Gestion de droits d x27 acces dans des reseaux informatiques memoire

Gestion de droits d ? accès dans des réseaux informatiques Mémoire MEMEL EMMANUEL LATHE Ma? trise en informatique Ma? tre ès sciences M Sc Québec Canada ? MEMEL EMMANUEL LATHE C CRésumé La sécurité informatique est plus que jamais une préoccupation majeure de toute entreprise privée comme publique Le contrôle d ? accès qui représente une composante importante de la sécurité des systèmes d ? information consiste à véri ?er si un sujet possède les droits nécessaires pour accéder à un objet Il est régi par des règles qui peuvent être exprimées en di ?érents langages La validation de contrôle d ? accès également appelée analyse de conformité consiste à véri ?er à intervalles réguliers si ces règles de contrôle d ? accès mises en ?uvre sont cohérentes et complètes par rapport à une politique de sécurité donnée Plusieurs outils de contrôle d ? accès sont applicables à cette ?n AVTAC Automatic Validation Tool of Access Control est un outil sur lequel nous avons apporté notre contribution iii C CAbstract Computer security is more than ever a major concern for any private or public company Access control which is an important component of security of information systems consists on verifying whether a subject has the rights to access to an object It is governed by rules that can be expressed in di ?erent languages Validation of access control also called compliance is to check at regular intervals if the access control implemented rules are consistent and complete with respect to a given security policy or not Several access control tools are applicable to this end AVTAC Automatic Validation Tool of Access Control is the tool on which we made our contribution v CTable des matières Résumé iii Abstract v Table des matières vi Liste des tableaux ix Liste des ?gures xi Remerciements xiii Introduction État de l ? art des outils de contrôle d ? accès Introduction Authenti ?cation pour un système IAM Modèle d ? habilitation pour un système IAM Implémentation et contrôle pour un système IAM Outils de gestion des droits d ? accès Normes et référentiels de sécurité Conclusion Représentation des droits d ? accès sous Windows et Linux Introduction Contrôle d ? accès dé ?nitions et politiques Contrôle d ? accès sous Linux Contrôle d ? accès sous Windows Représentation graphique du contrôle d ? accès Conclusion Contribution Introduction Architecture et vue d ? ensemble Outils d ? approvisionnement Processus de validation de droit d ? accès Traduction des droits d ? accès Récupération automatique des droits d ? accès à partir de di ?érentes machines Conclusion vi CConclusion générale A Scripts et documents XACML A Script d ? extraction des droits d ? accès Windows A Traduction des droits d ? accès Linux vers XACML A Grammaire BNF pour un sous-ensemble de XACML A Script d ? extraction des droits d ? accès Linux via SNMP vii C CListe des tableaux Types d ? entrées ACL Masquage des autorisations d ? accès SDDL Syntax Traduction

Documents similaires
Th2742 1 unlocked République Algérienne Démocratique et Populaire Ministère de l'Enseignement Supérieur et de la Recherche Scienti ?que Université d'Oran Es-Sénia Ecole doctorale de Français Pôle Ouest Antenne d ? Oran MEMOIRE POUR L ? OBTENTION DU DIPLOM 0 0
SOMMAIRE INTRODUCTION 3 PREMIÈRE PARTIE 1 La rétention client pour favoriser la 0 0
Les modalites pratiques d x27 application 0 0
Audit socal Sa? d BALHADJ Université Abdelmalek Essa? di ENCG CSOMMAIRE I- GRH et EFFICACITE II- Fondements domaines et spéci ?cité de l ? Audit social III- L ? audit Social Caractéristiques et spéci ?cités IV- UTILITE ET INTERET DE L ? AUDIT SOCIAL V- L 0 0
Zadar, Croatie 17 & 18 mai 2013 Éditeur scientifique Jean-Marie PERETTI Audit s 0 0
I.A.E. de LYON Institut des Hautes Etudes Université Jean Moulin de Management 0 0
Signalements 2012 SIGNALEMENTS DE RAPPEL N Date signalement professionnel marque dénomination commerciale type n de série volume descriptif danger mesures prises PSA Peugeot France confusion entre clés dynamomètriques utilisées Echange du BSM boitier de s 0 0
Ministère de l’Enseignement Supérieur, de la Recherche Scientifique et de la Te 0 0
RELATIONS ENTREPRISES CONSTRUISONS ENSEMBLE UN PARTENARIAT DURABLE 2 ESSEC Busi 0 0
Aylin dervis memoire 1 Mémoire professionnel de ?n d ? études UNIVERSITE DE HAUTE-ALSACE Master Sciences du Management Spécialité Contrôle de Gestion et Audit FSESJ rue de la Fonderie MULHOUSE Cedex CLEMESSY SA rue de Thann MULHOUSE Cedex LES PARTICULARIT 0 0
  • 44
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise
Partager
  • Détails
  • Publié le Apv 25, 2021
  • Catégorie Management
  • Langue French
  • Taille du fichier 273kB