Séance de cours

Contrôle d'accès obligatoire : principes et modèles de sécurité

Description

Cette séance de cours couvre les principes du contrôle d'accès obligatoire (MAC) et du contrôle d'accès discrétionnaire (DAC), expliquant comment MAC applique les politiques de sécurité malgré les tentatives de subversion. Il explore des modèles de sécurité, tels que Bell-LaPadula pour la confidentialité et BIBA pour l'intégrité, illustrant leur fonctionnement à travers des exemples. Le modèle de la muraille de Chine est exploré pour empêcher les flux d’informations entre les ensembles de conflits, mettant en valeur son application dans des scénarios réels. En outre, les canaux de communication secrets et l'importance de la désinfection dans les contextes commerciaux sont discutés, soulignant la nécessité de politiques de sécurité dans divers cas d'utilisation.

Cette vidéo est disponible exclusivement sur Mediaspace pour un public restreint. Veuillez vous connecter à Mediaspace pour y accéder si vous disposez des autorisations nécessaires.

Regarder sur Mediaspace
À propos de ce résultat
Cette page est générée automatiquement et peut contenir des informations qui ne sont pas correctes, complètes, à jour ou pertinentes par rapport à votre recherche. Il en va de même pour toutes les autres pages de ce site. Veillez à vérifier les informations auprès des sources officielles de l'EPFL.

Graph Chatbot

Chattez avec Graph Search

Posez n’importe quelle question sur les cours, conférences, exercices, recherches, actualités, etc. de l’EPFL ou essayez les exemples de questions ci-dessous.

AVERTISSEMENT : Le chatbot Graph n'est pas programmé pour fournir des réponses explicites ou catégoriques à vos questions. Il transforme plutôt vos questions en demandes API qui sont distribuées aux différents services informatiques officiellement administrés par l'EPFL. Son but est uniquement de collecter et de recommander des références pertinentes à des contenus que vous pouvez explorer pour vous aider à répondre à vos questions.