Dépôt institutionnel de l'UQO
RECHERCHER

Calcul du risque dans les systèmes de contrôle d'accès : approche basée sur le flux d'informations

Téléchargements

Téléchargements par mois depuis la dernière année

Plus de statistiques...

Boulares, Sofiene (2017). Calcul du risque dans les systèmes de contrôle d'accès : approche basée sur le flux d'informations. Thèse. Gatineau, Université du Québec en Outaouais, Département d'informatique et d'ingénierie, 274 p.

[thumbnail of Boulares_Sofiene_2017_thèse.pdf]
Prévisualisation
PDF
Télécharger (3MB) | Prévisualisation

Résumé

Les entreprises dépendent de l’information pour répondre à leurs besoins d’affaires. C’est pour cela que des systèmes de contrôle d’accès sont mis en place pour assurer la protection des informations contre la divulgation, l’altération et la destruction. Cependant, ces systèmes se basent généralement sur des décisions d’accès prédéterminées qui peuvent être trop rigides et ne pas permettre de répondre aux besoins évolutifs d’accès. D’où l’intérêt des systèmes qui étendent les concepts de contrôle d’accès traditionnels et permettent de prendre des décisions d’accès en évaluant le risque associé aux requêtes d’accès.
Dans cette thèse, nous proposons une approche dynamique basée sur le flux d’informations pour le calcul du risque des requêtes d’accès. Cette méthode peut être vue comme une approche de calcul du risque de la violation d’une politique de sécurité suite à un accès légitime. Notre approche considère plusieurs facteurs à savoir la fiabilité des sujets, la sensibilité des données, l’action demandée, l’historique des accès et les mesures de sécurité mises en place. Elle consiste essentiellement à suivre une procédure dont les étapes principales sont les suivantes :
1. calcul de la classification des objets et de l’habilitation des sujets en considérant les flux d’informations générés par les accès effectués dans le passé,
2. calcul de la potentialité de la menace de la requête d’accès en considérant les flux d’informations qui pourraient résulter si l’accès était permis ainsi que les mesures de sécurité mises en place,
3. calcul de l’impact en considérant les flux d’informations qui pourraient résulter si l’accès était permis ainsi que les mesures de sécurité mises en place,
4. calcul du risque de la requête d’accès, prenant en considération le résultat des calculs précédents.

Type de document: Thèse (Thèse)
Directeur de mémoire/thèse: Logrippo, Luigi
Co-directeurs de mémoire/thèse: Adi, Kamel
Départements et école, unités de recherche et services: Informatique et ingénierie
Date de dépôt: 04 avr. 2018 13:33
Dernière modification: 04 avr. 2018 13:33
URI: https://di.uqo.ca/id/eprint/974

Gestion Actions (Identification requise)

Dernière vérification avant le dépôt Dernière vérification avant le dépôt