Êtes-vous un étudiant de l'EPFL à la recherche d'un projet de semestre?
Travaillez avec nous sur des projets en science des données et en visualisation, et déployez votre projet sous forme d'application sur Graph Search.
Cette séance de cours couvre les principes du contrôle d'accès obligatoire (MAC) et du contrôle d'accès discrétionnaire (DAC), expliquant comment MAC applique les politiques de sécurité malgré les tentatives de subversion. Il explore des modèles de sécurité, tels que Bell-LaPadula pour la confidentialité et BIBA pour l'intégrité, illustrant leur fonctionnement à travers des exemples. Le modèle de la muraille de Chine est exploré pour empêcher les flux d’informations entre les ensembles de conflits, mettant en valeur son application dans des scénarios réels. En outre, les canaux de communication secrets et l'importance de la désinfection dans les contextes commerciaux sont discutés, soulignant la nécessité de politiques de sécurité dans divers cas d'utilisation.
Cette vidéo est disponible exclusivement sur Mediaspace pour un public restreint. Veuillez vous connecter à Mediaspace pour y accéder si vous disposez des autorisations nécessaires.
Regarder sur Mediaspace