Résultats de la recherche
- Chmod modifier - modifier le code - voir Wikidata (aide) En informatique, dans Unix ou les systèmes d'exploitation de type Unix, chmod (abréviation de...8 kio (802 mots) - 13 octobre 2024 à 14:16
- SELinux modifier - modifier le code - voir Wikidata (aide) Security-Enhanced Linux, abrégé SELinux, est un Linux security module (LSM), qui permet de définir...5 kio (525 mots) - 5 mars 2023 à 17:38
- Cet article ne s'appuie pas, ou pas assez, sur des sources secondaires ou tertiaires (décembre 2021). Pour améliorer la vérifiabilité de l'article ainsi...8 kio (927 mots) - 23 février 2024 à 01:02
- Pour les articles homonymes, voir Contrôle d'accès. Le contrôle d'accès logique est un système de contrôle d'accès à un système d'information. Il est souvent...19 kio (2 257 mots) - 15 juillet 2024 à 22:17
- Cet article est une ébauche concernant la sécurité informatique. Vous pouvez partager vos connaissances en l’améliorant (comment ?) selon les recommandations...7 kio (862 mots) - 5 avril 2024 à 08:36
- Cet article est une ébauche concernant la sécurité informatique. Vous pouvez partager vos connaissances en l’améliorant (comment ?) selon les recommandations...2 kio (150 mots) - 12 juin 2018 à 04:29
- Pour les articles homonymes, voir Permission. Les permissions UNIX constituent un système simple de définition des droits d'accès aux ressources, représentées...19 kio (2 737 mots) - 25 septembre 2023 à 06:22
- Le Mandatory access control (MAC) ou contrôle d'accès obligatoire est une méthode de gestion des droits des utilisateurs pour l'usage de systèmes d'information...2 kio (231 mots) - 31 août 2024 à 18:06
- Cet article ne s'appuie pas, ou pas assez, sur des sources secondaires ou tertiaires (décembre 2021). Pour améliorer la vérifiabilité de l'article ainsi...3 kio (441 mots) - 23 décembre 2021 à 15:17
- grsecurity modifier - modifier le code - voir Wikidata (aide) grsecurity est une modification augmentant la sécurité pour le noyau Linux distribué sous...28 kio (2 927 mots) - 29 mai 2024 à 22:08
- Cet article est une ébauche concernant la sécurité informatique. Vous pouvez partager vos connaissances en l’améliorant (comment ?) selon les recommandations...1 kio (123 mots) - 29 août 2017 à 10:01
- Cet article est une ébauche concernant la sécurité informatique. Vous pouvez partager vos connaissances en l’améliorant (comment ?) selon les recommandations...2 kio (183 mots) - 10 avril 2024 à 05:59
- Cet article est une ébauche concernant la sécurité informatique. Vous pouvez partager vos connaissances en l’améliorant (comment ?) selon les recommandations...4 kio (499 mots) - 18 juin 2024 à 08:19
- Pour les articles homonymes, voir Biba. Le modèle de Biba ou modèle d'intégrité de Biba, développé par Kenneth J. Biba en 1977 est un automate formalisé...3 kio (442 mots) - 29 mars 2022 à 23:08
- Cet article est une ébauche concernant la sécurité informatique. Vous pouvez partager vos connaissances en l’améliorant (comment ?) selon les recommandations...3 kio (402 mots) - 8 janvier 2024 à 09:44
- Cet article est une ébauche concernant la sécurité informatique. Vous pouvez partager vos connaissances en l’améliorant (comment ?) selon les recommandations...886 octet (74 mots) - 23 septembre 2013 à 07:53
- Cet article est une ébauche concernant la sécurité informatique. Vous pouvez partager vos connaissances en l’améliorant (comment ?) selon les recommandations...2 kio (281 mots) - 27 avril 2023 à 19:30
- Cet article est une ébauche concernant la sécurité informatique. Vous pouvez partager vos connaissances en l’améliorant (comment ?) selon les recommandations...804 octet (109 mots) - 12 octobre 2015 à 07:48
- Organization-Based Access Control (OrBAC) ou, en français, le contrôle d'accès fondé sur l'organisation est un modèle de contrôle d'accès présenté pour...4 kio (486 mots) - 19 mars 2023 à 15:02
- Cet article est une ébauche concernant la sécurité informatique. Vous pouvez partager vos connaissances en l’améliorant (comment ?) selon les recommandations...671 octet (127 mots) - 26 mars 2023 à 00:18