IMIST


Contributions aux contrôles d'accès dans la sécurité des systèmes d'information (notice n° 47470)

000 -LEADER
fixed length control field 03636nam a22004097a 4500
003 - CONTROL NUMBER IDENTIFIER
control field IMIST
005 - DATE AND TIME OF LATEST TRANSACTION
control field 20211203092923.0
008 - FIXED-LENGTH DATA ELEMENTS--GENERAL INFORMATION
fixed length control field 180605b xxu||||| |||| 00| 0 eng d
040 ## - CATALOGING SOURCE
Original cataloging agency IMIST
Language of cataloging fre
Transcribing agency IMIST
Description conventions rda
041 ## - LANGUAGE CODE
Language code of text/sound track or separate title fre
044 ## - COUNTRY OF PUBLISHING/PRODUCING ENTITY CODE
MARC country code MA
082 ## - DEWEY DECIMAL CLASSIFICATION NUMBER
Edition number 22
Classification number 005.8
100 ## - MAIN ENTRY--PERSONAL NAME
Personal name Ennahbaoui, Mohammed
9 (RLIN) 23428
245 ## - TITLE STATEMENT
Title Contributions aux contrôles d'accès dans la sécurité des systèmes d'information
Statement of responsibility, etc Ennahbaoui, Mohammed
260 ## - PUBLICATION, DISTRIBUTION, ETC. (IMPRINT)
Place of publication, distribution, etc Rabat
Name of publisher, distributor, etc Université Mohammed V
Date of publication, distribution, etc 2016
300 ## - PHYSICAL DESCRIPTION
Extent 151 pages
336 ## - CONTENT TYPE
Source rdacontent
Content Type Term text
Content Type Code txt
337 ## - MEDIA TYPE
Source rdamedia
Media Type Term unmediated
Media Type Code n
338 ## - CARRIER TYPE
Source rdacarrier
Carrier Type Term volume
Carrier Type Code nc
502 ## - DISSERTATION NOTE
Degree type PH.D
Name of granting institution Université Mohammed V - Rabat
Year degree granted 2016
520 ## - SUMMARY, ETC.
Summary, etc La sécurité informatique est un besoin primordial qui repose sur cinq éléments principaux: l'authentification, la confidentialité, la disponibilité, l'intégrité et la non-répudiation. Ces objectifs nécessitent des efforts visant à préserver la protection des systèmes d'information contre tous types d'attaques. La confidentialité et l'intégrité des données représentent des points importants au sein d'un système d'information, et elles sont généralement assurées par le déploiement de ce qu'on appelle les politiques de contrôle d'accès.<br/> Les contributions fournies dans cette thèse focalisent sur le paradigme du contrôle d'accès et son application. En premier lieu, nous avons étudié les modèle de contrôle d'accès les plus connus. Cette étude nous a permis de comparer ces modèles par rapport à leurs atouts et leurs faiblesses, et aussi découvrir une faille appelée "les canaux cachés". Celle-ci, étant reconnue depuis les années soixante dix, reste jusqu'à nos jours un problème qui nuit à la stabilité de n'importe quelle politique de sécurité relative à un système d'information. Par conséquent, la motivation de remédier à cette vulnérabilité nous amène à proposer une méthode de détection de cette faille, afin d'éliminer son effet à l'intérieur dedits systèmes.<br/> En parallèle, nous avons entamé un autre axe de recherche où nous avons essayé de combiner les modèles de contrôle d'accès avec les technologie de nouvelle génération. Ainsi, nous avons eu l'idée de construire une politique de contrôle d'accès fiable et flexible basée sur le modèle RBAC, tout en profitant de la complexité des méthodes cryptographiques et de la flexibilité du paradigme des agents mobiles. De plus, nous avons réussi à concevoir un modèle de contrôle d'accès dynamique dédié au Cloud Computing, afin de répondre aux besoins de sécurité et d'interactivité de ce dernier.<br/> Ces travaux tracent le début d'un chemin vers la construction d'une nouvelle génération de modèles de contrôle d'accès, qui se caractérise par sa puissance de modifier dynamiquement les accès accordés aux utilisateurs par d'autres.
653 ## - INDEX TERM--UNCONTROLLED
Uncontrolled term Sécurité Informatique
653 ## - INDEX TERM--UNCONTROLLED
Uncontrolled term Contrôle d'Accès
653 ## - INDEX TERM--UNCONTROLLED
Uncontrolled term Politique de Sécurité
653 ## - INDEX TERM--UNCONTROLLED
Uncontrolled term Analyse de Mutation
653 ## - INDEX TERM--UNCONTROLLED
Uncontrolled term Cloud Computing
653 ## - INDEX TERM--UNCONTROLLED
Uncontrolled term sécurité des systèmes d'information
700 ## - MEMBRES DE JURY
Personal name Souidi, El Mamoun
9 (RLIN) 23047
700 ## - MEMBRES DE JURY
Personal name El Hajji, Said
9 (RLIN) 23429
700 ## - MEMBRES DE JURY
Personal name Souissi, Nissrine
9 (RLIN) 23050
700 ## - MEMBRES DE JURY
Personal name Laassiri, Jalal
9 (RLIN) 23051
700 ## - MEMBRES DE JURY
Personal name Boulmalf, Mohammed
9 (RLIN) 23430
700 ## - MEMBRES DE JURY
Personal name Orhanou, Ghizlane
9 (RLIN) 23052
710 ## - ADDED ENTRY--CORPORATE NAME
Université Université Mohammed V - Rabat
Faculté Faculté des sciences
Laboratoire Laboratoire de Mathématiques , Informatique et Applications
9 (RLIN) 23431
856 ## - ELECTRONIC LOCATION AND ACCESS
Uniform Resource Identifier <a href="http://toubkal.imist.ma/handle/123456789/10377?show=full">http://toubkal.imist.ma/handle/123456789/10377?show=full</a>
942 ## - ADDED ENTRY ELEMENTS (KOHA)
Source of classification or shelving scheme
Koha item type Ebook
Exemplaires
Withdrawn status Lost status Source of classification or shelving scheme Damaged status Not for loan Permanent Location Current Location Date acquired Inventory number Total Checkouts Full call number Barcode Date last seen Price effective from Koha item type
          La bibliothèque des sciences de l'ingénieur La bibliothèque des sciences de l'ingénieur 06/05/2018 TH 437/2016   TH-005.8 ENN 0000000025236 06/05/2018 06/05/2018 Thèse universitaire
© Tous droits résérvés IMIST/CNRST
Angle Av. Allal Al Fassi et Av. des FAR, Hay Ryad, BP 8027, 10102 Rabat, Maroc
Tél:(+212) 05 37.56.98.00
CNRST / IMIST

Propulsé par Koha