Contrôle d'accès obligatoire

Dans l'article d'aujourd'hui, nous allons parler de Contrôle d'accès obligatoire, un sujet qui a sans aucun doute retenu l'attention et l'intérêt de nombreuses personnes ces derniers temps. Que ce soit en raison de son importance dans la société actuelle, de son impact sur divers aspects de la vie quotidienne ou simplement en raison de son intrigue et de son mystère, Contrôle d'accès obligatoire est devenu un lieu de rencontre pour le débat, la réflexion et la recherche. Tout au long de cet article, nous explorerons plus en détail les différentes facettes et dimensions de Contrôle d'accès obligatoire, dans le but de fournir à nos lecteurs une vision plus complète et plus large de ce sujet fascinant.

Le Mandatory access control (MAC) ou contrôle d'accès obligatoire est une méthode de gestion des droits des utilisateurs pour l'usage de systèmes d'information.

Il existe d'autres méthodes telles que :

Le contrôle d'accès obligatoire est utilisé lorsque la politique de sécurité des systèmes d’information impose que les décisions de protection ne doivent pas être prises par le propriétaire des objets concernés, et lorsque ces décisions de protection doivent lui être imposées par le dit système. Le contrôle d'accès obligatoire doit permettre d'associer et de gérer des attributs de sécurité relatifs à cette politique, sur les fichiers et processus du système.

Les types de politiques de sécurité possibles pour un système informatique sont pris en compte pour déterminer sa classification en termes de niveau d'assurance selon la méthode « Critères communs », anciennement ITSEC (1991) ou TCSEC américaine de 1985 (DOD 5200.28[1]) ayant défini le niveau « C2 » du Trusted Computer System Evaluation Criteria. Se référer aux profils CAPP (Controlled Access) et LSPP (Labeled Security Protection Profile) du niveau d'assurance EAL3 (ancien ITSEC E2).

Voir aussi

Notes