S. N. Denning-utilise-ce, Foley introduit un modèle de flots permettant de prendre en compte des politiques de flots non nécessairement transitives et illustre l'intérêt d'un tel modèle sur des exemples concrets. Les liens entre modèles de contrôle d'accès et modèles de contrôle de flots ont également été étudiés J. McLean introduit une théorie des flots d'information afin de définir un modèle de sécurité à base de flots Osborn décrit comment caractériser les flots possibles dans un système RBAC à partir des paramètres de sécurité de ce système. Plus récemment, dans Ayed et al. (2007) les auteurs formalisent la notion de DTE (Domain Type Enforcement) Badger et al. (1995) afin de fournir un mécanisme de contrôle de flots qu'ils intègrent ensuite dans le modèle OrBAC (Organization based access control model), Ici encore, tous ces travaux portent sur des notions communes et il serait intéressant de les exprimer dans notre formalisme afin de pouvoir analyser leurs points communs et leurs différences, 1990.

. Remerciements, Ce travail est partiellement financé par l'action ANR SSURF

A. Abou-el-kalam, S. Benferhat, A. Miège, R. Baida, F. Cuppens et al., Organization based access control, IEEE 4th International Workshop on policies for distributed systems and networks, p.120, 2003.
URL : https://hal.archives-ouvertes.fr/hal-01483818

S. Ayed, S. Cuppens-boulahia, and E. F. Cuppens, An Integrated Model for Access Control and Information Flow Requirements, Lecture Notes in Computer Science, vol.4846, pp.111-125, 2007.
DOI : 10.1007/978-3-540-76929-3_12

L. Badger, D. Sterne, D. Sherman, K. Walker, and E. S. Haghighat, Practical Domain and Type Enforcement for UNIX, Proceedings 1995 IEEE Symposium on Security and Privacy, pp.66-77, 1995.
DOI : 10.1109/SECPRI.1995.398923

D. Bell, L. Et, and . Lapadula, Secure Computer Systems : a Mathematical Model, II), MITRE Corp, 1973.

D. F. Brewer, M. J. Et, and . Nash, The Chinese Wall security policy, Proceedings. 1989 IEEE Symposium on Security and Privacy, pp.206-214, 1989.
DOI : 10.1109/SECPRI.1989.36295

URL : http://citeseerx.ist.psu.edu/viewdoc/summary?doi=10.1.1.362.8977

D. Denning, P. Et, and . Denning, Certification of programs for secure information flow, Communications of the ACM, vol.20, issue.7, pp.504-513, 1977.
DOI : 10.1145/359636.359712

D. E. Denning, A lattice model of secure information flow, Communications of the ACM, vol.19, issue.5, pp.236-243, 1976.
DOI : 10.1145/360051.360056

D. E. Denning, On the derivation of lattice structured information flow policies, Dep. of Computer Science, 1976.

S. Foley, Secure information flow using security groups, [1990] Proceedings. The Computer Security Foundations Workshop III, pp.62-72, 1990.
DOI : 10.1109/CSFW.1990.128186

M. Harrison, W. Ruzzo, and E. J. Ullman, Protection in operating systems, Communications of the ACM, vol.19, issue.8, pp.461-471, 1976.
DOI : 10.1145/360303.360333

G. Hiet, L. Mé, J. Zimmermann, C. Bidan, and B. Morin, Détection fiable et pertinente de flux d'information illégaux, 6th Conference on Security and Network Architectures (SARSSI), 2007.

G. Hiet, V. Viet-triem-tong, L. Mé, and E. B. Morin, Policy-based intrusion detection in web applications by monitoring java information flows, 3nd International Conference on Risks and Security of Internet and Systems, 2008.
URL : https://hal.archives-ouvertes.fr/hal-00353000

L. Lapadula, D. Et, and . Bell, MITRE Technical Report 2547, Volume II, Journal of Computer Security, vol.4, issue.2-3, pp.239-263, 1996.
DOI : 10.3233/JCS-1996-42-308

J. Mclean, Security models and information flow, Proceedings. 1990 IEEE Computer Society Symposium on Research in Security and Privacy, pp.180-187, 1990.
DOI : 10.1109/RISP.1990.63849

S. Osborn, Information flow analysis of an RBAC system, Proceedings of the seventh ACM symposium on Access control models and technologies , SACMAT '02, pp.163-168, 2002.
DOI : 10.1145/507711.507738