Management of Multilevel Security Policy with Declassication in Dynamic Information Systems. Soutenance de thèse

Dimension: px
Commencer à balayer dès la page:

Download "Management of Multilevel Security Policy with Declassication in Dynamic Information Systems. Soutenance de thèse"

Transcription

1 Management of Multilevel Security Policy with Declassication in Dynamic Information Systems Soutenance de thèse Julien A. Thomas Directeur de thèse : Frédéric Cuppens Encadrante : Nora Cuppens-Boulahia 1er Décembre 2011 Introduction Les systèmes multi-niveaux Les systèmes multi-niveaux Un ux d'information consiste à transférer des informations d'une variable x vers une variable y dans un processus donné Les systèmes d'informations multi-niveaux Gèrent les informations à diérents niveaux de sécurité e.g. condentiel, secret, très secret utilisation de treillis de niveaux de sécurité Permettent les accès par les utilisateurs, à diérents niveaux de sécurité Interdisent les ux d'informations illégaux Les propriétés de sécurité : dénissent les ux autorisés La politique de sécurité : met en uvre les propriétés de sécurité Julien A. Thomas Soutenance de thèse 2 / 45 Introduction La déclassication de données La déclassication de données Un utilisateur u peut accéder aux informations classiées L2 mais pas celles classiées L1 (L2 L1) u tente de se connecter avec son mot de passe classié L2. Le résultat de l'analyse repose sur la comparaison avec le prédicat password classié L1 résultat est classié L1... mais doit être accédé par u résultat est déclassié de L1 vers L2 (L2 L1) Exemple de déclassication : la vérication d'un mot de passe Julien A. Thomas Soutenance de thèse 3 / 45

2 Introduction Quelles exigences? Quelles solutions? Quelles exigences? Quelles solutions? Andrei Sabelfeld and David Sands [SS05] État de l'art des recherches eectuées dans les domaines liés à la déclassication de données Quatre dimensions What? : modélisation des données e.g. Modèle PER [SS99], Non Interférence Abstraite (ANI) [GM04] Who? : modélisation des entités actives e.g. Modèle de labellisation décentralisée (DLM) [ACM97] Where? : localisation de la déclassication e.g. Non Interférence Intransitive (INI) [Ros99, Man01] When? : conditions pour la déclassication e.g. Conditions relatives et probabilistes Julien A. Thomas Soutenance de thèse 4 / 45 Introduction Quelles exigences? Quelles solutions? Quelques exemples (1) Non Interference Notion de purge : les évènements que P ore à l'utilisateur de bas-niveau sont exactement similaire à ceux produits si l'utilisateur de haut-niveau n'avait jamais rien communiqué Modèles de Non Interférence étendus : la dimension what? Non Interférence Abstraite [GM04] : aaiblir Non Interférence une propriété concernant les entrées du programme une propriété concernant les sorties du programme Non Interférence Intransitive [Pin95, Man01] Non Interférence sous une politique de sécurité intransitive un treillis et une relation de déclassication [Man01] Politiques de sécurité et de déclassication Approches basées sur Non Interférence [GM04, Man01] et MLS [MS04] Une politique de déclassication indépendante de l'utilisateur Julien A. Thomas Soutenance de thèse 5 / 45 Introduction Quelles exigences? Quelles solutions? Quelques exemples (2) Modèle de labellisation décentralisée : Myers et Liskov [ACM97] Un ensemble d'acteurs, les propriétaires, owner Un ensemble d'acteurs, les lecteurs, associés à chaque propriétaire Une relabelisation de L1 vers L2 est valide s'il s'agit d'une restriction : L1 L2. Une déclassication soit ajoute des lecteurs r à un propriétaire o, soit supprime un propriétaire o. Cette relabelisation n'est possible que si le processus peut agir en tant que o. Politiques de sécurité et de déclassication Approche (Groupe) Discretionary Access Control [Uni85] Déclassication basée sur la possession Julien A. Thomas Soutenance de thèse 6 / 45

3 Enjeux Introduction Quelles exigences? Quelles solutions? La plupart des études existantes Reposent sur des langages de types Se focalisent sur l'analyse de programme Sont limitées à une unique dimension Les règles de déclassication Sont robustes et prouvées Sont de bas-niveaux Les politique de sécurité Sont de bas-niveaux Se focalisent (uniquement) sur la (ou une) déclassication Julien A. Thomas Soutenance de thèse 7 / 45 Modèle de données et déclassication (1) Modèle de données Logique du premier ordre Dénition abstraite du modèle de sécurité Les entités en tant qu'ensembles : USERS, OBJECTS, ROLES Relations : Empower, Sub_role Dénition abstraite des autorisations Labellisation des données : OBJECTS (P(USERS) P(rights_user)) Connaissance potentielle : USERS P(OBJECTS) Dénition des métadonnées nécessaires Modeling and Controlling Downgrading Operations in Information Systems. SITIS'09, 5th International Conference, 29 November - 4 December 2009, Marrakech, Morocco Julien A. Thomas Soutenance de thèse 8 / 45 Modèle de données et déclassication (1) Modèle de données Logique du premier ordre Dénition abstraite de la déclassication - méthode B PRE o / PKnowledge(u2) THEN IF (downgrade(u, o, u2)) THEN o PKnowledge(u2)END; END; Modeling and Controlling Downgrading Operations in Information Systems. SITIS'09, 5th International Conference, 29 November - 4 December 2009, Marrakech, Morocco Julien A. Thomas Soutenance de thèse 9 / 45

4 Objectifs Objectifs Formalisation d'un modèle pour la déclassication Modèle abstrait (complet) Modèle adapté aux systèmes d'informations dynamiques Formalisation de la sécurité Besoin en condentialité Besoin en intégrité Besoin en cohérence Spécication de la politique de sécurité Preuves Dénition d'un système bien-formé Nécessité de la sécurité (vulnérabilités) Sécurité de la politique mise en uvre Spécication d'un modèle de mise en uvre Julien A. Thomas Soutenance de thèse 10 / 45 Modèle de données et déclassication (2) Systèmes dynamiques : traces Systèmes dynamiques Modèle de traces Une trace t = {s 0, α} est composée de l'état initial s 0 et la séquence innie α d'actions exécutées dans la trace t. t n = {s 0, α n } est une trace nie composée des n premières actions et s n est l'état obtenu Modèle de traces pour la sécurité [BC91] Chaque action est exécutée à un niveau de sécurité donné α L : sous-séquence d'actions dont le niveau de sécurité est inférieur ou égal à L. Des états s et s sont équivalents à L, s L s, si la classication des prédicats ayant une classication inférieure ou égale à L est identique dans s et s, ainsi que leur valeur de vérité Équivalence de traces équivalence à L des états et des actions t L t s 0 L s 0 α L = α L. Julien A. Thomas Soutenance de thèse 12 / 45 Modèle de données et déclassication (2) Système d'information Systèmes dynamiques Le système d'informations Trois ensembles : les entités, les états et les opérations Un ensemble de prédicats : vue logique du système Un état : ensemble de faits instanciés à partir de la fonction π La politique de sécurité Les relations inf_level, equal_level et inf_equal_level Les relations clearance_level and classication_level La contrainte known policy Julien A. Thomas Soutenance de thèse 13 / 45

5 Modèle de données et déclassication (2) Des règles dynamiques Systèmes dynamiques Les règles Event-Condition-Action-rules et le langage L active Actions do (α) causes op 1,..., op k if q 1(X 1 ),... qn (Xn ); Évènements event_name (X) after do (α) if r 1 (X 1 ) rm (Xm ) ; Règles rule : event_name (X) initiates do (α 1 ),... do (α k ) if t 1(X 1),... tp (Xp ); Julien A. Thomas Soutenance de thèse 14 / 45 Modèle de données et déclassication (2) Politique de déclassication Politique de déclassication Formalisation à partir de règles ECA Déclassication do(declassify(p,l)) causes delete(classification_level(p,l')), insert(classification_level(p,l)) if classification_level(p,l') inf_level(l,l'); Déclassication basée sur la conance : un utilisateur u est autorisé à déclassier o s'il est de conance pour eectuer la déclassication de o Déclassication basée sur la conance Contrôle d'accès is_permitted USERS ACTIONS Julien A. Thomas Soutenance de thèse 16 / 45 Déclassication automatique : la déclassication repose sur l'occurence d'un évènement pré-déni. Déclassication automatique declassify_rule: declassify_event(p,l) initiates do(declassify(p,l)); Spécier lorsque declassify_event(p, L) se produit Condentialité Propriété de condentialité Formalisation de la condentialité Modeling and Controlling Downgrading Operations in Information Systems. SITIS'09, 5th International Conference on Signal-Image Technology & Internet-based Systems, 29 November - 4 December 2009, Marrakech, Morocco Sans déclassication ext(t) : actions externes parmi t ext(t) L ext(t ) s 0 L s 0 ext(α) L = ext(α ) L Propriété de condentialité 1 ext(t n ) L ext(t n ) = α n L = α n L 2 t n L t n = s n L s n. Expression and Enforcement of Condentiality Policy in Active Databases. MEDES 2010, 5th International ACM Conference on Management of Emergent Digital EcoSystems, 26 October - 29 October 2010, Bangkok, Thailand Julien A. Thomas Soutenance de thèse 17 / 45

6 Condentialité Spécication de la politique de condentialité Extension du modèle du système d'informations ECA Rules [DBM88] do(α) causes f (Y ) if q 1 (X 1 ),... q n (X n ) event_name(x ) after do(α 1 ) if r 1 (X 1 ),... r m (X m ) rule_name : event_name(x ) initiates do(α 2 ),...do(α k ) if t 1 (X 1 ),... t m (X m ) Prise en compte de la condentialité ECA Rules Security do(α, L) causes f (Y ) if q 1 (X 1 )... q n (X n ) event_name(x, L1) after do(α, L2) if r 1 (Z 1 )... r m (Z m ) rule_name : event_name(x, L 0 ) initiates do(α 1, L 1 )... do(α n, L n ) if t 1 (Z 1 )... t m (Z m ) Julien A. Thomas Soutenance de thèse 18 / 45 Condentialité Spécication de la politique de condentialité Spécication de la politique de sécurité Politique de condentialité Access Law Access Law pour (o,l) : la classication de p est inférieure ou égale à l Modication Law Modication Law pour (o,l) : l est inférieur ou égal à la classication de p Julien A. Thomas Soutenance de thèse 19 / 45 Condentialité Spécication de la politique de condentialité Spécication de la politique de sécurité Politique de condentialité Sécurité de l'action Sécurité des évènements Sécurité des règles Julien A. Thomas Soutenance de thèse 19 / 45

7 Condentialité Preuve de la condentialité Preuve de la condentialité Les modèles non sécurisés sont improuvables Échec des preuves associées aux ux d'informations non autorisés Génération d'exemples d'échec via l'outil ProB [LB08] Avec AtelierB, pour tout état du système, nous avons prouvé que Les évènements et actions respectent les ux de sécurité Les conditions associées ne sont accessibles que lorsque la politique de sécurité l'autorise La politique de sécurité est bien mise en uvre Julien A. Thomas Soutenance de thèse 20 / 45 Condentialité Formalisation de la condentialité (2) Propriété de condentialité (2) Avec déclassications t = (s o, α) et t = (s o, α ) sont équivalentes d'un point de vue déclassication ( LD ), si 1 La sous-séquence de déclassications à L est identique dans t et t, 2 Pour toute déclassication d = declassify(p, L), si indexof (d, α) = i et indexof (d, α ) = i, alors Π(P, si ) = Π(P, s i ) t LD t s 0 L s 0 α L D = α L D t LD t Condentialité des systèmes d'informations avec déclassications 1 ext(t n ) LD ext(t n ) = α n L D = α n L D 2 t n LD t n = s n L s n. Julien A. Thomas Soutenance de thèse 21 / 45 Declassication Policy Management in Dynamic Information Systems. ARES 2011, the 6th International Conference on Availability, Reliability and Security. 22 August - 26 August 2011, Vienna, Austria Intégrité Besoins en intégrité Déclassication automatique declassify_rule: declassify_event(p,l) initiates do(declassify(p,l)); Spécier lorsque declassify_event(p, L) se produit declassify_event(warcost(cost), ) after do(insert(victory)) if endofwar Un utilisateur avec un niveau de sécurité S peut tenter de mettre à jour warcost(c) avec une autre donnée : écriture en aveugle Il faut contrôler l'intégrité des objets à déclassier Une insertion illégale de victory peut engendrer la déclassication de warcost(c) Il faut contrôler l'intégrité des évènements Il faut contrôler l'intégrité des conditions Il faut contrôler l'intégrité de la chaîne d'actions Julien A. Thomas Soutenance de thèse 22 / 45

8 Intégrité Propriété d'intégrité Formalisation de l'intégrité t = (s o, α) et t = (s o, α ) sont équivalentes d'un point de vue déclassication venant de L ( LD ) si 1 La sous-séquence de déclassications venant de L est identique dans t et t 2 Pour tout déclassication d = declassify(p, L), si indexof (d, α) = i et indexof (d, α ) = i alors Π(P, s i ) = Π(P, s i ) t L t s 0 L s 0 α L D = α L D t LD t t n L t n = s n L s n Intégrité des systèmes d'informations avec déclassications ext(t n ) L ext(t n ) t n LD t n = t n DL t n Declassication Policy Management in Dynamic Information Systems. ARES 2011, the 6th International Conference on Availability, Reliability and Security. 22 August - 26 August 2011, Vienna, Austria Julien A. Thomas Soutenance de thèse 23 / 45 Intégrité Politique d'intégrité Spécication de la politique de sécurité Contrôle de la déclassication par l'intégrité Sécurité des conditions - Évaluation de l'intégrité L'intégrité est toujours décroissante dans un ux d'actions. Sécurité des eets d'une action - Politique d'intégrité Soit une action ayant le niveau d'intégrité Li. Une donnée est modiable si son niveau d'intégrité Ls satisfait Ls Li. Conditions susantes par assurer l'intégrité des systèmes dynamiques sans déclassication Julien A. Thomas Soutenance de thèse 24 / 45 Intégrité Spécication de la politique de sécurité Extension du modèle du système d'informations ECA Rules Security do(α, L) causes f (Y ) if q 1 (X 1 )... q n (X n ) event_name(x, L1) after do(α, L2) if r 1 (Z 1 )... r m (Z m ) rule_name : event_name(x, L 0 ) initiates do(α 1, L 1 )... do(α n, L n ) if t 1 (Z 1 )... t m (Z m ) Politique de déclassication ECA Rules Security (2) do(α, Lc, Li) causes f (Y ) if q 1 (X 1 )... q n (X n ) event_name(x, L1, Li1) after do(α, L2, Li2) if r 1 (Z 1 )... r m (Z m ) rule_name : event_name(x, L 0, Li 0 ) initiates do(α 1, L 1, Li 1 )... do(α n, L n, Li n ) if t 1 (Z 1 )... t m (Z m ) Julien A. Thomas Soutenance de thèse 25 / 45

9 Intégrité Spécication de la politique de sécurité Politique d'intégrité associée aux règles actives Extension de la politique de sécurité Intégrité des actions l'action respecte l'évaluation de l'intégrité et la politique d'intégrité. Intégrité des évènements l'intégrité de l'évènement est inférieure ou égale au minimum des niveaux d'intégrité des conditions et de l'action α. Intégrité des règles Julien A. Thomas Soutenance de thèse 26 / 45 Intégrité Politique de conance Spécication de la politique de sécurité La conance dans une donnée dépend de son niveau d'intégrité Propriété de sûreté Considérant le niveau de sécurité L, la donnée obj est dite sûre si le niveau d'intégrité de obj étant Li, L Li. La chaîne de déclassication doit être publique et intègre Secure Declassication Operation Conditions Considérant la déclassication de P, une action, un évènement ou une règle a un niveau de condentialité Lc satisfaisant Lc = et un niveau d'intégrité Li satisfaisant classication_level(p) Li. Julien A. Thomas Soutenance de thèse 27 / 45 Intégrité Politique de déclassication Spécication de la politique de sécurité Déclassication basée sur la conance Soit do(declassify(p, Ldest), L c, L i ) une requête exécutée par U 1 P satisfait la propriété de sûreté 2 is_permitted(u, declassify(p, Ldest)) Déclassication automatique Soit une déclassication déclenchée par declassify_event(p, Ldest, L c, L i ) 1 P satisfait la propriété de sûreté 2 l'évènement satisfait Secure Declassication Operation Conditions. Conditions susantes par assurer la condentialité et l'intégrité des systèmes dynamiques avec déclassications Julien A. Thomas Soutenance de thèse 28 / 45

10 Cohérence Principe de cohérence Formalisation de la cohérence Impossibilité d'obtenir un état où la politique est incohérente Existence de deux niveaux de classications, explicite L r et implicite L v, appliqués à un même objet et tels que L r L v [CG01]. Julien A. Thomas Soutenance de thèse 29 / 45 Cohérence Besoins en cohérence Formalisation de la cohérence Des certitudes La déclassication de crash(num) implique la déclassication de ight(num) Des questions La déclassication de lost(alice) implique-t-elle la déclassication de crash(num) et ight(num)? La déclassication de crash(num) implique-t-elle la déclassication de lost(alice)? Julien A. Thomas Soutenance de thèse 30 / 45 Cohérence Propriété de cohérence Formalisation de la cohérence Propriété Non-Deducibility [Sut86] Un système est cohérent si pour tout utilisateur u, les informations classiées L avec L L U sont explicables à partir d'informations classiées L 2 avec L 2 L U. Quand une information est-elle inférable? Inférence d'une information A classiée L r due à une information B déclassiée vers Lv la non-déclassication transitive de A Qu'est ce qu'une explication? Julien A. Thomas Soutenance de thèse 31 / 45

11 Cohérence Modélisation du système Formalisation de la cohérence Hypothèse Les graphes permettent de modéliser les règles actives et de construire des explications Le système est un graphe direct orienté avec poids chaque état est une action chaque transition est un couple évènement-règle un poids est l'ensemble des conditions associées à la transition Dans les algorithmes, les transitions possibles sont ranées en fonction du niveau de sécurité Une transition conditionnée est valide pour L, si chaque condition C de P S L est valide Julien A. Thomas Soutenance de thèse 32 / 45 Cohérence Modélisation d'une explication Formalisation de la cohérence Une explication au niveau L consiste en une évolution valide du système Chaque n ud est un état possible du système Chaque transition est une transition conditionnée valide pour L, Considérons la déclassication de Lost(User) Les explications valides sont les suivantes Julien A. Thomas Soutenance de thèse 33 / 45 Cohérence Évaluation de la cohérence Formalisation de la cohérence L'évaluation de la cohérence du système revient donc à calculer G all Chaque n ud est un état du système Chaque fait d'un état est certain (Non-Deducibility) Chaque action responsable pour la transition est certaine Le numéro d'étape est calculé à partir de la donnée déclassiée Exemples si kidnapped(user) est secret si kidnapped(user) est public Consistency Policies for Dynamic Information Systems with Declassication ows. ICISS 2011, the 7th International Conference on Information Systems Security (ICISS 2011) Julien A. Thomas Soutenance de thèse 34 / 45

12 Cohérence Spécication de la cohérence Spécication de la politique de cohérence Construction des explications Invariants et hypothèses du système Règles explicites pour l'inférence par déduction Règles explicites pour l'inférence par abduction Implémentation des règles de construction Non-Deducibility : historique au niveau des actions nombreux calculs par abduction et déduction Ranement de la sécurité : Non Interférence Gestion de l'inférence au niveau des objets : algorithme glouton Gestion de l'inférence au niveau des actions : algorithme avec historique Gestion des refus de déclassications au niveau des objets : algorithme glouton Julien A. Thomas Soutenance de thèse 35 / 45 Cohérence Spécication de la cohérence (2) Spécication de la politique de cohérence Plusieurs politiques de gestion de la cohérence peuvent être appliquées 1 Déclassication Intransitive : l'action α eectuée dans l'état s n 1 est autorisée si l'état résultant s n n'implique pas de déclassication supplémentaire à s n 2 Non Interférence Stricte : l'action α eectuée dans l'état s n 1 est autorisée si l'état résultant s n n'implique aucune déclassication supplémentaire la déclassication d'un fait entraine la déclassication du prédicat 3 Déclassication autoritaire : toute action α est autorisée Julien A. Thomas Soutenance de thèse 36 / 45 Cohérence Composition des politiques de sécurité Composition des politiques de sécurité Politique de cohérence : des ux supplémentaires Une déclassication peut être rejetée en raison de conditions non publiques refus de la déclassication d'une autre donnée non publique La politique de sécurité ne doit pas générer de ux d'informations non autorisés 1 Si l'utilisateur de conance a une classication supérieure à celle des objets à déclassier... Le rejet de la déclassication n'apporte aucune connaissance Les déclassications reposent sur n'importe quelle politique de cohérence 2 Sinon, les déclassications reposent sur la déclassication autoritaire (déclassication transitive) Julien A. Thomas Soutenance de thèse 37 / 45

13 Mises en uvre Mise en uvre Mise en uvre Dénition des scénarios concrets et de règles de déclassication Formalisation du schéma de données (XSD et XML) Julien A. Thomas Soutenance de thèse 39 / 45 Mises en uvre Mise en uvre (2) Spécication d'un modèle d'implémentation Reposant sur le SGBD Oracle Mise en uvre Génération automatisée de triggers sécurisés Tissage des propriétés de sécurité Utilisation de Virtual Private Databases (vues dynamiques) Julien A. Thomas Soutenance de thèse 40 / 45 Conclusion Conclusion Conclusion Formalisation d'un modèle abstrait pour la déclassication Abstraction de la notion d'autorisation Abstraction de la notion de déclassication Ranement pour des cas d'usages Formalisation des propriétés de sécurité associées à la déclassication Condentialité Intégrité et conance Cohérence Julien A. Thomas Soutenance de thèse 42 / 45

14 Conclusion Conclusion (2) Conclusion Utilisation de méthodes formelles Langage du premier ordre : modèles bien formés Méthode B : preuves de sécurité Graphes Implémentations Cas d'usages Algorithmes pour la cohérence Oracle : tissage de la sécurité dans une plateforme concrète Exigences pour les plateformes de gestion des droits numériques Julien A. Thomas Soutenance de thèse 43 / 45 Comparaisons Conclusion Comparaisons Déclassication - nos propositions Robust Declassication non interférence(s) DLM sur ordre prédicats logiques - - groupe DAC évènements règles ECA relations annexes - sur date Sécurité règles ECA et prédicats - nos propositions Robust Declassication non interférence(s) DLM condentialité standard standard standard standard intégrité conance attaquant - groupe DAC cohérence non deduciblity Julien A. Thomas Soutenance de thèse 44 / 45 Conclusion Extensions des travaux Extensions des travaux Ranement des contraintes de sécurité dénies Politique de sécurité par refus [BB02] Traces innies et problèmes de terminaison [SA11]. Prise en considération des dépendances arithmétiques dans la politique de cohérence Extension des règles de construction des graphes Modélisation de dépendances probabilistes [VS00] Modélisation de la complexité des calculs [BP03] Extension des algorithmes d'implémentation Calcul de la cohérence Modélisation des règles actives [MDW07] Julien A. Thomas Soutenance de thèse 45 / 45

15 References I References Barbara Liskov Andrew C. Myers, A decentralized model for information ow control, SIGOPS Oper. Syst. Rev. 31 (1997), Joachim Biskup and Piero A. Bonatti, Condentiality Policies and Their Enforcement for Controlled Query Evaluation, Proceedings of the 7th European Symposium on Research in Computer Security (London, UK), Springer-Verlag, 2002, pp Pierre Bieber and Frédéric Cuppens, A denition of secure dependencies using the logic of security, CSFW, 1991, pp Michael Backes and Birgit Ptzmann, Intransitive non-interference for cryptographic purposes, In Proc. 24th IEEE Symposium on Security & Privacy, 2003, pp Julien A. Thomas Soutenance de thèse 46 / 45 References II References Frédéric Cuppens and Alban Gabillon, Cover story management, Data Knowl. Eng. 37 (2001), no. 2, U. Dayal, A. P. Buchmann, and D. R. McCarthy, Rules are objects too : A knowledge model for an active, object-oriented databasesystem, Lecture notes in computer science on Advances in object-oriented database systems (New York, NY, USA), Springer-Verlag New York, Inc., 1988, pp Roberto Giacobazzi and Isabella Mastroeni, Abstract non-interference : parameterizing non-interference by abstract interpretation, POPL '04 : Proceedings of the 31st ACM SIGPLAN-SIGACT symposium on Principles of programming languages (New York, NY, USA), ACM, 2004, pp Julien A. Thomas Soutenance de thèse 47 / 45 References III References Michael Leuschel and Michael Butler, ProB : An Automated Analysis Toolset for the B Method, Journal Software Tools for Technology Transfer (2008). Heiko Mantel, Information ow control and applications - bridging a gap, Lecture In Computer Science 21 (2001), Essam Mansour, Kudakwashe Dube, and Bing Wu, Aim : An xml-based eca rule language for supporting a framework for managing complex information, Advances in Rule Interchange and Applications (Adrian Paschke and Yevgen Biletskiy, eds.), Lecture in Computer Science, vol. 4824, Springer Berlin / Heidelberg, 2007, / _23, pp Julien A. Thomas Soutenance de thèse 48 / 45

16 References IV References Heiko Mantel and David Sands, Controlled declassication based on intransitive noninterference, APLAS, 2004, pp S. Pinsky, Absorbing covers and intransitive non-interference, SP '95 : Proceedings of the 1995 IEEE Symposium on Security and Privacy (Washington, DC, USA), IEEE Computer Society, 1995, p Goldsmith Roscoe, What is intransitive noninterference?, PCSFW : Proceedings of The 12th Computer Security Foundations Workshop (IEEE Computer Society Press, ed.), Georey Smith and Rafael AlpÃzar, Nontermination and secure information ows, Mathematical Structures in Computer Science (Special Issue on Programming Language Interference and Dependence), Cambridge University Press 2011, 2011, pp Julien A. Thomas Soutenance de thèse 49 / 45 References V References Andrei Sabelfeld and David Sands, A per model of secure information ow in sequential programs - extended, European Symposium on Programming, 1999, pp Andrei Sabelfel and David Sands, Dimensions and principles of declassication, CSFW '05 : Proceedings of the 18th IEEE workshop on Computer Security Foundations, 2005, ISBN ISSN : , , pp David Sutherland, A model of information, Proceedings of the 9th National Computer Security Conference, United States Departement of Defense, Trusted computer system evaluation criteria, December 1985, DoD Standard STD. Julien A. Thomas Soutenance de thèse 50 / 45 References VI References Dennis Volpano and Georey Smith, Verifying secrets and relative secrecy, POPL '00 : Proceedings of the 27th ACM SIGPLAN-SIGACT symposium on Principles of programming languages (New York, NY, USA), ACM, 2000, pp Julien A. Thomas Soutenance de thèse 51 / 45

17 B Method Modeling First Order Logic Modeling Access Control Flow Control Modeling Action Condition Security rep,dbinst_out do(subject, action, predicate, lvl_do,dbinst_in) = PRE... THEN.. IF ( fun_can_read(subject, DB_I2, lvl_do) = TRUE ) THEN IF( DB_I2 :dbinst_in ) THEN user.user_add_cond_knowledge(subject, { (DB_I2 lvl_do TRUE)}) rep,dbinst_out DO_delete(subject, predicate,lvl_do,action,dbinst_in) ELSE user.user_add_cond_knowledge(subject, { (DB_I2 lvl_do FALSE)}) rep := NO_RESULT dbinst_out := dbinst_in END ELSE rep := SECURITY_SKIP dbinst_out := dbinst_in END END ; Julien A. Thomas Soutenance de thèse 52 / 45 B Method Proofs Intermediate Invariant Proofs and Information Flows Insecure models are unprovable Proof failures are associated to information ows ProB tool [LB08] Security levels and event denitions MLS System : entity level USER1 LEVEL1 DB_I8 LEVEL1 DB_I9 LEVEL2 LEVEL1 LEVEL2 LEVEL2 LEVEL1 the insertion of DB_I8 triggers the insertion of DB_I9 Julien A. Thomas Soutenance de thèse 53 / 45 B Method Proofs Security Property Proofs AtelierB based Proofs Actions Condition Security (Information Flows on Conditions) Action Action Security (Security Level Leverage) Julien A. Thomas Soutenance de thèse 54 / 45

CURRICULUM VITAE. Informations Personnelles

CURRICULUM VITAE. Informations Personnelles CURRICULUM VITAE Informations Personnelles NOM: BOURAS PRENOM : Zine-Eddine STRUCTURE DE RATTACHEMENT: Département de Mathématiques et d Informatique Ecole Préparatoire aux Sciences et Techniques Annaba

Plus en détail

Cours Composant 2. Qualité logicielle et spécications algébriques

Cours Composant 2. Qualité logicielle et spécications algébriques UPMC Paris Universitas Master Informatique STL Cours Composant 2. Qualité logicielle et spécications algébriques c 2005-2008 Frédéric Peschanski UPMC Paris Universitas 24 février 2008 c 2005-2008 Frédéric

Plus en détail

Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services

Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services 69 Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services M. Bakhouya, J. Gaber et A. Koukam Laboratoire Systèmes et Transports SeT Université de Technologie de Belfort-Montbéliard

Plus en détail

Sécurisation du stockage de données sur le Cloud Michel Kheirallah

Sécurisation du stockage de données sur le Cloud Michel Kheirallah Sécurisation du stockage de données sur le Cloud Michel Kheirallah Introduction I Présentation du Cloud II Menaces III Exigences de sécurité IV Techniques de sécurisation 2 26/02/2015 Présentation du Cloud

Plus en détail

Efficient Object Versioning for Object- Oriented Languages From Model to Language Integration

Efficient Object Versioning for Object- Oriented Languages From Model to Language Integration Efficient Object Versioning for Object- Oriented Languages From Model to Language Integration Pluquet Frédéric July, 3rd 2012 Etude de techniques efficaces de versionnement d objets pour les langages orientés

Plus en détail

Conditions : stage indemnisé, aide au logement possible, transport CEA en Ile-de-France gratuit.

Conditions : stage indemnisé, aide au logement possible, transport CEA en Ile-de-France gratuit. Proposition de stage de BAC+4 ou BAC+5 Pro ou Recherche Etude comparative des outils de vérification d'algorithmes parallèles Logiciels (LSL), localisé à Palaiseau (Essonne), développe les outils d'aide

Plus en détail

Solution A La Gestion Des Objets Java Pour Des Systèmes Embarqués

Solution A La Gestion Des Objets Java Pour Des Systèmes Embarqués International Journal of Engineering Research and Development e-issn: 2278-067X, p-issn: 2278-800X, www.ijerd.com Volume 7, Issue 5 (June 2013), PP.99-103 Solution A La Gestion Des Objets Java Pour Des

Plus en détail

Recherche dans un tableau

Recherche dans un tableau Chapitre 3 Recherche dans un tableau 3.1 Introduction 3.1.1 Tranche On appelle tranche de tableau, la donnée d'un tableau t et de deux indices a et b. On note cette tranche t.(a..b). Exemple 3.1 : 3 6

Plus en détail

- Couches - Éléments - Domaines - ArchiMate et les techniques du BABOK

- Couches - Éléments - Domaines - ArchiMate et les techniques du BABOK ArchiMate et l architecture d entreprise Par Julien Allaire Ordre du jour Présentation du langage ArchiMate - Couches - Éléments - Domaines - ArchiMate et les techniques du BABOK Présentation du modèle

Plus en détail

Les Triggers SQL. Didier DONSEZ. Université de Valenciennes Institut des Sciences et Techniques de Valenciennes donsez@univ-valenciennes.

Les Triggers SQL. Didier DONSEZ. Université de Valenciennes Institut des Sciences et Techniques de Valenciennes donsez@univ-valenciennes. Les Triggers SQL Didier DONSEZ Université de Valenciennes Institut des Sciences et Techniques de Valenciennes donsez@univ-valenciennes.fr 1 Sommaire Motivations Trigger Ordre Trigger Ligne Condition Trigger

Plus en détail

Formalisation de propriétés de flux d information avec une logique temporelle du premier ordre pour assurer la sécurité d une infrastructure de Cloud

Formalisation de propriétés de flux d information avec une logique temporelle du premier ordre pour assurer la sécurité d une infrastructure de Cloud Formalisation de propriétés de flux d information avec une logique temporelle du premier ordre pour assurer la sécurité d une infrastructure de Cloud Arnaud Lefray,, Jonathan Rouzaud-Cornabas Université

Plus en détail

Compte-rendu de projet de Système de gestion de base de données

Compte-rendu de projet de Système de gestion de base de données Compte-rendu de projet de Système de gestion de base de données Création et utilisation d'un index de jointure LAMBERT VELLER Sylvain M1 STIC Université de Bourgogne 2010-2011 Reponsable : Mr Thierry Grison

Plus en détail

Vérification formelle de la plate-forme Java Card

Vérification formelle de la plate-forme Java Card Vérification formelle de la plate-forme Java Card Thèse de doctorat Guillaume Dufay INRIA Sophia Antipolis Cartes à puce intelligentes Java Card : Environnement de programmation dédié. Dernières générations

Plus en détail

Rappel. Analyse de Données Structurées - Cours 12. Un langage avec des déclaration locales. Exemple d'un programme

Rappel. Analyse de Données Structurées - Cours 12. Un langage avec des déclaration locales. Exemple d'un programme Rappel Ralf Treinen Université Paris Diderot UFR Informatique Laboratoire Preuves, Programmes et Systèmes treinen@pps.univ-paris-diderot.fr 6 mai 2015 Jusqu'à maintenant : un petit langage de programmation

Plus en détail

Expression d'une politique de sécurité dans un réseau social

Expression d'une politique de sécurité dans un réseau social Master 2 Recherche en informatique Expression d'une politique de sécurité dans un réseau social Etude bibliographique. Réalisé par : Encadré par : M r BELLAL Touk M r E.Cousin M r F.Cuppens M me N.Cuppens

Plus en détail

Threat Management déploiement rapide de contre-mesures

Threat Management déploiement rapide de contre-mesures diffusion libre Threat Management déploiement rapide de contre-mesures J. Viinikka, E. Besson 13 décembre 2011 6cure notre métier : éditeur de solutions de lutte intelligente contre les menaces informatiques

Plus en détail

Completed Projects / Projets terminés

Completed Projects / Projets terminés Completed Projects / Projets terminés Nouvelles normes Nouvelles éditions Publications spéciales publiées en français CAN/CSA-ISO/CEI 10164-9-97 (C2001), 1 re édition Technologies de l information Interconnexion

Plus en détail

Forthcoming Database

Forthcoming Database DISS.ETH NO. 15802 Forthcoming Database A Framework Approach for Data Visualization Applications A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZURICH for the degree of Doctor of

Plus en détail

Formula Negator, Outil de négation de formule.

Formula Negator, Outil de négation de formule. Formula Negator, Outil de négation de formule. Aymerick Savary 1,2, Mathieu Lassale 1,2, Jean-Louis Lanet 1 et Marc Frappier 2 1 Université de Limoges 2 Université de Sherbrooke Résumé. Cet article présente

Plus en détail

Propriétés du Document EMA. Résumé

Propriétés du Document EMA. Résumé Propriétés du Document Source du Document FSN OpenPaaS Titre du Document Définition et exploitation d un référentiel de processus collaboratifs : Rapport de synthèse quant aux référentiels existants Module(s)

Plus en détail

Bases de données Oracle Virtual Private Database (VPD) pour la gestion des utilisateurs d applications

Bases de données Oracle Virtual Private Database (VPD) pour la gestion des utilisateurs d applications Bases de données Oracle Virtual Private Database (VPD) pour la gestion des utilisateurs d applications P.-A. Sunier, HEG-Arc Neuchâtel avec le concours de J. Greub pierre-andre.sunier@he-arc.ch http://lgl.isnetne.ch/

Plus en détail

Face Recognition Performance: Man vs. Machine

Face Recognition Performance: Man vs. Machine 1 Face Recognition Performance: Man vs. Machine Andy Adler Systems and Computer Engineering Carleton University, Ottawa, Canada Are these the same person? 2 3 Same person? Yes I have just demonstrated

Plus en détail

Matrice d accès. Master SEMS, 2013-2014. Pierre Paradinas. October 16, 2013

Matrice d accès. Master SEMS, 2013-2014. Pierre Paradinas. October 16, 2013 Matrice d accès Master SEMS, 2013-2014 Pierre Paradinas October 16, 2013 Le Concept de Matrice d Accès ntroduit en 1971 par Butler Lampson Definition On note O, l ensemble des entités objet qui sont impliquées

Plus en détail

Public and European Business Law - Droit public et européen des affaires. Master I Law Level

Public and European Business Law - Droit public et européen des affaires. Master I Law Level Public and European Business Law - Droit public et européen des affaires Stéphane de La Rosa Master I Law Level Delivered Lectures Jean Monnet Chair «Droit de l Union Européenne et Mutations de l intégration

Plus en détail

Une méthode d apprentissage pour la composition de services web

Une méthode d apprentissage pour la composition de services web Une méthode d apprentissage pour la composition de services web Soufiene Lajmi * Chirine Ghedira ** Khaled Ghedira * * Laboratoire SOIE (ENSI) University of Manouba, Manouba 2010, Tunisia Soufiene.lajmi@ensi.rnu.tn,

Plus en détail

Évolution de schémas dans les entrepôts de données mise à jour de hiérarchies de dimension pour la personnalisation des analyses

Évolution de schémas dans les entrepôts de données mise à jour de hiérarchies de dimension pour la personnalisation des analyses Évolution de schémas dans les entrepôts de données mise à jour de hiérarchies de dimension pour la personnalisation des analyses Thèse présentée par Cécile FAVRE pour obtenir le titre de Docteur en Informatique

Plus en détail

Lieberman Software Corporation

Lieberman Software Corporation Lieberman Software Corporation Managing Privileged Accounts Ou La Gestion des Comptes à Privilèges 2012 by Lieberman Software Corporation Agenda L éditeur Lieberman Software Les défis Failles sécurité,

Plus en détail

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est

Plus en détail

Cours Langage C/C++ Programmation modulaire

Cours Langage C/C++ Programmation modulaire Cours Langage C/C++ Programmation modulaire Thierry Vaira BTS IRIS Avignon tvaira@free.fr «v0.1 Rappel Programmation modulaire (1/2) Le découpage d'un programme en sous-programmes est appelée programmation

Plus en détail

Cours de Génie Logiciel

Cours de Génie Logiciel Cours de Génie Logiciel Sciences-U Lyon Diagrammes UML (2) http://www.rzo.free.fr Pierre PARREND 1 Avril 2005 Sommaire Les Diagrammes UML Diagrammes de Collaboration Diagrammes d'etats-transitions Diagrammes

Plus en détail

Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI. 9/12/2014 Cloud & Security

Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI. 9/12/2014 Cloud & Security Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI 9/12/2014 Cloud & Security Sommaire Rappel court de Cloud Pour quoi cette sujet est important? Données sensibles dans le Cloud Les risques Top

Plus en détail

Deuxième partie. Approche globale d'implémentation d'un projet PLM

Deuxième partie. Approche globale d'implémentation d'un projet PLM Deuxième partie Approche globale d'implémentation d'un projet PLM 71 Introduction L'enjeu économique autour de la réduction et de l'optimisation du développement des produits est important pour les entreprises

Plus en détail

Conception de circuits numériques et architecture des ordinateurs

Conception de circuits numériques et architecture des ordinateurs Conception de circuits numériques et architecture des ordinateurs Frédéric Pétrot Année universitaire 2014-2015 Structure du cours C1 C2 C3 C4 C5 C6 C7 C8 C9 C10 C11 Codage des nombres en base 2, logique

Plus en détail

Année Universitaire 2009/2010 Session 2 de Printemps

Année Universitaire 2009/2010 Session 2 de Printemps Année Universitaire 2009/2010 Session 2 de Printemps DISVE Licence PARCOURS : CSB4 & CSB6 UE : INF 159, Bases de données Épreuve : INF 159 EX Date : Mardi 22 juin 2010 Heure : 8 heures 30 Durée : 1 heure

Plus en détail

Exclusion Mutuelle. Arnaud Labourel Courriel : arnaud.labourel@lif.univ-mrs.fr. Université de Provence. 9 février 2011

Exclusion Mutuelle. Arnaud Labourel Courriel : arnaud.labourel@lif.univ-mrs.fr. Université de Provence. 9 février 2011 Arnaud Labourel Courriel : arnaud.labourel@lif.univ-mrs.fr Université de Provence 9 février 2011 Arnaud Labourel (Université de Provence) Exclusion Mutuelle 9 février 2011 1 / 53 Contexte Epistémologique

Plus en détail

OASIS www.oasis-open.org/committees/xacml/docs/docs.shtml Date de publication

OASIS www.oasis-open.org/committees/xacml/docs/docs.shtml Date de publication Statut du Committee Working Draft document Titre XACML Language Proposal, version 0.8 (XACML : XML Access Control Markup Language) Langage de balisage du contrôle d'accès Mot clé Attestation et sécurité

Plus en détail

REMOTE DATA ACQUISITION OF EMBEDDED SYSTEMS USING INTERNET TECHNOLOGIES: A ROLE-BASED GENERIC SYSTEM SPECIFICATION

REMOTE DATA ACQUISITION OF EMBEDDED SYSTEMS USING INTERNET TECHNOLOGIES: A ROLE-BASED GENERIC SYSTEM SPECIFICATION REMOTE DATA ACQUISITION OF EMBEDDED SYSTEMS USING INTERNET TECHNOLOGIES: A ROLE-BASED GENERIC SYSTEM SPECIFICATION THÈSE N O 2388 (2001) PRÉSENTÉE AU DÉPARTEMENT D'INFORMATIQUE ÉCOLE POLYTECHNIQUE FÉDÉRALE

Plus en détail

//////////////////////////////////////////////////////////////////// Administration bases de données

//////////////////////////////////////////////////////////////////// Administration bases de données ////////////////////// Administration bases de données / INTRODUCTION Système d informations Un système d'information (SI) est un ensemble organisé de ressources (matériels, logiciels, personnel, données

Plus en détail

Notes de cours : bases de données distribuées et repliquées

Notes de cours : bases de données distribuées et repliquées Notes de cours : bases de données distribuées et repliquées Loïc Paulevé, Nassim Hadj-Rabia (2009), Pierre Levasseur (2008) Licence professionnelle SIL de Nantes, 2009, version 1 Ces notes ont été élaborées

Plus en détail

Préparer un état de l art

Préparer un état de l art Préparer un état de l art Khalil DRIRA LAAS-CNRS, Toulouse Unité de recherche ReDCAD École Nationale d ingénieurs de Sfax Étude de l état de l art? Une étude ciblée, approfondie et critique des travaux

Plus en détail

Université Abou-Bekr Belkaid Tlemcen Faculté des Sciences Economiques et de Gestion. BENBOUZIANE Mohamed

Université Abou-Bekr Belkaid Tlemcen Faculté des Sciences Economiques et de Gestion. BENBOUZIANE Mohamed Université Abou-Bekr Belkaid Tlemcen Faculté des Sciences Economiques et de Gestion CV BENBOUZIANE Mohamed Nom : BENBOUZIANE Prénom : Mohamed Date et Lieu de Naissance : 04/ 12/ 1963 à Honaine Tlemcen-

Plus en détail

Génie logiciel (Un aperçu)

Génie logiciel (Un aperçu) (Un aperçu) (sommerville 2010) Laurent Pérochon INRA URH 63122 St Genès Champanelle Laurent.perochon@clermont.inra.fr Ensemble d activités conduisant à la production d un logiciel Sur un échantillon de

Plus en détail

Analyses croisées de sites Web pour détecter les sites de contrefaçon. Prof. Dr. Olivier Biberstein

Analyses croisées de sites Web pour détecter les sites de contrefaçon. Prof. Dr. Olivier Biberstein Analyses croisées de sites Web pour détecter les sites de contrefaçon Prof. Dr. Olivier Biberstein Division of Computer Science 14 Novembre 2013 Plan 1. Présentation générale 2. Projet 3. Travaux futurs

Plus en détail

Vers l'ordinateur quantique

Vers l'ordinateur quantique Cours A&G Vers l'ordinateur quantique Données innies On a vu dans les chapîtres précédents qu'un automate permet de représenter de manière nie (et même compacte) une innité de données. En eet, un automate

Plus en détail

Urbanisation de système d'information. PLM 6 (Product Lifecycle Management) Collaboration et partage d'informations

Urbanisation de système d'information. PLM 6 (Product Lifecycle Management) Collaboration et partage d'informations Urbanisation de système d'information PLM 6 (Product Lifecycle Management) Collaboration et partage d'informations Gestion de données techniques et Gestion électronique de documents Diversité des modalités

Plus en détail

Le rôle de la DSI avec l audit Interne pour la maîtrise des risques

Le rôle de la DSI avec l audit Interne pour la maîtrise des risques Le rôle de la DSI avec l audit Interne pour la maîtrise des risques IT Governance Symposium du 16 Juin 2009 Henri Guiheux Responsable Governance & Securité des SI CISA, CISM, CGEIT Sommaire Enjeux ERM

Plus en détail

Liste de conférences et revues Thème Com A

Liste de conférences et revues Thème Com A Liste de conférences et revues Thème Com A April 11th, 2007 Ci-dessous, la synthèse des listes de publications fournies par les projets. Il faut noter que ACES/CEPAGE/OASIS/ n ont pas répondu et ne sont

Plus en détail

Pourquoi l apprentissage?

Pourquoi l apprentissage? Pourquoi l apprentissage? Les SE sont basés sur la possibilité d extraire la connaissance d un expert sous forme de règles. Dépend fortement de la capacité à extraire et formaliser ces connaissances. Apprentissage

Plus en détail

Mysql. Les requêtes préparées Prepared statements

Mysql. Les requêtes préparées Prepared statements Mysql Les requêtes préparées Prepared statements Introduction Les prepared statements côté serveur sont une des nouvelles fonctionnalités les plus intéressantes de MySQL 4.1 (récemment sorti en production

Plus en détail

Connaître la version de SharePoint installée

Connaître la version de SharePoint installée Connaître la version de SharePoint installée Comment savoir la version de SharePoint en cours Dans le cadre de la maintenance de plusieurs fermes SharePoint, il est indispensable de connaître les versions

Plus en détail

Introduction aux bases de données

Introduction aux bases de données Introduction aux bases de données Références bibliographiques Jeff Ullman,Jennifer Widom, «A First Course in Database systems», Prentice-Hall, 3rd Edition, 2008 Hector Garcia-Molina, Jeff Ullman, Jennifer

Plus en détail

Développements algorithmiques au LIAMA et àamap en vue de l'analyse d'une scène forestière

Développements algorithmiques au LIAMA et àamap en vue de l'analyse d'une scène forestière Développements algorithmiques au LIAMA et àamap en vue de l'analyse d'une scène forestière Principaux contributeurs: Zhang Xiaopeng (CASIA-NLPR-LIAMA Coordinateur Groupe Image) Li HongJun (CASIA-NLPR-LIAMA

Plus en détail

Opportunités s de mutualisation ITIL et ISO 27001

Opportunités s de mutualisation ITIL et ISO 27001 Opportunités s de mutualisation ITIL et ISO 27001 Club ISO 27001 Paris,19 avril 2007 Alexandre Fernandez-Toro Rappels sur l ISO l 27001 Norme précisant les exigences pour La

Plus en détail

Ingénierie et gestion des connaissances

Ingénierie et gestion des connaissances Master Web Intelligence ICM Option Informatique Ingénierie et gestion des connaissances Philippe BEAUNE Philippe.Beaune@emse.fr 18 novembre 2008 Passer en revue quelques idées fondatrices de l ingénierie

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit de Préparé par : Le Centre de la sécurité des télécommunications, à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Auto-explication des Chorégraphies de Services

Auto-explication des Chorégraphies de Services Mario Cortes Cornax Sophie Dupuy-Chessa Dominique Rieu Université de Grenoble, LIG Auto-explication des Chorégraphies de Services 1 Problématique Chorégraphie de services Vision globale des processus distribués

Plus en détail

PIB : Définition : mesure de l activité économique réalisée à l échelle d une nation sur une période donnée.

PIB : Définition : mesure de l activité économique réalisée à l échelle d une nation sur une période donnée. PIB : Définition : mesure de l activité économique réalisée à l échelle d une nation sur une période donnée. Il y a trois approches possibles du produit intérieur brut : Optique de la production Optique

Plus en détail

Thèse CIFRE. Mécanismes de monitoring sémantique dédiés à la sécurité des infrastructures cloud IaaS

Thèse CIFRE. Mécanismes de monitoring sémantique dédiés à la sécurité des infrastructures cloud IaaS Thèse CIFRE Mécanismes de monitoring sémantique dédiés à la sécurité des infrastructures cloud IaaS Yacine HEBBAL Sylvie LANIEPCE Jean-Marc MENAUD Début de thèse : octobre 2014 (1 ière année) SEC2 : 30

Plus en détail

Guide de récupération de Windows Server 2003 R2 pour serveurs Sun x64

Guide de récupération de Windows Server 2003 R2 pour serveurs Sun x64 Guide de récupération de Windows Server 2003 R2 pour serveurs Sun x64 Sommaire Introduction 1 Procédure de réinstallation 1 Documentation associée 5 Vos commentaires nous sont utiles 5 Introduction Ce

Plus en détail

A.E.C. GESTION DES APPLICATIONS TECHNOLOGIE DE L'INFORMATION LEA.BW

A.E.C. GESTION DES APPLICATIONS TECHNOLOGIE DE L'INFORMATION LEA.BW A.E.C. GESTION DES APPLICATIONS TECHNOLOGIE DE L'INFORMATION LEA.BW Groupe : 322 Exploitation des Banques de données 420-PK6-SL (1-2-1) Étape : 3 Professeur Nom: Marcel Aubin Courriel : maubin@cegep-st-laurent.qc.ca

Plus en détail

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 PLAN Introduction Générale Introduction MEHARI L'analyse

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification BMC Real End User Experience Monitoring and Analytics 2.5 Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma

Plus en détail

Les BRMS Business Rules Management System. Groupe GENITECH

Les BRMS Business Rules Management System. Groupe GENITECH Les BRMS Business Rules Management System 1 Présentations Emmanuel Bonnet ebonnet (at) genigraph.fr Responsable Dpt Conseil Consultant, Expert BRMS Formateur IBM/Ilog JRules / JBoss Rules Génigraph SSII

Plus en détail

LES ACCES ODBC AVEC LE SYSTEME SAS

LES ACCES ODBC AVEC LE SYSTEME SAS LES ACCES ODBC AVEC LE SYSTEME SAS I. Présentation II. SAS/ACCESS to ODBC III. Driver ODBC SAS IV. Driver ODBC SAS Universel V. Version 8 VI. Références I. Présentation Introduction ODBC, qui signifie

Plus en détail

6085, rue Corbeil MULTIHEXA TROIS-RIVIÈRES 819-697-2828

6085, rue Corbeil MULTIHEXA TROIS-RIVIÈRES 819-697-2828 6085, rue Corbeil MULTIHEXA TROIS-RIVIÈRES 819-697-2828 Qui sommes-nous? MultiHexa est l'une des premières sociétés privées au Canada à avoir fait de la formation informatique sa mission principale. Pionnière

Plus en détail

Sécurité logicielle. École de technologie supérieure (ÉTS) MGR850 Automne 2012 Automne 2012. Yosr Jarraya. Chamseddine Talhi.

Sécurité logicielle. École de technologie supérieure (ÉTS) MGR850 Automne 2012 Automne 2012. Yosr Jarraya. Chamseddine Talhi. MGR850 Automne 2012 Automne 2012 Sécurité logicielle Yosr Jarraya Chargé de cours Chamseddine Talhi Responsable du cours École de technologie supérieure (ÉTS) 1 Plan Motivations & contexte Développement

Plus en détail

Partie II Cours 3 (suite) : Sécurité de bases de données

Partie II Cours 3 (suite) : Sécurité de bases de données Partie II Cours 3 (suite) : Sécurité de bases de données ESIL Université de la méditerranée Odile.Papini@esil.univ-mrs.fr http://odile.papini.perso.esil.univmed.fr/sources/ssi.html Plan du cours 1 Introduction

Plus en détail

GIGABIT PCI DESKTOP ADAPTER DGE-530T. Quick Installation Guide+ Guide d installation+

GIGABIT PCI DESKTOP ADAPTER DGE-530T. Quick Installation Guide+ Guide d installation+ GIGABIT PCI DESKTOP ADAPTER Quick Installation Guide+ Guide d installation+ Check Your Package Contents Quick Installation Guide Gigabit Ethernet PCI Adapter CD with Manual and Drivers DO NOT insert the

Plus en détail

MASTER SIS PRO : logique et sécurité DÉTECTION D INTRUSIONS. Odile PAPINI, LSIS. Université de Toulon et du Var. papini@univ-tln.

MASTER SIS PRO : logique et sécurité DÉTECTION D INTRUSIONS. Odile PAPINI, LSIS. Université de Toulon et du Var. papini@univ-tln. MASTER SIS PRO : logique et sécurité DÉTECTION D INTRUSIONS Odile PAPINI, LSIS. Université de Toulon et du Var. papini@univ-tln.fr Plan Introduction Généralités sur les systèmes de détection d intrusion

Plus en détail

OCL - Object Constraint Language

OCL - Object Constraint Language OCL - Object Constraint Language Laëtitia Matignon laetitia.matignon@univ-lyon1.fr Département Informatique - Polytech Lyon Université Claude Bernard Lyon 1 2012-2013 Laëtitia Matignon SIMA - OCL - Object

Plus en détail

Scénarios économiques en assurance

Scénarios économiques en assurance Motivation et plan du cours Galea & Associés ISFA - Université Lyon 1 ptherond@galea-associes.eu pierre@therond.fr 18 octobre 2013 Motivation Les nouveaux référentiels prudentiel et d'information nancière

Plus en détail

Structuration des décisions de jurisprudence basée sur une ontologie juridique en langue arabe

Structuration des décisions de jurisprudence basée sur une ontologie juridique en langue arabe Structuration des décisions de jurisprudence basée sur une ontologie juridique en langue arabe Karima Dhouib, Sylvie Després Faiez Gargouri ISET - Sfax Tunisie, BP : 88A Elbustan ; Sfax karima.dhouib@isets.rnu.tn,

Plus en détail

Cours de Master Recherche

Cours de Master Recherche Cours de Master Recherche Spécialité CODE : Résolution de problèmes combinatoires Christine Solnon LIRIS, UMR 5205 CNRS / Université Lyon 1 2007 Rappel du plan du cours 16 heures de cours 1 - Introduction

Plus en détail

SCHOLARSHIP ANSTO FRENCH EMBASSY (SAFE) PROGRAM 2015-2 APPLICATION FORM

SCHOLARSHIP ANSTO FRENCH EMBASSY (SAFE) PROGRAM 2015-2 APPLICATION FORM SCHOLARSHIP ANSTO FRENCH EMBASSY (SAFE) PROGRAM 2015-2 APPLICATION FORM APPLICATION FORM / FORMULAIRE DE CANDIDATURE Note: If there is insufficient space to answer a question, please attach additional

Plus en détail

Utilisation des tableaux sémantiques dans les logiques de description

Utilisation des tableaux sémantiques dans les logiques de description Utilisation des tableaux sémantiques dans les logiques de description IFT6281 Web Sémantique Jacques Bergeron Département d informatique et de recherche opérationnelle Université de Montréal bergerja@iro.umontreal.ca

Plus en détail

Projet Viticulture - TP 3 : bases de données distantes BTS Services informatiques aux organisations

Projet Viticulture - TP 3 : bases de données distantes BTS Services informatiques aux organisations Projet Viticulture TP 3 : bases de données externes Description du thème Partie 1 : bases de données locales SQLite Partie 2 : projet H2O stockage local Partie 3 : bases de données distantes Partie 4 :

Plus en détail

Élasticité des applications à base de services dans le Cloud

Élasticité des applications à base de services dans le Cloud 1/40 Élasticité des applications à base de services dans le Cloud Mourad Amziani 12 Tarek Melliti 1 Samir Tata 2 1 IBISC, EA4526, Université d'évry Val-d'Essonne, Évry, France 2 UMR CNRS Samovar, Institut

Plus en détail

Application Form/ Formulaire de demande

Application Form/ Formulaire de demande Application Form/ Formulaire de demande Ecosystem Approaches to Health: Summer Workshop and Field school Approches écosystémiques de la santé: Atelier intensif et stage d été Please submit your application

Plus en détail

Les Bases de Données et l Objet Introduction

Les Bases de Données et l Objet Introduction Les Bases de Données et l Objet Introduction Didier DONSEZ Université de Valenciennes Institut des Sciences et Techniques de Valenciennes donsez@univ-valenciennes.fr Plan Définitions d un Objet Propriétés

Plus en détail

Multiple issuers. La cotation des actions ROBECO ci-dessous est suspendue sur EURONEXT PARIS dans les conditions suivantes :

Multiple issuers. La cotation des actions ROBECO ci-dessous est suspendue sur EURONEXT PARIS dans les conditions suivantes : CORPORATE EVENT NOTICE: Suspension de cotation Multiple issuers PLACE: Paris AVIS N : PAR_20141002_07393_EUR DATE: 02/10/2014 MARCHE: EURONEXT PARIS La cotation des fonds mentionnés ci-dessous sera suspendue

Plus en détail

Curriculum Vitae 1 er février 2008

Curriculum Vitae 1 er février 2008 Curriculum Vitae 1 er février 2008 Informations générales Cédric MEUTER Nationalité belge Né à La Louvière, le 16 novembre 1979 Adresse personnelle : Adresse professionnelle : Ave Général Bernheim, 57

Plus en détail

Analyse des logiciels d application spécialisée pour le courtage en épargne collective

Analyse des logiciels d application spécialisée pour le courtage en épargne collective Analyse des logiciels d application spécialisée pour le courtage en épargne collective Dép. de mathématiques et de génie industriel École Polytechnique de Montréal C.P. 6079, succ. Centre-ville Montréal

Plus en détail

Patrons de Conception (Design Patterns)

Patrons de Conception (Design Patterns) Patrons de Conception (Design Patterns) Introduction 1 Motivation Il est difficile de développer des logiciels efficaces, robustes, extensibles et réutilisables Il est essentiel de comprendre les techniques

Plus en détail

Completed Projects / Projets terminés

Completed Projects / Projets terminés Completed Projects / Projets terminés Nouvelles normes Nouvelles éditions Publications spéciales publiées en français CAN/CSA-ISO/CEI 7498-1-95 (C2004), 1 re édition Technologies de l'information Interconnexion

Plus en détail

GRIFES. Gestion des risques et au-delà. Pablo C. Martinez. TRMG Product Leader, EMEA Symantec Corporation

GRIFES. Gestion des risques et au-delà. Pablo C. Martinez. TRMG Product Leader, EMEA Symantec Corporation GRIFES Gestion des risques et au-delà Pablo C. Martinez TRMG Product Leader, EMEA Symantec Corporation Gestion des risques et conformité Principaux soucis Se conformer aux mandats Rester loin des menaces

Plus en détail

11 Février 2014 Paris nidays.fr. ni.com

11 Février 2014 Paris nidays.fr. ni.com 11 Février 2014 Paris nidays.fr 1 Choisir la bonne architecture logicielle pour automatiser les systèmes de test Jérémy Charavet Ingénieur d Applications, National Instruments France Une architecture logicielle

Plus en détail

Frédéric Cuppens et Nora Cuppens-Boulahia

Frédéric Cuppens et Nora Cuppens-Boulahia Les modèles de sécurité Frédéric Cuppens et Nora Cuppens-Boulahia Abstract L objectif des modèles de sécurité est de donner une expression des besoins de sécurité des systèmes d informations (SI). Depuis

Plus en détail

Problématiques de recherche. Figure Research Agenda for service-oriented computing

Problématiques de recherche. Figure Research Agenda for service-oriented computing Problématiques de recherche 90 Figure Research Agenda for service-oriented computing Conférences dans le domaine ICWS (International Conference on Web Services) Web services specifications and enhancements

Plus en détail

L hypertexte, le multimédia, c est quoi?

L hypertexte, le multimédia, c est quoi? L hypertexte, le multimédia, c est quoi? Hervé Platteaux Centre NTE et Département de pédagogie Université de Fribourg Cours de pédagogie - Second cycle Session du 29 octobre 2001 Selon vous, l hypertexte

Plus en détail

Ordonnancement. N: nains de jardin. X: peinture extérieure. E: électricité T: toit. M: murs. F: fondations CHAPTER 1

Ordonnancement. N: nains de jardin. X: peinture extérieure. E: électricité T: toit. M: murs. F: fondations CHAPTER 1 CHAPTER 1 Ordonnancement 1.1. Étude de cas Ordonnancement de tâches avec contraintes de précédences 1.1.1. Exemple : construction d'une maison. Exercice. On veut construire une maison, ce qui consiste

Plus en détail

Analyse a priori de l impact du changement des processus métiers

Analyse a priori de l impact du changement des processus métiers Analyse a priori de l impact du changement des processus métiers Oussama Mohammed Kherbouche Mourad Bouneffa Adeel Ahmad Henri Basson Laboratoire d informatique Signal et Image de la côte d Opale Maison

Plus en détail

SQL Parser XML Xquery : Approche de détection des injections SQL

SQL Parser XML Xquery : Approche de détection des injections SQL SQL Parser XML Xquery : Approche de détection des injections SQL Ramahefy T.R. 1, Rakotomiraho S. 2, Rabeherimanana L. 3 Laboratoire de Recherche Systèmes Embarqués, Instrumentation et Modélisation des

Plus en détail

1-Introduction 2. 2-Installation de JBPM 3. 2-JBPM en action.7

1-Introduction 2. 2-Installation de JBPM 3. 2-JBPM en action.7 Sommaire 1-Introduction 2 1-1- BPM (Business Process Management)..2 1-2 J-Boss JBPM 2 2-Installation de JBPM 3 2-1 Architecture de JOBSS JBPM 3 2-2 Installation du moteur JBoss JBPM et le serveur d application

Plus en détail

Langage SQL (1) 4 septembre 2007. IUT Orléans. Introduction Le langage SQL : données Le langage SQL : requêtes

Langage SQL (1) 4 septembre 2007. IUT Orléans. Introduction Le langage SQL : données Le langage SQL : requêtes Langage SQL (1) Sébastien Limet Denys Duchier IUT Orléans 4 septembre 2007 Notions de base qu est-ce qu une base de données? SGBD différents type de bases de données quelques systèmes existants Définition

Plus en détail

Introduction à JDBC. Accès aux bases de données en Java

Introduction à JDBC. Accès aux bases de données en Java Introduction à JDBC Accès aux bases de données en Java Eric Cariou Université de Pau et des Pays de l'adour Département Informatique Eric.Cariou@univ-pau.fr 1 Introduction JDBC : Java Data Base Connectivity

Plus en détail

Veille - recherche enrichissement. Veille sur les technologies et pratiques émergentes Recherche :

Veille - recherche enrichissement. Veille sur les technologies et pratiques émergentes Recherche : CRIM Veille - recherche enrichissement Veille sur les technologies et pratiques émergentes Recherche : Repérer et développer d des technologies d avantd avant-garde et les transférer rer vers l entreprise,

Plus en détail

modèles génériques applicables à la synthèse de contrôleurs discrets pour l Internet des Objets

modèles génériques applicables à la synthèse de contrôleurs discrets pour l Internet des Objets modèles génériques applicables à la synthèse de contrôleurs discrets pour l Internet des Objets Mengxuan Zhao, Gilles Privat, Orange Labs, Grenoble, France Eric Rutten, INRIA, Grenoble, France Hassane

Plus en détail

Editing and managing Systems engineering processes at Snecma

Editing and managing Systems engineering processes at Snecma Editing and managing Systems engineering processes at Snecma Atego workshop 2014-04-03 Ce document et les informations qu il contient sont la propriété de Ils ne doivent pas être copiés ni communiqués

Plus en détail

APPROCHE DE LA SURVEILLANCE DES SYSTEMES PAR RESEAUX DE PETRI SYNCHRONISES FLOUS

APPROCHE DE LA SURVEILLANCE DES SYSTEMES PAR RESEAUX DE PETRI SYNCHRONISES FLOUS THE PUBLISHING HOUSE PROCEEDINGS OF THE ROMANIAN ACADEMY, Series A, OF THE ROMANIAN ACADEMY Volume 9, Number 2/2008, pp. 000 000 APPROCHE DE LA SURVEILLANCE DES SYSTEMES PAR RESEAUX DE PETRI SYNCHRONISES

Plus en détail