TD2 - Les modèles de contrôle d accès

Dimension: px
Commencer à balayer dès la page:

Download "TD2 - Les modèles de contrôle d accès"

Transcription

1 TD2 - Les modèles de contrôle d accès Corrigé Chantal Keller <chantal.keller@u-psud.fr> 25 novembre Mise en jambe Question 1 Les politiques de sécurité suivantes représentent-elles des systèmes fermés ou ouverts : l accès à la page d accueil de iut-orsay.fr? l accès à Dokéos? l entrée sur le territoire d un pays demandant un visa? l entrée sur le territoire d un pays ne demandant pas de visa? l entrée dans un casino? l accès à une base de donnée PostgreSQL (dans la configuration par défaut, utilisée lors du TD1)? Proposer d autres systèmes ouverts ou fermés. Les systèmes ouverts sont : l accès à la page d accueil de iut-orsay.fr : tout le monde y a accès, sans aucune restriction ; l entrée sur le territoire d un pays ne demandant pas de visa : l entrée est a priori autorisée, sauf éventuellement pour des personnes recherchées à l échelle internationale ; l entrée dans un casino : l entrée est a priori autorisée, sauf pour les personnes se faisant interdire des casinos et les mineurs. Les systèmes fermés sont : l accès à Dokéos : personne n y a accès, sauf les personnes explicitement authentifiées sur le site de Paris-Sud ; l entrée sur le territoire d un pays demandant un visa : l entrée est a priori interdite, sauf pour les personnes autorisées par un visa ; l accès à une base de donnée PostgreSQL (dans la configuration par défaut, utilisée lors du TD1) : seul l utilisateur Unix ayant le même login que l utilisateur qui a lancé le serveur peut accéder à la base (d où les problèmes lorsque le login est devenu user1 au lieu de votre login). Un autre exemple de système ouvert est le suivi d un compte Twitter : le propriétaire de ce compte n a pas de moyen d en restreindre la lecture. Un autre exemple de système fermé est l accès à l état d une personne sur Facebook : cette dernière peut choisir qui va connaître son état en choisissant les personnes reconnues comme amis. Question 2 Combien de niveaux de privilèges comportent les systèmes suivants : le système de fichiers Unix? sudo? 1

2 l entrée sur le territoire d un pays étranger? l accès aux données de l ensemble des étudiants de l IUT? l entrée dans le métro? Qu en est-il des systèmes que vous avez proposés dans la Question 1? On rappelle que les niveaux ne dépendent pas du nombre de sujets ou d objets, mais uniquement des relations possibles entre sujets et objet. Les systèmes suivants n ont que deux niveaux de privilèges : sudo : on donne le droit d exécuter ou non une commande ; l entrée sur le territoire d un pays étranger : elle peut être autorisée ou non ; l entrée dans le métro (même raison) ; l accès aux données de l ensemble des étudiants de l IUT : étant donné un sujet (étudiant, personnel,...), et des données, le sujet peut y accéder ou non. En revanche, ce système est multi-niveaux : le système de fichiers Unix : il y a plusieurs niveaux non ordonnées : la lecture, l écriture, l exécution. Les deux systèmes proposés dans la Question 1 ont deux niveaux de privilèges (Twitter n en a même qu un, du point de vue du propriétaire du compte). Question 3 Les politiques de sécurité suivantes sont-elles obligatoires, discrétionnaires, ou une combinaison des deux : l accès à Dokéos? le système de fichiers Unix? l entrée sur le territoire d un pays demandant un visa? l entrée dans le métro? sudo? Qu en est-il des systèmes que vous avez proposés dans la Question 1? Les politiques de sécurité suivantes sont obligatoires : l accès à Dokéos : les personnes ayant un compte à Paris Sud sont determinées de manière fixe par une autorité centrale ; l entrée sur le territoire d un pays demandant un visa : là encore, une autorité décide d accorder ou non les visas. Les politiques suivantes sont discrétionnaires : le système de fichiers Unix : le propriétaire du fichier peut modifier les droits en lecture, écriture et exécution ; cependant, il ne peut pas transmettre ce privilège ; sudo : root peut décider d attribuer comme privilèges le droit d éditer la configuration des sudoers, et ceux qui ont ce droit peuvent le transmettre à leur tour ; La politique suivante est une combinaison des deux : l entrée dans le métro : elle est soumise à la possession d un titre de transport, délivrée par une autorité (la RATP ou la SNCF) ; cependant, cette vérification étant anonyme (dans le cas d un ticket) et non authentifiée, il suffit de donner un ticket de métro à quelqu un pour lui transmettre le droit d entrée. La situation est un peu particulière car une fois que quelqu un a transmis ce droit, il ne l a plus lui-même (à moins de se procurer un autre ticket). Facebook est discrétionnaire, mais comme pour le système de fichiers Unix, le droit ne peut être transmis. 2

3 2 Organisation d un base de données On considère une base de données de gestion de commandes. Elle est constituée des relations suivantes : une relation clients, contenant : un champ numéro (1) : un identifiant unique de chaque client ; un champ nom (2) : le nom du client ; un champ adresse (3) : l adresse du client ; une relation commandes, contenant : un champ numéro (4) : un identifiant unique de chaque commande ; un champ client (5) : l identifiant du client ayant passé la commande ; une relation contenu_commandes, contenant : un champ commande (6) : l identifiant d une commande ; un champ article (7) : l identifiant d un des articles contenu dans la commande correspondante ; un champ quantité (8) : la quantité de l article correspondant. Question 4 Donner un exemple d une telle base. Voici un exemple : La relation clients numéro (1) nom (2) adresse (3) 6418 Dupont Rue de l avenue, Orsay 8724 Dupond Rue du boulevard, Paris La relation commandes numéro (4) client (5) La relation contenu_commandes commande (6) article (7) quantité (8) pantalon veste chaussures pantalon 1 Question 5 Donner les clés primaires et étrangères de chacune des relations. Les clés primaires des relations sont : pour clients : le champ numéro (1) ; pour commandes : le champ numéro (4) ; pour contenu_commandes : le couple (commande (6), article (7)) ; Par ailleurs, le champ client (5) de la relation commandes est une clé étrangère référençant la clé primaire de la relation clients, et le champ commande (6) de la relation contenu_commandes est une clé étrangère référençant la clé primaire de la relation commandes. Question 6 Justifier le choix de ce schéma relationnel en termes d intégrité. Justifier notamment le choix d avoir deux tables distinctes commandes et contenu_commandes. 3

4 Les noms et adresses de deux clients différents peuvent être les mêmes, d où la nécessité de leur attribuer un identifiant unique en complément. Pour les commandes, il n y a pas d identifiant unique direct non plus, c est pourquoi on leur en attribue un également. La séparation en deux tables évite des redondances (sinon, pour chaque commande, il faudrait répéter le numéro du client autant de fois qu il y a d articles différents dans la commande). 3 Lecture d une matrice d accès La matrice d accès de cette base de données est la suivante : (1) (2) (3) Client R si connu {R, W (M)} si (1) connu {R, W (M)} si (1) connu Empaquetage Livraison R R R (4) (5) (6) (7) (8) Client R si (5) connu R si connu R si connu R si (6) connu R si (6) connu Empaquetage - - R R R Livraison R R On supposera que les identifiants de clients et de commandes ne peuvent pas être devinés (à moins de les connaître). Question 7 Décrire les privilèges de chaque sujet. Quelles sont les informations confidentielles vis-à-vis de chacun d eux? Un client peut lire uniquement les informations le concernant : pour lire les données d un client, il doit connaître son numéro ; pour lire les données concernant une commande, il doit connaître le numéro de celle-ci. Il ne peut pas accéder aux données des autres clients et aux commandes dont il n est pas l auteur. Par ailleurs, il peut également modifier son nom et son adresse. Le service d empaquetage peut uniquement lire le contenu de chaque commande. En particulier, il ne peut pas associer un client à une commande. Le service de livraison peut uniquement lire les données clients et associer une commande au client qui l a passée. En particulier, il ne peut pas connaître le contenu des commandes. Question 8 Justifier le choix d avoir deux vues distinctes commandes et contenu_commandes (ici, directement représentées par des tables) en termes de confidentialité. Cela simplifie la séparation des privilèges entre le service d empaquetage et le service de livraison. Question 9 Ajouter un nouveau sujet NouveauClient pouvant s inscrire sur le site en donnant son nom et son adresse. La matrice d accès pour ce sujet est : 4

5 (1) (2) (3) (4) (5) (6) (7) (8) NouveauClient - W (A) W (A) Question 10 Ajouter un nouveau sujet Commander permettant de passer une commande. La matrice d accès pour ce sujet est : (1) (2) (3) (4) (5) (6) (7) (8) Commander W (A) - W (A) W (A) 5

DSI - Pôle Infrastructures

DSI - Pôle Infrastructures Département du Système d Information CONTEXTE DSI - Pôle Infrastructures SUJET Architecture cible pour un projet devant intégrer le SI de l'inserm référence PI01091V02V.doc version statut créé le 29/06/2006

Plus en détail

DOSSIER FLASH. «Path - Tango»

DOSSIER FLASH. «Path - Tango» DOSSIER FLASH «Path - Tango» Contexte L utilisation des réseaux sociaux étant de plus en plus forte, nous avons constaté que les plus jeunes utilisateurs d Internet possédant des Smartphones, avaient tendance

Plus en détail

Service HP Support Plus Services contractuels d assistance clientèle HP

Service HP Support Plus Services contractuels d assistance clientèle HP Service HP Support Plus Services contractuels d assistance clientèle HP Des services complets pour matériel et logiciels vous permettent d améliorer la disponibilité de votre infrastructure informatique.

Plus en détail

Achetez en toute sécurité sur Internet sans communiquer votre numéro de carte bancaire!

Achetez en toute sécurité sur Internet sans communiquer votre numéro de carte bancaire! Service e-carte Bleue Adoptez la simplicité et la tranquillité pour tous vos achats en ligne avec le service e-carte Bleue! EN BREF Achetez en toute sécurité sur Internet sans communiquer votre numéro

Plus en détail

L ORGANISATION DES VALEURS MOBILIÈRES AU SEIN DES AGENCES BANCAIRES

L ORGANISATION DES VALEURS MOBILIÈRES AU SEIN DES AGENCES BANCAIRES L ORGANISATION DES VALEURS MOBILIÈRES AU SEIN DES AGENCES BANCAIRES Conférence présentée dans le cadre du Séminaire sur les titres d emprunt Projet de renforcement de la COSOB (PRCOSOB) Agence canadienne

Plus en détail

DUT Informatique Module Système S4 C Département Informatique 2009 / 2010. Travaux Pratiques n o 5 : Sockets Stream

DUT Informatique Module Système S4 C Département Informatique 2009 / 2010. Travaux Pratiques n o 5 : Sockets Stream iut ORSAY DUT Informatique Département Informatique 2009 / 2010 Travaux Pratiques n o 5 : Sockets Stream Nom(s) : Groupe : Date : Objectifs : manipuler les primitives relatives à la communication par sockets

Plus en détail

RÉFLÉCHIR AUX ENJEUX DU CRÉDIT

RÉFLÉCHIR AUX ENJEUX DU CRÉDIT Activités éducatives pour les élèves de 10 à 11 ans RÉFLÉCHIR AUX ENJEUX DU CRÉDIT NIVEAU : PRIMAIRE GROUPE D ÂGE : ÉLÈVES DE 10 À 11 ANS SOMMAIRE DE L ACTIVITÉ Après avoir étudié les types de paiement,

Plus en détail

Guide d utilisation OGGI. Gestionnaire d incidents à l usage des clients. Date de rédaction : 04/02/2013. Version : 1.0.

Guide d utilisation OGGI. Gestionnaire d incidents à l usage des clients. Date de rédaction : 04/02/2013. Version : 1.0. Guide d utilisation OGGI Gestionnaire d incidents à l usage des clients Date de rédaction : 04/02/2013 Version : 1.0 Groupe Archimed Sommaire 1 PREAMBULE 3 1.1 Objectif du document... 3 1.2 Public cible...

Plus en détail

Configuration de base de Jana server2. Sommaire

Configuration de base de Jana server2. Sommaire Configuration de base de Jana server2 Ce logiciel peut être utilisé en freeware en fonction de son utilisation lire la rubrique licence pour plus d information. Sommaire Sommaire 1 I. Lancer Jana server

Plus en détail

SONDAGE DE LA PRESSE ET DES MÉDIAS EN LIGNE 2014

SONDAGE DE LA PRESSE ET DES MÉDIAS EN LIGNE 2014 SONDAGE DE LA PRESSE ET DES MÉDIAS EN LIGNE 2014 d augmenter votre couverture médiatique. 3 Introduction 4 Perspectives d évolution 6 Presse 8 Médias en ligne 18 Médias sociaux 21 Fournisseurs de contenu

Plus en détail

TD n o 8 - Domain Name System (DNS)

TD n o 8 - Domain Name System (DNS) IUT Montpellier - Architecture (DU) V. Poupet TD n o 8 - Domain Name System (DNS) Dans ce TD nous allons nous intéresser au fonctionnement du Domain Name System (DNS), puis pour illustrer son fonctionnement,

Plus en détail

Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés

Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés Version destinée aux enseignants qui exercent dans des établissements

Plus en détail

module Introduction aux réseaux DHCP et codage Polytech 2011 1/ 5

module Introduction aux réseaux DHCP et codage Polytech 2011 1/ 5 DHCP et codage DHCP ( Dynamic Host Configuration Protocol RFC 2131 et 2132) est un protocole client serveur qui permet à un client hôte d un réseau local (Ethernet ou Wifi) d obtenir d un serveur DHCP

Plus en détail

Guide d installation de STS pour Linux

Guide d installation de STS pour Linux Guide d installation de STS pour Linux 1. Le fichier d installation s appelle sts-mysql.x.y-z.i386.rpm. Afin d installer STS, identifier vous comme root (super user) et inscrivez la commande suivante:

Plus en détail

PREAMBULE. Les réseaux sociaux offrent un espace de prise de parole formidable pour toutes les entreprises qui composent notre filière.

PREAMBULE. Les réseaux sociaux offrent un espace de prise de parole formidable pour toutes les entreprises qui composent notre filière. PREAMBULE Les réseaux sociaux offrent un espace de prise de parole formidable pour toutes les entreprises qui composent notre filière. Vin & Société vous transmet ces quelques règles simples de «communicagon

Plus en détail

Atelier La notion de session utilisateur sous Linux

Atelier La notion de session utilisateur sous Linux Chapitre 6 Atelier La notion de session utilisateur sous Linux I Présentation Nous allons voir la notion de session et d utilisateur sous linux, ainsi que quelques commandes de base afin de mieux comprendre

Plus en détail

Simplifiez-vous la recharge avec Freshmile. Freshmile SAS, Aéroport Strasbourg, Bâtiment Blériot, 67960 Entzheim

Simplifiez-vous la recharge avec Freshmile. Freshmile SAS, Aéroport Strasbourg, Bâtiment Blériot, 67960 Entzheim Simplifiez-vous la recharge avec Freshmile Freshmile SAS, Aéroport Strasbourg, Bâtiment Blériot, 67960 Entzheim 1 Une offre de services complète Marque principale, conseil et prestations intellectuelles

Plus en détail

Loi électorale du Canada : Questions fréquemment posées par les organisations de travailleurs et travailleuses

Loi électorale du Canada : Questions fréquemment posées par les organisations de travailleurs et travailleuses Fiche d information Loi électorale du Canada : Questions fréquemment posées par les organisations de travailleurs et travailleuses Importante mise à jour relative à la publicité électorale sur Internet

Plus en détail

Transmission d informations sur le réseau électrique

Transmission d informations sur le réseau électrique Transmission d informations sur le réseau électrique Introduction Remarques Toutes les questions en italique devront être préparées par écrit avant la séance du TP. Les préparations seront ramassées en

Plus en détail

PHP 4 PARTIE : BASE DE DONNEES

PHP 4 PARTIE : BASE DE DONNEES PHP 4 PARTIE : BASE DE DONNEES 1. Introduction 2. Présentation de MySQL 3. Principe 4. Connexion 5. Interrogation 6. Extraction des données 7. Fonctions de services 8. Traitement des erreurs 9. Travaux

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

Partager rapidement un fichier volumineux

Partager rapidement un fichier volumineux Partager rapidement un fichier volumineux Par Clément JOATHON Dernière mise à jour : 25/03/2015 Vous souhaitez envoyer à un ou plusieurs amis un fichier qui pèse plusieurs dizaines ou centaines de Mo.

Plus en détail

Windows Server 2012 R2 Failover de serveurs DHCP

Windows Server 2012 R2 Failover de serveurs DHCP Windows Server 2012 R2 Failover de serveurs DHCP Redondance de DHCP 15 MARS 2015 FOURNIER VINCENT 2BTS SIO I. Présentation La fonctionnalité de failover DHCP est nouvelle depuis Windows Server 2012, elle

Plus en détail

Guide d installation de Gael

Guide d installation de Gael Guide d installation de Gael Outil web libre de gestion des élèves du premier degré, complément naturel d Iconito documentation version 1.2 juillet 2007 Gael version 0.5 Table des matières Objet... 3 Support...

Plus en détail

Installation d un manuel numérique 2.0

Installation d un manuel numérique 2.0 Installation d un manuel numérique 2.0 Après la commande d un manuel numérique enrichi, le Kiosque Numérique de l Education envoie un email de livraison (sous 24h pour les commandes passées par Internet

Plus en détail

Service Level Agreement (SLA)

Service Level Agreement (SLA) Service Level Agreement (SLA) TABLE DES MATIERES 1 OBJET 3 2 DISPOSITIONS GENERALES 3 3.1 Services concernés 3.2 Cas d exclusion 3.3 Calcul des pénalités 3 DISPONIBILITE DES SERVICES 3 4.1 Délai de livraison

Plus en détail

Architecture de la plateforme SBC

Architecture de la plateforme SBC Simple Business Connector Architecture de la plateforme SBC Titre Projet Description Architecture de la plateforme SBC Plateforme SBC Ce document reprend toutes les étapes de l'installation du serveur

Plus en détail

Réaliser un e-mailing avec Global Système

Réaliser un e-mailing avec Global Système Réaliser un e-mailing avec Global Système L e-mailing permet de transmettre à «n» personnes possédant une adresse e-mail un message personnalisé. Chaque envoi est individuel, c est-à-dire que la zone «Destinataire»,

Plus en détail

Guide Juridique. > Les données publiques, guide juridique & pratique. Aquitaine Europe Communication

Guide Juridique. > Les données publiques, guide juridique & pratique. Aquitaine Europe Communication Guide Juridique Aquitaine Europe Communication N 4 - DECEMBRE 2010 > Les données publiques, guide juridique & pratique Vers la réutilisation des données détenues par les acteurs publics Dématérialisation

Plus en détail

Théorie des Graphes Cours 3: Forêts et Arbres II / Modélisation

Théorie des Graphes Cours 3: Forêts et Arbres II / Modélisation IFIPS S7 - informatique Université Paris-Sud 11 1er semestre 2009/2010 Théorie des Graphes Cours 3: Forêts et Arbres II / 1 Forêts et arbres II Théorème 1.1. Les assertions suivantes sont équivalentes

Plus en détail

C NoVi Festival 2015 Règlement du concours

C NoVi Festival 2015 Règlement du concours C NoVi Festival 2015 Règlement du concours Le festival du court-métrage de prévention santé Le C NoVi Festival 3 ème édition du Festival du court-métrage de prévention I. Organisation L IREPS Réunion organise,

Plus en détail

Concours «Sondage Vidéotron» RÈGLEMENT DE PARTICIPATION

Concours «Sondage Vidéotron» RÈGLEMENT DE PARTICIPATION Concours «Sondage Vidéotron» RÈGLEMENT DE PARTICIPATION 1. Le concours «Sondage Vidéotron» (ci-après le «Concours») est organisé par La Fédération de l Âge d Or du Québec (ci-après l Organisateur») et

Plus en détail

Facebook. Un lien vers Facebook se trouve sur la page d accueil du site CSQ : http://csq.qc.net.

Facebook. Un lien vers Facebook se trouve sur la page d accueil du site CSQ : http://csq.qc.net. Facebook Facebook est un réseau social sur Internet permettant à toute personne possédant un compte de publier de l information dont elle peut contrôler la visibilité par les autres personnes possédant

Plus en détail

Heureusement ce n est pas une banque! Guide utilisateur. Guide utilisateur v3.3 page 1. 2011-2015 nobanco. All Rights Reserved.

Heureusement ce n est pas une banque! Guide utilisateur. Guide utilisateur v3.3 page 1. 2011-2015 nobanco. All Rights Reserved. Heureusement ce n est pas une banque! Guide utilisateur Guide utilisateur v3.3 page 1 SOMMAIRE 1. DEMARRER AVEC NOBANCO EN 3 ETAPES... 3 2. GERER MON COMPTE SUR NOBANCO.COM... 4 2.1. Ouverture de compte...

Plus en détail

Les différents types de relation entre les tables

Les différents types de relation entre les tables TABLES Les différents types de relation entre les tables La mise en relation de tables permet de relier les données d une table à celles d une autre table et ainsi d établir une base de données de type

Plus en détail

LE MODELE CONCEPTUEL DE DONNEES

LE MODELE CONCEPTUEL DE DONNEES LE MODELE CONCEPTUEL DE DONNEES Principe : A partir d'un cahier des charges, concevoir de manière visuelle les différents liens qui existent entre les différentes données. Les différentes étapes de réalisation.

Plus en détail

Licence de MIDO - 3ème année Spécialités Informatique et Mathématiques Appliquées

Licence de MIDO - 3ème année Spécialités Informatique et Mathématiques Appliquées Licence de MIDO - 3ème année Spécialités Informatique et Mathématiques Appliquées ANNEE 2014 / 2015 Désignation de l enseignement : Bases de données Nom du document : TP SQL sous PostgreSQL Rédacteur :

Plus en détail

FEUILLET D INFORMATION! " Savoir comment protéger les informations personnelles publiées sur votre compte Facebook.

FEUILLET D INFORMATION!  Savoir comment protéger les informations personnelles publiées sur votre compte Facebook. AOÛT 2012 FEUILLET D INFORMATION " Savoir comment protéger les informations personnelles publiées sur votre compte Facebook. À chaque fois que vous utilisez Facebook, votre photo de profil vous suit. CONSEIL

Plus en détail

Je joins à mon envoi :

Je joins à mon envoi : M. Mme Mlle Nom :... Prénom :... Nom de jeune fille :... Né(e) le. A :... Nationalité :... Adresse :...... Code Postal :... Ville :... Tél. professionnel :.. Tél. portable :. Fax : Adresse mail : Domiciliation

Plus en détail

Carte TOTAL Business Guide d utilisation

Carte TOTAL Business Guide d utilisation Carte TOTAL Business Guide d utilisation ANTILLES-GUYANE Optimisez la gestion de votre flotte de véhicule Maîtrisez votre budget carburant Simplifiez et sécurisez le règlement de vos frais en station L

Plus en détail

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5 Le service FTP 1) Présentation du protocole FTP Le File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication destiné à l échange informatique de fichiers sur

Plus en détail

Dossiers personnels de l élève

Dossiers personnels de l élève Dossiers personnels de l élève Pauline Ladouceur Octobre 2008 - 2 - Principes de base à respecter: La protection des renseignements personnels repose sur trois principes de base : le nombre de renseignements

Plus en détail

RESEAUX SOCIAUX : OUTILS DE PROSPECTION ET FIDELISATION?

RESEAUX SOCIAUX : OUTILS DE PROSPECTION ET FIDELISATION? Faut-il être présent sur les réseaux sociaux? De plus en plus d entreprises se posent la question. Considéré il y a encore peu comme un simple moyen d échange ou de prise de contact, le réseau social est

Plus en détail

INTRODUCTION A LA MACROECONOMIE Séance de travaux dirigés n 4 Construction des comptes de secteur

INTRODUCTION A LA MACROECONOMIE Séance de travaux dirigés n 4 Construction des comptes de secteur Université Montesquieu Bordeaux IV 1 ère année Licence AES Année universitaire 2012-2013 INTRODUCTION A LA MACROECONOMIE Séance de travaux dirigés n 4 Construction des comptes de secteur Questions préliminaires

Plus en détail

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

Guide de l entretien 2015

Guide de l entretien 2015 Guide de l entretien 2015 TELECOM Nancy recrute à Bac+2 pour l admission en 1 ère année des étudiants issus de classes préparatoires scientifiques aux grandes écoles (CPGE), de Licence, DUT et BTS scientifiques

Plus en détail

Utilisation d Hyperplanning 2011

Utilisation d Hyperplanning 2011 Utilisation d Hyperplanning 0 4 Utilisation Importer des données 5 Importer des données 6 Utilisation Fiche n 46 - Connaître les règles d unicité à savoir : cette fiche présente les règles appliquées par

Plus en détail

Concours «Tablettes en folie avec Vidéotron Mobile» RÈGLEMENT DE PARTICIPATION

Concours «Tablettes en folie avec Vidéotron Mobile» RÈGLEMENT DE PARTICIPATION Concours «Tablettes en folie avec Vidéotron Mobile» RÈGLEMENT DE PARTICIPATION 1. Le concours Tablettes en folie avec Vidéotron Mobile (ci-après le «Concours») est organisé par Vidéotron s.e.n.c. (ci-après

Plus en détail

CONCEPTION Support de cours n 3 DE BASES DE DONNEES

CONCEPTION Support de cours n 3 DE BASES DE DONNEES CONCEPTION Support de cours n 3 DE BASES DE DONNEES Auteur: Raymonde RICHARD PRCE UBO PARTIE III. - LA DESCRIPTION LOGIQUE ET PHYSIQUE DES DONNEES... 2 A. Les concepts du modèle relationnel de données...

Plus en détail

La protection des données par affilinet

La protection des données par affilinet La protection des données par affilinet Rev. 04/03/2014 La protection des données par affilinet Contenu La protection des données par affilineta 1 1. Collecte et traitement des données personnelles et

Plus en détail

PROJET DE PORTAIL INTRANET YNNA

PROJET DE PORTAIL INTRANET YNNA PROJET DE PORTAIL INTRANET YNNA PV sur l état d avancement du chantier Intranet Ynna Hicham BENJELLOUN h.benjelloun@ynna.ma Préambule Ce rapport a pour objet de proposer les grandes lignes de l état des

Plus en détail

1 Introduction au codage

1 Introduction au codage CélestineOscarDésiréAnatoleGastonEugène 1 Introduction au codage 1.1 Les ensembles L ensemble de tout les ensembles est Dieu lui-même. Kantor Ensemble des parties d un ensemble désigne l ensemble des sous-ensembles

Plus en détail

Evaluation des besoins en places d accueil préscolaire: Outils pour mener une enquête auprès des familles

Evaluation des besoins en places d accueil préscolaire: Outils pour mener une enquête auprès des familles Jugendamt JA Secteur des milieux d accueil Sektor familienexterne Betreuung Bd de Pérolles 24, case postale 29, 1705 Fribourg T +41 26 305 15 30, F +41 26 305 15 98 www.fr.ch/sej Fribourg, le 1 er juin

Plus en détail

SPF FIN. Patris Spécification de Use Case: 15-UC01 Obtenir de l'information patrimoniale. Version 1.1

SPF FIN. Patris Spécification de Use Case: 15-UC01 Obtenir de l'information patrimoniale. Version 1.1 SPF FIN Patris Spécification de Use Case: 15-UC01 Obtenir de l'information patrimoniale Version 1.1 Spécification de Use Case: 15-UC01 Obtenir de l'information patrimoniale Date: 17/06/2004 Historique

Plus en détail

Guide exploitant du contrôleur Legrand

Guide exploitant du contrôleur Legrand Guide exploitant du contrôleur Version 4.0.1 www.legrand.fr Sommaire 1 / Introduction 5 2 / Lancement de l outil d administration déléguée 6 3 / Création d un compte utilisateur 8 3.1 / Étape 1 : Renseignement

Plus en détail

Comparaison européenne du social media et de l email Dialogue interactif avec Facebook, Twitter, email & co. (Volet 3 Enquête Décisionnaires

Comparaison européenne du social media et de l email Dialogue interactif avec Facebook, Twitter, email & co. (Volet 3 Enquête Décisionnaires Comparaison européenne du social media et de l email Dialogue interactif avec Facebook, Twitter, email & co. (Volet 3 Enquête Décisionnaires Marketing) Prologue : Contexte et méthodologie Chapitre 1 :

Plus en détail

«ad4max FAQ» 2014 Page 1. FAQ ad4max GEO. publicitas.ch. publicitas.ch/ad4maxgeo

«ad4max FAQ» 2014 Page 1. FAQ ad4max GEO. publicitas.ch. publicitas.ch/ad4maxgeo «ad4max FAQ» 2014 Page 1 FAQ ad4max GEO publicitas.ch publicitas.ch/ad4maxgeo «ad4max FAQ» 2014 Page 2 Conditions de commande Quel est le budget judicieux pour mon entreprise? Cela dépend de plusieurs

Plus en détail

FOIRE AUX QUESTIONS PAIEMENT PAR INTERNET. Nom de fichier : Monetico_Paiement_Foire_aux_Questions_v1.7 Numéro de version : 1.7 Date : 2014-05-29

FOIRE AUX QUESTIONS PAIEMENT PAR INTERNET. Nom de fichier : Monetico_Paiement_Foire_aux_Questions_v1.7 Numéro de version : 1.7 Date : 2014-05-29 FOIRE AUX QUESTIONS PAIEMENT PAR INTERNET Nom de fichier : Monetico_Paiement_Foire_aux_Questions_v1.7 Numéro de version : 1.7 Date : 2014-05-29 FOIRE AUX QUESTIONS Confidentiel Titre du document : Monetico

Plus en détail

Les solutions de paiement CyberMUT (Crédit Mutuel) et P@iement CIC. Qui contacter pour commencer la mise en place d une configuration de test?

Les solutions de paiement CyberMUT (Crédit Mutuel) et P@iement CIC. Qui contacter pour commencer la mise en place d une configuration de test? Les solutions de paiement CyberMUT (Crédit Mutuel) et P@iement CIC Qui contacter pour commencer la mise en place d une configuration de test? CyberMUT Paiement - Paiement CIC Commerce Electronique mailto:centrecom@e-i.com

Plus en détail

Ecole nationale supérieure d architecture de Grenoble BIENVENUE

Ecole nationale supérieure d architecture de Grenoble BIENVENUE Ecole nationale supérieure d architecture de Grenoble BIENVENUE Guide pratique pour les étudiants étrangers souhaitant s'inscrire à l'école nationale supérieure d'architecture de Grenoble, dans le cadre

Plus en détail

Live box et Nas Synology

Live box et Nas Synology Live box et Nas Synology Création : OpenOffice.org Version 2.3 Auteur : PHI Création : 18/01/2008: Version : 32 Modification : 24/03/2008 Fichier : E:\Mes documents\tuto NAS LB\tuto ftp.odt Imprimer moi

Plus en détail

Installation du transfert de fichier sécurisé sur le serveur orphanet

Installation du transfert de fichier sécurisé sur le serveur orphanet Installation du transfert de fichier sécurisé sur le serveur orphanet But du changement de mode de transfert Afin de sécuriser les transferts de données sur la machine orphanet (orphanet.infobiogen.fr),

Plus en détail

Programme des Obligations d épargne du Canada. Guide d utilisation du serveur FTPS. Version 2.4

Programme des Obligations d épargne du Canada. Guide d utilisation du serveur FTPS. Version 2.4 Programme des Obligations d épargne du Canada Guide d utilisation du serveur FTPS Version 2.4 Le 5 août 2014 Guide d utilisation du serveur FTPS Guide d utilisation du serveur FTPS Historique des mises

Plus en détail

VENIR SE SOIGNER EN FRANCE

VENIR SE SOIGNER EN FRANCE Quel qu en soit le motif, l entrée sur le territoire français est soumise à une obligation de «visa» (sauf nationalités dispensées). Le visa «pour raison médicale» ou «sanitaire» est un visa spécialement

Plus en détail

Competence Management System (Système de Gestion de Compétences)

Competence Management System (Système de Gestion de Compétences) Dispositif :... 3 Qu est-ce qu un CMS?... 3 Quels sont les dispositifs intégrés à un CMS... 3 Comment envoyer des emails?... 3 Puis-je envoyer des emails seulement à un groupe de personnes?... 4 Comment

Plus en détail

Quelques précisions concernant les commandes de Ticket Restaurant électronique par fichier Excel

Quelques précisions concernant les commandes de Ticket Restaurant électronique par fichier Excel Quelques précisions concernant les commandes de Ticket Restaurant électronique par fichier Excel. Commande de cartes Afin de faciliter votre compréhension, les champs obligatoires sont surlignés en jaune

Plus en détail

COMMUNITAKE TECHNOLOGIES EXIGENCES TECHNIQUES, DÉPLOIEMENT

COMMUNITAKE TECHNOLOGIES EXIGENCES TECHNIQUES, DÉPLOIEMENT COMMUNITAKE TECHNOLOGIES EXIGENCES TECHNIQUES, DÉPLOIEMENT CommuniTake Technologies, Exigences techniques en vue du déploiement Copyright 2012, CommuniTake Technologies Ltd., Yokneam, Israël. Tous droits

Plus en détail

4720.5560.46 (septembre 2009) 30 %

4720.5560.46 (septembre 2009) 30 % 4720.5560.46 (septembre 2009) 30 % Prévenir le jeu excessif chez les adolescents C est toujours gagnant! Pourquoi ce dépliant? [ ] Le rôle des parents est déterminant dans la prévention du jeu excessif

Plus en détail

CONCOURS D ENTREE A L ECOLE DE 2007 CONCOURS EXTERNE. Cinquième épreuve d admissibilité STATISTIQUE. (durée : cinq heures)

CONCOURS D ENTREE A L ECOLE DE 2007 CONCOURS EXTERNE. Cinquième épreuve d admissibilité STATISTIQUE. (durée : cinq heures) CONCOURS D ENTREE A L ECOLE DE 2007 CONCOURS EXTERNE Cinquième épreuve d admissibilité STATISTIQUE (durée : cinq heures) Une composition portant sur la statistique. SUJET Cette épreuve est composée d un

Plus en détail

Gestion de bureaux à distance avec Vino

Gestion de bureaux à distance avec Vino Accueil A propos Nuage de Tags Contribuer Who s who Récoltez l actu UNIX et cultivez vos connaissances de l Open Source 09 août 2008 Gestion de bureaux à distance avec Vino Catégorie : Utilitaires Tags

Plus en détail

SYNTHESE SUR L ETUDE DES METIERS DU PRESSING - Janvier 2008 -

SYNTHESE SUR L ETUDE DES METIERS DU PRESSING - Janvier 2008 - SYNTHESE SUR L ETUDE DES METIERS DU PRESSING - Janvier 2008 - OBJECTIF DE L ETUDE L objectif de cette étude est de répertorier tous les risques professionnels dans un pressing (base de l évaluation des

Plus en détail

Modèle de cahier des charges CRM

Modèle de cahier des charges CRM Modèle de cahier des charges CRM Vous trouverez dans ce modèle de cahier des charges les éléments généralement nécessaires au bon fonctionnement d un projet CRM. Chaque entreprise étant unique, il vous

Plus en détail

Configuration d un client Outlook 2010

Configuration d un client Outlook 2010 Configuration d un client Outlook 2010 Version : 1.0 Configuration d un client Outlook 2010 (POP3 / IMAP) Rédaction, Vérification, Approbation Rédaction Vérification Approbation Nom Date/Visa Nom Date/Visa

Plus en détail

Une fonction Achats. créatrice de valeurs AUDIT ACCOMPAGNEMENT & ASSISTANCE STRATÉGIE ACHAT FORMATION EN ACHAT & MARCHÉS PUBLICS

Une fonction Achats. créatrice de valeurs AUDIT ACCOMPAGNEMENT & ASSISTANCE STRATÉGIE ACHAT FORMATION EN ACHAT & MARCHÉS PUBLICS Une fonction Achats créatrice de valeurs AUDIT ACCOMPAGNEMENT & ASSISTANCE STRATÉGIE ACHAT FORMATION EN ACHAT & MARCHÉS PUBLICS «Heureusement, la commande publique n est pas qu une question publique» L

Plus en détail

Paris, le 10 février 2014

Paris, le 10 février 2014 Paris, le 10 février 2014 Consultation publique de la Commission de régulation de l énergie sur la création d une place de marché commune aux zones GRTgaz Sud et TIGF au 1 er avril 2015 Les tarifs d utilisation

Plus en détail

DMZ... as Architecture des Systèmes d Information

DMZ... as Architecture des Systèmes d Information ASI... Le réseau à l INSA de Rouen Sébtien Bonnegent 9 décembre 2010 INSA de Rouen - rev. 40 1 / 25INSA de Rouen - rev. 40 2 / 25 ASI... DMZ... le département ASI 6 vlans réseaux sur 2 bâtiments 5 serveurs

Plus en détail

Assurance invalidité de courte durée. Guide du salarié

Assurance invalidité de courte durée. Guide du salarié Assurance invalidité de courte durée Guide du salarié Assurance invalidité de courte durée Le présent guide contient les formulaires à remplir pour demander des prestations d invalidité et certains renseignements

Plus en détail

Introduction aux bases de données Cours 1 : Généralités sur les bases de données

Introduction aux bases de données Cours 1 : Généralités sur les bases de données Cours 1 : Généralités sur les bases de données ESIL Université de la méditerranée Odile.Papini@esil.univmed.fr http://odile.papini.perso.esil.univmed.fr/sources/bdmat.html Plan du cours 1 1 Qu est ce qu

Plus en détail

Processus aléatoires avec application en finance

Processus aléatoires avec application en finance Genève, le 16 juin 2007. Processus aléatoires avec application en finance La durée de l examen est de deux heures. N oubliez pas d indiquer votre nom et prénom sur chaque feuille. Toute documentation et

Plus en détail

Contrôler un ordinateur à distance avec Google Chrome

Contrôler un ordinateur à distance avec Google Chrome Contrôler un ordinateur à distance avec Google Chrome Lorsque l on a un minimum de connaissances en informatique, on nous demande souvent de résoudre des problèmes sur des PC à l autre bout de la France!

Plus en détail

Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv. d après M. Berthet et G.Charpentier

Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv. d après M. Berthet et G.Charpentier 1 Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv d après M. Berthet et G.Charpentier Le CRI 2 Centre de Ressources Informatiques. Gère l informatique pour

Plus en détail

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network

Plus en détail

Maîtriser son identité numérique. Michel Futtersack, Faculté de Droit, Université Paris Descartes

Maîtriser son identité numérique. Michel Futtersack, Faculté de Droit, Université Paris Descartes Maîtriser son identité numérique Michel Futtersack, Faculté de Droit, Université Paris Descartes Au début du Web, l utilisateur était passif et se contentait de feuilleter des pages contenant du texte

Plus en détail

Foire aux questions (FAQ)

Foire aux questions (FAQ) Règlement (CE) n 924/2009 concernant les paiements transfrontaliers dans la Communauté (Règlement concernant l égalité des frais pour les paiements nationaux et transfrontaliers) Foire aux questions (FAQ)

Plus en détail

2X ThinClientServer Guide d utilisation

2X ThinClientServer Guide d utilisation 2X ThinClientServer Guide d utilisation Page 1/23 Sommaire 2x Thin Client Server Boot PXE Edition... 3 Connections Manage... 3 Connections Manage Users... 3 Connections Manage Full Desktops... 4 Connections

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Concours RÈGLEMENT DE PARTICIPATION

Concours RÈGLEMENT DE PARTICIPATION Concours RÈGLEMENT DE PARTICIPATION 1. Le concours «La facture en ligne de Vidéotron, ça rapporte gros» (ci-après le «Concours») est organisé par Vidéotron s.e.n.c. (ci-après l «Organisateur»). Le Concours

Plus en détail

Pour chaque entité il est prévu une partie spécifique du site pour laquelle des conditions d utilisation différentes sont d application.

Pour chaque entité il est prévu une partie spécifique du site pour laquelle des conditions d utilisation différentes sont d application. Disclaimer Lisez attentivement les informations suivantes avant de poursuivre. I/ Notification - Informations légales En consultant ce site Internet, vous marquez votre accord avec le contenu du présent

Plus en détail

Compte rendu du groupe de travail n 1 «Les médias, les réseaux sociaux et les comités de jumelage»

Compte rendu du groupe de travail n 1 «Les médias, les réseaux sociaux et les comités de jumelage» Compte rendu du groupe de travail n 1 «Les médias, les réseaux sociaux et les comités de jumelage» Date : 18.10.2014 Durée : 14h 15h30 Lieu : Kolping-Akademie, Würzburg Evénement : réunion de l OFAJ Référente

Plus en détail

FAQ messagerie CRI Université de Bourgogne

FAQ messagerie CRI Université de Bourgogne FAQ messagerie CRI Université de Bourgogne Jean-Jacques.Gaillard@u-bourgogne.fr maj 28-06-2007 1 Fonctionnement du serveur de messagerie personnel les messages en provenance du monde de l Internet ou du

Plus en détail

CÉGEP DE SEPT-ÎLES POLITIQUE ENCADRANT L UTILISATION DES RÉSEAUX SOCIAUX

CÉGEP DE SEPT-ÎLES POLITIQUE ENCADRANT L UTILISATION DES RÉSEAUX SOCIAUX CÉGEP DE SEPT-ÎLES POLITIQUE ENCADRANT L UTILISATION DES RÉSEAUX SOCIAUX Service émetteur : Direction des ressources humaines Instance décisionnelle : Conseil d administration Date d approbation : Dernière

Plus en détail

N émettez pas de chèque sans provision

N émettez pas de chèque sans provision LES MINI-GUIDES BANCAIRES Repère n 11 N émettez pas de chèque sans provision Ce mini-guide a été conçu par le Centre d Information Bancaire 18 rue La Fayette 75440 Paris CEDEX 9 cles@fbf.fr FEDERATION

Plus en détail

PROCÉDURE POUR UNE ÉTUDE EN LIGNE EXTERNE

PROCÉDURE POUR UNE ÉTUDE EN LIGNE EXTERNE PROCÉDURE POUR UNE ÉTUDE EN LIGNE EXTERNE ÉTAPE 1 : CRÉEZ VOTRE ÉTUDE Un chercheur doit avoir un compte SONA pour créer une étude. À votre demande, l administrateur du Panel vous acheminera un numéro d

Plus en détail

8940 Boul. Pie IX, Montréal, QC, H1Z 4H9 T : 514 352-6723 F : 514 352-6721 T : 1 855-34FORCE DEMANDE DE SOUMISSION

8940 Boul. Pie IX, Montréal, QC, H1Z 4H9 T : 514 352-6723 F : 514 352-6721 T : 1 855-34FORCE DEMANDE DE SOUMISSION 8940 Boul. Pie IX, Montréal, QC, H1Z 4H9 T : 514 352-6723 F : 514 352-6721 T : 1 855-34FORCE DEMANDE DE SOUMISSION Information générale Nom de l'entreprise : Adresse : Nombre d'employés : Nom du conseiller

Plus en détail

COMMISSION D ACCÈS À L INFORMATION

COMMISSION D ACCÈS À L INFORMATION Siège Bureau de Montréal Bureau 1.10 Bureau 18.200 575, rue Saint-Amable 500, boulevard René-Lévesque Ouest Québec (Québec) G1R 2G4 Montréal (Québec) H2Z 1W7 Tél. : (418) 528-7741 Tél. : (514) 873-4196

Plus en détail

Aide à la prise en charge / PEC+ Utilisation dans les logiciels Mélusine Taxi Live

Aide à la prise en charge / PEC+ Utilisation dans les logiciels Mélusine Taxi Live Aide à la prise en charge / PEC+ Utilisation dans les logiciels Mélusine Taxi Live Mélusine Taxi Live version 2014.00 Date : 16/05/2014 Table des matières. Table des matières.... 2 1 - Introduction...

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

L'AAA, késako? Bruno Bonfils, <asyd@solaris fr.org>, Novembre 2005. Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants :

L'AAA, késako? Bruno Bonfils, <asyd@solaris fr.org>, Novembre 2005. Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants : Introduction L'AAA, késako? Bruno Bonfils, , Novembre 2005 Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants : Authentication (authentification) Authorization

Plus en détail

L intégration des TIC chez les futurs enseignants : votre point de vue

L intégration des TIC chez les futurs enseignants : votre point de vue L intégration des TIC chez les futurs enseignants : votre point de vue Réservé à l administration Associés Questionnaire - Enseignants associés 1 QUESTIONNAIRE ENSEIGNANTS ASSOCIÉS Ce questionnaire permettra

Plus en détail