Optionnelle : Oui Formation : Master Recherche informatique Parcours : Technologie de l’Information et Web
Place de l’UE dans le parcours : M2 semestre : S3
Modalités d’accès à l’UE (pré-requis conseillés) : non lesquels :
Programme – contenu de l’UE
Buts de l’Intégrité et de la Confidentialité
Enjeux, moyens et outils formels nécessaires
Quelques outils explorés dans ce cours :
Logique du 1er Ordre, logique déontique
TGDs/EGDs
RBAC
CTGDs
Les dépendances génératrices de tuples et d’égalité (TGDs/EGDs)
Définition
En formalisme LPO
En formalisme des tableaux
Application à l’Intégrité
Limitation des procédures traditionnelles
Inférences Bottom-Up
Inférences Top-Down
Les dépendances génératrices de tuples contraintes (CTGDs)
Définitions
En formalisme LPO avec contraintes
Role-Based Access Control
Application à la Confidentialité (et l’Intégrité étendue)
Inférence Bottom-up
Modélisation et Validation de RBAC
Sécurité dans les systèmes d’informations distribués : WWW, middleware, les services Web
Langages de spécification des politiques : étude du langage Rei basé sur la logique déontique
Privacité versus sécurité
Anonymité et k-Anonimity
Bases de données hypocratiques
Limitations, Perspectives
Compétences acquises
Méthodologiques : Modélisation dans différents formalismes. Caractéristiques, expressivité, décidabilité et limitations des formalismes et des inférences.
Techniques : Programmation logique, RBAC, Intégrité et confidentialité des SI/BD, Privacité, Anonymité