Gestion de droits d x27 acces dans des reseaux informatiques memoire 1
Gestion de droits d ? accès dans des réseaux informatiques Mémoire MEMEL EMMANUEL LATHE Ma? trise en informatique Ma? tre ès sciences M Sc Québec Canada ? MEMEL EMMANUEL LATHE C CRésumé La sécurité informatique est plus que jamais une préoccupation majeure de toute entreprise privée comme publique Le contrôle d ? accès qui représente une composante importante de la sécurité des systèmes d ? information consiste à véri ?er si un sujet possède les droits nécessaires pour accéder à un objet Il est régi par des règles qui peuvent être exprimées en di ?érents langages La validation de contrôle d ? accès également appelée analyse de conformité consiste à véri ?er à intervalles réguliers si ces règles de contrôle d ? accès mises en ?uvre sont cohérentes et complètes par rapport à une politique de sécurité donnée Plusieurs outils de contrôle d ? accès sont applicables à cette ?n AVTAC Automatic Validation Tool of Access Control est un outil sur lequel nous avons apporté notre contribution iii C CAbstract Computer security is more than ever a major concern for any private or public company Access control which is an important component of security of information systems consists on verifying whether a subject has the rights to access to an object It is governed by rules that can be expressed in di ?erent languages Validation of access control also called compliance is to check at regular intervals if the access control implemented rules are consistent and complete with respect to a given security policy or not Several access control tools are applicable to this end AVTAC Automatic Validation Tool of Access Control is the tool on which we made our contribution v CTable des matières Résumé iii Abstract v Table des matières vi Liste des tableaux ix Liste des ?gures xi Remerciements xiii Introduction État de l ? art des outils de contrôle d ? accès Introduction Authenti ?cation pour un système IAM Modèle d ? habilitation pour un système IAM Implémentation et contrôle pour un système IAM Outils de gestion des droits d ? accès Normes et référentiels de sécurité Conclusion Représentation des droits d ? accès sous Windows et Linux Introduction Contrôle d ? accès dé ?nitions et politiques Contrôle d ? accès sous Linux Contrôle d ? accès sous Windows Représentation graphique du contrôle d ? accès Conclusion Contribution Introduction Architecture et vue d ? ensemble Outils d ? approvisionnement Processus de validation de droit d ? accès Traduction des droits d ? accès Récupération automatique des droits d ? accès à partir de di ?érentes machines Conclusion vi CConclusion générale A Scripts et documents XACML A Script d ? extraction des droits d ? accès Windows A Traduction des droits d ? accès Linux vers XACML A Grammaire BNF pour un sous-ensemble de XACML A Script d ? extraction des droits d ? accès Linux via SNMP vii C CListe des tableaux Types d ? entrées ACL Masquage des autorisations d ? accès SDDL Syntax Traduction
Documents similaires
-
28
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise- Détails
- Publié le Jui 02, 2021
- Catégorie Management
- Langue French
- Taille du fichier 273kB