Compare commits

..

2 commits

Author SHA1 Message Date
fe529c5464 Merge branch 'main' into fmaury-patch-1 2024-07-28 11:45:26 +00:00
a12b45384a Fix slug for TP 2024-07-28 11:44:58 +00:00

View file

@ -334,8 +334,6 @@ Outre les textes à valeurs juridiques, en France, l'ANSSI a publié divers réf
* le **Référentiel Général de Sécurité (RGS)** 2.0, et en particulier son annexe B1 sur les mécanismes cryptographiques et son annexe B3 sur les mécanismes d'authentification[^RGS] ; * le **Référentiel Général de Sécurité (RGS)** 2.0, et en particulier son annexe B1 sur les mécanismes cryptographiques et son annexe B3 sur les mécanismes d'authentification[^RGS] ;
* le guide **"Recommandations relatives à l'authentification multifacteur et aux mots de passe"**[^guideauthn]. * le guide **"Recommandations relatives à l'authentification multifacteur et aux mots de passe"**[^guideauthn].
[^guideauthn]: https://cyber.gouv.fr/publications/recommandations-relatives-lauthentification-multifacteur-et-aux-mots-de-passe
Le respect des règles et "recommandations" listées dans ces documents est requis pour l'obtention d'un certain nombre de qualifications de l'ANSSI, notamment SecNumCloud[^SNC]. Le respect des règles et "recommandations" listées dans ces documents est requis pour l'obtention d'un certain nombre de qualifications de l'ANSSI, notamment SecNumCloud[^SNC].
[^RGS]: https://cyber.gouv.fr/le-referentiel-general-de-securite-version-20-les-documents [^RGS]: https://cyber.gouv.fr/le-referentiel-general-de-securite-version-20-les-documents
@ -1087,7 +1085,7 @@ Le modèle Biba utilise la sécurité multiniveau à des fins d'intégrité. Le
Ce modèle peut être adroitement utilisé conjointement avec le modèle de Bell-Lapadula afin d'agréger des données confidentielles au niveau du commandement, et permettre ensuite au commandement de faire redescendre des ordres qui sont fonction de ces données agrégées. Ce modèle peut être adroitement utilisé conjointement avec le modèle de Bell-Lapadula afin d'agréger des données confidentielles au niveau du commandement, et permettre ensuite au commandement de faire redescendre des ordres qui sont fonction de ces données agrégées.
##### Le modèle de Clark-Wilson ##### Le module de Clark-Wilson
Le modèle de Clark-Wilson s'intéresse également à l'intégrité. Son approche est plus dynamique et modélise le triplet "sujet,programme, objets". Ce triplet signifie que les sujets ne peuvent manipuler les objets que par des programmes spécifiques. Ceci est plus restrictif que dans les autres modèles où le contrôle d'accès s'effectue en fonction de l'acteur, sans tenir compte de comment il y accède. Le modèle de Clark-Wilson s'intéresse également à l'intégrité. Son approche est plus dynamique et modélise le triplet "sujet,programme, objets". Ce triplet signifie que les sujets ne peuvent manipuler les objets que par des programmes spécifiques. Ceci est plus restrictif que dans les autres modèles où le contrôle d'accès s'effectue en fonction de l'acteur, sans tenir compte de comment il y accède.