Anomalies Controles D Acc S
Département d’informatique et d’ingénierie
Mémoire :
Validation des politiques de sécurité par rapport aux modèles de contrôle d’accès
Présenté par : Sofiene Boulares
Pour l’obtention du maître ès sciences (M.sc.)
Évalué par un jury composé de :
Dr. Luigi Logrippo…………………………Directeur de recherche
Dr. Kamel Adi………………………..…Co-directeur de recherche
Dr. Michel Iglewski…………………………..…..Président du jury
Dr. Ilham Benyahia……………………………….Membre du jury
Université du Québec en Outaouais
Validation des politiques de sécurité par rapport aux modèles de contrôle d’accès
MÉMOIRE
PRÉSENTÉ
COMME EXIGENCE PARTIELLE
DE LA MAÎTRISE EN INFORMATIQUE
PAR
Sofiene Boulares
Aout 2010
Table des matières
Chapitre 1 : Introduction.…………………………………………………..…..…...…..1
1 Anomalies dans les règles de contrôle d’accès…………….....…...….…….…..1
1.1 Incohérence……………………………………………………………….….2
1.2 Incomplétude…….……………………………………………………….….2
1.3 Fuite d’information……………………………………………………….…3
1.4 Redondance…………………………………………………………….…....3
2 Anomalies par rapport aux modèles de contrôle d’accès……….…..…..……..4
2.1 Incohérence dans les modèles de contrôle d’accès………………………..5
2.2 Incomplétude dans les modèles de contrôle d’accès………….…………..5
3 Contexte industriel……………………………………..…….………….....…….6
4 Aperçu sur la méthode d’implémentation……………………..………..…..….6
5 Contribution visée…………………..………………………….….……….…….7
5.1 Classification des anomalies………………………………………………..7
5.2 Proposition d’une amélioration du langage de script Safex………..…….7
5.3 Outil de détection des anomalies…………………………………………...7
6 Organisation du mémoire……………………………....………….…...………...7
6.1 Chapitre 1……………………………………………………………………7
6.2 Chapitre 2……………………………………………………………………8
6.3 Chapitre 3……………………………………………………………………8
6.4 Chapitre 4……………………………………………………………………8
6.5 Chapitre 5……………………………………………………………………8
6.6 Chapitre 6……………………………………………………………………9
Chapitre 2. État de l’art : Modèles de contrôle d’accès……………..……...………..10
1