| Titre : | Modélisation et génération des attaques dans les politiques de sécurité |
| Auteurs : | KOUBI Mohamed, Auteur ; SAYAH Mohamed Kamel Eddine, Auteur ; ADJIR Noureddine, Directeur de thèse |
| Type de document : | texte imprimé |
| Editeur : | Université de Saida - Dr Moulay Tahar. Faculté des Sciences. Département d" l’Informatique, 2015/2016 |
| Format : | 60 p |
| Accompagnement : | CD |
| Langues: | Français |
| Catégories : | |
| Mots-clés: | Modèle de Lampson ; la cible XACML |
| Résumé : |
La sécurité est de plus en plus en importance et devient actuellement une
question clé pour toute application ou système informatique pour les organisations, les entreprises et les gouvernements. Le marché se déplace dans l'Internet et le montant des actifs en cause est énorme. Pour les entreprises à vendre leurs produits et services sur Internet, la sécurité est un problème majeur à résoudre. Pour les banques en ligne, garantir la sécurité est cruciale et une condition préalable avant même l'exécution du service. Les entreprises ont consenti des efforts significatifs dans la mise en place de politiques et de procédures de sécurité. Et pourtant, force est de constater que des lacunes importantes laissent à désirer. Les systèmes de stockage de données et les réseaux d'informations des entreprises doivent répondre à des exigences opposées, à savoir la protection de la vie privée et la divulgation des informations. En d'autres termes, ce qui doit être protégé dans certaines situations et par rapport à certaines entités doit probablement être divulgué dans d'autres situations et par rapport à d'autres entités. Par exemple dans les applications médicales, les informations échangées contiennent généralement des données très sensibles. En effet, la fuite d'information ne devrait jamais être permise. Par exemple, lors d'une urgence médicale, l'interdiction d'accès à l'information pourrait mettre des vies en danger. Les lois exigent que les entreprises disposent de mécanismes fiables pour mettre en œuvre ces exigences dans leurs systèmes informatiques, dans leurs services Web, etc. Ainsi, les organismes gouvernementaux et les compagnies qui ne se conforment pas à ces lois risquent d'encourir de véritables conséquences ; par exemple entacher leur réputation et/ou devoir se soumettre à des obligations légales. Dans ces systèmes, l'accès aux données est gouverné par des politiques ou des règles de contrôle d'accès. Ou, la définition des politiques ne garantit pas à elle seule le fonctionnement correct du système. |
Exemplaires
| Code-barres | Cote | Support | Localisation | Section | Disponibilité |
|---|---|---|---|---|---|
| aucun exemplaire |
Documents numériques (1)
Modélisation et génération des attaques dans les politiques de sécurité Adobe Acrobat PDF |

