Introduction G´ en´ eralit´ es sur les politiques de contrˆ ole d’acc` es Les p

Introduction G´ en´ eralit´ es sur les politiques de contrˆ ole d’acc` es Les politiques discr´ etionnaires ou DAC Les politiques obligatoires ou MAC Les politiques bas´ ees sur la notion de tˆ ache ou TBAC Les politiques bas´ ees sur la notion de rˆ ole ou RBAC Les politiques bas´ ees sur la notion d’´ equipe ou TMAC Les politiques bas´ ees sur la notion d’organisation ou OrBAC Contrôle d’accès SKHIRI Ferid S´ ecurit´ e des Syst` emes d’Information Introduction G´ en´ eralit´ es sur les politiques de contrˆ ole d’acc` es Les politiques discr´ etionnaires ou DAC Les politiques obligatoires ou MAC Les politiques bas´ ees sur la notion de tˆ ache ou TBAC Les politiques bas´ ees sur la notion de rˆ ole ou RBAC Les politiques bas´ ees sur la notion d’´ equipe ou TMAC Les politiques bas´ ees sur la notion d’organisation ou OrBAC Plan du cours 4 1 Introduction 2 G´ en´ eralit´ es sur les politiques de contrˆ ole d’acc` es 3 Les politiques discr´ etionnaires ou DAC 4 Les politiques obligatoires ou MAC 4 Les politiques bas´ ees sur la notion de tˆ ache ou TBAC 5 Les politiques bas´ ees sur la notion de rˆ ole ou RBAC 6 Les politiques bas´ ees sur la notion d’´ equipe ou TMAC 7 Les politiques bas´ ees sur la notion d’organisation ou OrBAC SKHIRI Ferid S´ ecurit´ e des Syst` emes d’Information Introduction G´ en´ eralit´ es sur les politiques de contrˆ ole d’acc` es Les politiques discr´ etionnaires ou DAC Les politiques obligatoires ou MAC Les politiques bas´ ees sur la notion de tˆ ache ou TBAC Les politiques bas´ ees sur la notion de rˆ ole ou RBAC Les politiques bas´ ees sur la notion d’´ equipe ou TMAC Les politiques bas´ ees sur la notion d’organisation ou OrBAC Introduction S´ ecurit´ e d’un syst` eme d’information : d´ efinir une politique de s´ ecurit´ e pr´ eserver la confidentialit´ e, l’int´ egrit´ e et la disponibilit´ e des donn´ ees d´ etecter les intrusions SKHIRI Ferid S´ ecurit´ e des Syst` emes d’Information Introduction G´ en´ eralit´ es sur les politiques de contrˆ ole d’acc` es Les politiques discr´ etionnaires ou DAC Les politiques obligatoires ou MAC Les politiques bas´ ees sur la notion de tˆ ache ou TBAC Les politiques bas´ ees sur la notion de rˆ ole ou RBAC Les politiques bas´ ees sur la notion d’´ equipe ou TMAC Les politiques bas´ ees sur la notion d’organisation ou OrBAC Introduction Objectifs du contrˆ ole d’acc` es pr´ eserver la confidentialit´ e, l’int´ egrit´ e et la disponibilit´ e des donn´ ees confidentialit´ e : protection contre divulgation non autoris´ ee int´ egrit´ e des donn´ ees : protection contre modification ou destruction non autoris´ ees disponibilit´ e : fournir les donn´ ees aux utilisateurs autoris´ es quand ils en ont besoin SKHIRI Ferid S´ ecurit´ e des Syst` emes d’Information Introduction G´ en´ eralit´ es sur les politiques de contrˆ ole d’acc` es Les politiques discr´ etionnaires ou DAC Les politiques obligatoires ou MAC Les politiques bas´ ees sur la notion de tˆ ache ou TBAC Les politiques bas´ ees sur la notion de rˆ ole ou RBAC Les politiques bas´ ees sur la notion d’´ equipe ou TMAC Les politiques bas´ ees sur la notion d’organisation ou OrBAC G´ en´ eralit´ es sur les politiques de contrˆ ole d’acc` es Fig.: source : W. Stallings & L. Brown SKHIRI Ferid S´ ecurit´ e des Syst` emes d’Information Introduction G´ en´ eralit´ es sur les politiques de contrˆ ole d’acc` es Les politiques discr´ etionnaires ou DAC Les politiques obligatoires ou MAC Les politiques bas´ ees sur la notion de tˆ ache ou TBAC Les politiques bas´ ees sur la notion de rˆ ole ou RBAC Les politiques bas´ ees sur la notion d’´ equipe ou TMAC Les politiques bas´ ees sur la notion d’organisation ou OrBAC G´ en´ eralit´ es sur les politiques de contrˆ ole d’acc` es 3 propri´ et´ es importantes : authentification : assure que l’identit´ e de l’utilisateur est l´ egitime autorisation : d´ etermine les tˆ aches qu’un utilisateur est autoris´ e ` a faire non-r´ epudiation : assure qu’un utilisateur ne peut pas nier avoir effectu´ e une tˆ ache SKHIRI Ferid S´ ecurit´ e des Syst` emes d’Information Introduction G´ en´ eralit´ es sur les politiques de contrˆ ole d’acc` es Les politiques discr´ etionnaires ou DAC Les politiques obligatoires ou MAC Les politiques bas´ ees sur la notion de tˆ ache ou TBAC Les politiques bas´ ees sur la notion de rˆ ole ou RBAC Les politiques bas´ ees sur la notion d’´ equipe ou TMAC Les politiques bas´ ees sur la notion d’organisation ou OrBAC G´ en´ eralit´ es sur les politiques de contrˆ ole d’acc` es capacit´ e de contrˆ oler l’acc` es d’un programme ou d’un utilisateur aux ressources du syst` eme : v´ erification des requˆ etes d’acc` es : accord ou refus contrˆ ole d’acc` es : impos´ e par des r` eglements de la politique de s´ ecurit´ e politique de s´ ecurit´ e : d´ efinit les propri´ et´ es d´ esir´ ees pour le syst` eme domaines d’application : informatique, bancaire, militaire, m´ edical, ... SKHIRI Ferid S´ ecurit´ e des Syst` emes d’Information Introduction G´ en´ eralit´ es sur les politiques de contrˆ ole d’acc` es Les politiques discr´ etionnaires ou DAC Les politiques obligatoires ou MAC Les politiques bas´ ees sur la notion de tˆ ache ou TBAC Les politiques bas´ ees sur la notion de rˆ ole ou RBAC Les politiques bas´ ees sur la notion d’´ equipe ou TMAC Les politiques bas´ ees sur la notion d’organisation ou OrBAC G´ en´ eralit´ es sur les politiques de contrˆ ole d’acc` es concepts de base d’une politique de s´ ecurit´ e : sujets : entit´ es actives du syst` eme demandent des droits d’acc` es correspondant ` a l’autorisation d’ex´ ecuter des actions sur les objets incluent toujours les utilisateurs du syst` eme incluent souvent les processus en cours d’ex´ ecution pour le compte des utilisateurs objets : entit´ es passives du syst` eme contiennent les informations et ressources ` a prot´ eger actions : moyens permettant aux sujets de manipuler les objets du syst` eme SKHIRI Ferid S´ ecurit´ e des Syst` emes d’Information Introduction G´ en´ eralit´ es sur les politiques de contrˆ ole d’acc` es Les politiques discr´ etionnaires ou DAC Les politiques obligatoires ou MAC Les politiques bas´ ees sur la notion de tˆ ache ou TBAC Les politiques bas´ ees sur la notion de rˆ ole ou RBAC Les politiques bas´ ees sur la notion d’´ equipe ou TMAC Les politiques bas´ ees sur la notion d’organisation ou OrBAC G´ en´ eralit´ es sur les politiques de contrˆ ole d’acc` es concepts de base d’une politique de s´ ecurit´ e : Principe du moindre privil` ege affecter des pr´ ef´ erences aux utilisateurs de fa¸ con ` a ce qu’ils aient pas plus de permissions que n´ ecessaires pour effectuer leurs tˆ aches application stricte de ce principe entraˆ ıne : diff´ erents niveaux de permissions diff´ erents niveaux de permissions ` a des moments diff´ erents permissions limit´ ees dans le temps SKHIRI Ferid S´ ecurit´ e des Syst` emes d’Information Introduction G´ en´ eralit´ es sur les politiques de contrˆ ole d’acc` es Les politiques discr´ etionnaires ou DAC Les politiques obligatoires ou MAC Les politiques bas´ ees sur la notion de tˆ ache ou TBAC Les politiques bas´ ees sur la notion de rˆ ole ou RBAC Les politiques bas´ ees sur la notion d’´ equipe ou TMAC Les politiques bas´ ees sur la notion d’organisation ou OrBAC G´ en´ eralit´ es sur les politiques de contrˆ ole d’acc` es exemple : sujets : Jean et Bob : m´ edecins Tom et Paul : infirmiers Sarah : secr´ etaire m´ edicale objets : patients dossier : m´ edical ou administratif actions : consulter, modifier le dossier m´ edical d’un patient cr´ eer le dossier m´ edical d’un patient SKHIRI Ferid S´ ecurit´ e des Syst` emes d’Information Introduction G´ en´ eralit´ es sur les politiques de contrˆ ole d’acc` es Les politiques discr´ etionnaires ou DAC Les politiques obligatoires ou MAC Les politiques bas´ ees sur la notion de tˆ ache ou TBAC Les politiques bas´ ees sur la notion de rˆ ole ou RBAC Les politiques bas´ ees sur la notion d’´ equipe ou TMAC Les politiques bas´ ees sur la notion d’organisation ou OrBAC G´ en´ eralit´ es sur les politiques de contrˆ ole d’acc` es forme des r` egles d’une politique de s´ ecurit´ e : un sujet s a la permission l′interdiction l′obligation            de r´ ealiser l’action a sur l’objet o SKHIRI Ferid S´ ecurit´ e des Syst` emes d’Information Introduction G´ en´ eralit´ uploads/Politique/ cours-controle-d-x27-acces-pdf.pdf

  • 26
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager