Contrôle d'accès

Ce module explore le contrôle d'accès, en examinant comment définir et mettre en œuvre des politiques qui limitent l'accès non autorisé aux systèmes, aux données et aux ressources dans les environnements de cybersécurité.

Portail > Cybersécurité > Contrôle d'accès

Bâtisseur de programmes d'études

Lampson, Butler W. "A Note on the Confinement Problem". Communications of the ACM 16, no. 10 (1973) : 613-15.

https://doi.org/10.1145/362375.362389

Bell, David E., et Leonard J. La Padula. "Secure Computer System : Unified Exposition and Multics Interpretation". Rapport technique ESD-TR-75-306, ESD/AFSC, Hanscom AFB, Bedford, MA 01731, 1975.

Watson, Robert N. M. "A Decade of OS Access-Control Extensibility". Communications of the ACM 56, no. 2 (2013) : 52-63.

https://doi.org/10.1145/2408776.2408792

Wagner, David, et Dean Tribble. "A Security Analysis of the Combex DarpaBrowser Architecture", 4 mars 2002.

http://www.combex.com/papers/darpa-review/security-review.pdf

Bell, David E, et Leonard J. La Padula. "Systèmes informatiques sécurisés : Mathematical Foundations." ESD-TR-73-278 Electronic Systems Division, Air Force Systems Command, Hanscom AFB, Bedford, MA 01731 1 (novembre 1973).

https://apps.dtic.mil/sti/pdfs/AD0770768.pdf

Merci de vous être inscrit à notre lettre d'information !

Merci de votre participation ! RSVP reçu pour Lampson, Butler W. "A Note on the Confinement Problem". Communications of the ACM 16, no. 10 (1973) : 613-15.

Lampson, Butler W. "A Note on the Confinement Problem". Communications of the ACM 16, no. 10 (1973) : 613-15.

Chargement...

Chargement...