5 résultats : contrôle d'accès

Attention : l'accès aux ressources peut être restreint, soit pour des raisons juridiques, soit par la volonté de l'auteur.
5 résultats
page 1 sur 1
résultats 1 à 5
UNIT
Description : Butler Lampson, one of the pioneers in computer security, once wrote: "What people want from computer security is to be as secure with computers as they are in the real world". Increasingly, however, the "real world" is full of interconnected computers in critical roles. Accordingly, computer s ...
Mots clés : fuscia, conférence, recherche, STIC, protocole de sécurité, confidentialité, intégrité, disponibilité, authentification, communication, spam, clé, cryptage, attaque, pi calcul, analyse formelle, mémoire, puissance de calcul, cache, contrôle d'accès, Binder, logique, base de données, intégration, ...
Date : 18-03-2003
Droits : Document libre, dans le cadre de la licence Creative Commons (http://creativecommons.org/licenses/by-nd/2.0/fr/), citation de l'auteur obligatoire et interdiction de désassembler (paternité, pas de modification)
Canal-U
Description : Dans cette quatrième partie, nous nous intéressons au contrôle d'accès qui est une problématique de sécurité d'accès à l'information. Nous allons commencer dans cette première séquence par présenter cette problématique ensuite nous détaillerons dans les trois séquences suivantes les trois principaux ...
Mots clés : transaction, bases de données relationnelles, SGBD, MYSQL, SQL, contrôle d'accès
Date : 02-03-2015
Droits : Droits réservés à l'éditeur et aux auteurs. L'ensemble de ce contenu est mis à disposition sous licence CC BY-NC-ND 3.0 France https://creativecommons.org/licenses/by-nc-nd/3.0/fr/
Canal-U
Description : Dans cette séquence, nous allons nous intéresser au contrôle d'accès discrétionnaire c'est à dire à la discrétion du propriétaire de l'objet en question. Ce modèle a été définit au début des années 90...
Mots clés : transaction, bases de données relationnelles, SGBD, MYSQL, SQL, contrôle d'accès, DAC
Date : 02-03-2015
Droits : Droits réservés à l'éditeur et aux auteurs. L'ensemble de ce contenu est mis à disposition sous licence CC BY-NC-ND 3.0 France https://creativecommons.org/licenses/by-nc-nd/3.0/fr/
Canal-U
Description : Dans cette troisième séquence, nous allons nous intéresser maintenant au contrôle d'accès basé sur les rôles qui est une évolution du contrôle d'accès discrétionnaire par le fait qu'on a maintenant choisit de structurer les sujets.
Mots clés : transaction, bases de données relationnelles, SGBD, MYSQL, SQL, contrôle d'accès, RBAC
Date : 02-03-2015
Droits : Droits réservés à l'éditeur et aux auteurs. L'ensemble de ce contenu est mis à disposition sous licence CC BY-NC-ND 3.0 France https://creativecommons.org/licenses/by-nc-nd/3.0/fr/
Canal-U
Description : Dans cette quatrième et dernière séquence sur le contrôle d'accès, nous allons voir le contrôle d'accès obligatoire ou Mandatory access control (MAC) en anglais.
Mots clés : transaction, bases de données relationnelles, SGBD, MYSQL, SQL, contrôle d'accès, MAC
Date : 02-03-2015
Droits : Droits réservés à l'éditeur et aux auteurs. L'ensemble de ce contenu est mis à disposition sous licence CC BY-NC-ND 3.0 France https://creativecommons.org/licenses/by-nc-nd/3.0/fr/