Management of Multilevel Security Policy with Declassication in Dynamic Information Systems. Soutenance de thèse

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Management of Multilevel Security Policy with Declassication in Dynamic Information Systems. Soutenance de thèse"

Transcription

1 Management of Multilevel Security Policy with Declassication in Dynamic Information Systems Soutenance de thèse Julien A. Thomas Directeur de thèse : Frédéric Cuppens Encadrante : Nora Cuppens-Boulahia 1er Décembre 2011 Introduction Les systèmes multi-niveaux Les systèmes multi-niveaux Un ux d'information consiste à transférer des informations d'une variable x vers une variable y dans un processus donné Les systèmes d'informations multi-niveaux Gèrent les informations à diérents niveaux de sécurité e.g. condentiel, secret, très secret utilisation de treillis de niveaux de sécurité Permettent les accès par les utilisateurs, à diérents niveaux de sécurité Interdisent les ux d'informations illégaux Les propriétés de sécurité : dénissent les ux autorisés La politique de sécurité : met en uvre les propriétés de sécurité Julien A. Thomas Soutenance de thèse 2 / 45 Introduction La déclassication de données La déclassication de données Un utilisateur u peut accéder aux informations classiées L2 mais pas celles classiées L1 (L2 L1) u tente de se connecter avec son mot de passe classié L2. Le résultat de l'analyse repose sur la comparaison avec le prédicat password classié L1 résultat est classié L1... mais doit être accédé par u résultat est déclassié de L1 vers L2 (L2 L1) Exemple de déclassication : la vérication d'un mot de passe Julien A. Thomas Soutenance de thèse 3 / 45

2 Introduction Quelles exigences? Quelles solutions? Quelles exigences? Quelles solutions? Andrei Sabelfeld and David Sands [SS05] État de l'art des recherches eectuées dans les domaines liés à la déclassication de données Quatre dimensions What? : modélisation des données e.g. Modèle PER [SS99], Non Interférence Abstraite (ANI) [GM04] Who? : modélisation des entités actives e.g. Modèle de labellisation décentralisée (DLM) [ACM97] Where? : localisation de la déclassication e.g. Non Interférence Intransitive (INI) [Ros99, Man01] When? : conditions pour la déclassication e.g. Conditions relatives et probabilistes Julien A. Thomas Soutenance de thèse 4 / 45 Introduction Quelles exigences? Quelles solutions? Quelques exemples (1) Non Interference Notion de purge : les évènements que P ore à l'utilisateur de bas-niveau sont exactement similaire à ceux produits si l'utilisateur de haut-niveau n'avait jamais rien communiqué Modèles de Non Interférence étendus : la dimension what? Non Interférence Abstraite [GM04] : aaiblir Non Interférence une propriété concernant les entrées du programme une propriété concernant les sorties du programme Non Interférence Intransitive [Pin95, Man01] Non Interférence sous une politique de sécurité intransitive un treillis et une relation de déclassication [Man01] Politiques de sécurité et de déclassication Approches basées sur Non Interférence [GM04, Man01] et MLS [MS04] Une politique de déclassication indépendante de l'utilisateur Julien A. Thomas Soutenance de thèse 5 / 45 Introduction Quelles exigences? Quelles solutions? Quelques exemples (2) Modèle de labellisation décentralisée : Myers et Liskov [ACM97] Un ensemble d'acteurs, les propriétaires, owner Un ensemble d'acteurs, les lecteurs, associés à chaque propriétaire Une relabelisation de L1 vers L2 est valide s'il s'agit d'une restriction : L1 L2. Une déclassication soit ajoute des lecteurs r à un propriétaire o, soit supprime un propriétaire o. Cette relabelisation n'est possible que si le processus peut agir en tant que o. Politiques de sécurité et de déclassication Approche (Groupe) Discretionary Access Control [Uni85] Déclassication basée sur la possession Julien A. Thomas Soutenance de thèse 6 / 45

3 Enjeux Introduction Quelles exigences? Quelles solutions? La plupart des études existantes Reposent sur des langages de types Se focalisent sur l'analyse de programme Sont limitées à une unique dimension Les règles de déclassication Sont robustes et prouvées Sont de bas-niveaux Les politique de sécurité Sont de bas-niveaux Se focalisent (uniquement) sur la (ou une) déclassication Julien A. Thomas Soutenance de thèse 7 / 45 Modèle de données et déclassication (1) Modèle de données Logique du premier ordre Dénition abstraite du modèle de sécurité Les entités en tant qu'ensembles : USERS, OBJECTS, ROLES Relations : Empower, Sub_role Dénition abstraite des autorisations Labellisation des données : OBJECTS (P(USERS) P(rights_user)) Connaissance potentielle : USERS P(OBJECTS) Dénition des métadonnées nécessaires Modeling and Controlling Downgrading Operations in Information Systems. SITIS'09, 5th International Conference, 29 November - 4 December 2009, Marrakech, Morocco Julien A. Thomas Soutenance de thèse 8 / 45 Modèle de données et déclassication (1) Modèle de données Logique du premier ordre Dénition abstraite de la déclassication - méthode B PRE o / PKnowledge(u2) THEN IF (downgrade(u, o, u2)) THEN o PKnowledge(u2)END; END; Modeling and Controlling Downgrading Operations in Information Systems. SITIS'09, 5th International Conference, 29 November - 4 December 2009, Marrakech, Morocco Julien A. Thomas Soutenance de thèse 9 / 45

4 Objectifs Objectifs Formalisation d'un modèle pour la déclassication Modèle abstrait (complet) Modèle adapté aux systèmes d'informations dynamiques Formalisation de la sécurité Besoin en condentialité Besoin en intégrité Besoin en cohérence Spécication de la politique de sécurité Preuves Dénition d'un système bien-formé Nécessité de la sécurité (vulnérabilités) Sécurité de la politique mise en uvre Spécication d'un modèle de mise en uvre Julien A. Thomas Soutenance de thèse 10 / 45 Modèle de données et déclassication (2) Systèmes dynamiques : traces Systèmes dynamiques Modèle de traces Une trace t = {s 0, α} est composée de l'état initial s 0 et la séquence innie α d'actions exécutées dans la trace t. t n = {s 0, α n } est une trace nie composée des n premières actions et s n est l'état obtenu Modèle de traces pour la sécurité [BC91] Chaque action est exécutée à un niveau de sécurité donné α L : sous-séquence d'actions dont le niveau de sécurité est inférieur ou égal à L. Des états s et s sont équivalents à L, s L s, si la classication des prédicats ayant une classication inférieure ou égale à L est identique dans s et s, ainsi que leur valeur de vérité Équivalence de traces équivalence à L des états et des actions t L t s 0 L s 0 α L = α L. Julien A. Thomas Soutenance de thèse 12 / 45 Modèle de données et déclassication (2) Système d'information Systèmes dynamiques Le système d'informations Trois ensembles : les entités, les états et les opérations Un ensemble de prédicats : vue logique du système Un état : ensemble de faits instanciés à partir de la fonction π La politique de sécurité Les relations inf_level, equal_level et inf_equal_level Les relations clearance_level and classication_level La contrainte known policy Julien A. Thomas Soutenance de thèse 13 / 45

5 Modèle de données et déclassication (2) Des règles dynamiques Systèmes dynamiques Les règles Event-Condition-Action-rules et le langage L active Actions do (α) causes op 1,..., op k if q 1(X 1 ),... qn (Xn ); Évènements event_name (X) after do (α) if r 1 (X 1 ) rm (Xm ) ; Règles rule : event_name (X) initiates do (α 1 ),... do (α k ) if t 1(X 1),... tp (Xp ); Julien A. Thomas Soutenance de thèse 14 / 45 Modèle de données et déclassication (2) Politique de déclassication Politique de déclassication Formalisation à partir de règles ECA Déclassication do(declassify(p,l)) causes delete(classification_level(p,l')), insert(classification_level(p,l)) if classification_level(p,l') inf_level(l,l'); Déclassication basée sur la conance : un utilisateur u est autorisé à déclassier o s'il est de conance pour eectuer la déclassication de o Déclassication basée sur la conance Contrôle d'accès is_permitted USERS ACTIONS Julien A. Thomas Soutenance de thèse 16 / 45 Déclassication automatique : la déclassication repose sur l'occurence d'un évènement pré-déni. Déclassication automatique declassify_rule: declassify_event(p,l) initiates do(declassify(p,l)); Spécier lorsque declassify_event(p, L) se produit Condentialité Propriété de condentialité Formalisation de la condentialité Modeling and Controlling Downgrading Operations in Information Systems. SITIS'09, 5th International Conference on Signal-Image Technology & Internet-based Systems, 29 November - 4 December 2009, Marrakech, Morocco Sans déclassication ext(t) : actions externes parmi t ext(t) L ext(t ) s 0 L s 0 ext(α) L = ext(α ) L Propriété de condentialité 1 ext(t n ) L ext(t n ) = α n L = α n L 2 t n L t n = s n L s n. Expression and Enforcement of Condentiality Policy in Active Databases. MEDES 2010, 5th International ACM Conference on Management of Emergent Digital EcoSystems, 26 October - 29 October 2010, Bangkok, Thailand Julien A. Thomas Soutenance de thèse 17 / 45

6 Condentialité Spécication de la politique de condentialité Extension du modèle du système d'informations ECA Rules [DBM88] do(α) causes f (Y ) if q 1 (X 1 ),... q n (X n ) event_name(x ) after do(α 1 ) if r 1 (X 1 ),... r m (X m ) rule_name : event_name(x ) initiates do(α 2 ),...do(α k ) if t 1 (X 1 ),... t m (X m ) Prise en compte de la condentialité ECA Rules Security do(α, L) causes f (Y ) if q 1 (X 1 )... q n (X n ) event_name(x, L1) after do(α, L2) if r 1 (Z 1 )... r m (Z m ) rule_name : event_name(x, L 0 ) initiates do(α 1, L 1 )... do(α n, L n ) if t 1 (Z 1 )... t m (Z m ) Julien A. Thomas Soutenance de thèse 18 / 45 Condentialité Spécication de la politique de condentialité Spécication de la politique de sécurité Politique de condentialité Access Law Access Law pour (o,l) : la classication de p est inférieure ou égale à l Modication Law Modication Law pour (o,l) : l est inférieur ou égal à la classication de p Julien A. Thomas Soutenance de thèse 19 / 45 Condentialité Spécication de la politique de condentialité Spécication de la politique de sécurité Politique de condentialité Sécurité de l'action Sécurité des évènements Sécurité des règles Julien A. Thomas Soutenance de thèse 19 / 45

7 Condentialité Preuve de la condentialité Preuve de la condentialité Les modèles non sécurisés sont improuvables Échec des preuves associées aux ux d'informations non autorisés Génération d'exemples d'échec via l'outil ProB [LB08] Avec AtelierB, pour tout état du système, nous avons prouvé que Les évènements et actions respectent les ux de sécurité Les conditions associées ne sont accessibles que lorsque la politique de sécurité l'autorise La politique de sécurité est bien mise en uvre Julien A. Thomas Soutenance de thèse 20 / 45 Condentialité Formalisation de la condentialité (2) Propriété de condentialité (2) Avec déclassications t = (s o, α) et t = (s o, α ) sont équivalentes d'un point de vue déclassication ( LD ), si 1 La sous-séquence de déclassications à L est identique dans t et t, 2 Pour toute déclassication d = declassify(p, L), si indexof (d, α) = i et indexof (d, α ) = i, alors Π(P, si ) = Π(P, s i ) t LD t s 0 L s 0 α L D = α L D t LD t Condentialité des systèmes d'informations avec déclassications 1 ext(t n ) LD ext(t n ) = α n L D = α n L D 2 t n LD t n = s n L s n. Julien A. Thomas Soutenance de thèse 21 / 45 Declassication Policy Management in Dynamic Information Systems. ARES 2011, the 6th International Conference on Availability, Reliability and Security. 22 August - 26 August 2011, Vienna, Austria Intégrité Besoins en intégrité Déclassication automatique declassify_rule: declassify_event(p,l) initiates do(declassify(p,l)); Spécier lorsque declassify_event(p, L) se produit declassify_event(warcost(cost), ) after do(insert(victory)) if endofwar Un utilisateur avec un niveau de sécurité S peut tenter de mettre à jour warcost(c) avec une autre donnée : écriture en aveugle Il faut contrôler l'intégrité des objets à déclassier Une insertion illégale de victory peut engendrer la déclassication de warcost(c) Il faut contrôler l'intégrité des évènements Il faut contrôler l'intégrité des conditions Il faut contrôler l'intégrité de la chaîne d'actions Julien A. Thomas Soutenance de thèse 22 / 45

8 Intégrité Propriété d'intégrité Formalisation de l'intégrité t = (s o, α) et t = (s o, α ) sont équivalentes d'un point de vue déclassication venant de L ( LD ) si 1 La sous-séquence de déclassications venant de L est identique dans t et t 2 Pour tout déclassication d = declassify(p, L), si indexof (d, α) = i et indexof (d, α ) = i alors Π(P, s i ) = Π(P, s i ) t L t s 0 L s 0 α L D = α L D t LD t t n L t n = s n L s n Intégrité des systèmes d'informations avec déclassications ext(t n ) L ext(t n ) t n LD t n = t n DL t n Declassication Policy Management in Dynamic Information Systems. ARES 2011, the 6th International Conference on Availability, Reliability and Security. 22 August - 26 August 2011, Vienna, Austria Julien A. Thomas Soutenance de thèse 23 / 45 Intégrité Politique d'intégrité Spécication de la politique de sécurité Contrôle de la déclassication par l'intégrité Sécurité des conditions - Évaluation de l'intégrité L'intégrité est toujours décroissante dans un ux d'actions. Sécurité des eets d'une action - Politique d'intégrité Soit une action ayant le niveau d'intégrité Li. Une donnée est modiable si son niveau d'intégrité Ls satisfait Ls Li. Conditions susantes par assurer l'intégrité des systèmes dynamiques sans déclassication Julien A. Thomas Soutenance de thèse 24 / 45 Intégrité Spécication de la politique de sécurité Extension du modèle du système d'informations ECA Rules Security do(α, L) causes f (Y ) if q 1 (X 1 )... q n (X n ) event_name(x, L1) after do(α, L2) if r 1 (Z 1 )... r m (Z m ) rule_name : event_name(x, L 0 ) initiates do(α 1, L 1 )... do(α n, L n ) if t 1 (Z 1 )... t m (Z m ) Politique de déclassication ECA Rules Security (2) do(α, Lc, Li) causes f (Y ) if q 1 (X 1 )... q n (X n ) event_name(x, L1, Li1) after do(α, L2, Li2) if r 1 (Z 1 )... r m (Z m ) rule_name : event_name(x, L 0, Li 0 ) initiates do(α 1, L 1, Li 1 )... do(α n, L n, Li n ) if t 1 (Z 1 )... t m (Z m ) Julien A. Thomas Soutenance de thèse 25 / 45

9 Intégrité Spécication de la politique de sécurité Politique d'intégrité associée aux règles actives Extension de la politique de sécurité Intégrité des actions l'action respecte l'évaluation de l'intégrité et la politique d'intégrité. Intégrité des évènements l'intégrité de l'évènement est inférieure ou égale au minimum des niveaux d'intégrité des conditions et de l'action α. Intégrité des règles Julien A. Thomas Soutenance de thèse 26 / 45 Intégrité Politique de conance Spécication de la politique de sécurité La conance dans une donnée dépend de son niveau d'intégrité Propriété de sûreté Considérant le niveau de sécurité L, la donnée obj est dite sûre si le niveau d'intégrité de obj étant Li, L Li. La chaîne de déclassication doit être publique et intègre Secure Declassication Operation Conditions Considérant la déclassication de P, une action, un évènement ou une règle a un niveau de condentialité Lc satisfaisant Lc = et un niveau d'intégrité Li satisfaisant classication_level(p) Li. Julien A. Thomas Soutenance de thèse 27 / 45 Intégrité Politique de déclassication Spécication de la politique de sécurité Déclassication basée sur la conance Soit do(declassify(p, Ldest), L c, L i ) une requête exécutée par U 1 P satisfait la propriété de sûreté 2 is_permitted(u, declassify(p, Ldest)) Déclassication automatique Soit une déclassication déclenchée par declassify_event(p, Ldest, L c, L i ) 1 P satisfait la propriété de sûreté 2 l'évènement satisfait Secure Declassication Operation Conditions. Conditions susantes par assurer la condentialité et l'intégrité des systèmes dynamiques avec déclassications Julien A. Thomas Soutenance de thèse 28 / 45

10 Cohérence Principe de cohérence Formalisation de la cohérence Impossibilité d'obtenir un état où la politique est incohérente Existence de deux niveaux de classications, explicite L r et implicite L v, appliqués à un même objet et tels que L r L v [CG01]. Julien A. Thomas Soutenance de thèse 29 / 45 Cohérence Besoins en cohérence Formalisation de la cohérence Des certitudes La déclassication de crash(num) implique la déclassication de ight(num) Des questions La déclassication de lost(alice) implique-t-elle la déclassication de crash(num) et ight(num)? La déclassication de crash(num) implique-t-elle la déclassication de lost(alice)? Julien A. Thomas Soutenance de thèse 30 / 45 Cohérence Propriété de cohérence Formalisation de la cohérence Propriété Non-Deducibility [Sut86] Un système est cohérent si pour tout utilisateur u, les informations classiées L avec L L U sont explicables à partir d'informations classiées L 2 avec L 2 L U. Quand une information est-elle inférable? Inférence d'une information A classiée L r due à une information B déclassiée vers Lv la non-déclassication transitive de A Qu'est ce qu'une explication? Julien A. Thomas Soutenance de thèse 31 / 45

11 Cohérence Modélisation du système Formalisation de la cohérence Hypothèse Les graphes permettent de modéliser les règles actives et de construire des explications Le système est un graphe direct orienté avec poids chaque état est une action chaque transition est un couple évènement-règle un poids est l'ensemble des conditions associées à la transition Dans les algorithmes, les transitions possibles sont ranées en fonction du niveau de sécurité Une transition conditionnée est valide pour L, si chaque condition C de P S L est valide Julien A. Thomas Soutenance de thèse 32 / 45 Cohérence Modélisation d'une explication Formalisation de la cohérence Une explication au niveau L consiste en une évolution valide du système Chaque n ud est un état possible du système Chaque transition est une transition conditionnée valide pour L, Considérons la déclassication de Lost(User) Les explications valides sont les suivantes Julien A. Thomas Soutenance de thèse 33 / 45 Cohérence Évaluation de la cohérence Formalisation de la cohérence L'évaluation de la cohérence du système revient donc à calculer G all Chaque n ud est un état du système Chaque fait d'un état est certain (Non-Deducibility) Chaque action responsable pour la transition est certaine Le numéro d'étape est calculé à partir de la donnée déclassiée Exemples si kidnapped(user) est secret si kidnapped(user) est public Consistency Policies for Dynamic Information Systems with Declassication ows. ICISS 2011, the 7th International Conference on Information Systems Security (ICISS 2011) Julien A. Thomas Soutenance de thèse 34 / 45

12 Cohérence Spécication de la cohérence Spécication de la politique de cohérence Construction des explications Invariants et hypothèses du système Règles explicites pour l'inférence par déduction Règles explicites pour l'inférence par abduction Implémentation des règles de construction Non-Deducibility : historique au niveau des actions nombreux calculs par abduction et déduction Ranement de la sécurité : Non Interférence Gestion de l'inférence au niveau des objets : algorithme glouton Gestion de l'inférence au niveau des actions : algorithme avec historique Gestion des refus de déclassications au niveau des objets : algorithme glouton Julien A. Thomas Soutenance de thèse 35 / 45 Cohérence Spécication de la cohérence (2) Spécication de la politique de cohérence Plusieurs politiques de gestion de la cohérence peuvent être appliquées 1 Déclassication Intransitive : l'action α eectuée dans l'état s n 1 est autorisée si l'état résultant s n n'implique pas de déclassication supplémentaire à s n 2 Non Interférence Stricte : l'action α eectuée dans l'état s n 1 est autorisée si l'état résultant s n n'implique aucune déclassication supplémentaire la déclassication d'un fait entraine la déclassication du prédicat 3 Déclassication autoritaire : toute action α est autorisée Julien A. Thomas Soutenance de thèse 36 / 45 Cohérence Composition des politiques de sécurité Composition des politiques de sécurité Politique de cohérence : des ux supplémentaires Une déclassication peut être rejetée en raison de conditions non publiques refus de la déclassication d'une autre donnée non publique La politique de sécurité ne doit pas générer de ux d'informations non autorisés 1 Si l'utilisateur de conance a une classication supérieure à celle des objets à déclassier... Le rejet de la déclassication n'apporte aucune connaissance Les déclassications reposent sur n'importe quelle politique de cohérence 2 Sinon, les déclassications reposent sur la déclassication autoritaire (déclassication transitive) Julien A. Thomas Soutenance de thèse 37 / 45

13 Mises en uvre Mise en uvre Mise en uvre Dénition des scénarios concrets et de règles de déclassication Formalisation du schéma de données (XSD et XML) Julien A. Thomas Soutenance de thèse 39 / 45 Mises en uvre Mise en uvre (2) Spécication d'un modèle d'implémentation Reposant sur le SGBD Oracle Mise en uvre Génération automatisée de triggers sécurisés Tissage des propriétés de sécurité Utilisation de Virtual Private Databases (vues dynamiques) Julien A. Thomas Soutenance de thèse 40 / 45 Conclusion Conclusion Conclusion Formalisation d'un modèle abstrait pour la déclassication Abstraction de la notion d'autorisation Abstraction de la notion de déclassication Ranement pour des cas d'usages Formalisation des propriétés de sécurité associées à la déclassication Condentialité Intégrité et conance Cohérence Julien A. Thomas Soutenance de thèse 42 / 45

14 Conclusion Conclusion (2) Conclusion Utilisation de méthodes formelles Langage du premier ordre : modèles bien formés Méthode B : preuves de sécurité Graphes Implémentations Cas d'usages Algorithmes pour la cohérence Oracle : tissage de la sécurité dans une plateforme concrète Exigences pour les plateformes de gestion des droits numériques Julien A. Thomas Soutenance de thèse 43 / 45 Comparaisons Conclusion Comparaisons Déclassication - nos propositions Robust Declassication non interférence(s) DLM sur ordre prédicats logiques - - groupe DAC évènements règles ECA relations annexes - sur date Sécurité règles ECA et prédicats - nos propositions Robust Declassication non interférence(s) DLM condentialité standard standard standard standard intégrité conance attaquant - groupe DAC cohérence non deduciblity Julien A. Thomas Soutenance de thèse 44 / 45 Conclusion Extensions des travaux Extensions des travaux Ranement des contraintes de sécurité dénies Politique de sécurité par refus [BB02] Traces innies et problèmes de terminaison [SA11]. Prise en considération des dépendances arithmétiques dans la politique de cohérence Extension des règles de construction des graphes Modélisation de dépendances probabilistes [VS00] Modélisation de la complexité des calculs [BP03] Extension des algorithmes d'implémentation Calcul de la cohérence Modélisation des règles actives [MDW07] Julien A. Thomas Soutenance de thèse 45 / 45

15 References I References Barbara Liskov Andrew C. Myers, A decentralized model for information ow control, SIGOPS Oper. Syst. Rev. 31 (1997), Joachim Biskup and Piero A. Bonatti, Condentiality Policies and Their Enforcement for Controlled Query Evaluation, Proceedings of the 7th European Symposium on Research in Computer Security (London, UK), Springer-Verlag, 2002, pp Pierre Bieber and Frédéric Cuppens, A denition of secure dependencies using the logic of security, CSFW, 1991, pp Michael Backes and Birgit Ptzmann, Intransitive non-interference for cryptographic purposes, In Proc. 24th IEEE Symposium on Security & Privacy, 2003, pp Julien A. Thomas Soutenance de thèse 46 / 45 References II References Frédéric Cuppens and Alban Gabillon, Cover story management, Data Knowl. Eng. 37 (2001), no. 2, U. Dayal, A. P. Buchmann, and D. R. McCarthy, Rules are objects too : A knowledge model for an active, object-oriented databasesystem, Lecture notes in computer science on Advances in object-oriented database systems (New York, NY, USA), Springer-Verlag New York, Inc., 1988, pp Roberto Giacobazzi and Isabella Mastroeni, Abstract non-interference : parameterizing non-interference by abstract interpretation, POPL '04 : Proceedings of the 31st ACM SIGPLAN-SIGACT symposium on Principles of programming languages (New York, NY, USA), ACM, 2004, pp Julien A. Thomas Soutenance de thèse 47 / 45 References III References Michael Leuschel and Michael Butler, ProB : An Automated Analysis Toolset for the B Method, Journal Software Tools for Technology Transfer (2008). Heiko Mantel, Information ow control and applications - bridging a gap, Lecture In Computer Science 21 (2001), Essam Mansour, Kudakwashe Dube, and Bing Wu, Aim : An xml-based eca rule language for supporting a framework for managing complex information, Advances in Rule Interchange and Applications (Adrian Paschke and Yevgen Biletskiy, eds.), Lecture in Computer Science, vol. 4824, Springer Berlin / Heidelberg, 2007, / _23, pp Julien A. Thomas Soutenance de thèse 48 / 45

16 References IV References Heiko Mantel and David Sands, Controlled declassication based on intransitive noninterference, APLAS, 2004, pp S. Pinsky, Absorbing covers and intransitive non-interference, SP '95 : Proceedings of the 1995 IEEE Symposium on Security and Privacy (Washington, DC, USA), IEEE Computer Society, 1995, p Goldsmith Roscoe, What is intransitive noninterference?, PCSFW : Proceedings of The 12th Computer Security Foundations Workshop (IEEE Computer Society Press, ed.), Georey Smith and Rafael AlpÃzar, Nontermination and secure information ows, Mathematical Structures in Computer Science (Special Issue on Programming Language Interference and Dependence), Cambridge University Press 2011, 2011, pp Julien A. Thomas Soutenance de thèse 49 / 45 References V References Andrei Sabelfeld and David Sands, A per model of secure information ow in sequential programs - extended, European Symposium on Programming, 1999, pp Andrei Sabelfel and David Sands, Dimensions and principles of declassication, CSFW '05 : Proceedings of the 18th IEEE workshop on Computer Security Foundations, 2005, ISBN ISSN : , , pp David Sutherland, A model of information, Proceedings of the 9th National Computer Security Conference, United States Departement of Defense, Trusted computer system evaluation criteria, December 1985, DoD Standard STD. Julien A. Thomas Soutenance de thèse 50 / 45 References VI References Dennis Volpano and Georey Smith, Verifying secrets and relative secrecy, POPL '00 : Proceedings of the 27th ACM SIGPLAN-SIGACT symposium on Principles of programming languages (New York, NY, USA), ACM, 2000, pp Julien A. Thomas Soutenance de thèse 51 / 45

17 B Method Modeling First Order Logic Modeling Access Control Flow Control Modeling Action Condition Security rep,dbinst_out do(subject, action, predicate, lvl_do,dbinst_in) = PRE... THEN.. IF ( fun_can_read(subject, DB_I2, lvl_do) = TRUE ) THEN IF( DB_I2 :dbinst_in ) THEN user.user_add_cond_knowledge(subject, { (DB_I2 lvl_do TRUE)}) rep,dbinst_out DO_delete(subject, predicate,lvl_do,action,dbinst_in) ELSE user.user_add_cond_knowledge(subject, { (DB_I2 lvl_do FALSE)}) rep := NO_RESULT dbinst_out := dbinst_in END ELSE rep := SECURITY_SKIP dbinst_out := dbinst_in END END ; Julien A. Thomas Soutenance de thèse 52 / 45 B Method Proofs Intermediate Invariant Proofs and Information Flows Insecure models are unprovable Proof failures are associated to information ows ProB tool [LB08] Security levels and event denitions MLS System : entity level USER1 LEVEL1 DB_I8 LEVEL1 DB_I9 LEVEL2 LEVEL1 LEVEL2 LEVEL2 LEVEL1 the insertion of DB_I8 triggers the insertion of DB_I9 Julien A. Thomas Soutenance de thèse 53 / 45 B Method Proofs Security Property Proofs AtelierB based Proofs Actions Condition Security (Information Flows on Conditions) Action Action Security (Security Level Leverage) Julien A. Thomas Soutenance de thèse 54 / 45

WildCAT : un cadre générique pour la construction d'applications sensibles au contexte

WildCAT : un cadre générique pour la construction d'applications sensibles au contexte WildCAT : un cadre générique pour la construction d'applications sensibles au contexte Pierre-Charles David France Télécom, Recherche & Développement Réunion Adapt, Paris 2006-04-06 Plan 1 Introduction

Plus en détail

Analyse statique de SCADE par interprétation abstraite

Analyse statique de SCADE par interprétation abstraite Analyse statique de SCADE par interprétation abstraite soutenance de stage Alex AUVOLAT ANSYS-Esterel Technologies sous l encadrement de Jean-Louis Colaço Juin-Juillet 2014 1/33 Introduction SCADE : programmation

Plus en détail

Vers l intégration automatique d une politique de sécurité Or-BAC

Vers l intégration automatique d une politique de sécurité Or-BAC 315 Prépublication n 48 Fascicule n 2 Vers l intégration automatique d une politique de sécurité Or-BAC Yliès Falcone, Mohamad Jaber Vérimag & Laboratoire d Informatique de Grenoble Ylies.Falcone@imag.fr,

Plus en détail

Détection d anomalies d configurations de composants de. stere.preda@enst-bretagne.fr

Détection d anomalies d configurations de composants de. stere.preda@enst-bretagne.fr Détection d anomalies d dans les configurations de composants de sécurité réseau Stere Preda stere.preda@enst-bretagne.fr 8 février 2006 Plan Contexte de l étude Anomalies dans la configuration des composants

Plus en détail

Sécurisation du stockage de données sur le Cloud Michel Kheirallah

Sécurisation du stockage de données sur le Cloud Michel Kheirallah Sécurisation du stockage de données sur le Cloud Michel Kheirallah Introduction I Présentation du Cloud II Menaces III Exigences de sécurité IV Techniques de sécurisation 2 26/02/2015 Présentation du Cloud

Plus en détail

Base de données. Objectifs du cours 2014-05-20 COURS 01 INTRODUCTION AUX BASES DE DONNÉES

Base de données. Objectifs du cours 2014-05-20 COURS 01 INTRODUCTION AUX BASES DE DONNÉES 1 Base de données COURS 01 INTRODUCTION AUX BASES DE DONNÉES Objectifs du cours 2 Introduction aux bases de données relationnelles (BDR). Trois volets seront couverts : la modélisation; le langage d exploitation;

Plus en détail

Vulnérabilités logicielles Injection SQL

Vulnérabilités logicielles Injection SQL MGR850 Hiver 2014 Vulnérabilités logicielles Injection SQL Hakima Ould-Slimane Chargée de cours École de technologie supérieure (ÉTS) Département de génie électrique 1 Plan SQL Injection SQL Injections

Plus en détail

Système adaptatif d aide à la génération de requêtes de médiation

Système adaptatif d aide à la génération de requêtes de médiation Système adaptatif d aide à la génération de requêtes de médiation Dimitre Kostadinov Verónika Peralta Assia Soukane Xiaohui Xue Laboratoire PRiSM, Université de Versailles 45 avenue des Etats-Unis 78035

Plus en détail

LES OUTILS D ALIMENTATION DU REFERENTIEL DE DB-MAIN

LES OUTILS D ALIMENTATION DU REFERENTIEL DE DB-MAIN LES OUTILS D ALIMENTATION DU REFERENTIEL DE DB-MAIN Les contenues de ce document sont la propriété exclusive de la société REVER. Ils ne sont transmis qu à titre d information et ne peuvent en aucun cas

Plus en détail

Détection de la terminaison distribuée

Détection de la terminaison distribuée Cours Algorithmique répartie Master 2 Université Paris-Diderot Devoir 1 (à rendre avant le 22 février 2010) Détection de la terminaison distribuée Généralités Π = {p 0,..., p n 1 } est l ensemble des processus.

Plus en détail

Évolution de schémas dans les entrepôts de données mise à jour de hiérarchies de dimension pour la personnalisation des analyses

Évolution de schémas dans les entrepôts de données mise à jour de hiérarchies de dimension pour la personnalisation des analyses Évolution de schémas dans les entrepôts de données mise à jour de hiérarchies de dimension pour la personnalisation des analyses Thèse présentée par Cécile FAVRE pour obtenir le titre de Docteur en Informatique

Plus en détail

Département d'informatique, Université Laval, IFT-63677 SBC V&V : VÉRIFICATION ET VALIDATION DES SBC

Département d'informatique, Université Laval, IFT-63677 SBC V&V : VÉRIFICATION ET VALIDATION DES SBC Assurance qualité logicielle Logiciel conventionnel SBC Fiabilité Facilité d'entretien Facilité des modifications Principales causes d erreur Absence de spécification, manque de conformité (1) Erreurs

Plus en détail

Introduction aux bases de données

Introduction aux bases de données Introduction aux bases de données Références bibliographiques Jeff Ullman,Jennifer Widom, «A First Course in Database systems», Prentice-Hall, 3rd Edition, 2008 Hector Garcia-Molina, Jeff Ullman, Jennifer

Plus en détail

Modélisation: outillage et intégration

Modélisation: outillage et intégration Modélisation: outillage et intégration Emmanuel Gaudin emmanuel.gaudin@pragmadev.com Un réel besoin Le logiciel double tous les deux ans. Le volume final rend extrêmement difficile de garantir le niveau

Plus en détail

L approche Bases de données

L approche Bases de données L approche Bases de données Cours: BD. Avancées Année: 2005/2006 Par: Dr B. Belattar (Univ. Batna Algérie) I- : Mise à niveau 1 Cours: BDD. Année: 2013/2014 Ens. S. MEDILEH (Univ. El-Oued) L approche Base

Plus en détail

Partie II Cours 3 (suite) : Sécurité de bases de données

Partie II Cours 3 (suite) : Sécurité de bases de données Partie II Cours 3 (suite) : Sécurité de bases de données ESIL Université de la méditerranée Odile.Papini@esil.univ-mrs.fr http://odile.papini.perso.esil.univmed.fr/sources/ssi.html Plan du cours 1 Introduction

Plus en détail

AVATAR. Un profil SysML temps réel outillé

AVATAR. Un profil SysML temps réel outillé AVATAR Un profil SysML temps réel outillé Ludovic Apvrille, Pierre de Saqui-Sannes ludovic.apvrille@telecom-paristech.fr pdss@isae.fr SysML France, 6 décembre 2010 Agenda De TURTLE à AVATAR Le langage

Plus en détail

Intégration des données issues du Web sémantique dans les Systèmes d'information logiques

Intégration des données issues du Web sémantique dans les Systèmes d'information logiques 1/20 Intégration des données issues du Web sémantique dans les Systèmes d'information logiques Pierre Allard Equipe LIS - IRISA (Rennes) 01 décembre 2008 2/20 Problématique Côté systèmes d'information

Plus en détail

Génie logiciel (Un aperçu)

Génie logiciel (Un aperçu) (Un aperçu) (sommerville 2010) Laurent Pérochon INRA URH 63122 St Genès Champanelle Laurent.perochon@clermont.inra.fr Ensemble d activités conduisant à la production d un logiciel Sur un échantillon de

Plus en détail

Plateforme GraMAP. 1. Description de la plateforme

Plateforme GraMAP. 1. Description de la plateforme Plateforme GraMAP 1. Description de la plateforme GraMAP (Graph Matching Algorithms Platform) est une plateforme web dédiée aux algorithmes d appariement de graphes qui implémente l ensemble des algorithmes

Plus en détail

Il est nécessaire de connaître au moins un système d'exploitation de type graphique.

Il est nécessaire de connaître au moins un système d'exploitation de type graphique. GBD-030 Oracle Prise en main Saint-Denis à 9h30 5 jours Objectifs : Une formation Oracle complète pour découvrir tous les concepts du système et les différentes façons de les utiliser concrètement tout

Plus en détail

Correction de programmes : Logique de Hoare

Correction de programmes : Logique de Hoare 16 juillet 2009 Logique et informatique Vis-à-vis de l informatique la logique a au moins 2 rôles : 1 Externe et théorique (fondements de l informatique - Électif en S4) : Logique comme méta-informatique

Plus en détail

Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr. Novembre 2007

Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr. Novembre 2007 OpenID Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr Novembre 2007 1 OpenID Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License http://www.gnu.org/licenses/licenses.html#fdl,

Plus en détail

Mysql. Les requêtes préparées Prepared statements

Mysql. Les requêtes préparées Prepared statements Mysql Les requêtes préparées Prepared statements Introduction Les prepared statements côté serveur sont une des nouvelles fonctionnalités les plus intéressantes de MySQL 4.1 (récemment sorti en production

Plus en détail

Cours Composant 2. Qualité logicielle et spécications algébriques

Cours Composant 2. Qualité logicielle et spécications algébriques UPMC Paris Universitas Master Informatique STL Cours Composant 2. Qualité logicielle et spécications algébriques c 2005-2008 Frédéric Peschanski UPMC Paris Universitas 24 février 2008 c 2005-2008 Frédéric

Plus en détail

Information utiles. cinzia.digiusto@gmail.com. webpage : Google+ : http://www.ibisc.univ-evry.fr/ digiusto/

Information utiles. cinzia.digiusto@gmail.com. webpage : Google+ : http://www.ibisc.univ-evry.fr/ digiusto/ Systèmes de gestion de bases de données Introduction Université d Evry Val d Essonne, IBISC utiles email : cinzia.digiusto@gmail.com webpage : http://www.ibisc.univ-evry.fr/ digiusto/ Google+ : https://plus.google.com/u/0/b/103572780965897723237/

Plus en détail

Les déclencheurs (Triggers) avec Oracle

Les déclencheurs (Triggers) avec Oracle 1) Introduction 2) Événements déclenchant 3) Mécanisme général 4) Privilèges systèmes 5) Syntaxe 6) Nom du déclencheur 7) Option BEFORE ou AFTER 8) Déclencheur LMD 9) Déclencheur LDD 10) Déclencheur d'instance

Plus en détail

Curriculum Vitae. Informations personnelles

Curriculum Vitae. Informations personnelles Curriculum Vitae Informations personnelles Ines BOUZOUITA Maître Assistante en Informatique Ecole Nationale des Ingénieurs de Tunis Docteur en Informatique Membre du Laboratoire d Informatique pour les

Plus en détail

INTRODUCTION AUX METHODES D INGENIERIE DES DONNEES DIRIGEE PAR LES MODELES

INTRODUCTION AUX METHODES D INGENIERIE DES DONNEES DIRIGEE PAR LES MODELES INTRODUCTION AUX METHODES D INGENIERIE DES DONNEES DIRIGEE PAR LES MODELES Les contenus de ce document sont la propriété exclusive de la société REVER. Ils ne sont transmis qu à titre d information et

Plus en détail

Vers l'ordinateur quantique

Vers l'ordinateur quantique Cours A&G Vers l'ordinateur quantique Données innies On a vu dans les chapîtres précédents qu'un automate permet de représenter de manière nie (et même compacte) une innité de données. En eet, un automate

Plus en détail

Semaine 6 : La notation For

Semaine 6 : La notation For Semaine 6 : La notation For Les fonctions d'ordre supérieur telles que map, atmap ou lter fournissent des constructions puissantes pour manipuler les listes. Mais parfois le niveau d'abstraction requis

Plus en détail

Etat de l art sur l utilisation des techniques Web Sémantique en ECD

Etat de l art sur l utilisation des techniques Web Sémantique en ECD Etat de l art sur l utilisation des techniques Web Sémantique en ECD Hicham Behja ENSAM Meknès(1,2,3) Brigitte Trousse Projet AxIS INRIA Sophia Antipolis (2) Abdelaziz Marzak Faculté des sciences Casablanca

Plus en détail

Méthodologies de développement de logiciels de gestion

Méthodologies de développement de logiciels de gestion Méthodologies de développement de logiciels de gestion Chapitre 5 Traits caractéristiques des deux approches de méthodologie Présentation réalisée par P.-A. Sunier Professeur à la HE-Arc de Neuchâtel http://lgl.isnetne.ch

Plus en détail

Rappel. Analyse de Données Structurées - Cours 12. Un langage avec des déclaration locales. Exemple d'un programme

Rappel. Analyse de Données Structurées - Cours 12. Un langage avec des déclaration locales. Exemple d'un programme Rappel Ralf Treinen Université Paris Diderot UFR Informatique Laboratoire Preuves, Programmes et Systèmes treinen@pps.univ-paris-diderot.fr 6 mai 2015 Jusqu'à maintenant : un petit langage de programmation

Plus en détail

I. Bases de données. Exemples classiques d'applications BD. Besoins de description

I. Bases de données. Exemples classiques d'applications BD. Besoins de description I. Bases de données Exemples classiques d'applications BD Les besoins Qu est ce qu un SGBD, une BD Architecture d un SGBD Cycle de vie Plan du cours Gestion des personnels, étudiants, cours, inscriptions,...

Plus en détail

INTERFACE. Supervision / Bases de Données

INTERFACE. Supervision / Bases de Données MASTER ASE SYSTEMES D INFORMATION POUR L INDUSTRIE INTERFACE Supervision / Bases de Données ODBC/ADO Pierre BONNET 2008-2009 Pierre BONNET - Supervision - Liaison ODBC 1 L INTERFACE ODBC Open DataBase

Plus en détail

Générateur de code de simulation à partir de l information de localisation du produit

Générateur de code de simulation à partir de l information de localisation du produit Générateur de code de simulation à partir de l information de localisation du produit Andrés VÉJAR Patrick CHARPENTIER prénom.nom@cran.uhp-nancy.fr Centre de Recherche en Automatique de Nancy (CRAN), CNRS

Plus en détail

LINQ to SQL. Version 1.1

LINQ to SQL. Version 1.1 LINQ to SQL Version 1.1 2 Chapitre 03 - LINQ to SQL Sommaire 1 Introduction... 3 1.1 Rappels à propos de LINQ... 3 1.2 LINQ to SQL... 3 2 LINQ to SQL... 3 2.1 Importer des tables... 3 2.1.1 Le concepteur

Plus en détail

Lieberman Software Corporation

Lieberman Software Corporation Lieberman Software Corporation Managing Privileged Accounts Ou La Gestion des Comptes à Privilèges 2012 by Lieberman Software Corporation Agenda L éditeur Lieberman Software Les défis Failles sécurité,

Plus en détail

- Couches - Éléments - Domaines - ArchiMate et les techniques du BABOK

- Couches - Éléments - Domaines - ArchiMate et les techniques du BABOK ArchiMate et l architecture d entreprise Par Julien Allaire Ordre du jour Présentation du langage ArchiMate - Couches - Éléments - Domaines - ArchiMate et les techniques du BABOK Présentation du modèle

Plus en détail

INTRODUCTION AUX BASES DE DONNÉES

INTRODUCTION AUX BASES DE DONNÉES INTRODUCTION AUX BASES DE DONNÉES Najib TOUNSI Cours à l'usage des premières années informatique Najib TOUNSI - 1 - SOMMAIRE Concepts de Bases Base de Données Système Gestion de Bases de Données Niveau

Plus en détail

Université Laval Faculté des sciences et de génie Département d'informatique et de génie logiciel IFT-3101. Travail pratique #2

Université Laval Faculté des sciences et de génie Département d'informatique et de génie logiciel IFT-3101. Travail pratique #2 Université Laval Faculté des sciences et de génie Département d'informatique et de génie logiciel IFT-3101 Danny Dubé Hiver 2014 Version : 11 avril Questions Travail pratique #2 Traduction orientée-syntaxe

Plus en détail

Urbanisation de système d'information. PLM 6 (Product Lifecycle Management) Collaboration et partage d'informations

Urbanisation de système d'information. PLM 6 (Product Lifecycle Management) Collaboration et partage d'informations Urbanisation de système d'information PLM 6 (Product Lifecycle Management) Collaboration et partage d'informations Gestion de données techniques et Gestion électronique de documents Diversité des modalités

Plus en détail

Compromission de carte à puce via la couche protocolaire ISO 7816-3

Compromission de carte à puce via la couche protocolaire ISO 7816-3 Compromission de carte à puce via la couche protocolaire ISO 7816-3 Symposium sur la sécurité des technologies de l'information et des communications, 3 au 5 juin 2015 Guillaume VINET PLAN Sécurité des

Plus en détail

Sécurité des logiciels et analyse statique

Sécurité des logiciels et analyse statique Sécurité des logiciels et analyse statique David Pichardie Projet Lande, INRIA Rennes - Bretagne Atlantique Introduction générale à l analyse statique Analyse de programme Objet : déduire mécaniquement

Plus en détail

Construction formelle de logiciels

Construction formelle de logiciels Construction formelle de logiciels La méthode B J. Christian Attiogbé Novembre 2008, maj 11/2009, 10/2010 J. Christian Attiogbé (Novembre 2008, maj 11/2009, Construction 10/2010) formelle de logiciels

Plus en détail

A. Introduction. Chapitre 4. - les entités de sécurité ; - les sécurisables ; - les autorisations.

A. Introduction. Chapitre 4. - les entités de sécurité ; - les sécurisables ; - les autorisations. Chapitre 4 A. Introduction Le contrôle d'accès représente une opération importante au niveau de la gestion de la sécurité sur un serveur de bases de données. La sécurisation des données nécessite une organisation

Plus en détail

CURRICULUM VITAE. Informations Personnelles

CURRICULUM VITAE. Informations Personnelles CURRICULUM VITAE Informations Personnelles NOM: BOURAS PRENOM : Zine-Eddine STRUCTURE DE RATTACHEMENT: Département de Mathématiques et d Informatique Ecole Préparatoire aux Sciences et Techniques Annaba

Plus en détail

DECHARGEMENT ET CHARGEMENT MASSIF DES DONNEES

DECHARGEMENT ET CHARGEMENT MASSIF DES DONNEES DECHARGEMENT ET CHARGEMENT MASSIF DES DONNEES Les contenus de ce document sont la propriété exclusive de la société REVER. Ils ne sont transmis qu à titre d information et ne peuvent en aucun cas être

Plus en détail

Problématiques de recherche. Figure Research Agenda for service-oriented computing

Problématiques de recherche. Figure Research Agenda for service-oriented computing Problématiques de recherche 90 Figure Research Agenda for service-oriented computing Conférences dans le domaine ICWS (International Conference on Web Services) Web services specifications and enhancements

Plus en détail

Modélisation et Vérification des Réseaux de Régulations entre Gènes

Modélisation et Vérification des Réseaux de Régulations entre Gènes Modélisation et Vérification des Réseaux de Régulations entre Gènes Loïc Paulevé JDOC 2010-29 avril 2010 Directeur : Co-encadrant : Olivier Roux Morgan Magnin Laboratoire : IRCCyN, UMR CNRS 6597 Équipe

Plus en détail

Concepts et langages du cadre RM-ODP de l'iso pour analyser et articuler les pratiques de projets libres de système de formation

Concepts et langages du cadre RM-ODP de l'iso pour analyser et articuler les pratiques de projets libres de système de formation Concepts et langages du cadre RM-ODP de l'iso pour analyser et articuler les pratiques de projets libres de système de formation Système de formation fédérant trois projets du logiciel libre (Moodle, OpenGLM

Plus en détail

Bases de données Oracle Virtual Private Database (VPD) pour la gestion des utilisateurs d applications

Bases de données Oracle Virtual Private Database (VPD) pour la gestion des utilisateurs d applications Bases de données Oracle Virtual Private Database (VPD) pour la gestion des utilisateurs d applications P.-A. Sunier, HEG-Arc Neuchâtel avec le concours de J. Greub pierre-andre.sunier@he-arc.ch http://lgl.isnetne.ch/

Plus en détail

//////////////////////////////////////////////////////////////////// Administration bases de données

//////////////////////////////////////////////////////////////////// Administration bases de données ////////////////////// Administration bases de données / INTRODUCTION Système d informations Un système d'information (SI) est un ensemble organisé de ressources (matériels, logiciels, personnel, données

Plus en détail

REMOTE DATA ACQUISITION OF EMBEDDED SYSTEMS USING INTERNET TECHNOLOGIES: A ROLE-BASED GENERIC SYSTEM SPECIFICATION

REMOTE DATA ACQUISITION OF EMBEDDED SYSTEMS USING INTERNET TECHNOLOGIES: A ROLE-BASED GENERIC SYSTEM SPECIFICATION REMOTE DATA ACQUISITION OF EMBEDDED SYSTEMS USING INTERNET TECHNOLOGIES: A ROLE-BASED GENERIC SYSTEM SPECIFICATION THÈSE N O 2388 (2001) PRÉSENTÉE AU DÉPARTEMENT D'INFORMATIQUE ÉCOLE POLYTECHNIQUE FÉDÉRALE

Plus en détail

Techniques et outils de test pour les logiciels réactifs synchrones

Techniques et outils de test pour les logiciels réactifs synchrones Journées Systèmes et Logiciels Critiques Institut IMAG ; 14-16 nombre 2000 Techniques et outils de test pour les logiciels réactifs synchrones Farid Ouabdesselam 1 Méthodes de test : classification générale

Plus en détail

BTS : Service Informatique aux Organisations (Programme SLAM)

BTS : Service Informatique aux Organisations (Programme SLAM) BTS : Service Informatique aux Organisations (Programme SLAM) 1 TRONC COMMUN SOLUTIONS INFORMATIQUES - Support système des accès utilisateurs Solutions techniques d accès et systèmes d'exploitation associés

Plus en détail

Systèmes d'informations Géographiques - Graphes

Systèmes d'informations Géographiques - Graphes Systèmes d'informations Géographiques - Graphes Institut National des Sciences Appliquées - Rouen Département Architecture des Systèmes d'information michel.mainguenaud@insa-rouen.fr Graphe et Spatialisation!

Plus en détail

SQL Server 2012 - SQL, Transact SQL Conception et réalisation d'une base de données

SQL Server 2012 - SQL, Transact SQL Conception et réalisation d'une base de données Le modèle relationnel 1. Introduction 9 2. Rappels sur le stockage des données 9 2.1 Les différentes catégories de données 10 2.1.1 Les données de base 10 2.1.2 Les données de mouvement 10 2.1.3 Les données

Plus en détail

Une méthodologie de conception des systèmes distribués basée sur UML

Une méthodologie de conception des systèmes distribués basée sur UML Une méthodologie de conception des systèmes distribués basée sur UML Nouvelles Technologies de la Répartition (NOTERE 2005) 1 er septembre 2005 Ludovic Apvrille Pierre de Saqui-Sannes Axelle Apvrille Page

Plus en détail

Les injections SQL. J. Hennecart. Lundi 23 février 2015. Serval-Concept. Les bases de données Les injections SQL Comment se protéger Conclusion

Les injections SQL. J. Hennecart. Lundi 23 février 2015. Serval-Concept. Les bases de données Les injections SQL Comment se protéger Conclusion J. Hennecart Serval-Concept Lundi 23 février 2015 J. Hennecart des injections SQL sont des vulnérabilités permettant de faire exécuter des commandes, non prévues initialement, à une base de données. La

Plus en détail

Introduction à la conception d'une base de données Walter RUDAMETKIN

Introduction à la conception d'une base de données Walter RUDAMETKIN Introduction à la conception d'une base de données Walter RUDAMETKIN Bureau F011 Walter.Rudametkin@polytech-lille.fr Étapes de la conception d'une base de données Analyse de la situation existante et des

Plus en détail

Introduction au model-checking et application à la vérification des protocoles cryptographiques

Introduction au model-checking et application à la vérification des protocoles cryptographiques Introduction au model-checking et application à la vérification des protocoles cryptographiques Prof. John MULLINS École Polytechnique de Montréal Prof. John MULLINS (École Polytechnique) Introduction

Plus en détail

Cours de Génie Logiciel

Cours de Génie Logiciel Cours de Génie Logiciel Sciences-U Lyon Diagrammes UML (2) http://www.rzo.free.fr Pierre PARREND 1 Avril 2005 Sommaire Les Diagrammes UML Diagrammes de Collaboration Diagrammes d'etats-transitions Diagrammes

Plus en détail

Menaces à la sécurité des composants RFID de l architecture EPCglobal, Partie II

Menaces à la sécurité des composants RFID de l architecture EPCglobal, Partie II Menaces à la sécurité des composants RFID de l architecture EPCglobal, Partie II J. G. Alfaro, M. Barbeau, E. Kranakis Carleton University, School of Computer Science 5375 Herzberg Building, 1125 Colonel

Plus en détail

MODESTE. Modélisation pour la sécurité : test et raffinement en vue d un processus de certification IMAG. MODESTE p.1/12

MODESTE. Modélisation pour la sécurité : test et raffinement en vue d un processus de certification IMAG. MODESTE p.1/12 MODESTE p.1/12 MODESTE Modélisation pour la sécurité : test et raffinement en vue d un processus de certification Marie-Laure Potet (LSR) Marie-Laure.Potet@imag.fr Yassine Lakhnech (Verimag) Yassine.Lakhnech@imag.fr

Plus en détail

Bases de données. c Olivier Caron. Bureau F-016 Olivier.Caron@polytech-lille.fr

Bases de données. c Olivier Caron. Bureau F-016 Olivier.Caron@polytech-lille.fr Bases de données Bureau F-016 Olivier.Caron@polytech-lille.fr 1 Système d information et bases de données Une formation sur 3 ans! Système d information Analyse, conception Bases de données structuration,

Plus en détail

Modélisation Orientée Objet / UML

Modélisation Orientée Objet / UML Modélisation Orientée Objet / UML Laurent Henocque http://laurent.henocque.free.fr/ Enseignant Chercheur ESIL/INFO France http://laurent.henocque.perso.esil.univmed.fr/ mis à jour en Octobre 2006 Licence

Plus en détail

MI3/GL Cours de Génie Logiciel Programmation Orientée Objet (Avancée)

MI3/GL Cours de Génie Logiciel Programmation Orientée Objet (Avancée) MI3/GL Cours de Génie Logiciel Programmation Orientée Objet (Avancée) Daniel Le Berre CRIL-CNRS FRE 2499, Université d Artois, Lens, FRANCE {leberre}@cril.univ-artois.fr 4 novembre 2004 MI3GL 2004/2005

Plus en détail

Des exigences aux tests Génération de tests à partir des processus et règles métier (Model-Based Testing)

Des exigences aux tests Génération de tests à partir des processus et règles métier (Model-Based Testing) Des exigences aux tests Génération de tests à partir des processus et règles métier (Model-Based Testing) Bruno LEGEARD JDEV 2013 4-6 septembre 2013 Sommaire Partie I Introduction au Model-Based Testing

Plus en détail

Supervision des réseaux et services pair à pair

Supervision des réseaux et services pair à pair Supervision des réseaux et services pair à pair Présentation des travaux de Thèse Guillaume Doyen LORIA - Université Henri Poincaré pour l obtention du Doctorat en Informatique de l université Henri Poincaré

Plus en détail

INTRODUCTION AUX TECHNOLOGIES D INGENIERIE DES DONNEES DIRIGEE PAR LES MODELES

INTRODUCTION AUX TECHNOLOGIES D INGENIERIE DES DONNEES DIRIGEE PAR LES MODELES INTRODUCTION AUX TECHNOLOGIES D INGENIERIE DES DONNEES DIRIGEE PAR LES MODELES Les contenus de ce document sont la propriété exclusive de la société REVER. Ils ne sont transmis qu à titre d information

Plus en détail

Recherche et assignation des fréquences au niveau Européen

Recherche et assignation des fréquences au niveau Européen Direction des Services de la Navigation Aérienne Recherche et assignation des fréquences au niveau Européen Eric ALLAIX DGAC-DSNA-SDPS-FSR Direction générale de l Aviation civile Ministère de l'écologie,

Plus en détail

Contrôle d accès Contrôle de flux Contrôle d usage Le projet ANR FLUOR. Alban Gabillon Université de la Polynésie Française

Contrôle d accès Contrôle de flux Contrôle d usage Le projet ANR FLUOR. Alban Gabillon Université de la Polynésie Française Contrôle d accès Contrôle de flux Contrôle d usage Le projet ANR FLUOR Alban Gabillon Université de la Polynésie Française Plan Objectifs de la Sécurité Informatique Modèles de Sécurité Modèle de Contrôle

Plus en détail

Cours PL/SQL. Cours PL/SQL. E.Coquery. emmanuel.coquery@liris.cnrs.fr

Cours PL/SQL. Cours PL/SQL. E.Coquery. emmanuel.coquery@liris.cnrs.fr Cours PL/SQL E.Coquery emmanuel.coquery@liris.cnrs.fr Programmation au sein du SGBD Pourquoi? Les contraintes prédéfinies ne sont pas toujours suffisantes. Exemple : tout nouveau prix pour un CD doit avoir

Plus en détail

Tableaux (introduction) et types de base

Tableaux (introduction) et types de base Tableaux (introduction) et types de base A. Motivation..................................................... 4 B. Les tableaux.................................................... 5 C. Construction des tableaux.......................................

Plus en détail

AL5L Architecture logicielle. Séance 3 Paradigmes de programmation

AL5L Architecture logicielle. Séance 3 Paradigmes de programmation AL5L Architecture logicielle Séance 3 Paradigmes de programmation Sébastien Combéfis mardi 3 février 2015 Ce(tte) œuvre est mise à disposition selon les termes de la Licence Creative Commons Attribution

Plus en détail

Gestion de données incertaines et de leur provenance

Gestion de données incertaines et de leur provenance Gestion de données incertaines et de leur provenance Pierre Senellart Séminaire INSERM & Institut TELEOM 7 octobre 2008 P. Senellart (TELEOM ParisTech) Données incertaines et provenance 07/10/2008 1 /

Plus en détail

CONCEPTS ET MISE EN PRATIQUE POUR LA VALIDATION DE GRANDS SYSTÈMES

CONCEPTS ET MISE EN PRATIQUE POUR LA VALIDATION DE GRANDS SYSTÈMES MODEL-BASED TESTING (MBT) CONCEPTS ET MISE EN PRATIQUE POUR LA VALIDATION DE GRANDS SYSTÈMES Le Model-Based Testing est une pratique de test en plein développement dans l'industrie pour accroitre l'efficacité

Plus en détail

Positionnement de UP

Positionnement de UP UNIFIED PROCESS Positionnement de UP Unified Process Langage Méthode Outil logiciel UML UP RUP 6 BONNES PRATIQUES développement itératif gestion des exigences architecture basée sur des composants modélisation

Plus en détail

Un peu d'organisation. Conception et Programmation par Objets HLIN406. Sommaire. Pourquoi vous parler de conception par objets? Notion de modélisation

Un peu d'organisation. Conception et Programmation par Objets HLIN406. Sommaire. Pourquoi vous parler de conception par objets? Notion de modélisation Un peu d'organisation Conception et Programmation par Objets HLIN406 Marianne Huchard, Clémentine Nebut LIRMM / Université de Montpellier 2 Premières semaines Contrôle des connaissances Supports 2015 Sommaire

Plus en détail

Bases de données avancées Introduction

Bases de données avancées Introduction Bases de données avancées Introduction Dan VODISLAV Université de Cergy-Pontoise Master Informatique M1 Cours BDA Plan Objectifs et contenu du cours Rappels BD relationnelles Bibliographie Cours BDA (UCP/M1)

Plus en détail

Présentation du PL/SQL

Présentation du PL/SQL I Présentation du PL/ Copyright Oracle Corporation, 1998. All rights reserved. Objectifs du Cours A la fin de ce chapitre, vous saurez : Décrire l intéret du PL/ Décrire l utilisation du PL/ pour le développeur

Plus en détail

Oracle Database 10g: Les fondamentaux du langage SQL I

Oracle Database 10g: Les fondamentaux du langage SQL I Oracle University Appelez-nous: +33 (0) 1 57 60 20 81 Oracle Database 10g: Les fondamentaux du langage SQL I Durée: 3 Jours Description Ce cours offre aux étudiants une introduction à la technologie de

Plus en détail

Une nouvelle approche des relations comptabilité et fiscalité PLAN

Une nouvelle approche des relations comptabilité et fiscalité PLAN Une nouvelle approche des relations comptabilité et fiscalité PLAN Le contexte Les difficultés d évolution du PCG liées à la connexion comptabilité/fiscalité Les solutions envisageables Présentation d

Plus en détail

Une protection antivirus pour des applications destinées aux dispositifs médicaux

Une protection antivirus pour des applications destinées aux dispositifs médicaux Une protection antivirus pour des applications destinées aux dispositifs médicaux ID de nexus est idéale pour les environnements cliniques où la qualité et la sécurité des patients sont essentielles. Les

Plus en détail

Les méthodes formelles dans le cycle de vie. Virginie Wiels ONERA/DTIM Virginie.Wiels@onera.fr

Les méthodes formelles dans le cycle de vie. Virginie Wiels ONERA/DTIM Virginie.Wiels@onera.fr Les méthodes formelles dans le cycle de vie Virginie Wiels ONERA/DTIM Virginie.Wiels@onera.fr Plan Introduction Différentes utilisations possibles Différentes techniques pour différentes propriétés à différents

Plus en détail

JOURNEES SYSTEMES & LOGICIELS CRITIQUES le 14/11/2000. Mise en Œuvre des techniques synchrones pour des applications industrielles

JOURNEES SYSTEMES & LOGICIELS CRITIQUES le 14/11/2000. Mise en Œuvre des techniques synchrones pour des applications industrielles JOURNEES SYSTEMES & LOGICIELS CRITIQUES le 14/11/2000 Mise en Œuvre des techniques synchrones pour des applications industrielles Mise en œuvre des techniques synchrones pour des applications industrielles

Plus en détail

Les Triggers SQL. Didier DONSEZ. Université de Valenciennes Institut des Sciences et Techniques de Valenciennes donsez@univ-valenciennes.

Les Triggers SQL. Didier DONSEZ. Université de Valenciennes Institut des Sciences et Techniques de Valenciennes donsez@univ-valenciennes. Les Triggers SQL Didier DONSEZ Université de Valenciennes Institut des Sciences et Techniques de Valenciennes donsez@univ-valenciennes.fr 1 Sommaire Motivations Trigger Ordre Trigger Ligne Condition Trigger

Plus en détail

1/24. I passer d un problème exprimé en français à la réalisation d un. I expressions arithmétiques. I structures de contrôle (tests, boucles)

1/24. I passer d un problème exprimé en français à la réalisation d un. I expressions arithmétiques. I structures de contrôle (tests, boucles) 1/4 Objectif de ce cours /4 Objectifs de ce cours Introduction au langage C - Cours Girardot/Roelens Septembre 013 Du problème au programme I passer d un problème exprimé en français à la réalisation d

Plus en détail

Construction distribuée de groupes pour le calcul à grande échelle. O. Beaumont, N. Bonichon, P. Duchon, L. Eyraud-Dubois, H.

Construction distribuée de groupes pour le calcul à grande échelle. O. Beaumont, N. Bonichon, P. Duchon, L. Eyraud-Dubois, H. Construction distribuée de groupes pour le calcul à grande échelle O. Beaumont, N. Bonichon, P. Duchon, L. Eyraud-Dubois, H. Larchevêque O. Beaumont, N. Bonichon, P. Duchon, L. Construction Eyraud-Dubois,

Plus en détail

Abstraction: introduction. Abstraction et liaison dans les langages de programmation. Abstraction: principe. Abstraction: terminologie. N.

Abstraction: introduction. Abstraction et liaison dans les langages de programmation. Abstraction: principe. Abstraction: terminologie. N. Abstraction et liaison dans les langages de programmation LIN2: Paradigmes de programmation N. Hameurlain Abstraction: introduction L'importance de l abstraction découle de sa capacité de cacher les détails

Plus en détail

CSCW : une Bibliographie

CSCW : une Bibliographie CSCW : une Bibliographie 1 Si Vous êtes pressés 2 Objectif bibliographie de CSCW + documentation de notre démarche : support de la création d applications CSCW par le Model Driven Engineering La mobilité

Plus en détail

Participants table ronde. Florence Durand, Directrice Centrale Paris Executive Education. Renaud Daussy Directeur Commercial Global Knowledge

Participants table ronde. Florence Durand, Directrice Centrale Paris Executive Education. Renaud Daussy Directeur Commercial Global Knowledge Participants table ronde Florence Durand, Directrice Centrale Paris Executive Education Renaud Daussy Directeur Commercial Global Knowledge Participants table ronde François Xavier Marquis Directeur Général

Plus en détail

Introduction aux Bases de Données

Introduction aux Bases de Données Introduction aux Bases de Données I. Bases de données I. Bases de données Les besoins Qu est ce qu un SGBD, une BD Architecture d un SGBD Cycle de vie Plan du cours Exemples classiques d'applications BD

Plus en détail

Adaptation d'applications à de nouveaux contextes d'utilisation: le projet SECAS. Tarak Chaari

Adaptation d'applications à de nouveaux contextes d'utilisation: le projet SECAS. Tarak Chaari FRE 2672 Adaptation d'applications à de nouveaux contextes d'utilisation: le projet SECAS Tarak Chaari INSA de Lyon Encadreurs: André Flory & Frédérique Laforest Laboratoire d'informatique en Image et

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

Efficient Object Versioning for Object- Oriented Languages From Model to Language Integration

Efficient Object Versioning for Object- Oriented Languages From Model to Language Integration Efficient Object Versioning for Object- Oriented Languages From Model to Language Integration Pluquet Frédéric July, 3rd 2012 Etude de techniques efficaces de versionnement d objets pour les langages orientés

Plus en détail

Cours de Génie Logiciel

Cours de Génie Logiciel Cours de Génie Logiciel Sciences-U Lyon MDE Model Driven Engineering http://www.rzo.free.fr Pierre PARREND 1 Mai 2005 Sommaire MDE : principe MDE et le génie logiciel MDE et UML MDE et les Design Patterns

Plus en détail

Extraction de règles d association pour la prédiction de valeurs manquantes

Extraction de règles d association pour la prédiction de valeurs manquantes Cari 2004 7/10/04 12:00 Page 487 Extraction de règles d association pour la prédiction de valeurs manquantes Sylvie Jami 1, Tao-Yan Jen 2, Dominique Laurent 3, George Loizou 1, Oumar Sy 3,4 1. Birkbeck

Plus en détail