Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentes Révision précédente | |||
bloc3s1:principesecuritecid [2022/01/24 21:54] techer.charles_educ-valadon-limoges.fr |
bloc3s1:principesecuritecid [2022/01/24 21:55] (Version actuelle) techer.charles_educ-valadon-limoges.fr |
||
---|---|---|---|
Ligne 8: | Ligne 8: | ||
Le sigle CID correspond à ces trois principes. | Le sigle CID correspond à ces trois principes. | ||
- | ===== La confidentialité des données ===== | ||
- | La confidentialité des données est assurée par le contrôle d' | ||
- | |||
- | Le **contrôle d' | ||
- | |||
- | La mise en oeuvre d'un contrôle d' | ||
- | * **l' | ||
- | * **l' | ||
- | * la **journalisation** (Accounting). | ||
- | |||
- | ==== L' | ||
- | |||
- | L' | ||
- | |||
- | Pour cela, un utilisateur | ||
- | * **prouver son identité** au moyen d'un nom d' | ||
- | * **confirmer leur identité** en fournissant l'un ou plusieurs des éléments suivants | ||
- | * Un élément qu'ils connaissent (comme un mot de passe) : facteur de **connaissance**, | ||
- | * Une chose qu'ils possèdent (comme un jeton ou une carte) : facteur de **possession**, | ||
- | * Un élément qui les caractérise (comme une empreinte digitale) : facteur **d' | ||
- | |||
- | ==== L' | ||
- | Une authentification réussie ne suffit pas pour accéder aux ressources de l' | ||
- | |||
- | Les **services d' | ||
- | * à **identifier** les ressources auxquelles les utilisateurs peuvent accéder, | ||
- | * **définir** les opérations que les utilisateurs peuvent effectuer. | ||
- | |||
- | Les autorisations (ou privilèges) correspondent en général à une **liste de contrôle d' | ||
- | |||
- | |||
- | ==== La journalisation ==== | ||
- | La journalisation permet de garder une trace et donc de suivre les actions des utilisateurs : | ||
- | * les ressources auxquels ils accèdent, | ||
- | * le temps d' | ||
- | * les modifications effectuées. | ||
- | |||
- | ===== L' | ||
- | L' | ||
- | |||
- | Durant leur cycle de vie, les données font l' | ||
- | * la création ou la capture de données, | ||
- | * le stockage, | ||
- | * l' | ||
- | * la mise à jour | ||
- | * le transfert. Cependant, elles ne doivent, à aucun moment, être altérées par des entités non autorisées. | ||
- | Les méthodes utilisées pour assurer l' | ||
- | ===== | ||
- | |||