Cours 4 : Contrôle d accès
|
|
- Josephine Mercier
- il y a 8 ans
- Total affichages :
Transcription
1 Cours 4 : Contrôle d accès ESIL Université de la méditerranée Odile.Papini@esil.univ-mrs.fr
2 Plan du cours 4 1 Introduction
3 Introduction Sécurité d un système d information : définir une politique de sécurité préserver la confidentialité, l intégrité et la disponibilité des données détecter les intrusions
4 Introduction Objectifs du contrôle d accès préserver la confidentialité, l intégrité et la disponibilité des données confidentialité : protection contre divulgation non autorisée intégrité des données : protection contre modification ou destruction non autorisées disponibilité : fournir les données aux utilisateurs autorisés quand ils en ont besoin
5 Fig.: source : W. Stallings & L. Brown
6 3 propriétés importantes : authentification : assure que l identité de l utilisateur est légitime autorisation : détermine les tâches qu un utilisateur est autorisé à faire non-répudiation : assure qu un utilisateur ne peut pas nier avoir effectué une tâche
7 capacité de contrôler l accès d un programme ou d un utilisateur aux ressources du système : vérification des requêtes d accès : accord ou refus contrôle d accès : imposé par des règlements de la politique de sécurité politique de sécurité : définit les propriétés désirées pour le système domaines d application : informatique, bancaire, militaire, médical,...
8 concepts de base d une politique de sécurité : sujets : entités actives du système demandent des droits d accès correspondant à l autorisation d exécuter des actions sur les objets incluent toujours les utilisateurs du système incluent souvent les processus en cours d exécution pour le compte des utilisateurs objets : entités passives du système contiennent les informations et ressources à protéger actions : moyens permettant aux sujets de manipuler les objets du système
9 concepts de base d une politique de sécurité : Principe du moindre privilège affecter des préférences aux utilisateurs de façon à ce qu ils aient pas plus de permissions que nécessaires pour effectuer leurs tâches application stricte de ce principe entraîne : différents niveaux de permissions différents niveaux de permissions à des moments différents permissions limitées dans le temps
10 exemple : sujets : Jean et Bob : médecins Tom et Paul : infirmiers Sarah : secrétaire médicale objets : patients dossier : médical ou administratif actions : consulter, modifier le dossier médical d un patient créer le dossier médical d un patient
11 forme des règles d une politique de sécurité : la permission un sujet s a l interdiction de réaliser l action a sur l objet o l obligation
12 plusieurs types de règles : règles indépendantes du contexte : les plus simples accés à un objet ou un ensemble d objets indépendamment du contexte règles dépendantes du contexte : accés aux objets à condition de vérifier le contexte donné règles de délégation et de transfert de droits : déléguer à un autre utilisateur : la possibilité de réaliser certaines opérations un de ses droits d accès
13 exemple de règles : règles indépendantes du contexte : une secrétaire médicale a la permission de créer le dossier médical d un patient un patient a la permission de consulter son dossier règles dépendantes du contexte : un médecin a la permission de consulter les dossiers médicaux de ses patients un médecin qui est en grève a l interdiction de consulter les dossiers médicaux de ses patients règles de délégation et de transfert de droits : un médecin a la permission d autoriser un infirmier à consulter le dossier médical d un patient
14 principe basé sur : l identité des utilisateurs règles explicites d accès les utilisateurs sont autorisés à définir leur propre règlement de sécurité sur les informations dont ils sont propriétaires, en attribuant et en retirant des droits aux autres membres de l organisation.
15 exemple de politique d accés discrétionnaire ou DAC gestion des droits d accés aux fichiers sous UNIX : trois types d accès : read write execute le propriétaire du fichier peut librement définir des droits pour : lui-même son groupe les autres utilisateurs limitations : pb de fuite d informations, pb de cheval de Troie
16 modèles basés sur les matrices de contrôle d accés (Lampson) structure : (S, O, A), S : sujets, O : objets, A : matrice de contrôle d accés O1 O2 Objets Oj On S1 Lire Ecrire Proprietaire Lire Ecrire Sujets Si Lire Droits d acces du sujet Si sur l objet Oj Lire Sn Executer
17 modèle Harrison, Ruzzo Ullman (HRU) description des droits sous forme de matrice de contrôle d accés commandes de modification de la matrice Commande nom-commande(arg 1, arg 2,, arg n ) droit 1 A(arg s1,arg o1 ) et op 1, Si droit 2 A(arg s2,arg o2 ) et droit p A(arg sp,arg op ) op 2, alors op n
18 modèle Harrison, Ruzzo Ullman (HRU) opérations élémentaires : op i opérations pour gérer les sujets : créer, détruire un sujet opérations pour gérer les objets : créer, détruire un objet opérations pour gérer la matrice : mettre, enlever un droit d dans A(s,o),
19 modèle Harrison, Ruzzo Ullman (HRU) Plusieurs modèles de contrôle d accés discrétionnaires modèle basé sur les matrices de contrôle d accés modèle basé sur des graphes
20 Les politiques d accés obligatoires (par mandats) ou MAC principe : affectation aux objets et aux sujets d attributs non modifiables par l utilisateur autorisation d accès établie par l examen de ces attributs de sécurité les objectifs de sécurité sont formulés vis à vis des règles obligatoires décrites par la politique de sécurité distinction entre utilisateurs et sujets
21 Les politiques multi-niveaux basées sur la notion de treillis objets et sujets classés selon différents niveaux de sécurité niveau de sécurité = (niveau de classification, ensemble de catégories) niveau de classification : ensemble totalement ordonné ensemble de catégories : représente le domaine de l information, relation entre les ensembles : inclusion ensembliste niveaux de sécurité : ensemble partiellement ordonné
22 Les politiques multi-niveaux niveaux de sécurité : ensemble partiellement ordonné relation de dominance : niveau n 1 = (c 1, C 1 ) niveau n 2 = (c 2, C 2 ) n 1 n 2 (n 1 domine n 2 ) ssi c 1 c 2 et C 2 C 1 exemple de politique multi-niveaux : le modèle de Bell et LaPadula
23 Le modèle de Bell et LaPadula objectif : assurer la confidentialité principe : interdire toute fuite d information d un objet d un certain niveau de classification vers un objet de niveau de classification inférieur interdire à tout sujet d une certaine habilitation d obtenir des informations d un objet de classification supérieur à cette habilitation
24 Le modèle de Bell et LaPadula règle simple (No Read up) : condidentialité Un sujet s ne peut accéder en lecture à un objet o seulement si le niveau de classification du sujet h(s) domine le niveau de classification de l objet c(o) (s,o, lire) h(s) c(o) règle étoile (No Write down) : confinement Un sujet s ne peut accéder en écriture à un objet o seulement si le niveau de classification du sujet h(s) est dominé par le niveau de classification de l objet c(o) (s, o, écrire) c(o) h(s)
25 objectif : assurer l intégrité principe : Le modèle de Biba interdire toute propagation d information d un objet situè à un certain niveau d intégrité vers un objet de niveau d intégrité inférieur interdire à tout sujet situé à un certain niveau d intégrité de modifier un objet possédant niveau d intégrité supérieur
26 Le modèle de Biba règle simple (No Read up) : (inverse de Bell-La Padula) Un sujet s ne peut accéder en lecture à un objet o seulement si le niveau de classification du sujet est dominé le niveau de classification de l objet c(o) règle étoile (No Write down) : (inverse de Bell-La Padula) Un sujet s ne peut accéder en écriture à un objet o seulement si le niveau de classification du sujet domine le niveau de classification de l objet c(o)
27 Le modèle de Clark et Wilson contrôle de l intégrité pour des applications commerciales 4 critères : authentification audit transactions bien formées séparation des pouvoirs
28 transactions bien formées : Données de type contraintes CDI données ou objets dont l intégrité doit être conservée Données de type non contraintes UDI données ou objets dont l intégrité n est pas garantie Procédures de vérification d intégrité IVP procédures qui vérifient que les CDI sont dans un ètat valide Procédures de transformation TP les seules procédures autorisées à modifier les CDI ou créer de nouveaux CDI
29 Le modèle de Muraille de Chine dédié à la confidentialité pour des applications commerciales but : empêcher le flux d informations qui mènent à des conflits modèle basé sur une hierarchie des données : les objets de base données auxquelles on demande l accès les objets concernant les données d une même classe les objets concernant les données d une classe en conflit
30 A chaque objet sont associés : sa classe ensemble de conflits qui contient ses données objectif : interdire l accès à 2 objets appartenant à des ensembles conflictuels
31 règle simple : Un sujet s ne peut accéder en lecture à un objet o si l objet o appartient à l ensemble de données de la même classe C dejá accessible (à l intérieur de la muraille) ou à un ensemble de conflit différent règle étoile : Un sujet s ne peut accéder en écriture à un objet o si cet accés est permis par la règle simple et aucun autre objet ne peut être lu s il appartient à une classe différente de celui-ci.
32 tâche : associée au contrôle d accès modèle actif : les permissions sont constamment contrôlées autorisations : contraintes strictes précisant leur utilisation, leur validité, leur expiration trace de l utilisation des permissions permissions contrôlées et gérées : activées et synchronisées pendant l exécution des autorisation
33 cycle de vie d une autorisation utiliser invalider dormante invoquée valide invalide invoquée valider révoquer suspendue révoquer cycle de vie d une autorisation dans le modèle TBAC
34 différentes extensions du modèle TBAC TBAC 3 modèle consolidé TBAC 1 TBAC 2 autorisations composites contraintes TBAC 0 modèle de base
35 idée : grouper les privilèges qui peuvent être accordés à un utilisateur politique basée sur le rôle : position de l utilisateur dans une structure d organisation spécification des privilèges associés à chaque tâche de l organisation affectation des utilisateurs aux rôles ajout et retrait d utilisateurs facilités
36 AU AP Utilisateur Rôle Permission Sessions Modèle de base : RBAC 0
37 Les politiques d accés basées sur la notion de rôle ou RBAC HR AU AP Utilisateur Rôle Permission Sessions Modèle : RBAC 1
38 AU AP Utilisateur Rôle Permission Sessions Contraintes Modèle : RBAC 2
39 HR AU AP Utilisateur Rôle Permission Sessions Contraintes Modèle : RBAC 3
40 basées sur la notion d équipe : plusieurs utilisateurs ayant des rôles différents mais qui collaborent dans l objectif d accomplir une tâche spécifique utilisateur : affecté à une équipe obtient l accés aux ressources de cette équipe niveau spécifique d accès déterminé par son rôle dans l équipe contexte de collaboration de l équipe : contexte utilisateur : utilisateur qui forment l équipe contexte objet : instances d objets nécessaires à l équipe pour accomplir sa tâche
41 Les politiques d accés basées sur la notion déquipe C-TMAC combiner les modèles TMAC et RBAC utiliser d autres contextes que le contexte utilisateur et le contexte objet
42 Les politiques basées sur la notion d organisation ou OrBAC Le modéle OrBAC repose sur 4 principes l organisation est l entité centrale du modèle Il y a deux niveaux d abstraction un niveau concret : sujet, action, objet un niveau abstrait : rôle, activité, vue possibilité d exprimer des permissions, des interdictions, des obligations et des recommandations possibilité d exprimer les contextes
43 Les politiques basées sur la notion d organisation ou OrBAC Fig.: source :
44 Les politiques basées sur la notion d organisation ou OrBAC Fig.: source :
Frédéric Cuppens et Nora Cuppens-Boulahia
Les modèles de sécurité Frédéric Cuppens et Nora Cuppens-Boulahia Abstract L objectif des modèles de sécurité est de donner une expression des besoins de sécurité des systèmes d informations (SI). Depuis
Plus en détailPartie II Cours 3 (suite) : Sécurité de bases de données
Partie II Cours 3 (suite) : Sécurité de bases de données ESIL Université de la méditerranée Odile.Papini@esil.univ-mrs.fr http://odile.papini.perso.esil.univmed.fr/sources/ssi.html Plan du cours 1 Introduction
Plus en détailMatrice d accès. Master SEMS, 2013-2014. Pierre Paradinas. October 16, 2013
Matrice d accès Master SEMS, 2013-2014 Pierre Paradinas October 16, 2013 Le Concept de Matrice d Accès ntroduit en 1971 par Butler Lampson Definition On note O, l ensemble des entités objet qui sont impliquées
Plus en détailExemple de politique de sécurité. Politique de sécurité. Exemple de politique de sécurité (suite) Exemple de politique de sécurité (suite)
Exemple de politique de sécurité Politique de sécurité Master SEMS, 2012-2013 Pierre Paradinas November 4, 2012 Messagerie (liste de di usion) de l Université d llinois L usage de liste de di usion est
Plus en détailPublic Key Infrastructure (PKI)
Public Key Infrastructure (PKI) Introduction Authentification - Yoann Dieudonné 1 PKI : Définition. Une PKI (Public Key Infrastructure) est une organisation centralisée, gérant les certificats x509 afin
Plus en détailM2 Miage Gestion des Identités et des Accès
M2 Miage Gestion des Identités et des Accès Damien Ploix Université d Evry Val d Essonne damien.ploix@ibisc.univ-evry.fr http://www.ibisc.univ-evry.fr/~dploix 1 Plan Introduction Autorisation Gestion des
Plus en détailXi Ingénierie. La performance technologique au service de votre e-commerce. Comment exploiter les cookies sur vos applications web en toute légalité?
Xi Ingénierie La performance technologique au service de votre e-commerce Comment exploiter les cookies sur vos applications web en toute légalité? Copyright 2012 Xi Ingénierie Toute reproduction ou diffusion
Plus en détailModèle de sécurité pour le secteur de la santé
Modèle de sécurité pour le secteur de la santé Anas Abou El Kalam Yves Deswarte LAAS-CNRS, 7 avenue du Colonel Roche 31077 Toulouse Cedex 4 France { anas.abouelkalam, yves.deswarte}@laas.fr RESUME : Cet
Plus en détailRèglement d INTERPOL sur le traitement des données
BUREAU DES AFFAIRES JURIDIQUES Règlement d INTERPOL sur le traitement des données [III/IRPD/GA/2011(2014)] REFERENCES 51 ème session de l Assemblée générale, résolution AGN/51/RES/1, portant adoption du
Plus en détailIntroduction aux bases de données Cours 1 : Généralités sur les bases de données
Cours 1 : Généralités sur les bases de données ESIL Université de la méditerranée Odile.Papini@esil.univmed.fr http://odile.papini.perso.esil.univmed.fr/sources/bdmat.html Plan du cours 1 1 Qu est ce qu
Plus en détailAutorité de Certification OTU
Référence du document : OTU.CG.0001 Révision du document : 1.0 Date du document : 24/10/2014 Classification Public Autorité de Certification OTU Conditions générales des services de Certification Conditions
Plus en détailCHARTE INFORMATIQUE LGL
CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification
Plus en détailGestion des Clés Publiques (PKI)
Chapitre 3 Gestion des Clés Publiques (PKI) L infrastructure de gestion de clés publiques (PKI : Public Key Infrastructure) représente l ensemble des moyens matériels et logiciels assurant la gestion des
Plus en détailMaîtrise Responsabilité Sécurité Contrôle 1
Maîtrise Responsabilité Sécurité Contrôle 1 Roland Burgniard 2 GESTION DES IDENTITÉS GESTION DES DROITS D'ACCÈS Peuplement Propagation Utilisation DAC MAC RBAC TMAC ORBAC Maintien Dépeuplement * L authentification
Plus en détail11 Choses que les équipes informatiques devraient faire (mais n arrivent pas à faire)
VARONIS Livre Blanc 11 Choses que les équipes informatiques devraient faire (mais n arrivent pas à faire) Contents Introduction 4 Le Top 11 des Taches Informatiques 6 Auditer l accès aux données 6 Effectuer
Plus en détailOASIS www.oasis-open.org/committees/xacml/docs/docs.shtml Date de publication
Statut du Committee Working Draft document Titre XACML Language Proposal, version 0.8 (XACML : XML Access Control Markup Language) Langage de balisage du contrôle d'accès Mot clé Attestation et sécurité
Plus en détailIntroduction à la gestion d identité. Bruno Bonfils <asyd@asyd.net> RMLL, 10 Juillet 2009
Introduction à la gestion d identité Bruno Bonfils RMLL, 10 Juillet 2009 La gestion d identité La gestion d identité Gérer toutes les entités qui échangent des données avec le système d
Plus en détailCette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.
CHARTE D UTILISATION DU MATERIEL INFORMATIQUE ET NUMERIQUE EPL LONS LE SAUNIER MANCY (Délibération n 6-22.05 du 13 juin2005 et n 4-16.06 du 9 juin 2006) Cette charte a pour but de définir les règles d
Plus en détailChap. I : Introduction à la sécurité informatique
UMR 7030 - Université Paris 13 - Institut Galilée Cours Sécrypt Les exigences de la sécurité de l information au sein des organisations ont conduit à deux changements majeurs au cours des dernières décennies.
Plus en détailDESCRIPTION DU COMPOSANT
Gestion des utilisateurs et des accès Composant pour un Egov intégré Qu'est-ce qu'un composant? C est un élément indispensable à l intégration des systèmes e-gov des différents niveaux politiques. Cet
Plus en détailGestion des droits d accès. Quelques exemples de vulnérabilité
Gestion des droits d accès 1 Les menaces 2 Menaces Modèles de contrôle d accès Contrôle d accès dans SQL Chiffrement de bases de données Contrôle de l usage des bases de données Omniprésence des bases
Plus en détailMieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE
Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1
Plus en détailLa sécurité dans les grilles
La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation
Plus en détailC++ COURS N 2 : CLASSES, DONNÉES ET FONCTIONS MEMBRES Classes et objets en C++ Membres d'une classe Spécification d'une classe Codage du comportement
C++ COURS N 2 : CLASSES, DONNÉES ET FONCTIONS MEMBRES Classes et objets en C++ Membres d'une classe Spécification d'une classe Codage du comportement des objets d'une classe Utilisation d'une classe Droit
Plus en détailLes transactions 1/46. I même en cas de panne logicielle ou matérielle. I Concept de transaction. I Gestion de la concurrence : les solutions
1/46 2/46 Pourquoi? Anne-Cécile Caron Master MAGE - SGBD 1er trimestre 2014-2015 Le concept de transaction va permettre de définir des processus garantissant que l état de la base est toujours cohérent
Plus en détailThèse de Doctorat D Anas ABOU EL KALAM MODÈLES ET POLITIQUES DE SECURITE POUR LES DOMAINES DE LA SANTE ET DES AFFAIRES SOCIALES. Rapport LAAS N 03578
Thèse de Doctorat D Anas ABOU EL KALAM MODÈLES ET POLITIQUES DE SECURITE POUR LES DOMAINES DE LA SANTE ET DES AFFAIRES SOCIALES Rapport LAAS N 03578 Année 2003 THÈSE Présentée au Laboratoire d Analyse
Plus en détailAvant-projet de loi. Loi modifiant le Code civil et d autres dispositions législatives en matière d adoption et d autorité parentale
PREMIÈRE SESSION TRENTE-NEUVIÈME LÉGISLATURE Avant-projet de loi Loi modifiant le Code civil et d autres dispositions législatives en matière d adoption et d autorité parentale Déposé par Madame Kathleen
Plus en détailFiches micro-informatique SECURITE LOGIQUE LOGIxx
Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné
Plus en détailREGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL
REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL L important développement à l international du groupe OVH et de ses filiales, conduit à l adoption des présentes règles internes en matière
Plus en détailDémarches d urbanisation : réorganiser le Système d Information en structurant ses fonctions dans des blocs fonctionnels communicants.
Plan du chapitre Master Informatique et Systèmes Urbanisation des Systèmes d Information Architecture d Entreprise 04 Architecture du SI : identifier et décrire les services, structurer le SI 1 2 3 4 5
Plus en détailL hygiène informatique en entreprise Quelques recommandations simples
L hygiène informatique en entreprise Quelques recommandations simples Avant-propos à destination des décideurs Les formidables développements de l informatique et d Internet ont révolutionné nos manières
Plus en détailGuide de la pratique sur les réserves aux traités 2011
Guide de la pratique sur les réserves aux traités 2011 Texte adopté par la Commission du droit international à sa soixante-troisième session, en 2011, et soumis à l Assemblée générale dans le cadre de
Plus en détailRèglement relatif à l utilisation des ressources informatiques et de télécommunication
SECRÉTARIAT GÉNÉRAL Règlements, directives, politiques et procédures Règlement relatif à l utilisation des ressources informatiques et de télécommunication Adoption Instance/Autorité Date Résolution(s)
Plus en détailGestion des Identités et des Autorisations: Modèle générique
Département : Concerne : Exploitation Projet CERBERE, Analyse fonctionnelle Nos ref. : Vos ref. : CERBERE Version: Description Ecrit par Revu par Date 00.92G Version draft Albert Bruffaerts Comité de travail
Plus en détailHABILITATIONS dans les systèmes d information Avec la contribution de
Réflexions des établissements financiers du Forum des Compétences HABILITATIONS dans les systèmes d information Avec la contribution de Propriété intellectuelle du Forum des Compétences Tous droits de
Plus en détailLES OUTILS D ALIMENTATION DU REFERENTIEL DE DB-MAIN
LES OUTILS D ALIMENTATION DU REFERENTIEL DE DB-MAIN Les contenues de ce document sont la propriété exclusive de la société REVER. Ils ne sont transmis qu à titre d information et ne peuvent en aucun cas
Plus en détailUrbanisation des Systèmes d Information Architecture d Entreprise. 04 Architecture du SI : identifier et décrire les services, structurer le SI
Plan du chapitre Master Informatique et Systèmes Urbanisation des Systèmes d Information Architecture d Entreprise 04 Architecture du SI : identifier et décrire les services, structurer le SI 1 2 3 1.1
Plus en détailASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES
ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES 2013 ASSOCIATION CANADIENNE DES PAIEMENTS 2013 CANADIAN PAYMENTS ASSOCIATION Cette règle est protégée
Plus en détailAugmenter l efficacité et la sécurité avec la gestion des identités et le SSO
Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO Alexandre Garret Directeur des opérations - Atheos Charles Tostain Consultant Sécurité - IBM 24 Juin 2009 2009 IBM Corporation
Plus en détailCertificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC
Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre
Plus en détailRéplication des données
Réplication des données Christelle Pierkot FMIN 306 : Gestion de données distribuées Année 2009-2010 Echange d information distribuée Grâce à un serveur central Une seule copie cohérente Accès à distance
Plus en détailN'imprimez ce document que si nécessaire. Protégez l'environnement. Principes de Conduite ÉTHIQUE. des affaires. SPIE, l ambition partagée
Protégez l'environnement. N'imprimez ce document que si nécessaire Principes de Conduite ÉTHIQUE des affaires SPIE, l ambition partagée Les ENGAGEMENTS de SPIE LES 10 PRINCIPES DIRECTEURS COMPORTEMENT
Plus en détailLe Network File System de Sun (NFS)
1 sur 5 Le Network File System de Sun (NFS) Le Network File System de Sun (NFS) Architecture Protocoles Mounting Automounting vs Static mounting Directory et accès aux fichiers Problèmes Implémentation
Plus en détail(Adopté le 29 février 2012) CODE DE CONDUITE APPLICABLE AU PERSONNEL DE LA BERD
(Adopté le 29 février 2012) CODE DE CONDUITE APPLICABLE AU PERSONNEL DE LA BERD CODE DE CONDUITE APPLICABLE AU PERSONNEL DE LA BERD Table des matières Introduction Normes générales de conduite Devoirs
Plus en détailSécurité des systèmes informatiques Introduction
Année 2008-2009 Sécurité des systèmes informatiques Introduction Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed.fr 1 Système d'information et système informatique
Plus en détailAperçu des 37 principes directeurs
Département fédéral des finances DFF Administration fédérale des finances AFF Gouvernement d entreprise de la Confédération Aperçu des 37 principes directeurs Principe n o 1 En principe, il convient d
Plus en détailIntroduction à la sécurité Cours 8 Infrastructure de clés publiques. Catalin Dima
Introduction à la sécurité Cours 8 Infrastructure de clés publiques Catalin Dima 1 Gestion des clés La gestion des clés concerne : La distribution de clés cryptographiques, Les mécanismes utilisés pour
Plus en détailCirculaire de la DACG n CRIM 08-01/G1 du 3 janvier 2008 relative au secret de la défense nationale NOR : JUSD0800121C
Secret de la défense nationale Circulaire de la DACG n CRIM 08-01/G1 du 3 janvier 2008 relative au secret de la défense nationale NOR : JUSD0800121C Textes source : Articles 413-5, 413-7, 413-9 à 413-12,
Plus en détailGOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE
GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE RÉSUMÉ Depuis des années, les responsables de la sécurité de l information et les responsables opérationnels
Plus en détailFASMED FEDERATION DES ASSOCIATIONS SUISSES DU COMMERCE ET DE L INDUSTRIE DE LA TECHNOLOGIE MEDICALE STATUTS
FASMED FEDERATION DES ASSOCIATIONS SUISSES DU COMMERCE ET DE L INDUSTRIE DE LA TECHNOLOGIE MEDICALE STATUTS I. Nom, siège et but Nom Art. 1 Sous le nom de "FASMED" "Dachverband der schweizerischen Handels-
Plus en détailVIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ
VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ Édition du 27 février 2014 INTRODUCTION 5 1 / PILOTER LA GOUVERNANCE DE LA CYBERSÉCURITÉ 7 1.1 / Définir une stratégie de la cybersécurité 8 1.1.1
Plus en détailA.E.C. - Gestion des Applications, TI LEA.BW
A.E.C. - Gestion des Applications, TI LEA.BW Groupe : 00051 Sécurité 420-PKF-SL (2-1-1) Quatrième étape Plan de cours Professeur Nom : Marcel Aubin Courrier électronique : maubin@cegep-st-laurent.qc.ca
Plus en détailBases de données. Chapitre 1. Introduction
Références : Bases de données Pierre Wolper Email : pw@montefiore.ulg.ac.be URL : http : //www.montefiore.ulg.ac.be/~pw/ http : //www.montefiore.ulg.ac.be/ ~pw/cours/bd.html Henry F. Korth, Abraham Silberschatz,
Plus en détailSTATUTS DE L ASSOCIATION CLUB OHADA BORDEAUX
Association Loi de 1901 Information Diffusions Conférences Débats Echanges Droit Comparé STATUTS DE L ASSOCIATION CLUB OHADA BORDEAUX Mise à jour en Mars 2015 ARTICLE 1 : HISTORIQUE, CONSTITUTION, DENOMINATION
Plus en détailÉtat Réalisé En cours Planifié
1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture
Plus en détailDÉLIBÉRATION N 2014-13 DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE
DÉLIBÉRATION N 2014-13 DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION À LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISÉ D INFORMATIONS NOMINATIVES AYANT POUR
Plus en détailCompte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI
Compte rendu de recherche de Websense Prévention de la perte de données et conformité PCI Normes de sécurité des cartes de crédit Plus d une décennie après l avènement du commerce électronique, beaucoup
Plus en détailLe Dossier Médical Personnel et la sécurité
FICHE PRATIQUE JUIN 2011 Le Dossier Médical Personnel et la sécurité www.dmp.gouv.fr L essentiel Un des défis majeurs pour la réussite du Dossier Médical Personnel (DMP) est de créer la confiance des utilisateurs
Plus en détailEspace Numérique Régional de Santé Formation sur la messagerie sécurisée. Version 1.2 - Auteur : Nathalie MEDA
Espace Numérique Régional de Santé Formation sur la messagerie sécurisée Version 1.2 - Auteur : Nathalie MEDA 1 Sommaire Introduction Qu est ce qu une messagerie sécurisée? Pourquoi utiliser une messagerie
Plus en détailCONDITIONS GENERALES D UTILISATION («CGU»)
CONDITIONS GENERALES D UTILISATION («CGU») DE LA PLATEFORME WWW.RDV24X7.COM Janssen propose à ses Utilisateurs, à titre gracieux et facultatif, de communiquer avec leurs patients par l intermédiaire de
Plus en détailPOLITIQUE N o : P AJ-005 POLITIQUE SUR LA PROTECTION DES INFORMATIONS CONFIDENTIELLES
1. INTRODUCTION Le Code civil prévoit des dispositions qui imposent aux employés des obligations en matière de loyauté et de protection des informations à caractère confidentiel : Art. 2088. Le salarié,
Plus en détailSécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique
Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique
Plus en détailEN BLANC AVANT IMPRESSION»»»
Ce modèle doit se trouver sous le répertoire C:\Users\toto\AppData\Roaming\Microsoft\Templates EN BLANC AVANT IMPRESSION»»» Version : 1.0.54 Date du livrable : Mars 2015. Pour rafraîchir le numéro de version,
Plus en détailMontrer que la gestion des risques en sécurité de l information est liée au métier
Montrer que la gestion des risques en sécurité de l information est liée au métier Missions de l entreprise Risques métier Solutions pragmatiques et adaptées Savoir gérer la différence Adapter à la norme
Plus en détailInnovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés
Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés Version destinée aux enseignants qui exercent dans des établissements
Plus en détailPolitique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ
PC Gestion des certificats émis par l AC Notaires Format RFC 3647 Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PC Notaires Référence du
Plus en détailGestion répartie de données - 1
Gestion répartie de données - 1 Sacha Krakowiak Université Joseph Fourier Projet Sardes (INRIA et IMAG-LSR) http://sardes.inrialpes.fr/~krakowia Gestion répartie de données Plan de la présentation Introduction
Plus en détailPROTOCOLE RELATIF À L ARRANGEMENT DE MADRID CONCERNANT L ENREGISTREMENT INTERNATIONAL DES MARQUES
PROTOCOLE RELATIF À L ARRANGEMENT DE MADRID CONCERNANT L ENREGISTREMENT INTERNATIONAL DES MARQUES adopté à Madrid le 27 juin 1989, modifié le 3 octobre 2006 et le 12 novembre 2007 Liste des articles du
Plus en détailChapitre VIII. Les bases de données. Orientées Objet. Motivation
Chapitre VIII Motivation Le modèle relationnel connaît un très grand succès et s avère très adéquat pour les applications traditionnelles des bases de données (gestion) Les bases de données Orientées Objet
Plus en détailMarquage CE des Granulats
REFERENTIEL SECTORIEL POUR LA Page 1 sur 11 MAÎTRISE DE LA PRODUCTION DES GRANULATS (Système d'attestation de conformité 2+) SOMMAIRE : Article 1 Objet et domaine d application Article 2 Intervenants dans
Plus en détailPOLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013)
POLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013) Le générique masculin est utilisé sans discrimination uniquement dans le but d alléger le texte. 1. OBJECTIFS Gérer efficacement
Plus en détailIT203 : Systèmes de gestion de bases de données. A. Zemmari zemmari@labri.fr
IT203 : Systèmes de gestion de bases de données A. Zemmari zemmari@labri.fr 1 Informations pratiques Intervenants : Cours : (A. Zemmari zemmari@labri.fr) TDs, TPs : S. Lombardy et A. Zemmari Organisation
Plus en détailPUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé
PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)
Plus en détailCours de Systèmes d Exploitation
Licence d informatique Synchronisation et Communication inter-processus Hafid Bourzoufi Université de Valenciennes - ISTV Introduction Les processus concurrents s exécutant dans le système d exploitation
Plus en détailLinux Expo 2010. Gestion des Identités et des Accès. Le 16 mars 2010. Arismore
Linux Expo 2010 Le 16 mars 2010 Arismore 1 Agenda Arismore Vision fonctionnelle de la gestion des identités Positionnement de l open source 2 Spécialiste de la gestion des accès et des identités Société
Plus en détailProgramme Informatique de la Faculté de biologie et de médecine (Charte informatique)
Programme Informatique de la Faculté de biologie et de médecine () L informatique est un domaine transversal complexe en rapide évolution qui a une influence directe sur le bon accomplissement des objectifs
Plus en détailPolitique de gestion documentaire
Politique de gestion documentaire Responsabilité de gestion : Secrétariat général Date d approbation : 24 avril 1979 C.A. C.E. Direction générale Direction Date d'entrée en vigueur : 24 avril 1995 Date
Plus en détailProjet gestion d'objets dupliqués
Projet gestion d'objets dupliqués Daniel Hagimont Daniel.Hagimont@enseeiht.fr 1 Projet Service de gestion d'objets dupliqués Mise en cohérence lors de la prise d'un verrou sur un objet Pas de verrous imbriqués
Plus en détailChapitre 2. Classes et objets
Chapitre 2: Classes et Objets 1/10 Chapitre 2 Classes et objets Chapitre 2: Classes et Objets 2/10 Approche Orientée Objet Idée de base de A.O.O. repose sur l'observation de la façon dont nous procédons
Plus en détailApplication des Spécifications détaillées pour la Retraite, architecture portail à portail
Pour Application des Spécifications détaillées pour la Retraite, architecture portail à portail Version 1.0 ON-X S.A. est une société du Groupe ON-X 15, quai Dion Bouton 92816 PUTEAUX cedex. Tél : 01 40
Plus en détailG uide M éthodologique
MESURES DE PROTECTION DES MINEURS Suivez le guide!!! AVRIL 2015 G uide M éthodologique Document actualisé le 07 avril 2015 par Le Service en charge des Mesures de Protection des Mineurs de l UDAF de la
Plus en détailBases de données Cours 1 : Généralités sur les bases de données
Cours 1 : Généralités sur les bases de données POLYTECH Université d Aix-Marseille odile.papini@univ-amu.fr http://odile.papini.perso.esil.univmed.fr/sources/bd.html Plan du cours 1 1 Qu est ce qu une
Plus en détailModèle conceptuel : diagramme entité-association
Modèle conceptuel : diagramme entité-association Raison d'être de ce cours «La conception et l'utilisation de bases de données relationnelles sur micro-ordinateurs n'est pas un domaine réservé aux informaticiens.»
Plus en détailStandard de contrôle de sécurité WLA
Standard de contrôle de sécurité WLA Standard de sécurité et d intégrité des activités de loterie et de jeu WLA-SCS:2012 Association mondiale des loteries (World Lottery Association) Édition Novembre 2014
Plus en détailServices OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique
Services OSI Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique 59 SERVICES "APPLICATION" Architecture spécifique : ALS (Application Layer
Plus en détailLe filtrage de niveau IP
2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.
Plus en détailSécurité des systèmes dʼexploitation
Sécurité des systèmes dʼexploitation Christian Toinard Que vise ce cours? Présenter les aspects système permettant dʼaméliorer la sécurité dʼun système dʼexploitation - Définir les approches de protection
Plus en détailServeurs de noms Protocoles HTTP et FTP
Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et
Plus en détailINSTRUCTION GÉNÉRALE INTERMINISTÉRIELLE N 1300 SUR LA PROTECTION DU SECRET DE LA DÉFENSE NATIONALE
PREMIER MINISTRE Secrétariat général Paris, le 30 novembre 2011 de la défense N 1300 /SGDSN/PSE/PSD et de la sécurité nationale Protection et sécurité de l Etat INSTRUCTION GÉNÉRALE INTERMINISTÉRIELLE
Plus en détailProtocoles d authentification
Sécurité des Réseaux, Master CSI 2 J.Bétréma, LaBRI, Université Bordeaux 1 Protocoles d authentification 1. Authentification simple 2. Authentification mutuelle 3. Clé de session 4. KDC Source 1. Authentification
Plus en détailInstitut d études judiciaires Préparation à l examen d accès au C.R.F.P.A.
Institut d études judiciaires Préparation à l examen d accès au C.R.F.P.A. Thèmes traités pour l épreuve de raisonnement juridique et pour l épreuve à caractère pratique Droit des obligations I. - Les
Plus en détailCHARTE D UTILISATION DE GÉOANJOU : PLATEFORME MUTUALISEE POUR LE PARTAGE
CHARTE D UTILISATION DE GÉOANJOU : PLATEFORME MUTUALISEE POUR LE PARTAGE D'INFORMATIONS GEOLOCALISEES EN MAINE ET LOIRE PREAMBULE Dans le cadre du projet Anjou Dynamique Numérique (développement des services
Plus en détailF OMPI ORGANISATION MONDIALE DE LA PROPRIÉTÉ INTELLECTUELLE GENÈVE. Dix-septième session Genève, 7 11 mai 2007
F OMPI SCT/17/5 ORIGINAL : anglais DATE : 23 mars 2007 ORGANISATION MONDIALE DE LA PROPRIÉTÉ INTELLECTUELLE GENÈVE COMITE PERMANENT DU DROIT DES MARQUES, DES DESSINS ET MODELES INDUSTRIELS ET DES INDICATIONS
Plus en détailVersion consolidée AUTORITÉ DE CONTRÔLE PRUDENTIEL ----- Règlement intérieur du Collège. Chapitre 1 er Composition des formations
Version consolidée AUTORITÉ DE CONTRÔLE PRUDENTIEL ----- Règlement intérieur du Collège Article 1 er Chapitre 1 er Composition des formations Les membres composant le Collège restreint, les sous-collèges
Plus en détailUtiliser Améliorer Prêcher. Introduction à LDAP
Introduction à LDAP Introduction à LDAP Sommaire 2 Sommaire Historique rapide Les concepts LDAP et la gestion d identité Démonstration Autre ressources 2 Historique Historique Historique rapide 4 Historique
Plus en détailLa sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
Plus en détailCODE DE DEONTOLOGIE DE LA GESTION DES SCPI
Juin 2011 CODE DE DEONTOLOGIE DE LA GESTION DES SCPI PREAMBULE Dans un souci de transparence, les sociétés civiles de placement immobilier (SCPI), visées aux articles L. 214-50 et suivants du Code monétaire
Plus en détailL Expertise du Coffre-fort Bancaire au Service du Dossier Patient
L Expertise du Coffre-fort Bancaire au Service du Dossier Patient du Secret Bancaire au Secret Médical GS Days 18 mars 2014 Secteur des Soins à Luxembourg Habitants 525.000 Résidents 44% = 170 nationalités
Plus en détail