TD2 - Les modèles de contrôle d accès
|
|
- Josephine Lemelin
- il y a 8 ans
- Total affichages :
Transcription
1 TD2 - Les modèles de contrôle d accès Corrigé Chantal Keller <chantal.keller@u-psud.fr> 25 novembre Mise en jambe Question 1 Les politiques de sécurité suivantes représentent-elles des systèmes fermés ou ouverts : l accès à la page d accueil de iut-orsay.fr? l accès à Dokéos? l entrée sur le territoire d un pays demandant un visa? l entrée sur le territoire d un pays ne demandant pas de visa? l entrée dans un casino? l accès à une base de donnée PostgreSQL (dans la configuration par défaut, utilisée lors du TD1)? Proposer d autres systèmes ouverts ou fermés. Les systèmes ouverts sont : l accès à la page d accueil de iut-orsay.fr : tout le monde y a accès, sans aucune restriction ; l entrée sur le territoire d un pays ne demandant pas de visa : l entrée est a priori autorisée, sauf éventuellement pour des personnes recherchées à l échelle internationale ; l entrée dans un casino : l entrée est a priori autorisée, sauf pour les personnes se faisant interdire des casinos et les mineurs. Les systèmes fermés sont : l accès à Dokéos : personne n y a accès, sauf les personnes explicitement authentifiées sur le site de Paris-Sud ; l entrée sur le territoire d un pays demandant un visa : l entrée est a priori interdite, sauf pour les personnes autorisées par un visa ; l accès à une base de donnée PostgreSQL (dans la configuration par défaut, utilisée lors du TD1) : seul l utilisateur Unix ayant le même login que l utilisateur qui a lancé le serveur peut accéder à la base (d où les problèmes lorsque le login est devenu user1 au lieu de votre login). Un autre exemple de système ouvert est le suivi d un compte Twitter : le propriétaire de ce compte n a pas de moyen d en restreindre la lecture. Un autre exemple de système fermé est l accès à l état d une personne sur Facebook : cette dernière peut choisir qui va connaître son état en choisissant les personnes reconnues comme amis. Question 2 Combien de niveaux de privilèges comportent les systèmes suivants : le système de fichiers Unix? sudo? 1
2 l entrée sur le territoire d un pays étranger? l accès aux données de l ensemble des étudiants de l IUT? l entrée dans le métro? Qu en est-il des systèmes que vous avez proposés dans la Question 1? On rappelle que les niveaux ne dépendent pas du nombre de sujets ou d objets, mais uniquement des relations possibles entre sujets et objet. Les systèmes suivants n ont que deux niveaux de privilèges : sudo : on donne le droit d exécuter ou non une commande ; l entrée sur le territoire d un pays étranger : elle peut être autorisée ou non ; l entrée dans le métro (même raison) ; l accès aux données de l ensemble des étudiants de l IUT : étant donné un sujet (étudiant, personnel,...), et des données, le sujet peut y accéder ou non. En revanche, ce système est multi-niveaux : le système de fichiers Unix : il y a plusieurs niveaux non ordonnées : la lecture, l écriture, l exécution. Les deux systèmes proposés dans la Question 1 ont deux niveaux de privilèges (Twitter n en a même qu un, du point de vue du propriétaire du compte). Question 3 Les politiques de sécurité suivantes sont-elles obligatoires, discrétionnaires, ou une combinaison des deux : l accès à Dokéos? le système de fichiers Unix? l entrée sur le territoire d un pays demandant un visa? l entrée dans le métro? sudo? Qu en est-il des systèmes que vous avez proposés dans la Question 1? Les politiques de sécurité suivantes sont obligatoires : l accès à Dokéos : les personnes ayant un compte à Paris Sud sont determinées de manière fixe par une autorité centrale ; l entrée sur le territoire d un pays demandant un visa : là encore, une autorité décide d accorder ou non les visas. Les politiques suivantes sont discrétionnaires : le système de fichiers Unix : le propriétaire du fichier peut modifier les droits en lecture, écriture et exécution ; cependant, il ne peut pas transmettre ce privilège ; sudo : root peut décider d attribuer comme privilèges le droit d éditer la configuration des sudoers, et ceux qui ont ce droit peuvent le transmettre à leur tour ; La politique suivante est une combinaison des deux : l entrée dans le métro : elle est soumise à la possession d un titre de transport, délivrée par une autorité (la RATP ou la SNCF) ; cependant, cette vérification étant anonyme (dans le cas d un ticket) et non authentifiée, il suffit de donner un ticket de métro à quelqu un pour lui transmettre le droit d entrée. La situation est un peu particulière car une fois que quelqu un a transmis ce droit, il ne l a plus lui-même (à moins de se procurer un autre ticket). Facebook est discrétionnaire, mais comme pour le système de fichiers Unix, le droit ne peut être transmis. 2
3 2 Organisation d un base de données On considère une base de données de gestion de commandes. Elle est constituée des relations suivantes : une relation clients, contenant : un champ numéro (1) : un identifiant unique de chaque client ; un champ nom (2) : le nom du client ; un champ adresse (3) : l adresse du client ; une relation commandes, contenant : un champ numéro (4) : un identifiant unique de chaque commande ; un champ client (5) : l identifiant du client ayant passé la commande ; une relation contenu_commandes, contenant : un champ commande (6) : l identifiant d une commande ; un champ article (7) : l identifiant d un des articles contenu dans la commande correspondante ; un champ quantité (8) : la quantité de l article correspondant. Question 4 Donner un exemple d une telle base. Voici un exemple : La relation clients numéro (1) nom (2) adresse (3) 6418 Dupont Rue de l avenue, Orsay 8724 Dupond Rue du boulevard, Paris La relation commandes numéro (4) client (5) La relation contenu_commandes commande (6) article (7) quantité (8) pantalon veste chaussures pantalon 1 Question 5 Donner les clés primaires et étrangères de chacune des relations. Les clés primaires des relations sont : pour clients : le champ numéro (1) ; pour commandes : le champ numéro (4) ; pour contenu_commandes : le couple (commande (6), article (7)) ; Par ailleurs, le champ client (5) de la relation commandes est une clé étrangère référençant la clé primaire de la relation clients, et le champ commande (6) de la relation contenu_commandes est une clé étrangère référençant la clé primaire de la relation commandes. Question 6 Justifier le choix de ce schéma relationnel en termes d intégrité. Justifier notamment le choix d avoir deux tables distinctes commandes et contenu_commandes. 3
4 Les noms et adresses de deux clients différents peuvent être les mêmes, d où la nécessité de leur attribuer un identifiant unique en complément. Pour les commandes, il n y a pas d identifiant unique direct non plus, c est pourquoi on leur en attribue un également. La séparation en deux tables évite des redondances (sinon, pour chaque commande, il faudrait répéter le numéro du client autant de fois qu il y a d articles différents dans la commande). 3 Lecture d une matrice d accès La matrice d accès de cette base de données est la suivante : (1) (2) (3) Client R si connu {R, W (M)} si (1) connu {R, W (M)} si (1) connu Empaquetage Livraison R R R (4) (5) (6) (7) (8) Client R si (5) connu R si connu R si connu R si (6) connu R si (6) connu Empaquetage - - R R R Livraison R R On supposera que les identifiants de clients et de commandes ne peuvent pas être devinés (à moins de les connaître). Question 7 Décrire les privilèges de chaque sujet. Quelles sont les informations confidentielles vis-à-vis de chacun d eux? Un client peut lire uniquement les informations le concernant : pour lire les données d un client, il doit connaître son numéro ; pour lire les données concernant une commande, il doit connaître le numéro de celle-ci. Il ne peut pas accéder aux données des autres clients et aux commandes dont il n est pas l auteur. Par ailleurs, il peut également modifier son nom et son adresse. Le service d empaquetage peut uniquement lire le contenu de chaque commande. En particulier, il ne peut pas associer un client à une commande. Le service de livraison peut uniquement lire les données clients et associer une commande au client qui l a passée. En particulier, il ne peut pas connaître le contenu des commandes. Question 8 Justifier le choix d avoir deux vues distinctes commandes et contenu_commandes (ici, directement représentées par des tables) en termes de confidentialité. Cela simplifie la séparation des privilèges entre le service d empaquetage et le service de livraison. Question 9 Ajouter un nouveau sujet NouveauClient pouvant s inscrire sur le site en donnant son nom et son adresse. La matrice d accès pour ce sujet est : 4
5 (1) (2) (3) (4) (5) (6) (7) (8) NouveauClient - W (A) W (A) Question 10 Ajouter un nouveau sujet Commander permettant de passer une commande. La matrice d accès pour ce sujet est : (1) (2) (3) (4) (5) (6) (7) (8) Commander W (A) - W (A) W (A) 5
DSI - Pôle Infrastructures
Département du Système d Information CONTEXTE DSI - Pôle Infrastructures SUJET Architecture cible pour un projet devant intégrer le SI de l'inserm référence PI01091V02V.doc version statut créé le 29/06/2006
Plus en détailDOSSIER FLASH. «Path - Tango»
DOSSIER FLASH «Path - Tango» Contexte L utilisation des réseaux sociaux étant de plus en plus forte, nous avons constaté que les plus jeunes utilisateurs d Internet possédant des Smartphones, avaient tendance
Plus en détailService HP Support Plus Services contractuels d assistance clientèle HP
Service HP Support Plus Services contractuels d assistance clientèle HP Des services complets pour matériel et logiciels vous permettent d améliorer la disponibilité de votre infrastructure informatique.
Plus en détailAchetez en toute sécurité sur Internet sans communiquer votre numéro de carte bancaire!
Service e-carte Bleue Adoptez la simplicité et la tranquillité pour tous vos achats en ligne avec le service e-carte Bleue! EN BREF Achetez en toute sécurité sur Internet sans communiquer votre numéro
Plus en détailL ORGANISATION DES VALEURS MOBILIÈRES AU SEIN DES AGENCES BANCAIRES
L ORGANISATION DES VALEURS MOBILIÈRES AU SEIN DES AGENCES BANCAIRES Conférence présentée dans le cadre du Séminaire sur les titres d emprunt Projet de renforcement de la COSOB (PRCOSOB) Agence canadienne
Plus en détailDUT Informatique Module Système S4 C Département Informatique 2009 / 2010. Travaux Pratiques n o 5 : Sockets Stream
iut ORSAY DUT Informatique Département Informatique 2009 / 2010 Travaux Pratiques n o 5 : Sockets Stream Nom(s) : Groupe : Date : Objectifs : manipuler les primitives relatives à la communication par sockets
Plus en détailRÉFLÉCHIR AUX ENJEUX DU CRÉDIT
Activités éducatives pour les élèves de 10 à 11 ans RÉFLÉCHIR AUX ENJEUX DU CRÉDIT NIVEAU : PRIMAIRE GROUPE D ÂGE : ÉLÈVES DE 10 À 11 ANS SOMMAIRE DE L ACTIVITÉ Après avoir étudié les types de paiement,
Plus en détailGuide d utilisation OGGI. Gestionnaire d incidents à l usage des clients. Date de rédaction : 04/02/2013. Version : 1.0.
Guide d utilisation OGGI Gestionnaire d incidents à l usage des clients Date de rédaction : 04/02/2013 Version : 1.0 Groupe Archimed Sommaire 1 PREAMBULE 3 1.1 Objectif du document... 3 1.2 Public cible...
Plus en détailConfiguration de base de Jana server2. Sommaire
Configuration de base de Jana server2 Ce logiciel peut être utilisé en freeware en fonction de son utilisation lire la rubrique licence pour plus d information. Sommaire Sommaire 1 I. Lancer Jana server
Plus en détailSONDAGE DE LA PRESSE ET DES MÉDIAS EN LIGNE 2014
SONDAGE DE LA PRESSE ET DES MÉDIAS EN LIGNE 2014 d augmenter votre couverture médiatique. 3 Introduction 4 Perspectives d évolution 6 Presse 8 Médias en ligne 18 Médias sociaux 21 Fournisseurs de contenu
Plus en détailTD n o 8 - Domain Name System (DNS)
IUT Montpellier - Architecture (DU) V. Poupet TD n o 8 - Domain Name System (DNS) Dans ce TD nous allons nous intéresser au fonctionnement du Domain Name System (DNS), puis pour illustrer son fonctionnement,
Plus en détailInnovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés
Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés Version destinée aux enseignants qui exercent dans des établissements
Plus en détailmodule Introduction aux réseaux DHCP et codage Polytech 2011 1/ 5
DHCP et codage DHCP ( Dynamic Host Configuration Protocol RFC 2131 et 2132) est un protocole client serveur qui permet à un client hôte d un réseau local (Ethernet ou Wifi) d obtenir d un serveur DHCP
Plus en détailGuide d installation de STS pour Linux
Guide d installation de STS pour Linux 1. Le fichier d installation s appelle sts-mysql.x.y-z.i386.rpm. Afin d installer STS, identifier vous comme root (super user) et inscrivez la commande suivante:
Plus en détailPREAMBULE. Les réseaux sociaux offrent un espace de prise de parole formidable pour toutes les entreprises qui composent notre filière.
PREAMBULE Les réseaux sociaux offrent un espace de prise de parole formidable pour toutes les entreprises qui composent notre filière. Vin & Société vous transmet ces quelques règles simples de «communicagon
Plus en détailAtelier La notion de session utilisateur sous Linux
Chapitre 6 Atelier La notion de session utilisateur sous Linux I Présentation Nous allons voir la notion de session et d utilisateur sous linux, ainsi que quelques commandes de base afin de mieux comprendre
Plus en détailSimplifiez-vous la recharge avec Freshmile. Freshmile SAS, Aéroport Strasbourg, Bâtiment Blériot, 67960 Entzheim
Simplifiez-vous la recharge avec Freshmile Freshmile SAS, Aéroport Strasbourg, Bâtiment Blériot, 67960 Entzheim 1 Une offre de services complète Marque principale, conseil et prestations intellectuelles
Plus en détailLoi électorale du Canada : Questions fréquemment posées par les organisations de travailleurs et travailleuses
Fiche d information Loi électorale du Canada : Questions fréquemment posées par les organisations de travailleurs et travailleuses Importante mise à jour relative à la publicité électorale sur Internet
Plus en détailTransmission d informations sur le réseau électrique
Transmission d informations sur le réseau électrique Introduction Remarques Toutes les questions en italique devront être préparées par écrit avant la séance du TP. Les préparations seront ramassées en
Plus en détailPHP 4 PARTIE : BASE DE DONNEES
PHP 4 PARTIE : BASE DE DONNEES 1. Introduction 2. Présentation de MySQL 3. Principe 4. Connexion 5. Interrogation 6. Extraction des données 7. Fonctions de services 8. Traitement des erreurs 9. Travaux
Plus en détailExpérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet
Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction
Plus en détailPartager rapidement un fichier volumineux
Partager rapidement un fichier volumineux Par Clément JOATHON Dernière mise à jour : 25/03/2015 Vous souhaitez envoyer à un ou plusieurs amis un fichier qui pèse plusieurs dizaines ou centaines de Mo.
Plus en détailWindows Server 2012 R2 Failover de serveurs DHCP
Windows Server 2012 R2 Failover de serveurs DHCP Redondance de DHCP 15 MARS 2015 FOURNIER VINCENT 2BTS SIO I. Présentation La fonctionnalité de failover DHCP est nouvelle depuis Windows Server 2012, elle
Plus en détailGuide d installation de Gael
Guide d installation de Gael Outil web libre de gestion des élèves du premier degré, complément naturel d Iconito documentation version 1.2 juillet 2007 Gael version 0.5 Table des matières Objet... 3 Support...
Plus en détailInstallation d un manuel numérique 2.0
Installation d un manuel numérique 2.0 Après la commande d un manuel numérique enrichi, le Kiosque Numérique de l Education envoie un email de livraison (sous 24h pour les commandes passées par Internet
Plus en détailService Level Agreement (SLA)
Service Level Agreement (SLA) TABLE DES MATIERES 1 OBJET 3 2 DISPOSITIONS GENERALES 3 3.1 Services concernés 3.2 Cas d exclusion 3.3 Calcul des pénalités 3 DISPONIBILITE DES SERVICES 3 4.1 Délai de livraison
Plus en détailArchitecture de la plateforme SBC
Simple Business Connector Architecture de la plateforme SBC Titre Projet Description Architecture de la plateforme SBC Plateforme SBC Ce document reprend toutes les étapes de l'installation du serveur
Plus en détailRéaliser un e-mailing avec Global Système
Réaliser un e-mailing avec Global Système L e-mailing permet de transmettre à «n» personnes possédant une adresse e-mail un message personnalisé. Chaque envoi est individuel, c est-à-dire que la zone «Destinataire»,
Plus en détailGuide Juridique. > Les données publiques, guide juridique & pratique. Aquitaine Europe Communication
Guide Juridique Aquitaine Europe Communication N 4 - DECEMBRE 2010 > Les données publiques, guide juridique & pratique Vers la réutilisation des données détenues par les acteurs publics Dématérialisation
Plus en détailThéorie des Graphes Cours 3: Forêts et Arbres II / Modélisation
IFIPS S7 - informatique Université Paris-Sud 11 1er semestre 2009/2010 Théorie des Graphes Cours 3: Forêts et Arbres II / 1 Forêts et arbres II Théorème 1.1. Les assertions suivantes sont équivalentes
Plus en détailC NoVi Festival 2015 Règlement du concours
C NoVi Festival 2015 Règlement du concours Le festival du court-métrage de prévention santé Le C NoVi Festival 3 ème édition du Festival du court-métrage de prévention I. Organisation L IREPS Réunion organise,
Plus en détailConcours «Sondage Vidéotron» RÈGLEMENT DE PARTICIPATION
Concours «Sondage Vidéotron» RÈGLEMENT DE PARTICIPATION 1. Le concours «Sondage Vidéotron» (ci-après le «Concours») est organisé par La Fédération de l Âge d Or du Québec (ci-après l Organisateur») et
Plus en détailFacebook. Un lien vers Facebook se trouve sur la page d accueil du site CSQ : http://csq.qc.net.
Facebook Facebook est un réseau social sur Internet permettant à toute personne possédant un compte de publier de l information dont elle peut contrôler la visibilité par les autres personnes possédant
Plus en détailHeureusement ce n est pas une banque! Guide utilisateur. Guide utilisateur v3.3 page 1. 2011-2015 nobanco. All Rights Reserved.
Heureusement ce n est pas une banque! Guide utilisateur Guide utilisateur v3.3 page 1 SOMMAIRE 1. DEMARRER AVEC NOBANCO EN 3 ETAPES... 3 2. GERER MON COMPTE SUR NOBANCO.COM... 4 2.1. Ouverture de compte...
Plus en détailLes différents types de relation entre les tables
TABLES Les différents types de relation entre les tables La mise en relation de tables permet de relier les données d une table à celles d une autre table et ainsi d établir une base de données de type
Plus en détailLE MODELE CONCEPTUEL DE DONNEES
LE MODELE CONCEPTUEL DE DONNEES Principe : A partir d'un cahier des charges, concevoir de manière visuelle les différents liens qui existent entre les différentes données. Les différentes étapes de réalisation.
Plus en détailLicence de MIDO - 3ème année Spécialités Informatique et Mathématiques Appliquées
Licence de MIDO - 3ème année Spécialités Informatique et Mathématiques Appliquées ANNEE 2014 / 2015 Désignation de l enseignement : Bases de données Nom du document : TP SQL sous PostgreSQL Rédacteur :
Plus en détailFEUILLET D INFORMATION! " Savoir comment protéger les informations personnelles publiées sur votre compte Facebook.
AOÛT 2012 FEUILLET D INFORMATION " Savoir comment protéger les informations personnelles publiées sur votre compte Facebook. À chaque fois que vous utilisez Facebook, votre photo de profil vous suit. CONSEIL
Plus en détailJe joins à mon envoi :
M. Mme Mlle Nom :... Prénom :... Nom de jeune fille :... Né(e) le. A :... Nationalité :... Adresse :...... Code Postal :... Ville :... Tél. professionnel :.. Tél. portable :. Fax : Adresse mail : Domiciliation
Plus en détailCarte TOTAL Business Guide d utilisation
Carte TOTAL Business Guide d utilisation ANTILLES-GUYANE Optimisez la gestion de votre flotte de véhicule Maîtrisez votre budget carburant Simplifiez et sécurisez le règlement de vos frais en station L
Plus en détailLe service FTP. M.BOUABID, 04-2015 Page 1 sur 5
Le service FTP 1) Présentation du protocole FTP Le File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication destiné à l échange informatique de fichiers sur
Plus en détailDossiers personnels de l élève
Dossiers personnels de l élève Pauline Ladouceur Octobre 2008 - 2 - Principes de base à respecter: La protection des renseignements personnels repose sur trois principes de base : le nombre de renseignements
Plus en détailRESEAUX SOCIAUX : OUTILS DE PROSPECTION ET FIDELISATION?
Faut-il être présent sur les réseaux sociaux? De plus en plus d entreprises se posent la question. Considéré il y a encore peu comme un simple moyen d échange ou de prise de contact, le réseau social est
Plus en détailINTRODUCTION A LA MACROECONOMIE Séance de travaux dirigés n 4 Construction des comptes de secteur
Université Montesquieu Bordeaux IV 1 ère année Licence AES Année universitaire 2012-2013 INTRODUCTION A LA MACROECONOMIE Séance de travaux dirigés n 4 Construction des comptes de secteur Questions préliminaires
Plus en détailCharte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet
Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une
Plus en détailGuide de l entretien 2015
Guide de l entretien 2015 TELECOM Nancy recrute à Bac+2 pour l admission en 1 ère année des étudiants issus de classes préparatoires scientifiques aux grandes écoles (CPGE), de Licence, DUT et BTS scientifiques
Plus en détailUtilisation d Hyperplanning 2011
Utilisation d Hyperplanning 0 4 Utilisation Importer des données 5 Importer des données 6 Utilisation Fiche n 46 - Connaître les règles d unicité à savoir : cette fiche présente les règles appliquées par
Plus en détailConcours «Tablettes en folie avec Vidéotron Mobile» RÈGLEMENT DE PARTICIPATION
Concours «Tablettes en folie avec Vidéotron Mobile» RÈGLEMENT DE PARTICIPATION 1. Le concours Tablettes en folie avec Vidéotron Mobile (ci-après le «Concours») est organisé par Vidéotron s.e.n.c. (ci-après
Plus en détailCONCEPTION Support de cours n 3 DE BASES DE DONNEES
CONCEPTION Support de cours n 3 DE BASES DE DONNEES Auteur: Raymonde RICHARD PRCE UBO PARTIE III. - LA DESCRIPTION LOGIQUE ET PHYSIQUE DES DONNEES... 2 A. Les concepts du modèle relationnel de données...
Plus en détailLa protection des données par affilinet
La protection des données par affilinet Rev. 04/03/2014 La protection des données par affilinet Contenu La protection des données par affilineta 1 1. Collecte et traitement des données personnelles et
Plus en détailPROJET DE PORTAIL INTRANET YNNA
PROJET DE PORTAIL INTRANET YNNA PV sur l état d avancement du chantier Intranet Ynna Hicham BENJELLOUN h.benjelloun@ynna.ma Préambule Ce rapport a pour objet de proposer les grandes lignes de l état des
Plus en détail1 Introduction au codage
CélestineOscarDésiréAnatoleGastonEugène 1 Introduction au codage 1.1 Les ensembles L ensemble de tout les ensembles est Dieu lui-même. Kantor Ensemble des parties d un ensemble désigne l ensemble des sous-ensembles
Plus en détailEvaluation des besoins en places d accueil préscolaire: Outils pour mener une enquête auprès des familles
Jugendamt JA Secteur des milieux d accueil Sektor familienexterne Betreuung Bd de Pérolles 24, case postale 29, 1705 Fribourg T +41 26 305 15 30, F +41 26 305 15 98 www.fr.ch/sej Fribourg, le 1 er juin
Plus en détailSPF FIN. Patris Spécification de Use Case: 15-UC01 Obtenir de l'information patrimoniale. Version 1.1
SPF FIN Patris Spécification de Use Case: 15-UC01 Obtenir de l'information patrimoniale Version 1.1 Spécification de Use Case: 15-UC01 Obtenir de l'information patrimoniale Date: 17/06/2004 Historique
Plus en détailGuide exploitant du contrôleur Legrand
Guide exploitant du contrôleur Version 4.0.1 www.legrand.fr Sommaire 1 / Introduction 5 2 / Lancement de l outil d administration déléguée 6 3 / Création d un compte utilisateur 8 3.1 / Étape 1 : Renseignement
Plus en détailComparaison européenne du social media et de l email Dialogue interactif avec Facebook, Twitter, email & co. (Volet 3 Enquête Décisionnaires
Comparaison européenne du social media et de l email Dialogue interactif avec Facebook, Twitter, email & co. (Volet 3 Enquête Décisionnaires Marketing) Prologue : Contexte et méthodologie Chapitre 1 :
Plus en détail«ad4max FAQ» 2014 Page 1. FAQ ad4max GEO. publicitas.ch. publicitas.ch/ad4maxgeo
«ad4max FAQ» 2014 Page 1 FAQ ad4max GEO publicitas.ch publicitas.ch/ad4maxgeo «ad4max FAQ» 2014 Page 2 Conditions de commande Quel est le budget judicieux pour mon entreprise? Cela dépend de plusieurs
Plus en détailFOIRE AUX QUESTIONS PAIEMENT PAR INTERNET. Nom de fichier : Monetico_Paiement_Foire_aux_Questions_v1.7 Numéro de version : 1.7 Date : 2014-05-29
FOIRE AUX QUESTIONS PAIEMENT PAR INTERNET Nom de fichier : Monetico_Paiement_Foire_aux_Questions_v1.7 Numéro de version : 1.7 Date : 2014-05-29 FOIRE AUX QUESTIONS Confidentiel Titre du document : Monetico
Plus en détailLes solutions de paiement CyberMUT (Crédit Mutuel) et P@iement CIC. Qui contacter pour commencer la mise en place d une configuration de test?
Les solutions de paiement CyberMUT (Crédit Mutuel) et P@iement CIC Qui contacter pour commencer la mise en place d une configuration de test? CyberMUT Paiement - Paiement CIC Commerce Electronique mailto:centrecom@e-i.com
Plus en détailEcole nationale supérieure d architecture de Grenoble BIENVENUE
Ecole nationale supérieure d architecture de Grenoble BIENVENUE Guide pratique pour les étudiants étrangers souhaitant s'inscrire à l'école nationale supérieure d'architecture de Grenoble, dans le cadre
Plus en détailLive box et Nas Synology
Live box et Nas Synology Création : OpenOffice.org Version 2.3 Auteur : PHI Création : 18/01/2008: Version : 32 Modification : 24/03/2008 Fichier : E:\Mes documents\tuto NAS LB\tuto ftp.odt Imprimer moi
Plus en détailInstallation du transfert de fichier sécurisé sur le serveur orphanet
Installation du transfert de fichier sécurisé sur le serveur orphanet But du changement de mode de transfert Afin de sécuriser les transferts de données sur la machine orphanet (orphanet.infobiogen.fr),
Plus en détailProgramme des Obligations d épargne du Canada. Guide d utilisation du serveur FTPS. Version 2.4
Programme des Obligations d épargne du Canada Guide d utilisation du serveur FTPS Version 2.4 Le 5 août 2014 Guide d utilisation du serveur FTPS Guide d utilisation du serveur FTPS Historique des mises
Plus en détailVENIR SE SOIGNER EN FRANCE
Quel qu en soit le motif, l entrée sur le territoire français est soumise à une obligation de «visa» (sauf nationalités dispensées). Le visa «pour raison médicale» ou «sanitaire» est un visa spécialement
Plus en détailCompetence Management System (Système de Gestion de Compétences)
Dispositif :... 3 Qu est-ce qu un CMS?... 3 Quels sont les dispositifs intégrés à un CMS... 3 Comment envoyer des emails?... 3 Puis-je envoyer des emails seulement à un groupe de personnes?... 4 Comment
Plus en détailQuelques précisions concernant les commandes de Ticket Restaurant électronique par fichier Excel
Quelques précisions concernant les commandes de Ticket Restaurant électronique par fichier Excel. Commande de cartes Afin de faciliter votre compréhension, les champs obligatoires sont surlignés en jaune
Plus en détailCOMMUNITAKE TECHNOLOGIES EXIGENCES TECHNIQUES, DÉPLOIEMENT
COMMUNITAKE TECHNOLOGIES EXIGENCES TECHNIQUES, DÉPLOIEMENT CommuniTake Technologies, Exigences techniques en vue du déploiement Copyright 2012, CommuniTake Technologies Ltd., Yokneam, Israël. Tous droits
Plus en détail4720.5560.46 (septembre 2009) 30 %
4720.5560.46 (septembre 2009) 30 % Prévenir le jeu excessif chez les adolescents C est toujours gagnant! Pourquoi ce dépliant? [ ] Le rôle des parents est déterminant dans la prévention du jeu excessif
Plus en détailCONCOURS D ENTREE A L ECOLE DE 2007 CONCOURS EXTERNE. Cinquième épreuve d admissibilité STATISTIQUE. (durée : cinq heures)
CONCOURS D ENTREE A L ECOLE DE 2007 CONCOURS EXTERNE Cinquième épreuve d admissibilité STATISTIQUE (durée : cinq heures) Une composition portant sur la statistique. SUJET Cette épreuve est composée d un
Plus en détailGestion de bureaux à distance avec Vino
Accueil A propos Nuage de Tags Contribuer Who s who Récoltez l actu UNIX et cultivez vos connaissances de l Open Source 09 août 2008 Gestion de bureaux à distance avec Vino Catégorie : Utilitaires Tags
Plus en détailSYNTHESE SUR L ETUDE DES METIERS DU PRESSING - Janvier 2008 -
SYNTHESE SUR L ETUDE DES METIERS DU PRESSING - Janvier 2008 - OBJECTIF DE L ETUDE L objectif de cette étude est de répertorier tous les risques professionnels dans un pressing (base de l évaluation des
Plus en détailModèle de cahier des charges CRM
Modèle de cahier des charges CRM Vous trouverez dans ce modèle de cahier des charges les éléments généralement nécessaires au bon fonctionnement d un projet CRM. Chaque entreprise étant unique, il vous
Plus en détailConfiguration d un client Outlook 2010
Configuration d un client Outlook 2010 Version : 1.0 Configuration d un client Outlook 2010 (POP3 / IMAP) Rédaction, Vérification, Approbation Rédaction Vérification Approbation Nom Date/Visa Nom Date/Visa
Plus en détailUne fonction Achats. créatrice de valeurs AUDIT ACCOMPAGNEMENT & ASSISTANCE STRATÉGIE ACHAT FORMATION EN ACHAT & MARCHÉS PUBLICS
Une fonction Achats créatrice de valeurs AUDIT ACCOMPAGNEMENT & ASSISTANCE STRATÉGIE ACHAT FORMATION EN ACHAT & MARCHÉS PUBLICS «Heureusement, la commande publique n est pas qu une question publique» L
Plus en détailParis, le 10 février 2014
Paris, le 10 février 2014 Consultation publique de la Commission de régulation de l énergie sur la création d une place de marché commune aux zones GRTgaz Sud et TIGF au 1 er avril 2015 Les tarifs d utilisation
Plus en détailDMZ... as Architecture des Systèmes d Information
ASI... Le réseau à l INSA de Rouen Sébtien Bonnegent 9 décembre 2010 INSA de Rouen - rev. 40 1 / 25INSA de Rouen - rev. 40 2 / 25 ASI... DMZ... le département ASI 6 vlans réseaux sur 2 bâtiments 5 serveurs
Plus en détailAssurance invalidité de courte durée. Guide du salarié
Assurance invalidité de courte durée Guide du salarié Assurance invalidité de courte durée Le présent guide contient les formulaires à remplir pour demander des prestations d invalidité et certains renseignements
Plus en détailIntroduction aux bases de données Cours 1 : Généralités sur les bases de données
Cours 1 : Généralités sur les bases de données ESIL Université de la méditerranée Odile.Papini@esil.univmed.fr http://odile.papini.perso.esil.univmed.fr/sources/bdmat.html Plan du cours 1 1 Qu est ce qu
Plus en détailProcessus aléatoires avec application en finance
Genève, le 16 juin 2007. Processus aléatoires avec application en finance La durée de l examen est de deux heures. N oubliez pas d indiquer votre nom et prénom sur chaque feuille. Toute documentation et
Plus en détailContrôler un ordinateur à distance avec Google Chrome
Contrôler un ordinateur à distance avec Google Chrome Lorsque l on a un minimum de connaissances en informatique, on nous demande souvent de résoudre des problèmes sur des PC à l autre bout de la France!
Plus en détailPrise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv. d après M. Berthet et G.Charpentier
1 Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv d après M. Berthet et G.Charpentier Le CRI 2 Centre de Ressources Informatiques. Gère l informatique pour
Plus en détailMaster d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases
Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network
Plus en détailMaîtriser son identité numérique. Michel Futtersack, Faculté de Droit, Université Paris Descartes
Maîtriser son identité numérique Michel Futtersack, Faculté de Droit, Université Paris Descartes Au début du Web, l utilisateur était passif et se contentait de feuilleter des pages contenant du texte
Plus en détailFoire aux questions (FAQ)
Règlement (CE) n 924/2009 concernant les paiements transfrontaliers dans la Communauté (Règlement concernant l égalité des frais pour les paiements nationaux et transfrontaliers) Foire aux questions (FAQ)
Plus en détail2X ThinClientServer Guide d utilisation
2X ThinClientServer Guide d utilisation Page 1/23 Sommaire 2x Thin Client Server Boot PXE Edition... 3 Connections Manage... 3 Connections Manage Users... 3 Connections Manage Full Desktops... 4 Connections
Plus en détailCe document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des
Plus en détailConcours RÈGLEMENT DE PARTICIPATION
Concours RÈGLEMENT DE PARTICIPATION 1. Le concours «La facture en ligne de Vidéotron, ça rapporte gros» (ci-après le «Concours») est organisé par Vidéotron s.e.n.c. (ci-après l «Organisateur»). Le Concours
Plus en détailPour chaque entité il est prévu une partie spécifique du site pour laquelle des conditions d utilisation différentes sont d application.
Disclaimer Lisez attentivement les informations suivantes avant de poursuivre. I/ Notification - Informations légales En consultant ce site Internet, vous marquez votre accord avec le contenu du présent
Plus en détailCompte rendu du groupe de travail n 1 «Les médias, les réseaux sociaux et les comités de jumelage»
Compte rendu du groupe de travail n 1 «Les médias, les réseaux sociaux et les comités de jumelage» Date : 18.10.2014 Durée : 14h 15h30 Lieu : Kolping-Akademie, Würzburg Evénement : réunion de l OFAJ Référente
Plus en détailFAQ messagerie CRI Université de Bourgogne
FAQ messagerie CRI Université de Bourgogne Jean-Jacques.Gaillard@u-bourgogne.fr maj 28-06-2007 1 Fonctionnement du serveur de messagerie personnel les messages en provenance du monde de l Internet ou du
Plus en détailCÉGEP DE SEPT-ÎLES POLITIQUE ENCADRANT L UTILISATION DES RÉSEAUX SOCIAUX
CÉGEP DE SEPT-ÎLES POLITIQUE ENCADRANT L UTILISATION DES RÉSEAUX SOCIAUX Service émetteur : Direction des ressources humaines Instance décisionnelle : Conseil d administration Date d approbation : Dernière
Plus en détailN émettez pas de chèque sans provision
LES MINI-GUIDES BANCAIRES Repère n 11 N émettez pas de chèque sans provision Ce mini-guide a été conçu par le Centre d Information Bancaire 18 rue La Fayette 75440 Paris CEDEX 9 cles@fbf.fr FEDERATION
Plus en détailPROCÉDURE POUR UNE ÉTUDE EN LIGNE EXTERNE
PROCÉDURE POUR UNE ÉTUDE EN LIGNE EXTERNE ÉTAPE 1 : CRÉEZ VOTRE ÉTUDE Un chercheur doit avoir un compte SONA pour créer une étude. À votre demande, l administrateur du Panel vous acheminera un numéro d
Plus en détail8940 Boul. Pie IX, Montréal, QC, H1Z 4H9 T : 514 352-6723 F : 514 352-6721 T : 1 855-34FORCE DEMANDE DE SOUMISSION
8940 Boul. Pie IX, Montréal, QC, H1Z 4H9 T : 514 352-6723 F : 514 352-6721 T : 1 855-34FORCE DEMANDE DE SOUMISSION Information générale Nom de l'entreprise : Adresse : Nombre d'employés : Nom du conseiller
Plus en détailCOMMISSION D ACCÈS À L INFORMATION
Siège Bureau de Montréal Bureau 1.10 Bureau 18.200 575, rue Saint-Amable 500, boulevard René-Lévesque Ouest Québec (Québec) G1R 2G4 Montréal (Québec) H2Z 1W7 Tél. : (418) 528-7741 Tél. : (514) 873-4196
Plus en détailAide à la prise en charge / PEC+ Utilisation dans les logiciels Mélusine Taxi Live
Aide à la prise en charge / PEC+ Utilisation dans les logiciels Mélusine Taxi Live Mélusine Taxi Live version 2014.00 Date : 16/05/2014 Table des matières. Table des matières.... 2 1 - Introduction...
Plus en détailSécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC
Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................
Plus en détailL'AAA, késako? Bruno Bonfils, <asyd@solaris fr.org>, Novembre 2005. Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants :
Introduction L'AAA, késako? Bruno Bonfils, , Novembre 2005 Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants : Authentication (authentification) Authorization
Plus en détailL intégration des TIC chez les futurs enseignants : votre point de vue
L intégration des TIC chez les futurs enseignants : votre point de vue Réservé à l administration Associés Questionnaire - Enseignants associés 1 QUESTIONNAIRE ENSEIGNANTS ASSOCIÉS Ce questionnaire permettra
Plus en détail