Quel type de contrôle d'accès s'avère le plus strict et est couramment utilisé dans les applications militaires ou stratégiques?
- Contrôle d'accès basé sur les attributs (ABAC)
- Contrôle d'accès discrétionnaire (DAC)
- Contrôle d'accès obligatoire (MAC)
- Contrôle d'accès non discrétionnaire
Explication: Les modèles de contrôle d'accès sont utilisés pour définir les contrôles d'accès mis en place afin de protéger les ressources informatiques de l'entreprise. Les différents types de modèles sont les suivants:
- Contrôle d'accès obligatoire (MAC): il s'agit du type de contrôle d'accès le plus strict. Il est généralement utilisé dans les applications militaires ou stratégiques.
Contrôle d'accès discrétionnaire: permet aux utilisateurs de contrôler l'accès aux données qui leur appartiennent. Des listes de contrôle d'accès (ACL) ou d'autres mesures de sécurité peuvent être utilisées pour spécifier les autres personnes autorisées à accéder aux informations. - Contrôle d'accès non discrétionnaire: connu également sous le nom de contrôle d'accès reposant sur la prise en compte des rôles (RBAC). Ce type de contrôle autorise l'accès sur la base du rôle et des responsabilités d'un individu au sein de l'entreprise.
- Contrôle d'accès basé sur les attributs (ABAC): autorise un accès sur la base des attributs de la ressource, de l'utilisateur qui doit y accéder et des facteurs environnementaux, tels que l'heure du jour.
Plus de questions : 19.3.2 Module 19 – Questionnaire sur le contrôle d’accès Réponses
Please login or Register to submit your answer