Département d’Informatique
M1 SSI
Exercice N°2
Considérons le cas d’une société spécialisée dans le développement de logiciels. Nous
définissons les niveaux d’habilitation d’intégrité : Crucial (C) > Important (I) > Unknown(U),
et les catégories {Développement (Dév), Commercial (Com)}.
Nous considérons :
Les utilisateurs suivants : PDG (C, {Dév, Com}), Commercial (I, {Com}, ingénieur
(C, {Dév}), TS( I, {Dév})
Les objets suivants :FichierSourceApplication (C, {Dév}) , Facture(I, {Com})
1. Donnez une matrice représentant les accès entre des processus (PPDG, PCommercial,
PING, PTS), créés par les utilisateurs selon leurs niveaux exacts d’habilitation, et les
objets selon la politique Biba.
2. Donnez une matrice représentant les accès entre les utilisateurs et les objets selon la
même politique.
3. Montrer à travers un scénario comment cette politique se défend contre les chevaux de
Troie (TS veux écrire dans le fichier « FichierSourceApplication »).
Nazih Selmoune
Exercice N°3 :
Le département d’informatique a décidé d’investir dans un système de gestion électronique
des notes. Voici les propriétés de contrôle d’accès que le département souhaite voir
appliquées :
A chaque Module (Mi) sont associés un ou plusieurs Chargé de cours (MiCC) ainsi
que un ou plusieurs chargés de TD (MiCTD) ;
Les chargé de cours et de TD peuvent lire (RMi) et écrire (WMi) des notes pour ce
Module mais seuls les chargés de cours peuvent valider (VMi) les notes ;
Tous les enseignants peuvent lire les notes, quelle que soit le module ;
Les vacataires peuvent être considérés comme des enseignants, toutefois, aucun
vacataire ne peut être chargé de cours d’un module;
Tous les enseignants peuvent être chargés de cours et chargés de TD, sans limite du
nombre de module. Ils peuvent également jouer les deux rôles à la fois.
Il s’agit de définir une politique RBAC qui répond au cahier des charges de ce système.
Bon courage
Nazih Selmoune