Contributions aux contrôles d'accès dans la sécurité des systèmes d'information (notice n° 47470)
| 000 -LEADER | |
|---|---|
| fixed length control field | 03636nam a22004097a 4500 |
| 003 - CONTROL NUMBER IDENTIFIER | |
| control field | IMIST |
| 005 - DATE AND TIME OF LATEST TRANSACTION | |
| control field | 20211203092923.0 |
| 008 - FIXED-LENGTH DATA ELEMENTS--GENERAL INFORMATION | |
| fixed length control field | 180605b xxu||||| |||| 00| 0 eng d |
| 040 ## - CATALOGING SOURCE | |
| Original cataloging agency | IMIST |
| Language of cataloging | fre |
| Transcribing agency | IMIST |
| Description conventions | rda |
| 041 ## - LANGUAGE CODE | |
| Language code of text/sound track or separate title | fre |
| 044 ## - COUNTRY OF PUBLISHING/PRODUCING ENTITY CODE | |
| MARC country code | MA |
| 082 ## - DEWEY DECIMAL CLASSIFICATION NUMBER | |
| Edition number | 22 |
| Classification number | 005.8 |
| 100 ## - MAIN ENTRY--PERSONAL NAME | |
| Personal name | Ennahbaoui, Mohammed |
| 9 (RLIN) | 23428 |
| 245 ## - TITLE STATEMENT | |
| Title | Contributions aux contrôles d'accès dans la sécurité des systèmes d'information |
| Statement of responsibility, etc | Ennahbaoui, Mohammed |
| 260 ## - PUBLICATION, DISTRIBUTION, ETC. (IMPRINT) | |
| Place of publication, distribution, etc | Rabat |
| Name of publisher, distributor, etc | Université Mohammed V |
| Date of publication, distribution, etc | 2016 |
| 300 ## - PHYSICAL DESCRIPTION | |
| Extent | 151 pages |
| 336 ## - CONTENT TYPE | |
| Source | rdacontent |
| Content Type Term | text |
| Content Type Code | txt |
| 337 ## - MEDIA TYPE | |
| Source | rdamedia |
| Media Type Term | unmediated |
| Media Type Code | n |
| 338 ## - CARRIER TYPE | |
| Source | rdacarrier |
| Carrier Type Term | volume |
| Carrier Type Code | nc |
| 502 ## - DISSERTATION NOTE | |
| Degree type | PH.D |
| Name of granting institution | Université Mohammed V - Rabat |
| Year degree granted | 2016 |
| 520 ## - SUMMARY, ETC. | |
| Summary, etc | La sécurité informatique est un besoin primordial qui repose sur cinq éléments principaux: l'authentification, la confidentialité, la disponibilité, l'intégrité et la non-répudiation. Ces objectifs nécessitent des efforts visant à préserver la protection des systèmes d'information contre tous types d'attaques. La confidentialité et l'intégrité des données représentent des points importants au sein d'un système d'information, et elles sont généralement assurées par le déploiement de ce qu'on appelle les politiques de contrôle d'accès.<br/> Les contributions fournies dans cette thèse focalisent sur le paradigme du contrôle d'accès et son application. En premier lieu, nous avons étudié les modèle de contrôle d'accès les plus connus. Cette étude nous a permis de comparer ces modèles par rapport à leurs atouts et leurs faiblesses, et aussi découvrir une faille appelée "les canaux cachés". Celle-ci, étant reconnue depuis les années soixante dix, reste jusqu'à nos jours un problème qui nuit à la stabilité de n'importe quelle politique de sécurité relative à un système d'information. Par conséquent, la motivation de remédier à cette vulnérabilité nous amène à proposer une méthode de détection de cette faille, afin d'éliminer son effet à l'intérieur dedits systèmes.<br/> En parallèle, nous avons entamé un autre axe de recherche où nous avons essayé de combiner les modèles de contrôle d'accès avec les technologie de nouvelle génération. Ainsi, nous avons eu l'idée de construire une politique de contrôle d'accès fiable et flexible basée sur le modèle RBAC, tout en profitant de la complexité des méthodes cryptographiques et de la flexibilité du paradigme des agents mobiles. De plus, nous avons réussi à concevoir un modèle de contrôle d'accès dynamique dédié au Cloud Computing, afin de répondre aux besoins de sécurité et d'interactivité de ce dernier.<br/> Ces travaux tracent le début d'un chemin vers la construction d'une nouvelle génération de modèles de contrôle d'accès, qui se caractérise par sa puissance de modifier dynamiquement les accès accordés aux utilisateurs par d'autres. |
| 653 ## - INDEX TERM--UNCONTROLLED | |
| Uncontrolled term | Sécurité Informatique |
| 653 ## - INDEX TERM--UNCONTROLLED | |
| Uncontrolled term | Contrôle d'Accès |
| 653 ## - INDEX TERM--UNCONTROLLED | |
| Uncontrolled term | Politique de Sécurité |
| 653 ## - INDEX TERM--UNCONTROLLED | |
| Uncontrolled term | Analyse de Mutation |
| 653 ## - INDEX TERM--UNCONTROLLED | |
| Uncontrolled term | Cloud Computing |
| 653 ## - INDEX TERM--UNCONTROLLED | |
| Uncontrolled term | sécurité des systèmes d'information |
| 700 ## - MEMBRES DE JURY | |
| Personal name | Souidi, El Mamoun |
| 9 (RLIN) | 23047 |
| 700 ## - MEMBRES DE JURY | |
| Personal name | El Hajji, Said |
| 9 (RLIN) | 23429 |
| 700 ## - MEMBRES DE JURY | |
| Personal name | Souissi, Nissrine |
| 9 (RLIN) | 23050 |
| 700 ## - MEMBRES DE JURY | |
| Personal name | Laassiri, Jalal |
| 9 (RLIN) | 23051 |
| 700 ## - MEMBRES DE JURY | |
| Personal name | Boulmalf, Mohammed |
| 9 (RLIN) | 23430 |
| 700 ## - MEMBRES DE JURY | |
| Personal name | Orhanou, Ghizlane |
| 9 (RLIN) | 23052 |
| 710 ## - ADDED ENTRY--CORPORATE NAME | |
| Université | Université Mohammed V - Rabat |
| Faculté | Faculté des sciences |
| Laboratoire | Laboratoire de Mathématiques , Informatique et Applications |
| 9 (RLIN) | 23431 |
| 856 ## - ELECTRONIC LOCATION AND ACCESS | |
| Uniform Resource Identifier | <a href="http://toubkal.imist.ma/handle/123456789/10377?show=full">http://toubkal.imist.ma/handle/123456789/10377?show=full</a> |
| 942 ## - ADDED ENTRY ELEMENTS (KOHA) | |
| Source of classification or shelving scheme | |
| Koha item type | Ebook |
| Withdrawn status | Lost status | Source of classification or shelving scheme | Damaged status | Not for loan | Permanent Location | Current Location | Date acquired | Inventory number | Total Checkouts | Full call number | Barcode | Date last seen | Price effective from | Koha item type |
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
| La bibliothèque des sciences de l'ingénieur | La bibliothèque des sciences de l'ingénieur | 06/05/2018 | TH 437/2016 | TH-005.8 ENN | 0000000025236 | 06/05/2018 | 06/05/2018 | Thèse universitaire |
