Amphithéâtre Guillaume Budé, Site Marcelin Berthelot
En libre accès, dans la limite des places disponibles
-

Résumé

Certaines informations sont plus confidentielles que d’autres, ou plus dignes de confiance que d’autres. Il faut donc restreindre les flux d’information pour garantir que les informations confidentielles ne sont pas divulguées et que les informations intègres ne sont pas corrompues. Pour ce faire, le contrôle d’accès aux ressources informatiques ne suffit pas, il faut mettre en place des politiques de confidentialité, comme celle de Bell et LaPadula, ou d’intégrité, comme celle de Biba. Nous avons étudié comment contrôler les flux d’information à travers un programme, soit dynamiquement, par des vérifications pendant l’exécution du programme, soit statiquement, à l’aide de systèmes de types ou de logiques de programmes appliquées une fois pour toutes au programme. Nous avons introduit la notion de non-interférence, une caractérisation sémantique de l’absence de flux illégaux, et esquissé comment l’étendre à la déclassification de données confidentielles et à l’approbation de données non fiables.