Université du Québec en Outaouais Département d'informatique et d'ingénierie
Sigle : INF6153  Gr. 01
Titre : Système de contrôle d'accès aux données
Session : Hiver 2016  Horaire et local
Professeur : Logrippo, Luigi
1. Description du cours paraissant à l'annuaire :

Objectifs

Permettre aux étudiants de maîtriser les aspects informatiques de la conception et implémentation de méthodes de protection et contrôle d’accès aux données dans les entreprises, du point de vue des exigences d’entreprise, de la structure des logiciels, de la validation des exigences et de la conception de systèmes.

Contenu

Exigences de sécurité des données et de protection de la vie privée. Politiques de protection et contrôle d’accès d’entreprise. Méthodes de contrôle d’accès discrétionnaires et non-discrétionnaires, caractéristiques logiques et implémentation. Rôles d’entreprise. Conception de rôles. Contrôle d’accès basé sur les rôles (RBAC) et ses variantes. Contrôle d’accès basé sur les attributs. Méthodes Bell-LaPadula, Biba et muraille de Chine. Modèles hybrides. Langages pour la spécification d’exigences et de politiques de contrôle d’accès. Principes et méthodes pour l’analyse du risque dans le contrôle d’accès. Étude de la littérature et d’outils courants.
2. Objectifs spécifiques du cours :
À terme, l’étudiant (e) sera au fait des problématiques liées au domaine du contrôle d’accès aux données et sera capable de maîtriser le processus de développement de ces systèmes dans des contextes d’entreprise en utilisant des outils industriels et des techniques formelles de spécification et de validation. Il ou elle sera capable d’évaluer différentes solutions pour les problèmes de protection d’accès et de protection de la vie privée dans des contextes d’entreprise.
3. Stratégies pédagogiques :
Ce cours est donné principalement sous forme magistrale, parsemé d’exercices de compréhension. Il y aura des projets et des présentations d’étudiants
4. Heures de disponibilité ou modalités pour rendez-vous :
Pour obtenir un rendez-vous, envoyez un courriel.
5. Plan détaillé du cours sur 15 semaines :
Semaine Thèmes Dates
1   
  • Les exigences de sécurité de données : le contrôle d’accès aux données dans les entreprises et la protection de la vie privée
  • Principes généraux des systèmes de contrôle d’accès
11 jan. 2016 
2   
  • Aperçu des modèles principaux de contrôle d’accès et de leur développement
  • Modèle Unix-Linux
  • Listes et matrices de contrôle d’accès.
  • Contrôle d'accès discrétionnaire (DAC)
18 jan. 2016 
3   
  • Contrôle d'accès obligatoire et contrôle de flux (MAC)
  • Treillis de contrôle d'accès
  • Bell-LaPadula, Biba, Muraille de Chine et modèles reliés
25 jan. 2016 
4   
  • Continuation sur les modèles MAC et le contrôle de flux
01 fév. 2016 
5   
  • Label Based Access Control
  • Concept de rôle et aperçu du contrôle d'accès basé sur les rôles
08 fév. 2016 
6   
  • Contrôle d'accès basé sur les rôles (RBAC)
  • Hiérarchies de rôles et contraintes
  • Administration de RBAC
15 fév. 2016 
7   
  • Extraction de rôles, ingénierie de rôles
  • Variation de RBAC
22 fév. 2016 
8    Semaine d'études 29 fév. 2016 
9   
  • Présentations préliminaires des projets d'étudiants
07 mars 2016 
10   
  • Contrôle d’accès basé sur l’organisation (OrBAC).
  • Variantes et combinaisons des modèles discutés, modèles hybrides
14 mars 2016 
11   
  • Contrôle d'accès basé sur les attributs (ABAC)
  • Langage et modèle XACML
21 mars 2016 
12    Congé férié (Lundi de Pâques) 28 mars 2016 
13   
  • Langages de spécification de politiques et règles - Exemple de CA-RCM
  • Cohérence et complétude des politiques de contrôle d'accès
  • Analyse du risque dans le contrôle d'accès
04 avr. 2016 
14   
  • Présentations finales des projets d'étudiants.
  • Récapitulation du cours.
11 avr. 2016 
15    Examen final 18 avr. 2016 
6. Évaluation du cours :
La note finale sera sur 100%, selon la répartition suivante.
  • Devoirs écrits: 15 % (en nombre de 3).
  • Examen final: 40 %.
  • Projet, rapport et présentation: 45 %.
7. Politiques départementales et institutionnelles :
8. Principales références :
    1. Notes de cours fournies par le professeur (voir page web du professeur et site Moodle du cours).
    2. D.F. Ferraiolo, D.R. Kuhn, R. Chandramouli: Role-Based Access Control. 2nd edition, Artech House, 2007 (copie papier et accès en ligne dans la bibliothèque).
    3. Articles et documentation fournis dans le site Moodle du cours.
9. Page Web du cours :
Rentrez ici