Expression d'une politique de sécurité dans un réseau social

Dimension: px
Commencer à balayer dès la page:

Download "Expression d'une politique de sécurité dans un réseau social"

Transcription

1 Master 2 Recherche en informatique Expression d'une politique de sécurité dans un réseau social Etude bibliographique. Réalisé par : Encadré par : M r BELLAL Touk M r E.Cousin M r F.Cuppens M me N.Cuppens Janvier 2010

2 Table des matières 1 Introduction 2 2 Etat de l'art sur les réseaux sociaux Réseau social Types des réseaux sociaux Principes de fonctionnement des réseaux sociaux Limites des réseaux sociaux Introduction à la sécurité informatique Les propriétés de sécurité Les menaces Les objectifs de la sécurité informatique Les mécanismes de sécurité L'authentication Autorisation d'accès Mécanisme de chirement et de déchirement des données Signature numérique La sécurité dans les réseaux sociaux Politique de sécurité Les modèles classiques de contrôle d'accès Le contrôle d'accès discrétionnaire Le contrôle d'accès mandataire Le contrôle d'accès basé sur les rôles Le modèle OrBAC Présentation Objectifs et avantages Contrôles d'accès pour les documents XML Présentation de XML Les modèles de contrôle d'accès XML Block Based Access Control Préservation de la vie privée Évaluation réexive de la politique de securité dans Facebook L'anonymisation au sein des réseaux sociaux Conclusion 13 1

3 1 Introduction Avec l'arrivé de l'internet et son rôle actif croissant dans l'économie et la société, l'informatique réseau n'a eu de cesse de trouver des innovations pour faciliter l'éxploitation des ressources qu'un réseau de cette ampleur contient. Depuis quelques années, les services de réseaux sociaux sont en pleine expansion : Facebook 1, Twitter 2, YouTube 3... etc hébergent des centaines de millions de comptes dans le monde. Les réseaux sociaux ont pour vocation de créer une communauté d'utilisateurs en ligne ayant des intérêts communs. L'idée principale est de créer ou de maintenir des relations en communiquant et en partageant des informations personnelles et professionnelles : photos, blogs, musique, vidéos, etc. Sur ces sites, on peut donc à la fois envoyer des s, participer à un chat ou utiliser une messagerie instantanée avec les amis. La gestion de la condentialité de ces informations peut être très variable. Lorsqu'il introduit une nouvelle donnée dans son espace personnel, l'utilisateur a le choix entre la rendre complètement publique ou la réserver à ses amis. D'autres niveaux de proximité sont parfois proposés : les amis des amis, le réseau, etc. La rigidité de la gestion d'accès est parfois contournée avec la notion de clé d'accès : toute personne connaissant cette clé peut accéder à l'information protégée. Par exemple, Picasa 4 permet d'associer à un album photo une URL aléatoire qu'on peut communiquer à toutes les personnes à qui on souhaite donner accès à cet album. La gestion de condentialité se complique lorsqu'il s'agit de gérer des informations interdépendantes, comme par exemple un commentaire fait sur un document déposé par une autre personne. De manière générale, plus la variété des informations gérées par le service est grande, plus le besoin de contrôler l'accès est grand. Notre travail consiste à améliorer l'outillage de gestion de la condentialité dans les réseaux sociaux. L'amélioration pourra résider dans l'expressivité, ainsi que dans les recommandations ergonomiques (comme l'homogénéité et le guidage explicite), et l'adaptabilité au prol de l'utilisateur (de novice à l'expert). Dans ce cadre, nous nous sommes particulièrement intéressés, dans cette étude, à la sécurité au sein des réseaux sociaux. An de mener à bien notre travail, nous l'avons scindé en trois parties : La première partie situera l'arrivée des réseaux sociaux dans le contexte de l'internet, et fera une présentation générale du concept. La seconde partie présente les notions de base de la sécurité informatique, la troisième partie illustre les modèles formels et quelques mécanismes de contrôle d'accès qui peuvent préserver la vie privée au sein des réseau sociaux. Enn, le positionnement du sujet de master par rapport à ce qui a été présenté clôt ce rapport. 1. http ://www.facebook.com/ 2. http ://twitter.com/ 3. http ://www.youtube.com 4. http ://www.picasa.google.com 2

4 2 Etat de l'art sur les réseaux sociaux 2.1 Réseau social Dénition 1 : Un réseau social est un ensemble d'individus liés entre eux par des liens caractérisés par un degré de familiarité variable qui va de la simple connaissance aux liens familiaux les plus étroits [1]. Dénition 2 : Un réseau social représente une manière de décrire nos relations avec les autres. Nous construisons notre réseau personnel et professionnel à l'aide des différents réseaux sociaux, qui sont dédiés à la communication avec nos connaissances, la rencontre de nouvelles personnes et au partage de données (images, audio, vidéos, articles). Selon Boyd et Ellison [2], un "réseau social" est caractérisé par trois fonctions principales : 1. Ses applications Web permettent aux utilisateurs de construire une représentation publique ou semi-publique d'eux-mêmes, généralement connu sous le nom d'un prol utilisateur, dans un environnement médiatisé. 2. Il ore des moyens formels pour les utilisateurs pour exprimer leurs relations avec les autres utilisateurs (par exemple, listes d'amis). 3. Les utilisateurs peuvent examiner et "traverser" les relations articulées pour explorer l'espace des prols des utilisateurs (par exemple, graphe social ). En utilisant des services variés fournis par les diérents sites, les internautes peuvent : Partager des images en utilisant Flickr 5 ; Publier des chiers vidéos ou audio dans Youtube ; Ecrire des articles sur MySpace 6 ; Gérer leurs relations avec les autres dans Facebook, LinkedIn 7 Par ailleurs, des entreprises aujourd'hui s'appuient de plus en plus sur des réseaux sociaux pour trouver des partenaires commerciaux, des employés compétents et des clients potentiels an d'améliorer leurs services. Par conséquent, les réseaux sociaux jouent un rôle important dans notre vie quotidienne. 2.2 Types des réseaux sociaux On peut envisager deux classications pour les réseaux sociaux : 1. Selon le type de liens entre les utilisateurs : les réseaux sociaux sont présents sur le web sous de nombreuses formes telles que des réseaux de partage de données (MySpace, FaceBook, MindViz 8 ), des réseaux de personnes (Multiply 9 ) ou des réseaux où les liens sociaux ne sont que secondaires (LiveJournal 10 ). Ils orent tous une page de paramétrage permettant à l'utilisateur de contrôler l'accès à ses informations [3]. 2. Selon la manière d'accéder aux réseaux sociaux : on peut les classer selon trois catégories : Réseaux ouverts. Réseaux sur invitation (il faut être invité par l'un de ses membres ). 5. http ://www.ickr.com/ 6. http ://www.myspace.com/ 7. http ://www.linkedin.com/ 8. http ://www.mindviz.com/ 9. http ://multiply.com/ 10. http ://www.livejournal.com/ 3

5 Services professionnels en ligne (favorisent les rencontres professionnelles, les ores de postes et la recherche de prols ). 2.3 Principes de fonctionnement des réseaux sociaux Ces applications internet sont des sites dédiés à la communication entre les membres, à la rencontre de nouvelles personnes ou à la construction d'un réseau professionnel. Ces réseaux possèdent tous le même mode de fonctionnement : on crée son prol (infos personnelles, photos, centres d'intérêt ) et on invite ses amis à le rejoindre. Selon la version imaginée par les créateurs de ces réseaux sociaux, chaque contact qui accepte l'invitation accroît le réseau de nouveaux contacts. Les arrivants inscrivent à leur tour leurs contacts et ainsi de suite... jusqu'à ce que tous les amis soient reliés. 2.4 Limites des réseaux sociaux Même si les réseaux sociaux sont l'endroit idéal pour rencontrer d'autres internautes, ils représentent un réel danger : voleurs d'identités, fraudeurs. Et la question que l'on peut se poser est : quel sera l'usage des données que nous déposons dans ces réseaux? Dans la vie réelle, les sphères personnelles, familiales, professionnelles, amicales, institutionnelles se croisent et se complètent an de dénir notre identité. Et donc, selon la sphère dans laquelle nous nous trouvons, nous ne partageons pas les mêmes informations et nous ne réagissons pas de la même manière vis-à-vis les membres qui la composent. Aujourdhui, les sites de réseaux sociaux n'orent pas susamment de possibilités de ltrage qui permettrait de structurer et spécialiser les réseaux sociaux selon les sphères de connaissance. La notion de conance est également un souci. En eet, les algorithmes de conance et d'anonymisation sont très discutés. Comment s'assurer que l'ami de mon contact est véritablement son ami! Peut-on faire conance à un messages de telle personne? Dans la section suivante on va aborder le domaine de la sécurité informatique. 3 Introduction à la sécurité informatique Avec le développement d'internet, la sécurité informatique devient un problème essentiel dans le déploiement des applications, c'est la raison pour laquelle beaucoup de travaux ont été réalisés dans certaines entreprises et dans le monde académique an de produire des outils permettant de fournir des bases sécuritaires plus ables. 3.1 Les propriétés de sécurité L'objectif de la sécurité informatique est la mise en uvre de protection permettant d'assurer les propriétés suivantes : [4] 1. La condentialité : Assurer que l'information ne soit divulguée ou révélée qu'aux personnes autorisées. 2. L'intégrité : Assurer que l'information contenue dans les objets ne soit ni créée, ni altérée, ni détruite de manière non autorisée. 3. La disponibilité : L'accès par un sujet autorisé aux ressources et informations du système doit être toujours possible. 4

6 3.2 Les menaces Figure 1 Les propriétés de sécurité informatique. Ce sont les sources de violations potentielles de la sécurité. C'est l'ensemble des personnes et des événements qui présentent un danger pour un patrimoine en termes de condentialité, d'intégrité, et de disponibilité. On cite à titre d'exemple : 1. Usurpation de l'identité (spoong identity) : un utilisateur anonyme utilise l'identité d'un utilisateur valide d'une application. 2. Accès aux données (tampering with data) : un utilisateur détruit ou modie le contenu d'un message sans autorisation. 3. Divulgation d'informations (information disclosure) : des données condentielles sont rendues visibles à des utilisateurs non autorisés. 4. Répudiation (Repudiability) : la possibilité qu'un utilisateur nie d'avoir eectué telle ou telle opération. 3.3 Les objectifs de la sécurité informatique La sécurité informatique a pour objectif de répondre aux diérentes menaces et tenant compte des types de ressources à protéger et leur niveau des sensibilité, Néanmoins, les principaux points sont les suivants [4] : Empêcher la divulgation non autorisée de données. Empêcher la modication non autorisée de données. Empêcher l'utilisation non autorisée des ressources réseaux ou informatiques de façon générale. 3.4 Les mécanismes de sécurité Les réseaux sociaux doivent intégrer les méthodes de base de la sécurité an de permettre une meilleure sécurité et une bonne abilité. Parmi les stratégies utilisées on peut citer celles répertoriées dans [4] : l'authentication, l'autorisation d'accès, le chirement et la signature numérique L'authentication Ce mécanisme permet de mettre en place un système - souvent par login et mot de passe - pour obliger les entités qui veulent se connecter à ce système à s'identier. L'authentication permet de : 1. vérier si l'utilisateur est connu du système. 2. déterminer les droits et privilèges aectés à l'utilisateur. 5

7 3. empêcher l'usurpation frauduleuse de l'identité d'un utilisateur, de l'administrateur ou d'un serveur. 4. limiter l'intrusion sur le réseau à partir d'un accès externe ou même interne. L'authentication a pour but d'assurer qu'une entité peut ou non dialoguer avec une autre entité. Parmi les techniques d'authentication on cite : les certicats X509, les tickets Kerberos Autorisation d'accès Il s'agit d'un contrôle d'accès aux ressources d'un système d'information. Le contrôle d'accès assure que l'utilisateur ait l'accès seulement aux ressources autorisées. Pour cela on met en uvre des ltres qui ne laissent transiter que les ux autorisés. Dans un contexte d'intégration de services, après l'authentication d'un utilisateur ou d'une interface, le système permettra à chacun d'assumer ses rôles Mécanisme de chirement et de déchirement des données Les systèmes de chirement font appel à des algorithmes de chirement souvent complexes qui modient, à l'aide d'une clé de chirement plus ou moins longue, les caractères à protéger pour générer des données aléatoires. Le texte chiré ( cyphertext) peut alors être transmis sur un réseau non sécurisé. En eet, même s'il est intercepté, il ne pourra être compréhensible par un tiers qui ne possède pas la clé de déchirement permettant d'obtenir le texte initial en clair (plaintext) Signature numérique La signature numérique utilise la notion de cryptographie à clé publique. La signature électronique permet l'authentication du signataire, chaque signature n'appartient qu'à un seul document et ne peut pas être réutilisée ni imitée, et elle permet d'identier les entités émettrices de messages, pour garantir la non répudiation. Dans la section suivante, on va détailler les diérents modèles de contrôles d'accès, et leur adaptabilité aux réseaux sociaux 4 La sécurité dans les réseaux sociaux Le partage des images et des vidéos, la publication des articles ainsi que la gestion des relations entre les diérents utilisateurs des réseaux sociaux connait une popularité croissante depuis une dizaine d'années. La sécurisation des informations se complique en raison de la grande variété des données gérées au sein d'un réseau social. 4.1 Politique de sécurité Le standard européen des ITSEC (Information Technology Security Evaluation Criteria) dénit une politique de sécurité comme étant " l'ensemble des lois, règles et pratiques qui régissent la façon dont l'information sensible et les autres ressources sont gérées, protégées et distribuées à l'intérieur d'un système spécique ". Un mécanisme de contrôle d'accès est l'un des outils permettant d'implémenter une politique d'accès aux données pour préserver la vie privée (Privacy) des utilisateurs dans un réseau social. 6

8 4.2 Les modèles classiques de contrôle d'accès On distingue principalement trois familles de modèles de contrôle d'accès qualiés respectivement de discrétionnaire, mandataire ou basé sur les rôles : Le contrôle d'accès discrétionnaire DAC (Discretionary Access Control ) a été proposé par Lampson [5] et popularisé par le système d'exploitation UNIX. Dans ce modèle ce sont les utilisateurs qui attribuent les permissions sur les ressources qu'ils possèdent. Ils dénissent librement les droits d'accès pour eux, le groupe et les autres utilisateurs. Ce type de mécanisme est utilisé principalement dans les systèmes d'exploitation modernes. Les permissions sont représentées par une matrice, dans laquelle chaque ligne correspond à un utilisateur et chaque colonne à une ressource. Le contenu de chaque élément de cette matrice dénit les droits d'accès (lecture, écriture et exécution) pour l'utilisateur sur la ressource [6]. La mise en uvre de ce modèle est coûteuse en mémoire lorsque le nombre des utilisateurs est important. Alors le regroupement des utilisateurs peut être envisagé an de limiter la taille de la matrice, par exemple en utilisant le concept de rôles, comme présenté plus loin dans le modèle par rôle. Objet 1 Objet 2... Objet n Sujet 1 Lire Sujet 2 Ecrire Lire... Sujet n Exécution Table 1 Matrice de permissions DAC Le contrôle d'accès mandataire Le concept MAC (Mandatory Access Control ) a été introduit par Bell et LaPadula [7], il est utilisé principalement dans les environnements militaires à cause de son contrôle centralisé et il permet à l'administrateur du système de dénir des privilèges pour protéger la condentialité et l'intégrité des ressources dans le système. Le contrôle d'accès est dit obligatoire lorsque l'accès aux objets est basé sur le niveau de sensibilité de l'information (Figure 2 ) contenue dans les objets. L'autorisation d'accéder à un objet 11 est accordée à un sujet 12 si le niveau d'autorisation de ce sujet est en accord avec le niveau de sensibilité de l'information [8]. Le modèle MAC attribue un niveau de sécurité à chaque utilisateur et à chaque ressource. On accorde l'accès à un utilisateur seulement si son niveau de sécurité est supérieur ou égal au niveau de la ressource à laquelle il veut accéder. Les règles dièrent selon qu'ils s'agissent de maintenir des propriétés de condentialité ou d'intégrité. Les politiques obligatoires les plus fréquemment utilisées sont les politiques multi-niveaux. Ces politiques reposent sur des classes de sécurité aectées aux informations et des niveaux des habilitations aectées aux utilisateurs [8]. Un système supportant une politique de contrôle d'accès obligatoire peut être utilisé aisément dans une administration centralisée [8]. Par contre, il n'est pas recommandé pour les environnements distribués, les utilisateurs n'ont pas susamment de privilèges 11. ressource de système 12. utilisateur de système 7

9 Figure 2 Les niveaux de sensibilité dans le modèle MAC. pour gérer leurs propres besoins de condentialité, notamment ceux concernant la vie privée [6] Le contrôle d'accès basé sur les rôles RBAC (Role Based Access Control ) présenté dans [9]. Le principe de ce modèle est d'orir un accès à l'information selon les fonctions des sujets, de leur rôle. Les concepts de base du modèle RBAC sont : Entité : l'entité qui accède à une ressource, elle possède un rôle sur un périmètre donné. Rôle : fonction métier d'une entité dans l'organisation. Ressource : ressource ou application à protéger. Privilèges : opérations possibles sur les ressources. Dans ce modèle, le rôle est le concept principal, Les privilèges sont accordés à un rôle et si ce rôle est associé à une ou plusieurs entités, alors les entités obtiennent les privilèges indirectement à travers les rôles, la Figure 3 illustre ce modèle. L'avantage vis-à-vis d'un modèle discrétionnaire, est la possibilité de structurer la politique de sécurité. Notamment par la hiérarchisation des rôles ; avec RBAC on peut organiser les rôles de façon hiérarchique, chaque rôle héritant des autorisations des rôles qui lui sont hiérarchiquement inférieurs. Figure 3 modèle RBAC. RBAC permet de simplier l'administration des privilèges, c'est-à-dire les changements de permissions. L'aectation de nouveaux privilèges pour l'utilisateur est plus facile à gérer, puisqu'il sut de changer son rôle, de même, si les permissions liées à un rôle changent, il sut d'ajouter ou d'enlever ces permissions à ce rôle. 4.3 Le modèle OrBAC Présentation Le contrôle d'accès basé sur l'organisation OrBAC (Organization-Based Access Control ) a été présenté pour la première fois en 2003 [8]. Il reprend les principes de rôles des mo- 8

10 dèles du type RBAC, en orant en plus la possibilité de modier la politique de sécurité de façon dynamique en fonction du contexte. Dans OrBAC, la possibilité d'exprimer des permissions, des obligations et des interdictions, qui dépendent de contextes est un élément qui va vers une plus grande expressivité. L'abstraction des entités traditionnelles du contrôle d'accès (sujet, action, objet) en méta entités (rôle, activité, vue) permet d'élaborer une politique de sécurité à deux niveaux, un niveau concret et un niveau abstrait [10]. Le niveau abstrait sert à spécier une politique de sécurité indépendamment de l'implantation qui en sera faite. Enn, le concept d'organisation, qui est central dans OrBAC, ore la possibilité de dénir une politique de sécurité de façon modulaire. On peut ainsi analyser l'interopérabilité d'organisations ayant chacune leur politique de sécurité en suivant une hiérarchie d'organisations. Contrairement aux modèle DAC, les modèles MAC et RBAC tentent de structurer les sujets, soit en fonction de la conance qu'on leur accorde (habilitation) soit en fonction de leurs rôle. En eet, la gestion et l'administration d'une politique de contrôle d'accès deviennent vite ardues si le système d'informations comporte un grand nombre de sujets, d'actions et d'objets. On voit ainsi apparaître l'idée qu'il peut exister d'un côté une forme de structuration des sujets. et de l'autre la dénition de l'ensemble des règles de contrôle d'accès. Ainsi, dans un modèle MAC, on s'attachera dans un premier temps à dénir les niveaux de conance, puis à attribuer des permissions en fonction de ces niveaux. Dans un modèle RBAC, on commencera par dénir l'ensemble des rôles puis on leur accordera des privilèges [10] Objectifs et avantages L'objectif d'orbac est de permettre la modélisation d'une variété de politiques de sécurité basées sur le concept de l'organisation. Pour arriver à ce but, et an de réduire la complexité de gestion des droits d'accès, le modèle OrBAC repose sur quatre grands principes : L'organisation est l'entité centrale du modèle Il y a deux niveaux d'abstraction (Les interactions d'orbac ) : un niveau concret : sujet, action, objet. un niveau abstrait : rôle, activité, vue. La possibilité d'exprimer des permissions, des interdictions, et des obligations. La possibilité d'exprimer les contextes. L'introduction d'un niveau abstrait organisationnel permet aussi la structuration des entités comme on le voit sur la Figure 4 : Ainsi dans OrBAC, un rôle est un ensemble de sujets sur lesquels sont appliquées les mêmes régles de sécurité. Identiquement, une activité est un ensemble d'actions sur lesquelles sont appliquées les mêmes régles de sécurité. Une vue est un ensemble d'objets sur lesquels sont appliquées les mêmes régles de sécurité[11]. Il existe de plus un outil complet permettant de spécier une politique de sécurité OrBAC, de la simuler, de l'analyser (trouver les conits entre permission et interdiction par exemple), de l'administrer et de la déployer : Motorbac 13 [12]. 13. http ://motorbac.sourceforge.net/ 9

11 Figure 4 Le modèle OrBAC. Ce modèle de contrôle d'accès nous permet de structurer l'ensemble des sujets, l'ensemble des objets ainsi que l'ensemble des actions au sein d'un réseau social. La possibilité d'exprimer des permissions, des interdictions, et des obligations, peut être utile pour faire le ltrage au sein des catégories des utilisateurs dénies dans un réseau social. 4.4 Contrôles d'accès pour les documents XML Présentation de XML XML (extensible Markup Language) [13] est une famille de technologies développées au sein du W3C 14. La première spécication de XML est apparue en février 1998 et se concentre sur les données, contrairement à HTML 15 qui se focalise sur la présentation. XML permet donc de transformer Internet d'un univers d'informations et de présentation de sites web statiques à un univers web programmable et dynamique, centré sur les données. Il apporte à l'architecture des web services les propriétés suivantes : L'extensibilité. La neutralité vis-à-vis des plateformes matérielles, et des systèmes d'exploitation. La neutralité vis-à-vis des plateformes de développement. La distinction entre les données des applications, et les données des protocoles. L'interopérabilité entre les systèmes hétérogènes, en assurant la gestion des types de données des messages en utilisant les schémas XML Les modèles de contrôle d'accès L'apparition de XML comme nouveau standard d'échange d'informations à travers le Web pose plusieurs questions sur la gestion du contrôle d'accès des documents XML. La structure arborescente des documents XML, et la nature semi-structurée des données imposent d'autres exigences au niveau du contrôle d'accès par rapport aux bases de données relationnelles. Récemment, diérents modèles de contrôle d'accès pour XML ont été proposés. Certains ont adopté le modèle DAC et d'autres le modèle RBAC. Très peu de travaux se sont basés sur le modèle MAC. Parmi tous ces travaux, certains se sont intéressés à la dénition de la sémantique du contrôle d'accès, d'autres se sont plutôt focalisés sur l'évaluation de performance. Des techniques de chirement ont été également proposées pour la gestion des droits sur des documents XML [14]. 14. World Wide Web Consortium 15. Hyper Text Markup Languege 10

12 [15] dénit un modèle de sécurité permettant de contrôler les accès aux documents XML. Le modèle proposé permet une expression simple et précise de la politique de sécurité. Un document XML est représenté par un arbre dont les n uds sont de diérents types (élément, attribut, texte, commentaire). Dans ce modèle, le n ud est le plus petit objet auquel une autorisation peut être associée. Cela signie qu'une règle d'autorisation peut permettre ou interdire l'accès à un simple n ud (par exemple, un attribut précis) ou à un ensemble de n uds (par exemple à tous les éléments contenus dans un élément donné ). Les règles qui dénissent les autorisations relatives à un document XML particulier sont dénies dans un document indépendant : une feuille d'autorisation, appelée feuille XAS (XML Authorisation Sheet). Lors d'une étape préliminaire, la feuille XAS est traduite une bonne fois pour toutes en une feuille de style XSLT [16]. Par la suite, à chaque fois qu'un utilisateur demande à accéder au document XML, un processeur XSLT applique la feuille de style XSLT ainsi obtenue et fournit à l'utilisateur une vue du document original compatible avec ses droits. Alban Gabillon dénit dans [17] un modèle de contrôle d'accès à une base de données XML (structures de données sous forme d'un arbre ) qui supporte le langage XUpdate [18]. Ce modèle est inspiré de SQL (Structured Query Language, un langage structuré de requêtes, destiné à interroger ou piloter une base de données relationnelle XML Block Based Access Control Comme XML tend à devenir le principal format d'échange de données sur Internet, il est nécessaire de dénir un modèle de sécurité pour contrôler l'accès au contenu de ces documents. Plusieurs modèles de ce type ont été proposés, mais ils restent limités pour exprimer correctement certaines exigences de sécurité, en particulier celles liées à la protection des relations entre les entités dans des documents XML contenant des données sensibles et condentielles. Un tel mécanisme existe déjà pour un modèle relationnel. Il est fondé sur la délivrance des instructions qui permettent à l'administrateur d'attribuer l'autorisation d'avoir un accès à une vue relationnelle. Pour remédier à ces limites, un modèle de contrôle d'accès XML-BB (XML Block Based Access Control) [19] a été déni, qui structure la politique de contrôle d'accès en utilisant la nouvelle notion de bloc. Il est utilisé pour cacher les relations entre des n uds sélectionnés dans diérents blocs. Il fournit des moyens de spécier la restriction de condentialité associées à certaines relations. Ce modèle de contrôle d'accès nous donne la possibilité de protéger explicitement l'association entre une image et un commentaire sur cette image au sein d'un réseau social. 4.5 Préservation de la vie privée Dans la littérature, plusieurs travaux de recherche visent à proposer des solutions ecaces à un ou plusieurs problèmes des réseaux sociaux (voir section 2.4 ). Parmi les domaines abordés, on peut citer : La préservation de la vie privée, la privacy est un cas particulier de la propriété de condentialité où les données à protéger sont à caractère personnel, une approche pour assurer cette propriété a été proposée dans [20]. Les auteurs 11

13 ont basé sur le modèle de contrôle d'accès déployé au sein de Facebook, il ont formalisé les propriétés de sécurité appliquées. Contrairement à la plupart des mécanismes de contrôle d'accès proposés au sein des réseaux sociaux, qui sont rudimentaires [20], le mécanisme déployé au sein de Facebook reste, non seulement, le mécanisme le plus adéquat, mais il ore également une large gamme d'abstractions pour articuler les politiques de contrôle d'accès, notamment celles qui sont basées sur la topologie du graphe social (par exemple, les amis des amis). Le contrôle d'accès au sein de Facebook est fondé sur la topologie du graphe social, construit par tous les utilisateurs du système [21], l'autorisation comporte un élément subtil de délégation [22, 23] au sein d'un mécanisme de contrôle d'accès discrétionnaire [24]. Ce qui rend dicile aux utilisateurs de comprendre pleinement les conséquences sur la vie privée, ainsi que l'ajustement de leurs paramètres de condentialité ou d'amitié avec d'autres utilisateurs. Pour remédier à ce problème, [20] illustre une solution en trois volets : 1. La présentation du paradigme de contrôle d'accès adopté par Facebook. 2. L'articulation des exigences de la politique de sécurité, en assurant le contrôle d'accès au sein de Facebook. 3. La conception des outils analytiques pour aider les utilisateurs à évaluer les conséquences de condentialité de leurs actes. 4.6 Évaluation réexive de la politique de securité dans Facebook Le besoin de la présérvation de la vie privée d'un utilisateur, change d'une manière constante, avec le changement de la topologie de son réseau social, ce qui exige d'un utilisateur de faire une évaluation réexive de la politique d'accès appliquée. Le concept de l'évaluation réexive présenté dans [21] est suivi par la dénition d'une technique de visualisation du voisinage prolongé (étendu) d'un utilisateur au sein de Facebook. Elle montre les accès des utilisateurs avec lesquels il est lié topologiquement. Cette technique prend en charge l'évaluation réexive de la politique d'accès, ainsi que la politique de communication dans Facebook. 4.7 L'anonymisation au sein des réseaux sociaux Un réseau social décrit les relations entre les diérentes entités qui le composent. Les entités sont souvent des individus liés par des relations personnelles, des interactions, ou des ux d'informations. L'analyse d'un réseau social permet de découvrir le modèles de connexion entre les entités. Elle est largement appliquée aux réseaux organisationnels pour classer les inuences ou la popularité des personnes. Dans [25] les auteurs modélisent un réseau social comme un graphe non orienté et non étiqueté. L'anonymisation des données dans un réseau social, consiste à remplacer les attributs (nom ou numero de la sécurité sociale) par des identicateurs an de cacher l'identité. Cette technique d'anonymisation permet de publier une version de données qui permet des analyses utiles, tout en protégeant la vie privée des entités représentées. L'anonymisation au sein d'un réseau social peut être appliquée, par exemple, dans le cas de suites de commentaires, cela nous permettre de comprendre les diverses réactions, mais sans avoir d'information sur les auteurs qui ne font pas partie de notre réseau d'amis. 12

14 5 Conclusion Au cours de cette étude, on a présenté les réseaux sociaux, qui connaissent une forte popularité depuis une dizaine d'années, avec le partage des documents, la publication des articles ainsi que la gestion des relations entre les diérents utilisateurs, puis on a mis l'accent sur les diérents mécanismes de contrôle d'accès utilisés aujourd'hui an de garantir une politique de sécurité, qu'on peut déployer pour préserver la vie privée des utilisateurs au sein d'un réseau social. Ce rapport relate les points essentiels développés par les diérents travaux de recherche réalisés dans le domaine de la préservation de la vie privée des utilisateurs au sein d'un réseau social, sur lequel est principalement basée notre recherche bibliographique, qui sera complétée et enrichie lors de nos prochains travaux dans le cadre de notre stage de master. La gestion de condentialité reste actuellement un outil ad'hoc. L'idée est donc de s'appuyer sur un formalisme adapté (par exemple, OrBAC ), qui permette de dénir des règles de gestion qui seront appliquées au sein d'un réseau social (par exemple Facebook ), nous nous focaliserons sur le contrôle d'accès dans les documents semi-structurés ( sous format XML), les algorithmes d'anonymisation (forte ou faible). Cela permet de remédier aux diérentes insusances de la gestion de la condentialité des informations dépendantes de celles d'autre utilisateurs, et les information personnelles (prol, photos) au sein d'un réseau social. Par exemple, dans l'introduction d'une nouvelle, la publication d'un chier ainsi que les diérentes correspondances et interactions entre les utilisateurs (les commentaires d'une nouvelle, marquage d'une photos...etc ). Comme on va s'interesser à l'adaptabilité des diérents paramétrage de la condentialité, au prol de l'utilisateur (de novice à l'expert), et cela avec les recommandations ergonomiques adéquates, au sein d'une IHM permettant à chaque utilisateur de gérer plus nement la condentialité de ses données. Ainsi ce travail annonce un stage très intéressant à l'intersection de plusieurs domaines en informatique. 13

15 Références [1] http ://www.susysafe.org/v2/survey/scaleupsurvey.php?lang=fr [2] Danah M.Boyd and Nicole B.Ellison, Social network sites : Denition, history, and scholarship. Journal of Computer-Mediated Communication, 13(1) : , October [3] F.Lanson, G.Li, Réseau social décentralisé, Rapport de stage, Telecom Bretagne, [4] Solange Ghernaouti-Hélie, Sécurité informatique et réseaux, Livre, Dunod, Février 2006 [5] B. Lampson. Protection. in 5th Princeton Symposium on Information Sciences and Systems, [6] L.Seitz, Conception et mise en uvre de mécanismes sécurises d'échange de données Condentielles ; application à la gestion de données biomédicales dans le cadre d'architectures de grilles de calcul/données, thèse de doctorat, L'Institut National des Sciences Appliquées de Lyon, Juillet [7] D. E. Bell et L. J. LaPadula, Secure computer systems : Unied exposition and multics interpretation. Technical Report ESD -TR [8] A.Abou El Kalam, R.El Baida, P.Balbiani, S.Benferhat, F.Cuppens, Y.Deswart, A.Miège, C.Saurel and G.Trouessin ;Organisation Based Access Control. IEEE 4th International Workshop on Policies for Distributed Systems and Networks (Policy 2003), Lake Come, Italy, Juin 4-6, [9] R.S. Sandhu, E.J. Coyne, H.L. Feinstein, and C.E. Youman. Role-Based Access Control Model. COMPUTER, pages 38-47, [10] Frédéric Cuppens, Alexandre Miège ; Or-BAC, Organization Based Access Control, Journées Druide, Le Croisic, Mai [11] http ://www.orbac.org/index.php?page=orbac&lang=fr, derniere consultation le 28/11/2009 [12] F. Cuppens, N. Cuppens-Boulahia, and C. Coma ; MotOrBAC : Un outil dadministration et de simulation de politiques de securite. In First Joint Conference on Security in Network Architectures (SAR) and Security of Information Systems (SSI). [13] T. Bray, J. Paoli, C.M. Sperberg - McQueen, extensible Markup Language (XML) 1.0, W3C Recommendation 2nd ed., [14] Saïda MEDJDOUB, Modèle de contrôle d'accès pour XML : Application à la protection des données, Thèse de Doctorat, Université de Versailles Saint-Quentin-en- Yvelines, 8 décembre [15] Alban Gabillon and Emmanuel Bruno. Regulating Access to XML documents. Fifteenth Annual IFIP WG 11.3 Working Conference on Database Security. Niagara on the Lake, Ontario, Canada July 15-18, [16] J. Clark. XSL Transformations XSLT Version 1.0. World Wide Web Consortium (W3C). http ://www.w3c.org/tr/xslt (November 1999). [17] A. Gabillon. An Authorisation Model for XML DataBases. Proceedings of the 11th ACM Conference on Computer Security (Workshop Secure Web Services). George Mason University, Fairfax, VA, USA. October [18] A. Laux et L. Martin. XML Update (XUpdate) language. XML :DB working draft, http ://www.xmldb.org/xupdate. September 14,

16 [19] F. Cuppens, N. Cuppens-Boulahia, T. Sans : Protection of relationships in XML documents with the XML-BB model. In Proc. of ICISS2005. [20] Fong P.W.L, Anwar.M, Zhao.Z. : A privacy preservation model for Facebook- style social network systems. In : Proceedings of the 14th European Symposium on Research in Computer Security (ESORICS09), Saint Malo, France (September 2009). [21] Anwar.M, Fong P.W.L, Yang X.D, Hamilton.H : Visualizing Privacy Implications of Access Control Policies in Social Network Systems, Technical Report , University of Calgary (Mai 2009). [22] Ezedin S. Barka and Ravi S. Sandhu. Framework for role-based delegation models. In Proceedings of the 16th Annual Computer Security Applications Conference (AC- SAC'00), New Orleans, Louisiana, USA, December [23] Jason Crampton and Hemanth Khambhammettu. Delegation in role-based access control. International Journal of Information Security, 7(2) : , Avril [24] Ninghui Li and Mahesh V. Tripunitara. On safety in discretionary access control. In Proceedings of the 2005 IEEE Symposium on Security and Privacy (SP05), pages 96109, Oakland, California, USA, Mai [25] Michael.H, Gerome.M, David.J, Philipp.W, Siddharth.S : Anonymizing Social Networks, University of Massachusetts Amherst, Computer Science Department, Technical Report N.07-19, Mars,

Expression d'une politique de sécurité dans un réseau social

Expression d'une politique de sécurité dans un réseau social Master 2 Recherche en informatique Expression d'une politique de sécurité dans un réseau social Rapport de stage Équipe de recherche : LICIP Libre Ingénierie Collaborative, Innovation Pédagogique. Réalisé

Plus en détail

Les outils du Web* : comment ça marche et à quoi ça sert?

Les outils du Web* : comment ça marche et à quoi ça sert? Sites Web Les outils du Web* : comment ça marche et à quoi ça sert? Sites marchands, e-commerce Forums Blogs Réseaux sociaux grand public : Facebook, Twitter Réseaux sociaux professionnels : Linkedin,

Plus en détail

Active Directory Sommaire :

Active Directory Sommaire : Active Directory Sommaire : Définition Ce qu'il permet A quoi sert-il? Principe de fonctionnement Structure Hiérarchie Schéma Qu'est ce qu'un service d'annuaire? Qu'elle est son intérêt? L'installation

Plus en détail

A. Introduction. Chapitre 4. - les entités de sécurité ; - les sécurisables ; - les autorisations.

A. Introduction. Chapitre 4. - les entités de sécurité ; - les sécurisables ; - les autorisations. Chapitre 4 A. Introduction Le contrôle d'accès représente une opération importante au niveau de la gestion de la sécurité sur un serveur de bases de données. La sécurisation des données nécessite une organisation

Plus en détail

Cours 4 : Contrôle d accès

Cours 4 : Contrôle d accès Cours 4 : Contrôle d accès ESIL Université de la méditerranée Odile.Papini@esil.univ-mrs.fr http://odile.papini.perso.esil.univmed.fr/sources/ssi.html Plan du cours 4 1 Introduction 2 3 4 4 5 6 7 Introduction

Plus en détail

Le client/serveur repose sur une communication d égal à égal entre les applications.

Le client/serveur repose sur une communication d égal à égal entre les applications. Table des matières LES PRINCIPES DE BASE... 1 Présentation distribuée-revamping...2 Présentation distante...3 Traitements distribués...3 données distantes-rd...4 données distribuées-rda distribué...4 L'ARCHITECTURE

Plus en détail

XML, PMML, SOAP. Rapport. EPITA SCIA Promo 2004 16 janvier 2003. Julien Lemoine Alexandre Thibault Nicolas Wiest-Million

XML, PMML, SOAP. Rapport. EPITA SCIA Promo 2004 16 janvier 2003. Julien Lemoine Alexandre Thibault Nicolas Wiest-Million XML, PMML, SOAP Rapport EPITA SCIA Promo 2004 16 janvier 2003 Julien Lemoine Alexandre Thibault Nicolas Wiest-Million i TABLE DES MATIÈRES Table des matières 1 XML 1 1.1 Présentation de XML.................................

Plus en détail

Université de Bangui. Modélisons en UML

Université de Bangui. Modélisons en UML Université de Bangui CRM Modélisons en UML Ce cours a été possible grâce à l initiative d Apollinaire MOLAYE qui m a contacté pour vous faire bénéficier de mes connaissances en nouvelles technologies et

Plus en détail

Evolutions du Web et des langages

Evolutions du Web et des langages Evolutions du Web Evolutions du Web et des langages WEB statique Ces pages sont écrites en HTML Les pages demandées sont identiques quelque soit La personne qui les demande L heure de la demande Etc. WEB

Plus en détail

*4D, quand c est la solution qui compte. 4D démocratise les services Web

*4D, quand c est la solution qui compte. 4D démocratise les services Web *4D, quand c est la solution qui compte. 4D démocratise les services Web Table des matières I. INTRODUCTION page 3 II. VERS UNE DEFINITION DES SERVICES WEB 1. Qu est ce que c est? page 3 2. A quoi ça sert?

Plus en détail

de survie du chef de projet

de survie du chef de projet KIT de survie du chef de projet 01 1 2 3 4 5 6 04 03 07 07 03 03 LE SERVEUR LE CLIENT TECHNOLOGIE WEB CLIENT LE SERVEUR WEB TECHNIQUES & CADRE DE TRAVAIL APPLICATIONS 101 LE SERVEUR Un serveur informatique

Plus en détail

Annuaire : Active Directory

Annuaire : Active Directory Annuaire : Active Directory Un annuaire est une structure hiérarchique qui stocke des informations sur les objets du réseau. Un service d'annuaire, tel qu'active Directory, fournit des méthodes de stockage

Plus en détail

TP4-5 : Authentication Java

TP4-5 : Authentication Java TP4-5 : Authentication Java V. Danjean V. Marangozova-Martin Résumé Le but de ce TP est double : se familiariser avec le mécanisme classique d'authentication en Java ; apprendre à utiliser la documentation

Plus en détail

Détection d anomalies d configurations de composants de. stere.preda@enst-bretagne.fr

Détection d anomalies d configurations de composants de. stere.preda@enst-bretagne.fr Détection d anomalies d dans les configurations de composants de sécurité réseau Stere Preda stere.preda@enst-bretagne.fr 8 février 2006 Plan Contexte de l étude Anomalies dans la configuration des composants

Plus en détail

Vers l intégration automatique d une politique de sécurité Or-BAC

Vers l intégration automatique d une politique de sécurité Or-BAC 315 Prépublication n 48 Fascicule n 2 Vers l intégration automatique d une politique de sécurité Or-BAC Yliès Falcone, Mohamad Jaber Vérimag & Laboratoire d Informatique de Grenoble Ylies.Falcone@imag.fr,

Plus en détail

SOA et Services Web. 23 octobre 2011. SOA: Concepts de base

SOA et Services Web. 23 octobre 2011. SOA: Concepts de base SOA et Services Web 23 octobre 2011 1 SOA: Concepts de base 2 Du client serveur à la SOA N est Nest pas une démarche entièrement nouvelle: années 1990 avec les solutions C/S Besoins d ouverture et d interopérabilité

Plus en détail

La sécurité. Chapitre 6. 1. Introduction. 2. La sécurité des accès

La sécurité. Chapitre 6. 1. Introduction. 2. La sécurité des accès 259 Chapitre 6 La sécurité 1. Introduction La sécurité La sécurité des données est un enjeu capital. Une base de données peut être amenée à stocker des données très sensibles, confidentielles. L'implémentation

Plus en détail

Langage HTML (2 partie) lt La Salle Avignon BTS IRIS

Langage HTML (2 partie) <HyperText Markup Language> <tv>lt La Salle Avignon BTS IRIS</tv> Langage HTML (2 partie) «Je n'ai fait que prendre le principe d - hypertexte et le relier au principe du TCP et du DNS et alors boum! ce fut le World Wide Web!» Tim Berners-Lee

Plus en détail

Référence Etnic Architecture des applications

Référence Etnic Architecture des applications Référence Etnic Architecture des applications Table des matières 1. Introduction... 2 2. Architecture... 2 2.1 Démarche générale... 2 2.2 Modèle d architecture... 3 2.3 Découpe d une architecture applicative...

Plus en détail

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active

Plus en détail

Fiche de l'awt Principes d'élaboration de solutions Web interactives

Fiche de l'awt Principes d'élaboration de solutions Web interactives Fiche de l'awt Principes d'élaboration de solutions Web interactives Présentation des principales catégories d'applications Internet et des composants standards d'une application Web interactive Créée

Plus en détail

ITIL Mise en oeuvre de la démarche ITIL en entreprise

ITIL Mise en oeuvre de la démarche ITIL en entreprise Introduction 1. Préambule 21 2. Approfondir ITIL V3 22 2.1 Introduction 22 2.2 La cartographie 23 2.2.1 La cartographie de la démarche ITIL V3 23 2.2.2 La cartographie des processus dans les phases du

Plus en détail

Gestion des documents associés

Gestion des documents associés Gestion des documents associés Gestion des documents associés 1 Introduction 1.1 1.2 Introduction 4 Principe des deux modes de gestion des documents 5 2 Les pièces jointes ArcGIS 2.1 2.2 2.3 2.4 2.5 2.6

Plus en détail

Héritage de privilèges dans le modèle Or-BAC Application dans un environnement réseau

Héritage de privilèges dans le modèle Or-BAC Application dans un environnement réseau Héritage de privilèges dans le modèle Or-BAC Application dans un environnement réseau Frédéric Cuppens, Nora Cuppens-Boulahia et Alexandre Miège SSTIC 02-04 juin 2004 Plan Introduction Or-BAC dans la famille

Plus en détail

WildCAT : un cadre générique pour la construction d'applications sensibles au contexte

WildCAT : un cadre générique pour la construction d'applications sensibles au contexte WildCAT : un cadre générique pour la construction d'applications sensibles au contexte Pierre-Charles David France Télécom, Recherche & Développement Réunion Adapt, Paris 2006-04-06 Plan 1 Introduction

Plus en détail

Présentation Générale

Présentation Générale I Présentation Générale Agora-Project est un systeme de partage d'information et de travail collaboratif. Complet et simple à utiliser, il permet l'échange d'informations entre plusieurs personnes distantes.

Plus en détail

Scéance 1. 1 Présentation de l'ent. 1.1 Les sites de l'universités. 1.2 La documentation. ENT : Environnement numérique de travail

Scéance 1. 1 Présentation de l'ent. 1.1 Les sites de l'universités. 1.2 La documentation. ENT : Environnement numérique de travail Scéance 1 1 Présentation de l'ent ENT : Environnement numérique de travail Service en ligne : service accessible via une connexion au réseau. 1.1 Les sites de l'universités 1.1.1 Présentation Le portail

Plus en détail

Pourquoi créer un site Web?

Pourquoi créer un site Web? Créer mon site Web Vous avez une passion, un centre d'intérêt, un "hobbie", et vous souhaitez en parler, partager autour de ce sujet. Vous avez bien pensé à utiliser l'espace web pour faire connaître votre

Plus en détail

Communiquer à distance

Communiquer à distance Communiquer à distance www.fac-ainsebaa.com Logiciel de messagerie ou webmail Un courrier électronique (courriel, E-mail) est un petit paquet de données qui circule sur Internet, d'un ordinateur à un autre.

Plus en détail

Un peu d'organisation. Conception et Programmation par Objets HLIN406. Sommaire. Pourquoi vous parler de conception par objets? Notion de modélisation

Un peu d'organisation. Conception et Programmation par Objets HLIN406. Sommaire. Pourquoi vous parler de conception par objets? Notion de modélisation Un peu d'organisation Conception et Programmation par Objets HLIN406 Marianne Huchard, Clémentine Nebut LIRMM / Université de Montpellier 2 Premières semaines Contrôle des connaissances Supports 2015 Sommaire

Plus en détail

G R E C A U Rapport sur le mémoire de thèse de doctorat ENSA de Toulouse, INSA, école doctorale MEGeP, Spécialité Génie Civil, En co-tutelle avec l'université de Laval, Québec, Canada présenté par Catherine

Plus en détail

Utiliser Access ou Excel pour gérer vos données

Utiliser Access ou Excel pour gérer vos données Page 1 of 5 Microsoft Office Access Utiliser Access ou Excel pour gérer vos données S'applique à : Microsoft Office Access 2007 Masquer tout Les programmes de feuilles de calcul automatisées, tels que

Plus en détail

Le Web: les machines parlent aux machines

Le Web: les machines parlent aux machines Le Web: les machines parlent aux machines Historique Année 70 : ARPA (Advanced Research Project Agency). Relier les centres de recherche : ARPANET. 1972 : Premières spécifications TCP/IP (IP internet Protocol)

Plus en détail

Ebauche Rapport finale

Ebauche Rapport finale Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide

Plus en détail

Les médias sociaux : Facebook et Linkedin. Réalisé en janvier 2012 Par Mamadou Ndiaye

Les médias sociaux : Facebook et Linkedin. Réalisé en janvier 2012 Par Mamadou Ndiaye Les médias sociaux : Facebook et Linkedin Réalisé en janvier 2012 Par Mamadou Ndiaye Avant de commencer Veuillez S.V.P. tester votre matériel audio en utilisant l assistant d installation audio. Plan Qu

Plus en détail

Messagerie & accès Internet

Messagerie & accès Internet 05/03/2008 Introduction Introduction L'offre de services de la DSI à destination de tous les utilisateurs du Système d'information de l'institut témoigne de notre volonté de passer d'une logique de service

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

Lycée Louis Vincent. Séance 1. Notions de base pour comprendre les échanges de fichiers, la publication sur le web. Lundi 17 mars 2 014 1

Lycée Louis Vincent. Séance 1. Notions de base pour comprendre les échanges de fichiers, la publication sur le web. Lundi 17 mars 2 014 1 Lycée Louis Vincent Séance 1 Notions de base pour comprendre les échanges de fichiers, la publication sur le web. 1 Contenu de la séance 1 : Le WEB: Comprendre les principes du WEB. Acquérir le vocabulaire

Plus en détail

Architecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application

Architecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application Architecture Multi-Tier Traditionnellement une application informatique est un programme exécutable sur une machine qui représente la logique de traitement des données manipulées par l application. Ces

Plus en détail

Ecole Nationale Supérieure des Télécommunications Les outils XML

Ecole Nationale Supérieure des Télécommunications Les outils XML Ecole Nationale Supérieure des Télécommunications Les outils XML Page 1 sur 13 SOMMAIRE 1 Introduction 3 2 Parseur XML et processeur XSLT 4 2.1 Le Parseur XML v2 4 2.1.1 Les API DOM et SAX 4 2.1.2 Le parseur

Plus en détail

CORRIGE 01.10. Éditions Foucher Expertise comptable

CORRIGE 01.10. Éditions Foucher Expertise comptable EXERCICE 01.10 Pour faciliter l'accès aux fichiers et initier le travail collaboratif, le responsable informatique d'une PME a mis en place l'architecture suivante : Chaque collaborateur est doté d'un

Plus en détail

STOCKER ET PARTAGER SES PHOTOS EN LIGNE ( F A I E T A U T R E S S E R V I C E S ) A L B U M S P H O T O S E N L I G N E A O Û T 2 0 1 3 1 I) PARTAGER SES PHOTOS E n 2 0 1 3, i l e s t c o u r a n t d e

Plus en détail

Gestion d'un entrepôt

Gestion d'un entrepôt Gestion d'un entrepôt Épreuve pratique d'algorithmique et de programmation Concours commun des écoles normales supérieures Durée de l'épreuve: 3 heures 30 minutes Juin/Juillet 2010 ATTENTION! N oubliez

Plus en détail

Nos offres de stages pour 2013

Nos offres de stages pour 2013 Nos offres de stages pour 2013 Les sujets de stage que nous vous proposons sont des projets à très forte valeur ajoutée, mêlant recherche amont, algorithmique et implémentation. Ils touchent à des domaines

Plus en détail

Exposé: Web sémantique. Web 2.0: impact Sur les IHM, Plasticité. Présenté par: BEN AMOR Akram

Exposé: Web sémantique. Web 2.0: impact Sur les IHM, Plasticité. Présenté par: BEN AMOR Akram Exposé: Web sémantique. Web 2.0: impact Sur les IHM, Plasticité Présenté par: BEN AMOR Akram Plan Web Sémantique Définition et objectif Historique Principe général Quels sont les finalités et les objectifs

Plus en détail

ESCALE MANUEL UTILISATEUR SIMPLIFIÉ ÉTAT : VERSION VALIDÉE DGFIP - BUREAU SI-2B - DEPS - ÉCHANGE DE DONNÉES. Version 1.

ESCALE MANUEL UTILISATEUR SIMPLIFIÉ ÉTAT : VERSION VALIDÉE DGFIP - BUREAU SI-2B - DEPS - ÉCHANGE DE DONNÉES. Version 1. ESCALE MANUEL UTILISATEUR SIMPLIFIÉ ÉTAT : VERSION VALIDÉE DGFIP - BUREAU SI-2B - DEPS - ÉCHANGE DE DONNÉES Version 1.3 du 8/11/12 Page 1/11 Objet et domaine d application Ce document constitue le manuel

Plus en détail

CONDITIONS PARTICULIÈRES DES HÉBERGEMENTS MUTUALISÉS

CONDITIONS PARTICULIÈRES DES HÉBERGEMENTS MUTUALISÉS CONDITIONS PARTICULIÈRES DES HÉBERGEMENTS MUTUALISÉS Les Conditions Générales suivantes sont conclues entre : L'auto-entrepreneur M. HITIER Aurélien, résidant au 15 allée du clair logis 33700 Mérignac

Plus en détail

Principes de base et aspects techniques

Principes de base et aspects techniques HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Normes ISO27001 / ISO27002 Principes de base et aspects techniques

Plus en détail

CONCEPTION Support de cours n 3 DE BASES DE DONNEES

CONCEPTION Support de cours n 3 DE BASES DE DONNEES CONCEPTION Support de cours n 3 DE BASES DE DONNEES Auteur: Raymonde RICHARD PRCE UBO PARTIE III. - LA DESCRIPTION LOGIQUE ET PHYSIQUE DES DONNEES... 2 A. Les concepts du modèle relationnel de données...

Plus en détail

Partie II Cours 3 (suite) : Sécurité de bases de données

Partie II Cours 3 (suite) : Sécurité de bases de données Partie II Cours 3 (suite) : Sécurité de bases de données ESIL Université de la méditerranée Odile.Papini@esil.univ-mrs.fr http://odile.papini.perso.esil.univmed.fr/sources/ssi.html Plan du cours 1 Introduction

Plus en détail

Logiciels serveurs et outils d'administration pour le Web

Logiciels serveurs et outils d'administration pour le Web Introduction Le World Wide Web ou WWW, littéralement «toile d'araignée mondiale», est un système d'informations ouvert qui a été conçu spécifiquement pour simplifier l'utilisation et l'échange de documents.

Plus en détail

B7 : Mener des projets en travail collaboratif à distance

B7 : Mener des projets en travail collaboratif à distance Domaine B7 B7 : Mener des projets en travail collaboratif à distance KARINE SILINI UNIVERSITÉ DU LITTORAL CÔTE D'OPALE SUPPORT DE COURS EN LIBRE DIFFUSION Version du 4 décembre 2009 Table des matières

Plus en détail

Principe de fonctionnement du contrôleur de domaine

Principe de fonctionnement du contrôleur de domaine MODULE UTILISATION DES ESPACES DE STOCKAGE (source :prise en main du contrôleur de domaine Solaere) Préambule Vos stations sont configurées et intégrées dans le domaine. Principe de fonctionnement du contrôleur

Plus en détail

Solutions Bureau de Bell Aliant Accès à distance

Solutions Bureau de Bell Aliant Accès à distance Services de gestion de sécurité de Bell Aliant Solutions Bureau de Bell Aliant Accès à distance Accès au RPV SSL avec SecurID Guide de l'utilisateur Version 1.3 Septembre 2009 1 Toute reproduction, publication

Plus en détail

Formation Méthode MDM. Architecture et procédés de modélisation des données de référence

Formation Méthode MDM. Architecture et procédés de modélisation des données de référence Architecture et procédés de modélisation des données de référence Objectifs de la session Les participants découvrent l architecture et les procédés de modélisation utilisés pour les projets de Master

Plus en détail

Contrôle d accès Contrôle de flux Contrôle d usage Le projet ANR FLUOR. Alban Gabillon Université de la Polynésie Française

Contrôle d accès Contrôle de flux Contrôle d usage Le projet ANR FLUOR. Alban Gabillon Université de la Polynésie Française Contrôle d accès Contrôle de flux Contrôle d usage Le projet ANR FLUOR Alban Gabillon Université de la Polynésie Française Plan Objectifs de la Sécurité Informatique Modèles de Sécurité Modèle de Contrôle

Plus en détail

INTRODUCTION AUX METHODES D INGENIERIE DES DONNEES DIRIGEE PAR LES MODELES

INTRODUCTION AUX METHODES D INGENIERIE DES DONNEES DIRIGEE PAR LES MODELES INTRODUCTION AUX METHODES D INGENIERIE DES DONNEES DIRIGEE PAR LES MODELES Les contenus de ce document sont la propriété exclusive de la société REVER. Ils ne sont transmis qu à titre d information et

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

SOAP OU REST, QUE CHOISIR?

SOAP OU REST, QUE CHOISIR? SOAP OU REST, QUE CHOISIR? Eric van der Vlist (vdv@dyomedea.com) SOAP ou REST, que choisir? Web Services Convention Juin 2004 Eric van der Vlist (vdv@dyomedea.com) SOAP-- WS Convention 2004 -- Page 1 COMPARER

Plus en détail

Exploration des technologies web pour créer une interaction entre Mahara et les plateformes professionnelles et sociales

Exploration des technologies web pour créer une interaction entre Mahara et les plateformes professionnelles et sociales Exploration des technologies web pour créer une interaction entre Mahara et les plateformes professionnelles et sociales D 1.3.2 Rapport d analyse Auteurs: Johann Luethi, Laurent Opprecht, Patrick Roth

Plus en détail

La GEIDE. Dans une solution GEIDE, il est possible d'associer au sein même d'un dossier:

La GEIDE. Dans une solution GEIDE, il est possible d'associer au sein même d'un dossier: La GEIDE Historique de La GEIDE Anciennement "Archivage électronique", La Gestion électronique de Documents "GED" est apparu dans les années 80. Mais le terme GED paraissait restrictif par rapport à ses

Plus en détail

Créer un compte personnel ou professionnel Facebook

Créer un compte personnel ou professionnel Facebook Créer un compte personnel ou professionnel Facebook Introduction: Facebook est un réseau social populaire gratuit qui permet d être en lien avec ses amis, partager des centres d intérêts, créer des évènements

Plus en détail

Présentation The social network Enjeux, dangers,... Réseaux sociaux. Découverte, intérêt, enjeux, dangersvincent Guyot. 6 mai 2012

Présentation The social network Enjeux, dangers,... Réseaux sociaux. Découverte, intérêt, enjeux, dangersvincent Guyot. 6 mai 2012 Découverte, intérêt, enjeux, dangers Vincent Guyot 6 mai 2012 Objectifs Personnels Utiliser des réseaux Se rendre compte de leur possibilités Évaluer les problèmes potentiels Trouver des solutions En discuter

Plus en détail

INTRODUCTION AUX TECHNOLOGIES D INGENIERIE DES DONNEES DIRIGEE PAR LES MODELES

INTRODUCTION AUX TECHNOLOGIES D INGENIERIE DES DONNEES DIRIGEE PAR LES MODELES INTRODUCTION AUX TECHNOLOGIES D INGENIERIE DES DONNEES DIRIGEE PAR LES MODELES Les contenus de ce document sont la propriété exclusive de la société REVER. Ils ne sont transmis qu à titre d information

Plus en détail

Sommaire. Qu est ce qu un blog? Blog / site : quelle différence? Les plateformes de blog

Sommaire. Qu est ce qu un blog? Blog / site : quelle différence? Les plateformes de blog Sommaire Qu est ce qu un blog? Blog / site : quelle différence? Les plateformes de blog Premiers pas sur Wordpress Créer un compte utilisateur Créer un blog Tableau de bord et administration Interface

Plus en détail

Tutoriel Inscription et utilisation basique d'un blog hébergé chez Blogger.com

Tutoriel Inscription et utilisation basique d'un blog hébergé chez Blogger.com Tutoriel Inscription et utilisation basique d'un blog hébergé chez Blogger.com Contenu I.Validation (ou inscription) de son adresse chez Google...2 II.Utilisation des fonctionnalités du blog...5 1.Accès

Plus en détail

Société Tetra-informatique 164 boulevard Delebecque BP 30099 59500 Douai. Projet Liberscol E.N.T Documentation parent

Société Tetra-informatique 164 boulevard Delebecque BP 30099 59500 Douai. Projet Liberscol E.N.T Documentation parent Société Tetra-informatique 164 boulevard Delebecque BP 30099 59500 Douai Projet Liberscol E.N.T Documentation parent Sommaire Contenu PREAMBULE... 3 Qu'est-ce que Liberscol?... 3 L'établissement numérique...

Plus en détail

Systèmes d Information Avancés (et répartis)

Systèmes d Information Avancés (et répartis) Systèmes d Information Avancés (et répartis) Université Lyon 1 MIAGE L. Médini, mars 2005 Plan des cours Protocole HTTP et programmation serveur Architectures réparties Objets distribués Introduction aux

Plus en détail

LES FICHES Domaines. Domaine D1. Travailler dans un environnement numérique

LES FICHES Domaines. Domaine D1. Travailler dans un environnement numérique LES FICHES Domaines Domaine D1 Travailler dans un environnement numérique D1.1 Organiser un espace de travail complexe D1.1.a Connaître le principe de localisation physique des ressources locales et distantes

Plus en détail

Politique et charte de l entreprise INTRANET/EXTRANET

Politique et charte de l entreprise INTRANET/EXTRANET Politique et charte de l entreprise INTRANET/EXTRANET INTRANET/EXTRANET LES RESEAUX / 2 DEFINITION DE L INTRANET C est l internet interne à un réseau local (LAN) c'est-à-dire accessibles uniquement à partir

Plus en détail

Introduction à l'informatique

Introduction à l'informatique Introduction à l'informatique Julien Tesson Université Paris-Est Créteil UFR Droit 2012 J. Tesson, Informatique - UFR Droit. 2012 1 / 22 Présentation Julien Tesson Maitre de conférence (Informatique) Mail

Plus en détail

Plateforme AnaXagora. Guide d utilisation

Plateforme AnaXagora. Guide d utilisation Table des matières 1. PRESENTATION DE LA PLATE-FORME D APPRENTISSAGE ANAXAGORA... 3 2. ARCHITECTURE FONCTIONNELLE... 4 3. L APPRENTISSAGE... 5 3.1. L ESPACE DE TRAVAIL... 5 3.1.1. Le calendrier... 5 4.

Plus en détail

L approche Bases de données

L approche Bases de données L approche Bases de données Cours: BD. Avancées Année: 2005/2006 Par: Dr B. Belattar (Univ. Batna Algérie) I- : Mise à niveau 1 Cours: BDD. Année: 2013/2014 Ens. S. MEDILEH (Univ. El-Oued) L approche Base

Plus en détail

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel

Plus en détail

PROSOP : un système de gestion de bases de données prosopographiques

PROSOP : un système de gestion de bases de données prosopographiques PROSOP : un système de gestion de bases de données prosopographiques Introduction : Ce document présente l outil en développement PROSOP qui permet la gestion d'une base de donnée prosopographique de la

Plus en détail

Travaux pratiques. avec. WordPress. Karine Warbesson

Travaux pratiques. avec. WordPress. Karine Warbesson Travaux pratiques avec WordPress Karine Warbesson Toutes les marques citées dans cet ouvrage sont des marques déposées par leurs propriétaires respectifs. Mise en pages réalisée par ARCLEMAX Illustration

Plus en détail

Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq

Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq Contenu Introduction Traces Google Applications Enjeux Conclusions 2 Contenu Introduction Traces Google Applications Enjeux Conclusions

Plus en détail

Initiation aux bases de données (SGBD) Walter RUDAMETKIN

Initiation aux bases de données (SGBD) Walter RUDAMETKIN Initiation aux bases de données (SGBD) Walter RUDAMETKIN Bureau F011 Walter.Rudametkin@polytech-lille.fr Moi Je suis étranger J'ai un accent Je me trompe beaucoup en français (et en info, et en math, et...)

Plus en détail

MODELISATION ET VERIFICATION DE POLITIQUES DE SECURITE A L AIDE DE LA METHODE B

MODELISATION ET VERIFICATION DE POLITIQUES DE SECURITE A L AIDE DE LA METHODE B MODELISATION ET VERIFICATION DE POLITIQUES DE SECURITE A L AIDE DE LA METHODE B Amal HADDAD 1 ère année de thèse INPG LSR VASCO Directeurs : Mme. Marie Laure POTET M. Yves LEDRU Cadre du travail Problématique

Plus en détail

46 pour développer un projet e-learning

46 pour développer un projet e-learning Les meilleurs outils Web 2.0 46 pour développer un projet e-learning Pour répondre à la demande des acteurs d'un système de formation à distance, les LMS proposent trois types de fonctionnalités que nous

Plus en détail

OASIS www.oasis-open.org/committees/xacml/docs/docs.shtml Date de publication

OASIS www.oasis-open.org/committees/xacml/docs/docs.shtml Date de publication Statut du Committee Working Draft document Titre XACML Language Proposal, version 0.8 (XACML : XML Access Control Markup Language) Langage de balisage du contrôle d'accès Mot clé Attestation et sécurité

Plus en détail

2. Gérer son profil : Stage mensuel Février 2013 Page 1 / 9 Partagez vos photos sur le web

2. Gérer son profil : Stage mensuel Février 2013 Page 1 / 9 Partagez vos photos sur le web Stage mensuel Février 2013 Page 1 / 9 Il existe de nombreux outils permettant la mise en ligne de ses photos et leur partage avec le public, ou avec une liste de contact. Nous allons en voir deux parmi

Plus en détail

Questions fonctionnelles

Questions fonctionnelles Questions fonctionnelles Réf. Question fonctionnelle Oui nativement Multilinguisme: Les interfaces homme-machine sont -elles disponibles en QF1 plusieures langues? Si oui, quelles langues? Pour quels modules?

Plus en détail

MEDIAplus elearning - version 6.6

MEDIAplus elearning - version 6.6 MEDIAplus elearning - version 6.6 LMS Export et LMS Etendu Sommaire 1.Avant propos... 4 1.1. Le mode LMS Export... 5 1.2. Le mode LMS Etendu... 6 2.MEDIAplus LMS Export... 7 2.1. Principe de l administration

Plus en détail

Écriture de pages Web

Écriture de pages Web Écriture de pages Web Le langage HTML / XHTML Laurent Tichit Janvier 2011 Laurent Tichit 2005-2010 1 Comment fonctionne le Web? C'est un mécanisme client-serveur. Logiciel serveur : programme qui a pour

Plus en détail

Cahier des charges des dispositifs de télétransmission des actes soumis au contrôle de légalité. Annexe 2 : sécurisation des échanges

Cahier des charges des dispositifs de télétransmission des actes soumis au contrôle de légalité. Annexe 2 : sécurisation des échanges Cahier des charges des dispositifs de télétransmission des actes Annexe 2 : sécurisation des échanges Page 2 / 7 1. OBJET DU DOCUMENT...3 2. PRINCIPES...3 3. SÉCURISATION DES DÉPÔTS DE FICHIERS SUR LES

Plus en détail

ARCHITECTURE CLIENT / SERVEUR

ARCHITECTURE CLIENT / SERVEUR ARCHITECTURE CLIENT / SERVEUR ARCHITECTURE CLIENT/SERVEUR Définition : L'architecture client serveur s'appuie sur un poste central, le serveur, qui envoit des données aux machines clientes. Des programmes

Plus en détail

LES RESEAUX SOCIAUX MARDI 25 FEVRIER 2014

LES RESEAUX SOCIAUX MARDI 25 FEVRIER 2014 LES RESEAUX SOCIAUX MARDI 25 FEVRIER 2014 OFFICE DE TOURISME Maison du Patrimoine 2 rue de la Chapelle 66820 VERNET-LES-BAINS Tel : 04 68 05 55 35 www.vernet-les-bains.fr Contact e-tourisme : Emilie /

Plus en détail

Programme détaillé BTS ASSISTANT DE MANAGER. Objectifs de la formation DIPLÔME D ETAT

Programme détaillé BTS ASSISTANT DE MANAGER. Objectifs de la formation DIPLÔME D ETAT Programme détaillé BTS ASSISTANT DE MANAGER Objectifs de la formation Le Brevet de Technicien Supérieur d'assistant de Manager est un diplôme national de l enseignement supérieur dont le titulaire exerce

Plus en détail

Projet Système Distribué : Implémentation d'un serveur générateur de certicats. BEUQUE Eric, CORNEVAUX Sébastien, MOUTENET Cyril 13 janvier 2009

Projet Système Distribué : Implémentation d'un serveur générateur de certicats. BEUQUE Eric, CORNEVAUX Sébastien, MOUTENET Cyril 13 janvier 2009 Projet Système Distribué : Implémentation d'un serveur générateur de certicats BEUQUE Eric, CORNEVAUX Sébastien, MOUTENET Cyril 13 janvier 2009 1 Table des matières 1 Sujet 3 2 Analyse 4 3 Création clé

Plus en détail

L'intérêt de la 27001 pour le CIL

L'intérêt de la 27001 pour le CIL HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet L'intérêt de la 27001 pour le CIL Frédéric Connes

Plus en détail

Outils et Méthodes - Réseau social professionnel

Outils et Méthodes - Réseau social professionnel Outils et Méthodes - Réseau social professionnel Franck Sajous - CLLE-ERSS Ce document est disponible à l'adresse : http://w3.erss.univ-tlse2.fr/membre/fsajous/sdl/sl02358x/5/ 1 Diagramme de classes 1.1

Plus en détail

SSI Sensibilisation à la sécurité de l'information**

SSI Sensibilisation à la sécurité de l'information** SSI Sensibilisation à la sécurité de l'information** Prérequis Compétence opérationnelle Objectifs d apprentissage Durée d apprentissage Connaissances de base en informatique Etre capable de comprendre

Plus en détail

C. Configuration des services de transport

C. Configuration des services de transport Page 282 Chapitre 8 Dans la version 2013 d'exchange, les dossiers publics sont devenus un type de boîtes aux lettres et utilisent les mêmes mécanismes de routage que les e-mails. - Le message est destiné

Plus en détail

La Réécriture de Requêtes XACML :

La Réécriture de Requêtes XACML : GEDSIP - INFORSID 2007 Perros-Guirec, le 22 mai 2007 La Réécriture de Requêtes XACML : Un mécanisme m pour assurer une sécurité adaptable pour les Systèmes de Gestion de Données Pervasifs Dana Al Kukhun,

Plus en détail

Programmabilité du réseau avec l'infrastructure axée sur les applications (ACI) de Cisco

Programmabilité du réseau avec l'infrastructure axée sur les applications (ACI) de Cisco Livre blanc Programmabilité du réseau avec l'infrastructure axée sur les applications (ACI) de Cisco Présentation Ce document examine la prise en charge de la programmabilité sur l'infrastructure axée

Plus en détail

Rapport de méthodologie:

Rapport de méthodologie: Rapport de méthodologie: "Laboratoire on chip/lab-on-chip/loc" REMARQUE : La méthode employée est en tout point similaire à celle utilisée en groupe. Contents Rapport de méthodologie:... 1 "Laboratoire

Plus en détail

Nom de l'école, du collège ou du lycée. Nom : Prénom :... Adresse :.. Téléphone :... Fax :... Email : (facultatif si vous n en avez pas).

Nom de l'école, du collège ou du lycée. Nom : Prénom :... Adresse :.. Téléphone :... Fax :... Email : (facultatif si vous n en avez pas). Formulaire à remplir et à renvoyer pour les services d hébergement d ERASME Coordonnées administratives : Nom de l'école, du collège ou du lycée. Responsable technique : Nom : Prénom :... Adresse :.. Téléphone

Plus en détail