Exigences de sécurité des données et de protection de la vie privée. Politiques de protection et contrôle d’accès d’entreprise. Méthodes de contrôle d’accès discrétionnaires et non-discrétionnaires, caractéristiques logiques et implémentation. Rôles d’entreprise. Conception de rôles. Contrôle d’accès basé sur les rôles (RBAC) et ses variantes. Contrôle d’accès basé sur les attributs. Méthodes Bell-LaPadula, Biba et muraille de Chine. Modèles hybrides. Langages pour la spécification d’exigences et de politiques de contrôle d’accès. Principes et méthodes pour l’analyse du risque dans le contrôle d’accès. Étude de la littérature et d’outils courants.