Dans le domaine de la sécurité numérique, le contrôle d'accès fondé sur les treillis (en anglais lattice-based access control, ou LBAC) est un modèle complexe de contrôle d'accès logique aux ressources qui sont placées sous son contrôle qui s'appuie sur la représentation des interactions entre toutes les combinaisons d'objets (ressources numériques, applications et ordinateurs) et les acteurs (personnes, groupes ou organizations).
L'objectif du contrôle d'accès fondé sur les treillis est de permettre la mise en place de polices de sécurité du type Contrôle d'accès obligatoire. Il s'appuie sur un Treillis (ensemble ordonné), au sens mathématique pour attribuer aux ressources un niveau de sécurité et aux acteurs un niveau de sécurité auquel ils ont accès. Dans le modèle le plus simple, l'accès à une ressource n'est autorisé que si le niveau de sécurité attribué à celle-ci est inférieur ou égal au niveau d'autorisation attribué à l'acteur qui demande l'accès.
Ceci décrit de manière mathématique les modèles de sécurité obligatoires « triviaux » qui sont utilisés dans la vie de tous les jours dans lesquels on attribue des étiquettes aux documents (par exemple : « secret », « confidentiel », « interne », « externe », « public »).
Le partitionnement des ressources et des acteurs en sous-ensembles définis en regard des contraintes induites dans les processus métiers (par exemple : « un gestionnaire de stock n'a pas accès aux prévisions commerciales » et un « commercial n'a pas accès aux données de la gestion des stocks ») et l'usage de prédicats spécifiques aux actions sur les ressources que la demande d'accès va autoriser, permet d'utiliser de façon coordonnée un ensemble de treillis afin de mettre en œuvre une politique de sécurité qui peut tracer de manière efficace une majorité de flux d'information.
Cette page est générée automatiquement et peut contenir des informations qui ne sont pas correctes, complètes, à jour ou pertinentes par rapport à votre recherche. Il en va de même pour toutes les autres pages de ce site. Veillez à vérifier les informations auprès des sources officielles de l'EPFL.
This course treats the main issues in operation and control of a tokamak. Control-oriented models are derived and controllers are designed using techniques from modern control theory. Operational limi
Provide an introduction to the theory and practice of Model Predictive Control (MPC). Main benefits of MPC: flexible specification of time-domain objectives, performance optimization of highly complex
This is an introductory course to computer security and privacy. Its goal is to provide students with means to reason about security and privacy problems, and provide them with tools to confront them.
Organization-Based Access Control (OrBAC) ou, en français, le contrôle d'accès fondé sur l'organisation est un modèle de contrôle d'accès présenté pour la première fois en 2003. Dans OrBAC, l'expression d'une politique d'autorisation est centrée sur le concept d'organisation. Le modèle OrBAC (Organization Based Access Control) reprend les concepts de rôle, d'activité, de vue et d'organisation. Ces concepts ont été introduits respectivement dans les modèles R-BAC Role-Based Access Control, T-BAC (Task-Based Access Control), V-BAC (View-Based Access Control) et T-BAC (Team-Based Access Control).
Context-based access control (CBAC) is a feature of firewall software, which intelligently filters TCP and UDP packets based on application layer protocol session information. It can be used for intranets, extranets and internets. CBAC can be configured to permit specified TCP and UDP traffic through a firewall only when the connection is initiated from within the network needing protection. (In other words, CBAC can inspect traffic for sessions that originate from the external network.
Le contrôle d'accès basé sur les rôles (« Role-Based Access Control » (RBAC) en anglais) est un modèle de contrôle d'accès à un système d'information dans lequel chaque décision d'accès est basée sur le rôle auquel l'utilisateur est associé. La typologie et la granularité des rôles découlent généralement de la structure de l'entreprise ou de l'organisation ayant adopté ce système. Les utilisateurs exerçant des fonctions similaires peuvent être regroupés sous le même rôle.
Explore les principes de contrôle d'accès obligatoire, les modèles de sécurité, le modèle de la muraille de Chine, les canaux de communication secrets et l'importance de la désinfection dans les affaires.
Heating, Ventilation, and Air Conditioning (HVAC) Systems utilize much energy, accounting for 40% of total building energy use. The temperatures in buildings are commonly held within narrow limits, leading to higher energy use. Measurements from office bui ...
Occupant behavior, defined as the presence and energy-related actions of occupants, is today known as a key driver of building energy use. Closing the gap between what is provided by building energy systems and what is actually needed by occupants requires ...
EPFL2022
, , ,
This article demonstrates person localization using a hybrid system consisting of an electromagnetic positioning system and a depth camera to authorize access control. The ultimate aim of this system is to distinguish moving people in a defined area by tra ...