You are on page 1of 26
a) MTN LTE eer) Le modeéle de Biba eC oa Ceram a cea Tm Mi cua SOOM aa a aca PM en Ma ice) ieee cea ae ° Pe aera ee a Eon ae 5 Reece tare Smee Se uM ie oes ae Cae Creme Ree CRM a Uo ean gate ie Exemple Niveau 2 LNT eal) @iro.umontreal.ca MTN LTE 8 AM 65% ar aielas) Seer Cc ace cure Cu Teco he Cran aes Se ae ee ee) Ca Mure mc ea Ty eer ee Cua eri uC ue Coe oe Cae Nec aa ety Caer PWuna-Smunloetll a3 ee Cntr rn rem C a différents clients. Certains de ces clients sont en compétition entre eux. Nous voulons une politique Peete Cru ru ie each amos CON Cu ore oR UR Tie ACCC eee) Oe ime ee CR Cu a Pee uur? Oe See aes oe an ee Cee ceo ent) comp(c,c’)=vrai ee Ca Cee ec oa COR Ca ic ie eae en ae Autres modeéles (II) een ee ee ee ee ee la politique en 3 parties @iro.umontreal.ca MTN LTE 8:08 AM @65% res modeles (II) or Récupérer : Ge type de modéle demande de séparer le politique en 3 parties Description des méthodes utilisées pour se prémunir contre les Brees Se ee ee ee mesy Dee CL ae eae ta Seo eee eet! eee eee ete cy réception de courriels provenant seulement de certains serveurs. Cee eee Cae Uae Tes Pore eter cts Cae eet eet ean ne eer mn Autres modeéles (III) See eee CON ere Re eRe or coe uae cy Pina ee eee ee Vu Ce eu ee eee Be a ue Reem urate a ae etc euro a eet eum eee CM ee a cu Oma eg OCU ae Pe ere Un es ee ee eres eae ae a ea ere eee ene elaine) Mester 1 See Coe orn Oe au ut Cc aA um re re Mead @iro.umontreal.ca 1 MTN. LTE 8:08 AM 65% Contréle d’accés Tec ere Cua Cee re Cur ee oc cia eee PO gu eee aa ee ate CRO Aras OTC um uae esa RRC Ce Cece verifier identité de (‘utilisateur et déterminer ses droits Camas Oe UU ee CR aC eae neta ac Raa Dee Se a oe oa RRs Contrdéle d’accés @ En général, les droits et priviléges peuvent étre déterminés & CeO ere tee eet nea ere ee eee ean eta cee ee aa eek red ORO ie ue uC une matrice de contréle d'acces, Cette matrice A contient une orca Maer ro rater @ Also] contient une liste de toutes les opérations que le sujet pueda ae SMa ue em Mars est trop grande pour étre stockée en un seul endroit central. Contréle d’accés Sa OR Ce satu nll ee @iro.umontreal.ca MTN LTE eT le(3 OU age are aT ce Rese ar age UU ee votre répertoire courant. area cae a carr ee Cece Oe eee ee Pe Re ToL ae SC en aCe CU a Ae mE eel La sécurité de Java Caen eer eat Sree Cue CMs aoe aay ea © Des failles sont trouvées régulizrement Ca re nO Reece aoe et contenant des bugs. Mais plutat des failles dans Java! re ee a ee ee ea eC cc eae Peo rena eC Curls OIC Rotana taney Cae ea tea erat APPLET ible @iro.umontreal.ca e654 a) EE gt sae Politiques de sécurité pour les YOUU OU a ORC Can aru Ie Cac eruy Ce ree ae ecm a ae cee See UR aa aa on ee te ou cde Saal Rely Seer anc ee ten area ee ee pe eee eT CARN en ak aCe Le contenu d’une politique de TI aC ry See Giro.umontreal.ca Mola Anv Mo MUL nella ce [eC eC eee Cm eer ee ee ee ee cc La politique est un élément critique d'un tel programme. Une politique identife les ragles et procédures que toutes les personnes eee ee cote ee eT uc ee a) Cea a eee eee eee Cooter tacos © La position de l'organisation sur les questions de sécurité © La description et I'affectation de fonctions et responsabilités, Ta eee eee ee eau Bonne politique OD eM ae Ue Rea ee Rare eae ae © Identifie les domaines de responsabilité des utilisateurs Ce Lee SC a UC i raed Pee ce nC Mere a eam ean SR CC eo ae ec Cae Oe ae ae CR Ses composantes (I) cae Le Ree See Ses composantes (I) © Définition : Une vision bien définie de le sécurité du point de vue de (organisation. Peete ty ee a eee ae eT ee eR et ee a Ree ee a feurs qui utilisent les ressources. Incluant ert eee eC eee ea eee en eared Ses composantes (IT) rR rue ane tLe aT Cer mre ae an UC Ce ea aa eee ohare tC aura nets een ee aerate te Ce eel Cece MMT ee Ca Pet Ca ue aes see a oer ed Prat ae Me mage SD eee Oe eer ta Ce aCe Oa en Le Cat Lag Se ee eeu sai te RS ee ue Ne Ue Ses composantes (III) © Mots de passe : La politique doit clairement indiquer les Ses composantes (III) OO eee CR a eur Cee te ee Se ee xem me a Tuma ee eS eae eee ees ae (éliminer les “bat, “exe, *.com, © Internet : Un politique d’utilisation d'Internet doit De A eee eee OR eee Oe mec oe ee a CR ua Oe ue uae Se CMR ie Cue Cul ae Ces ee Ce uur ee CON ater Teo UT Oa CCR Ponce Ses composantes (IV) RNC a ear CeCe Tha oh sauvegardes et la récupération en cas d’avarie est Crore lay ener Uae Con ere ee PN a UN ee Pre uae mul Oe eee ee Cota utd OR CoR ees aur ner ta Creo Ses composantes (V) Ses cra eM seen ae Be Ee aca Ses composantes (V) tection d'intrusions : Quel genre d‘IDS doit étre utilisé en fonction des risques. Des procédures standards de fonctionnement doivent Ce Ca eC eee tee ey Cea ac Lee Ca ncaa oe uC cae umes ee CONS eats Se Ca Dene eae eee nee ney Gore ONIN iat eae ee ee Ce Pe en ee eee eee SNe ae ee eee © Le partage des fichiers reste inactive © Les noms d'utilsateur et les mots de passe doivent étre chi eee ee rer eer eae a Ses composantes (VI) Gene Ot eo eer Naa eR con CeCe Meu ae ee an Prue Le eee COR ce Nae cn mae © Vérification des mots de passe en essayant de les deviner/ Pte (Res ee) Rae Re oe Cu CoM Me Utilisation de techniques de piratage psychologique («social OO REC eum aCe ee oA eC Cree Ua ica Seis Simulation d’une erreur réseau pour tester la vitesse de fe talp Ses composantes (VII) Ses composantes (VII) emma ieee COM Couns Le) programme, il est important de former les employés. © La formation se fait a différents niveaux selon le type Cn Nim RV Ce a neon tea devrait étre donné. RR NU ammo Cue) Cer Nel ha MLL A Oe a Quelques politiques Sa Ngee ere eo ° YU Solslgel 9 Bae adie R lee Krol Awe) (ove ATT: Ae neler E ac © DNZ : htto://www.sans.org/resources/policies/Intenet_DMi Miva Tat Ce ICY cg ee eT] Rappel : Voir le site Web pour d'autres exemples... MTN LTE ULeN701 Tee RC Cea era rg son déploiement. Ce langage est reconnu comme l'un Peto Cuneta pee ue mas Peet Bra Wie ese et TO Sco A mr i aoe Cee ee a ea ae Ceo cacor ters SD UR Cau Cea uaies Le langage et sa plateforme ae ea ee Ue uC en ne eee re Pea eu eee CRs) CeCe oe as ee a eC Pena Com ees Pe CRC eT be CR eee Cr Sees) Peon ec Cue eco Ce ust Ge eee Cue Ree Cie) Ses @iro.umontreal.ca La plateforme asec peereee eCa an eee es La JVM est une machine virtuelle, indépendante de la technologie et de Se ead eae ee eee re art Bee et ree eae eat teen a Bers Peete Ceo na ors SO Ce ewe nd Coe aie ieee a ec accessibles par I‘applet. © Un environnement trés restrictiF pour le ee Verificateur de bytecode Seer ae rar @iro.umontreal.ca MTN LTE Véerificateur de bytecode Seana eerie Cy BS Re a ea he eae Ce ee ea du Java légitime, Oa CCC Creu eae ua Cee Ctu CC nC oa Ome Rea ie aac a ee Pe CC ero c au ee ear Ere mt ers Verification des types Sree eae ee ae a Re Cn met 2.11 n'y ait pas de pointeur falsifié (il n'y a pas de pointeur en Java), Rea ot Rune a ae eos ea Gn ae Neen aes Vextérieur. Ce ee eR ee Peat aration eric tan ts CG Ce Oe ea eRe a Cet eeu Cd eee ae a Extension JDK 1.1 ORC ais eeu ae ea aa @iro.umontreal.ca MTN LTE Extension JDK 1.1 © En JDK 1.0, le principe du carré de sable est trop restrictif © Un applet téléchargé & partir d'un réseau local pourrait trés bien fournir un service fiable méme s'il utilise des Pee ee ana tia Mas er] Spee a eect SNe atc er ace orice CC UR eee Bae rene Ce acc ce eeccird quels signataires sont dignes de confiance. Se ee aCe a a Peer ene Cami Rca uta Modéle de sécurité JDK 1.1 tréle d’acces fin CMa te ee Me UN Ye mC @iro.umontreal.ca MTN LTE 9 AM 65% Java 2 - Contréle d’acces fin © architecture de sécurité en Javaz corrige les limites des Ds Un ig PCO I a Cue oe Cee id Te Ne ea a) applets sont plus dignes de confiance que d'autres. a SOR ue a ue Ue Pee eure cue uae ec CeO Ca Must ais Cae Mut eee Pema Cae ee eo eA ca ee Pree ee OR care tear ae Car enact ae aca Wtahitectia mal tll Mel Yel ale eC tel eta c Se reoteieiel ncaa cea © Ceci est la fagon de procéder avec les versions précédentes va 2 offre une infrastructure qui supporte différentes politiques de a ens © Java 2 sépare les mécanismes de vérification de ceux qui expriment {a Peet ee ee eee J vérifcation des droits d'accés qui soit extensible et flexible Pe oe ear eae eC ee eee Peete ete eas Politiques de securite flexibles et définissables @iro.umontreal.ca al) MTN LTE 8:09 AM Politiques de securite flexibles et définissables Se eo ce and arene erro meres localement ne devraient pos toujours avoir co Uarchitecture de sécurité en Java 2 ere a eur ecru te Cus les droits d'accés qui sont donnés au code exécuté. lee eee Coen) code, qui roule le code, d’ou il vient, s'il est signe et si COLT SOC eae eMart feu aun Cat CTs SC noe Os eu uum N RR eta Sommaire de l’architecture (1) Nee eee ee @iro.umontreal.ca i) MTN LTE Sommaire de l’architecture (1) Voici comment une applet ou application est manipulé RO ern ry nee ees eT tt Le code source de la classe est déterminé. S'il est signé alors la eee ar Tee oa ee ea es 4.un fi aciermerainor oye eee tact Seno eo eae ee net ers classe peut étre instanciée en objet et ses méthod Crees Sommaire de l’architecture (II) CMe TOR Cae ue Ceca aa eae PUR Ce ed contréle d’accés examine le domaine de protection. La politique Pet reset een ee eee ccd Pe eC eter indique qui roule le code. Vobjet Policy est aussi construit s‘il eo ee em ar ee ee eto ects 7.Uensemble des droits d’accés est évalué pour décider si See ee eee ee Pree eee uuu u Cea Cee ea ns ee Sareea

You might also like