, pp.1-77, 1952.

L. Robillard, Integrated risk management framework. [En ligne] Disponible sur : < http, 2001.

D. Gourc, Vers un modèle général du risque pour le pilotage et la conduite des activités de biens et de services Habilitation à diriger des recherches, Toulouse : Institut National Polytechnique de Toulouse, 2006.

P. Hopkin, Fundamentals of risk management : understanding, evaluating, and implementing effective risk management, 2010.

A. Sienou, Proposition d'un cadre méthodologique pour le management intégré des risques et des processus d'entreprise. Thèse Doctorat, 2009.

J. D. Arthur, Mitigating Security Risks in Systems that Support Pervasive Services and Computing: Access-Driven Verification, Validation and Testing, IEEE International Conference on Pervasive Services, pp.109-117, 2007.
DOI : 10.1109/PERSER.2007.4283900

L. «. Lowis, Towards automated risk identification in serviceoriented architectures, Proceedings of the Multikonferenz Wirtschaftsinformatik (MKWI), pp.253-254, 2008.

N. «. Kokash, Risk Management for Service-Oriented Systems ». Web Engineering, pp.563-568

C. Alberts, OCTAVE: Information Security Risk Evaluation. [En ligne] Disponible sur : < http, 2001.

N. R. Mead, Survivable network analysis method, 2009.

M. Lund, Model-driven risk analysis : the CORAS approach, 2010.
DOI : 10.1007/978-3-642-12323-8

. Clusif and . Mehari, Méthode Harmonisée d'Analyse de Risques. [En ligne]. 2010. Disponible sur : < http, 2010.

/. Siemens and . Insight, CRAMM : CCTA Risk Analysis and Management Method. [En ligne]. Disponible sur : < http

. Microsoft, Microsoft Threat Analysis and Modeling Disponible sur : < http, 2009.

B. «. Schneier, Attack trees ». Dr. Dobb's journal, pp.21-29, 1999.

A. Bouti, A. Kadi, and D. «. , A state-of-the-art review of FMEA/FMECA ». International Journal of reliability, quality and safety engineering, pp.4-515, 1994.

D. «. Heckerman, A tutorial on learning with Bayesian networks ». Innovations in Bayesian Networks, pp.33-82, 2008.

W. F. Ouedraogo, F. Biennier, and P. «. Ghodous, Adaptive security policy model to deploy business process in cloud infrastructure. ». Disponible sur : < http://liris.cnrs.fr/Documents/Liris-5558
URL : https://hal.archives-ouvertes.fr/hal-01353113

I. Iec, Common Criteria for Information Technology Security Evaluation. [En ligne], Disponible sur : < www.commoncriteriaportal.org >, 2007.

P. Herrmann and G. Herrmann, « Security requirement analysis of business processes ». Electronic Commerce Research, pp.3-305, 2006.

P. B. Nassar, Towards integrating security services in e-learning platforms, 2009 International Conference on Advances in Computational Tools for Engineering Applications, pp.573-577, 2009.
DOI : 10.1109/ACTEA.2009.5227929

URL : https://hal.archives-ouvertes.fr/hal-00389150

A. K. Keita, C. Roussey, and R. «. Laurini, Un outil d'aide à la construction d'ontologies préconsensuelles: le projet Towntology ». Actes du 24ème congrès INFORSID, pp.911-926, 2006.

L. Français, Définition : protocole. [En ligne]. Disponible sur : < http, 2011.

. Omg and . Bmm, Business Motivation Model. [En ligne] Disponible sur : < http://www.omg.org/spec

M. R. Koivunen, Semantic Web KickOff in Finland, pp.27-41, 2001.

T. Kohlborn, Identification and analysis of business and software services?a consolidated approach ». Services Computing, IEEE Transactions, vol.2, pp.1-50, 2009.

F. Chen, S. Li, and W. C. Chu, Feature analysis for service-oriented reengineering, 12th Asia-Pacific Software Engineering Conference (APSEC'05), pp.201-208, 2005.
DOI : 10.1109/APSEC.2005.67

J. Amsden, Modeling with SoaML, the Service-Oriented Architecture Modeling Language: Part 2. Service specification. [En ligne]. 14 janvier 2010 Disponible sur : < http, 2010.

A. Buecker and K. Lodewijkx, Cloud Security Guidance IBM Recommendations for the Implementation of Cloud Security, 2009.

. Microsoft, Security in the Business Productivity Online Suite, 2009.

S. Chaari, Y. Badr, and F. Biennier, Enhancing web service selection by QoS-based ontology and WS-policy, Proceedings of the 2008 ACM symposium on Applied computing , SAC '08, pp.2426-2431, 2008.
DOI : 10.1145/1363686.1364260

URL : https://hal.archives-ouvertes.fr/hal-00348516

D. Parigot and B. Boussemart, Architecture Orienté Service Dynamique: D-SOA. [En ligne] Disponible sur : < http, 2008.

D. Z. Garcia, D. Toledo, and M. B. , « A web service Architecture providing QoS Management LA-Web'06, 2006.

T. Rajendran, P. Balasubramanie, and R. «. Cherian, An Efficient WS-QoS Broker Based Architecture for Web Services Selection, International Journal of Computer Applications, vol.1, issue.9, pp.9-75, 2010.
DOI : 10.5120/194-333

URL : http://doi.org/10.5120/194-333

Y. Badr, Enhancing Web Service Selection by User Preferences of Non-functional Features, 2008 4th International Conference on Next Generation Web Services Practices, pp.60-65, 2008.
DOI : 10.1109/NWeSP.2008.39

URL : https://hal.archives-ouvertes.fr/hal-00385513

N. Nvd, National Vulnerability Database. [En ligne] Disponible sur : < http

A. Buttner and N. Ziring, « Common platform enumeration (cpe) ». specification MITRE, p.37, 2008.

A. Universitaire-de-la-francophonie, [En ligne] Disponible sur : < http

A. Feros, Fiche d'Expression Rationnelle des Objectifs de Sécurité. [En ligne] Disponible sur : < http, 2005.

S. Humaines, . De, E. Délibérée-source-humaine-interne,-malveillante, . Vulnérabilités, . Menaces et al., avec des capacités illimitées Source humaine externe, malveillante, avec de faibles capacités Source humaine externe, malveillante, avec des capacités importantes Source humaine externe, malveillante, avec des capacités illimitées SOURCES HUMAINES AGISSANT DE MANIÈRE ACCIDENTELLE Source humaine interne, sans intention de nuire, avec de faibles capacités Source humaine interne, sans intention de nuire, avec des capacités importantes Source humaine interne, sans intention de nuire, avec des capacités illimitées Source humaine externe, sans intention de nuire, avec de faibles capacités Source humaine externe, sans intention de nuire, avec des capacités importantes Source humaine externe, sans intention de nuire, avec des capacités illimitées SOURCES NON HUMAINES Code malveillant d'origine inconnue Phénomène naturel Catastrophe naturelle ou sanitaire Activité animale Événement interne EBIOS : MENACES MAT-USG ? Détournement de l'usage prévu d'un matériel M2. MAT-ESP ? Espionnage d'un matériel M3. MAT-DEP ? Dépassement des limites de fonctionnement d'un matériel M4. MAT-DET ? Détérioration d'un matériel M5. MAT-MOD ? Modification d'un matériel M6. MAT-PTE ? Perte d'un matériel MENACES SUR LES LOGICIELS M7. LOG-USG ? Détournement de l'usage prévu d'un logiciel M8, avec de faibles capacités Source humaine interne, malveillante, avec des capacités importantes Source humaine interne, malveillante LOG-ESP ? Analyse d'un logiciel M9. LOG-DEP ? Dépassement des limites d'un logiciel M10. LOG-DET ? Suppression de tout ou partie d'un logiciel M11. LOG-MOD ? Modification d'un logiciel M12. LOG-PTE ? Disparition d'un logiciel MENACES SUR LES CANAUX INFORMATIQUES ET DE TÉLÉPHONIE M13. RSX-USG ? Attaque du milieu sur un canal informatique ou de téléphonie M14. RSX-ESP ? Écoute passive d'un canal informatique ou de téléphonie M15. RSX-DEP ? Saturation d'un canal informatique ou de téléphonie M16. RSX-DET ? Dégradation d'un canal informatique ou de téléphonie