Contrôle d’accès

Ce module explore le contrôle d’accès, en examinant comment définir et mettre en œuvre des politiques qui restreignent l’accès non autorisé aux systèmes, aux données et aux ressources dans les environnements de cybersécurité.

Portal > Cybersécurité > Contrôle d’accès

Bâtisseur de programmes d'études

Lampson, Butler W. « Une note sur le problème du confinement. » Communications de l’ACM 16, n° 10 (1973) : 613-15.

https://doi.org/10.1145/362375.362389

Bell, David E., et Leonard J. La Padula. « Système informatique sécurisé : exposition unifiée et interprétation multics. » Rapport technique ESD-TR-75-306, ESD/AFSC, Hanscom AFB, Bedford, MA 01731, 1975.

Watson, Robert N. M. « Une décennie d’extensibilité du contrôle d’accès au système d’exploitation. » Communications de l’ACM 56, n° 2 (2013) : 52-63.

https://doi.org/10.1145/2408776.2408792

Wagner, David et Dean Tribble. « Une analyse de sécurité de l’architecture Combex DarpaBrowser », 4 mars 2002.

http://www.combex.com/papers/darpa-review/security-review.pdf

Bell, David E et Leonard J. La Padula. « Systèmes informatiques sécurisés : fondements mathématiques. » ESD-TR-73-278 Division des systèmes électroniques, Commandement des systèmes de l’armée de l’air, Hanscom AFB, Bedford, MA 01731 1 (novembre 1973).

https://apps.dtic.mil/sti/pdfs/AD0770768.pdf

Thank you for signing up to our newsletter!

Thank you! RSVP received for Lampson, Butler W. « Une note sur le problème du confinement. » Communications de l’ACM 16, n° 10 (1973) : 613-15.

Thank you for applying! We will be in touch.

Apply for: Lampson, Butler W. « Une note sur le problème du confinement. » Communications de l’ACM 16, n° 10 (1973) : 613-15.

Lampson, Butler W. « Une note sur le problème du confinement. » Communications de l’ACM 16, n° 10 (1973) : 613-15.

Chargement...

Chargement…