IMIST


Vue normale Vue MARC vue ISBD

Contributions aux contrôles d'accès dans la sécurité des systèmes d'information

par Ennahbaoui, Mohammed Publié par : Université Mohammed V (Rabat) Détails physiques : 151 pages Année : 2016
Tags de cette bibliothèque : Pas de tags pour ce titre. Connectez-vous pour ajouter des tags.
    Évaluation moyenne : 0.0 (0 votes)
Type de document Site actuel Cote Statut Date de retour prévue Code à barres Réservations
Thèse universitaire La bibliothèque des sciences de l'ingénieur
TH-005.8 ENN (Parcourir l'étagère) Disponible 0000000025236
Total des réservations: 0

PH.D Université Mohammed V 2016

La sécurité informatique est un besoin primordial qui repose sur cinq éléments principaux: l'authentification, la confidentialité, la disponibilité, l'intégrité et la non-répudiation. Ces objectifs nécessitent des efforts visant à préserver la protection des systèmes d'information contre tous types d'attaques. La confidentialité et l'intégrité des données représentent des points importants au sein d'un système d'information, et elles sont généralement assurées par le déploiement de ce qu'on appelle les politiques de contrôle d'accès.
Les contributions fournies dans cette thèse focalisent sur le paradigme du contrôle d'accès et son application. En premier lieu, nous avons étudié les modèle de contrôle d'accès les plus connus. Cette étude nous a permis de comparer ces modèles par rapport à leurs atouts et leurs faiblesses, et aussi découvrir une faille appelée "les canaux cachés". Celle-ci, étant reconnue depuis les années soixante dix, reste jusqu'à nos jours un problème qui nuit à la stabilité de n'importe quelle politique de sécurité relative à un système d'information. Par conséquent, la motivation de remédier à cette vulnérabilité nous amène à proposer une méthode de détection de cette faille, afin d'éliminer son effet à l'intérieur dedits systèmes.
En parallèle, nous avons entamé un autre axe de recherche où nous avons essayé de combiner les modèles de contrôle d'accès avec les technologie de nouvelle génération. Ainsi, nous avons eu l'idée de construire une politique de contrôle d'accès fiable et flexible basée sur le modèle RBAC, tout en profitant de la complexité des méthodes cryptographiques et de la flexibilité du paradigme des agents mobiles. De plus, nous avons réussi à concevoir un modèle de contrôle d'accès dynamique dédié au Cloud Computing, afin de répondre aux besoins de sécurité et d'interactivité de ce dernier.
Ces travaux tracent le début d'un chemin vers la construction d'une nouvelle génération de modèles de contrôle d'accès, qui se caractérise par sa puissance de modifier dynamiquement les accès accordés aux utilisateurs par d'autres.

Il n'y a pas de commentaire pour ce document.

pour proposer un commentaire.
© Tous droits résérvés IMIST/CNRST
Angle Av. Allal Al Fassi et Av. des FAR, Hay Ryad, BP 8027, 10102 Rabat, Maroc
Tél:(+212) 05 37.56.98.00
CNRST / IMIST

Propulsé par Koha