Foley introduit un modèle de flots permettant de prendre en compte des politiques de flots non nécessairement transitives et illustre l'intérêt d'un tel modèle sur des exemples concrets. Les liens entre modèles de contrôle d'accès et modèles de contrôle de flots ont également été étudiés J. McLean introduit une théorie des flots d'information afin de définir un modèle de sécurité à base de flots Osborn décrit comment caractériser les flots possibles dans un système RBAC à partir des paramètres de sécurité de ce système. Plus récemment, dans Ayed et al. (2007) les auteurs formalisent la notion de DTE (Domain Type Enforcement) Badger et al. (1995) afin de fournir un mécanisme de contrôle de flots qu'ils intègrent ensuite dans le modèle OrBAC (Organization based access control model), Ici encore, tous ces travaux portent sur des notions communes et il serait intéressant de les exprimer dans notre formalisme afin de pouvoir analyser leurs points communs et leurs différences, 1990. ,
Ce travail est partiellement financé par l'action ANR SSURF ,
Organization based access control, IEEE 4th International Workshop on policies for distributed systems and networks, p.120, 2003. ,
URL : https://hal.archives-ouvertes.fr/hal-01483818
An Integrated Model for Access Control and Information Flow Requirements, Lecture Notes in Computer Science, vol.4846, pp.111-125, 2007. ,
DOI : 10.1007/978-3-540-76929-3_12
Practical Domain and Type Enforcement for UNIX, Proceedings 1995 IEEE Symposium on Security and Privacy, pp.66-77, 1995. ,
DOI : 10.1109/SECPRI.1995.398923
Secure Computer Systems : a Mathematical Model, II), MITRE Corp, 1973. ,
The Chinese Wall security policy, Proceedings. 1989 IEEE Symposium on Security and Privacy, pp.206-214, 1989. ,
DOI : 10.1109/SECPRI.1989.36295
URL : http://citeseerx.ist.psu.edu/viewdoc/summary?doi=10.1.1.362.8977
Certification of programs for secure information flow, Communications of the ACM, vol.20, issue.7, pp.504-513, 1977. ,
DOI : 10.1145/359636.359712
A lattice model of secure information flow, Communications of the ACM, vol.19, issue.5, pp.236-243, 1976. ,
DOI : 10.1145/360051.360056
On the derivation of lattice structured information flow policies, Dep. of Computer Science, 1976. ,
Secure information flow using security groups, [1990] Proceedings. The Computer Security Foundations Workshop III, pp.62-72, 1990. ,
DOI : 10.1109/CSFW.1990.128186
Protection in operating systems, Communications of the ACM, vol.19, issue.8, pp.461-471, 1976. ,
DOI : 10.1145/360303.360333
Détection fiable et pertinente de flux d'information illégaux, 6th Conference on Security and Network Architectures (SARSSI), 2007. ,
Policy-based intrusion detection in web applications by monitoring java information flows, 3nd International Conference on Risks and Security of Internet and Systems, 2008. ,
URL : https://hal.archives-ouvertes.fr/hal-00353000
MITRE Technical Report 2547, Volume II, Journal of Computer Security, vol.4, issue.2-3, pp.239-263, 1996. ,
DOI : 10.3233/JCS-1996-42-308
Security models and information flow, Proceedings. 1990 IEEE Computer Society Symposium on Research in Security and Privacy, pp.180-187, 1990. ,
DOI : 10.1109/RISP.1990.63849
Information flow analysis of an RBAC system, Proceedings of the seventh ACM symposium on Access control models and technologies , SACMAT '02, pp.163-168, 2002. ,
DOI : 10.1145/507711.507738