Modèles de sécurité des systèmes d'informations Signaler ce document × Veuillez choisir une raison Droits d'auteur et autres atteintes à la propriété intellectuelle Par exemple, violation des droits d'auteur Violations de la vie privée Par exemple, la divulgation non autorisée de données à caractère personnel Contenu inapproprié Par exemple, contenu à caractère terroriste, protection des mineurs, etc. Annuler Suivant Vous serez redirigé × Lorsque vous cliquez sur "continuer", vous serez redirigé vers notre formulaire de rapport pour soumettre une demande de retrait Annuler Continuer 9595 mots 39 pages Montre plus Introduction:................................................................................................. 2 1 La sécurité :........................................................................................... 3 1.1 Définition de la sécurité :................................................................ 3 1.1.1 Confidentialité :........................................................................ 3 1.1.2 Intégrité : ................................................................................. 4 1.1.3 Disponibilité : ........................................................................... 4 1.2 Menaces contre la sécurité : .......................................................... 5 1.3 Intrusions, attaques, vulnérabilités :............................................... 6 1.4 Politiques de sécurité :................................................................... 7 1.4.1 Politiques de sécurité logique :................................................ 8 1.4.2 Politiques d’autorisation : ........................................................ 8 1.5 Mécanismes pour mettre en œuvre la sécurité :............................ 9 1.5.1 Authentification :...................................................................... 9 1.5.2 Autorisation : ........................................................................... 9 1.5.3 Communication sûre : ............................................................. 9 2 Contrôle d’accès :................................................................................ 12 2.1 Introduction au contrôle d’accès : ................................................ 12 2.2 DAC :............................................................................................ 14 2.2.1 Modèle HRU : ........................................................................ 14 2.2.2 Modèle TAM : ........................................................................ 15 2.3 MAC :