Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente | ||
bloc3s1:principesecuritecid [2022/01/24 21:50] techer.charles_educ-valadon-limoges.fr |
bloc3s1:principesecuritecid [2022/01/24 21:55] (Version actuelle) techer.charles_educ-valadon-limoges.fr |
||
---|---|---|---|
Ligne 8: | Ligne 8: | ||
Le sigle CID correspond à ces trois principes. | Le sigle CID correspond à ces trois principes. | ||
- | ===== La confidentialité des données ===== | ||
- | La confidentialité des données est assurée par le contrôle d' | ||
- | |||
- | Le **contrôle d' | ||
- | |||
- | La mise en oeuvre d'un contrôle d' | ||
- | * **l' | ||
- | * **l' | ||
- | * la **journalisation** (Accounting). | ||
- | |||
- | ==== L' | ||
- | |||
- | L' | ||
- | |||
- | Pour cela, un utilisateur | ||
- | * **prouver son identité** au moyen d'un nom d' | ||
- | * **confirmer leur identité** en fournissant l'un ou plusieurs des éléments suivants | ||
- | * Un élément qu'ils connaissent (comme un mot de passe) : facteur de **connaissance**, | ||
- | * Une chose qu'ils possèdent (comme un jeton ou une carte) : facteur de **possession**, | ||
- | * Un élément qui les caractérise (comme une empreinte digitale) : facteur **d' | ||
- | |||
- | ==== L' | ||
- | Une authentification réussie ne suffit pas pour accéder aux ressources de l' | ||
- | |||
- | Les **services d' | ||
- | * à **identifier** les ressources auxquelles les utilisateurs peuvent accéder, | ||
- | * **définir** les opérations que les utilisateurs peuvent effectuer. | ||
- | |||
- | Les autorisations (ou privilèges) correspondent en général à une **liste de contrôle d' | ||
- | |||
- | |||
- | ==== La journalisation ==== | ||
- | La journalisation permet de garder une trace et donc de suivre les actions des utilisateurs : | ||
- | * les ressources auxquels ils accèdent, | ||
- | * le temps d' | ||
- | * les modifications effectuées. | ||
- | |||