Nouveautés
Recherche simple :
Accueil
Documents
Pédagogie
Thèses
Publications Scientifiques
Multi-formats
Pédagogie > Recherche par mots-clefs en fr
  • Nouveautés
  • Recherche avancée
  • Recherche thématique UNIT
  • Recherche thématique
  • Recherche par établissements
  • Recherche par auteurs
  • Recherche par mots-clefs
Mots-clefs > C > contrôle d'accès
Niveau supérieur
  • 4 ressources ont été trouvées. Voici les résultats 1 à 4
  |< << Page précédente 1 Page suivante >> >| documents par page
Tri :   Date Editeur Auteur Titre

Modèle de contrôle d'accès obligatoire (MAC)

/ 02-03-2015 / Canal-u.fr
ABITEBOUL Serge, NGUYEN Benjamin, RIGAUX Philippe
Voir le résumé
Voir le résumé
Dans cette quatrième et dernière séquence sur le contrôle d'accès, nous allons voir le contrôle d'accès obligatoire ou Mandatory access control (MAC) en anglais.
Mot(s) clés libre(s) : transaction, bases de données relationnelles, SGBD, MYSQL, SQL, contrôle d'accès, MAC
 |  Accéder à la ressource

Modèle de contrôle d'accès discrétionnaire (DAC)

/ 02-03-2015 / Canal-u.fr
ABITEBOUL Serge, NGUYEN Benjamin, RIGAUX Philippe
Voir le résumé
Voir le résumé
Dans cette séquence, nous allons nous intéresser au contrôle d'accès discrétionnaire c'est à dire à la discrétion du propriétaire de l'objet en question. Ce modèle a été définit au début des années 90...
Mot(s) clés libre(s) : transaction, bases de données relationnelles, SGBD, MYSQL, SQL, contrôle d'accès, DAC
 |  Accéder à la ressource

Modèle de contrôle d'accès basé sur les rôles (RBAC)

/ 02-03-2015 / Canal-u.fr
ABITEBOUL Serge, NGUYEN Benjamin, RIGAUX Philippe
Voir le résumé
Voir le résumé
Dans cette troisième séquence, nous allons nous intéresser maintenant au contrôle d'accès basé sur les rôles qui est une évolution du contrôle d'accès discrétionnaire par le fait qu'on a maintenant choisit de structurer les sujets.
Mot(s) clés libre(s) : transaction, bases de données relationnelles, SGBD, MYSQL, SQL, contrôle d'accès, RBAC
 |  Accéder à la ressource

Contrôle d'accès : introduction

/ 02-03-2015 / Canal-u.fr
ABITEBOUL Serge, NGUYEN Benjamin, RIGAUX Philippe
Voir le résumé
Voir le résumé
Dans cette quatrième partie, nous nous intéressons au contrôle d'accès qui est une problématique de sécurité d'accès à l'information. Nous allons commencer dans cette première séquence par présenter cette problématique ensuite nous détaillerons dans les trois séquences suivantes les trois principaux modèles de contrôle d'accès qui existent.
Mot(s) clés libre(s) : transaction, bases de données relationnelles, SGBD, MYSQL, SQL, contrôle d'accès
 |  Accéder à la ressource

rss |< << Page précédente 1 Page suivante >> >| documents par page
© 2006-2010 ORI-OAI