Catégorie

Contrôle d'accès

Séances de cours associées (98)
Contrôle d'accès obligatoire : modèles de confidentialité
Explore le modèle Bell La Padula, les canaux secrets, les défis de déclassification et les propriétés de sécurité dans les modèles de confidentialité.
Contrôle d'accès discrétionnaire I
Couvre la mise en œuvre du contrôle d'accès discrétionnaire à l'aide de la matrice et des listes de contrôle d'accès.
Contrôle d'accès obligatoire : principes et modèles de sécurité
Explore les principes de contrôle d'accès obligatoire, les modèles de sécurité, le modèle de la muraille de Chine, les canaux de communication secrets et l'importance de la désinfection dans les affaires.
Contrôle d'accès obligatoire : Modèles de sécurité multi-propriétés
Explore le modèle de la muraille de Chine pour combiner la confidentialité et l’intégrité, en abordant les conflits d’intérêts et la sécurité multilatérale.
Principes II : Médiation complète, conception ouverte, séparation des privilèges
Discute des principes de « médiation complète », de « conception ouverte » et de « séparation des privilèges » pour améliorer la sécurité du système.
Stratégies de contrôle d'accès : Authentification et autorisation
Explore les politiques de contrôle d'accès, les méthodes d'authentification et les principes du moindre privilège, en soulignant l'importance des protocoles d'authentification sécurisés et conviviaux.
Contrôle de l'accès au réseau : Aperçu de la sécurité
Fournit une vue d'ensemble du contrôle d'accès au réseau (CNA) et des défis en matière de sécurité discutés lors du Forum SI de 2022.
Sécurité par mot de passe
Souligne l’importance de protéger les mots de passe et d’éviter de les partager.
Contrôle d'accès discrétionnaire II
Explore les implémentations alternatives de contrôle d'accès et le problème confus des adjoints dans les systèmes de contrôle d'accès.
Principes de conception de sécurité : Préliminaires
Couvre les concepts de sécurité de base, la pensée contradictoire, les mécanismes de sécurité et la conduite responsable dans les principes de conception de la sécurité.

Graph Chatbot

Chattez avec Graph Search

Posez n’importe quelle question sur les cours, conférences, exercices, recherches, actualités, etc. de l’EPFL ou essayez les exemples de questions ci-dessous.

AVERTISSEMENT : Le chatbot Graph n'est pas programmé pour fournir des réponses explicites ou catégoriques à vos questions. Il transforme plutôt vos questions en demandes API qui sont distribuées aux différents services informatiques officiellement administrés par l'EPFL. Son but est uniquement de collecter et de recommander des références pertinentes à des contenus que vous pouvez explorer pour vous aider à répondre à vos questions.