Expression d'une politique de sécurité dans un réseau social
|
|
- Lucienne Malenfant
- il y a 8 ans
- Total affichages :
Transcription
1 Master 2 Recherche en informatique Expression d'une politique de sécurité dans un réseau social Etude bibliographique. Réalisé par : Encadré par : M r BELLAL Touk M r E.Cousin M r F.Cuppens M me N.Cuppens Janvier 2010
2 Table des matières 1 Introduction 2 2 Etat de l'art sur les réseaux sociaux Réseau social Types des réseaux sociaux Principes de fonctionnement des réseaux sociaux Limites des réseaux sociaux Introduction à la sécurité informatique Les propriétés de sécurité Les menaces Les objectifs de la sécurité informatique Les mécanismes de sécurité L'authentication Autorisation d'accès Mécanisme de chirement et de déchirement des données Signature numérique La sécurité dans les réseaux sociaux Politique de sécurité Les modèles classiques de contrôle d'accès Le contrôle d'accès discrétionnaire Le contrôle d'accès mandataire Le contrôle d'accès basé sur les rôles Le modèle OrBAC Présentation Objectifs et avantages Contrôles d'accès pour les documents XML Présentation de XML Les modèles de contrôle d'accès XML Block Based Access Control Préservation de la vie privée Évaluation réexive de la politique de securité dans Facebook L'anonymisation au sein des réseaux sociaux Conclusion 13 1
3 1 Introduction Avec l'arrivé de l'internet et son rôle actif croissant dans l'économie et la société, l'informatique réseau n'a eu de cesse de trouver des innovations pour faciliter l'éxploitation des ressources qu'un réseau de cette ampleur contient. Depuis quelques années, les services de réseaux sociaux sont en pleine expansion : Facebook 1, Twitter 2, YouTube 3... etc hébergent des centaines de millions de comptes dans le monde. Les réseaux sociaux ont pour vocation de créer une communauté d'utilisateurs en ligne ayant des intérêts communs. L'idée principale est de créer ou de maintenir des relations en communiquant et en partageant des informations personnelles et professionnelles : photos, blogs, musique, vidéos, etc. Sur ces sites, on peut donc à la fois envoyer des s, participer à un chat ou utiliser une messagerie instantanée avec les amis. La gestion de la condentialité de ces informations peut être très variable. Lorsqu'il introduit une nouvelle donnée dans son espace personnel, l'utilisateur a le choix entre la rendre complètement publique ou la réserver à ses amis. D'autres niveaux de proximité sont parfois proposés : les amis des amis, le réseau, etc. La rigidité de la gestion d'accès est parfois contournée avec la notion de clé d'accès : toute personne connaissant cette clé peut accéder à l'information protégée. Par exemple, Picasa 4 permet d'associer à un album photo une URL aléatoire qu'on peut communiquer à toutes les personnes à qui on souhaite donner accès à cet album. La gestion de condentialité se complique lorsqu'il s'agit de gérer des informations interdépendantes, comme par exemple un commentaire fait sur un document déposé par une autre personne. De manière générale, plus la variété des informations gérées par le service est grande, plus le besoin de contrôler l'accès est grand. Notre travail consiste à améliorer l'outillage de gestion de la condentialité dans les réseaux sociaux. L'amélioration pourra résider dans l'expressivité, ainsi que dans les recommandations ergonomiques (comme l'homogénéité et le guidage explicite), et l'adaptabilité au prol de l'utilisateur (de novice à l'expert). Dans ce cadre, nous nous sommes particulièrement intéressés, dans cette étude, à la sécurité au sein des réseaux sociaux. An de mener à bien notre travail, nous l'avons scindé en trois parties : La première partie situera l'arrivée des réseaux sociaux dans le contexte de l'internet, et fera une présentation générale du concept. La seconde partie présente les notions de base de la sécurité informatique, la troisième partie illustre les modèles formels et quelques mécanismes de contrôle d'accès qui peuvent préserver la vie privée au sein des réseau sociaux. Enn, le positionnement du sujet de master par rapport à ce qui a été présenté clôt ce rapport. 1. http :// 2. http ://twitter.com/ 3. http :// 4. http :// 2
4 2 Etat de l'art sur les réseaux sociaux 2.1 Réseau social Dénition 1 : Un réseau social est un ensemble d'individus liés entre eux par des liens caractérisés par un degré de familiarité variable qui va de la simple connaissance aux liens familiaux les plus étroits [1]. Dénition 2 : Un réseau social représente une manière de décrire nos relations avec les autres. Nous construisons notre réseau personnel et professionnel à l'aide des différents réseaux sociaux, qui sont dédiés à la communication avec nos connaissances, la rencontre de nouvelles personnes et au partage de données (images, audio, vidéos, articles). Selon Boyd et Ellison [2], un "réseau social" est caractérisé par trois fonctions principales : 1. Ses applications Web permettent aux utilisateurs de construire une représentation publique ou semi-publique d'eux-mêmes, généralement connu sous le nom d'un prol utilisateur, dans un environnement médiatisé. 2. Il ore des moyens formels pour les utilisateurs pour exprimer leurs relations avec les autres utilisateurs (par exemple, listes d'amis). 3. Les utilisateurs peuvent examiner et "traverser" les relations articulées pour explorer l'espace des prols des utilisateurs (par exemple, graphe social ). En utilisant des services variés fournis par les diérents sites, les internautes peuvent : Partager des images en utilisant Flickr 5 ; Publier des chiers vidéos ou audio dans Youtube ; Ecrire des articles sur MySpace 6 ; Gérer leurs relations avec les autres dans Facebook, LinkedIn 7 Par ailleurs, des entreprises aujourd'hui s'appuient de plus en plus sur des réseaux sociaux pour trouver des partenaires commerciaux, des employés compétents et des clients potentiels an d'améliorer leurs services. Par conséquent, les réseaux sociaux jouent un rôle important dans notre vie quotidienne. 2.2 Types des réseaux sociaux On peut envisager deux classications pour les réseaux sociaux : 1. Selon le type de liens entre les utilisateurs : les réseaux sociaux sont présents sur le web sous de nombreuses formes telles que des réseaux de partage de données (MySpace, FaceBook, MindViz 8 ), des réseaux de personnes (Multiply 9 ) ou des réseaux où les liens sociaux ne sont que secondaires (LiveJournal 10 ). Ils orent tous une page de paramétrage permettant à l'utilisateur de contrôler l'accès à ses informations [3]. 2. Selon la manière d'accéder aux réseaux sociaux : on peut les classer selon trois catégories : Réseaux ouverts. Réseaux sur invitation (il faut être invité par l'un de ses membres ). 5. http :// 6. http :// 7. http :// 8. http :// 9. http ://multiply.com/ 10. http :// 3
5 Services professionnels en ligne (favorisent les rencontres professionnelles, les ores de postes et la recherche de prols ). 2.3 Principes de fonctionnement des réseaux sociaux Ces applications internet sont des sites dédiés à la communication entre les membres, à la rencontre de nouvelles personnes ou à la construction d'un réseau professionnel. Ces réseaux possèdent tous le même mode de fonctionnement : on crée son prol (infos personnelles, photos, centres d'intérêt ) et on invite ses amis à le rejoindre. Selon la version imaginée par les créateurs de ces réseaux sociaux, chaque contact qui accepte l'invitation accroît le réseau de nouveaux contacts. Les arrivants inscrivent à leur tour leurs contacts et ainsi de suite... jusqu'à ce que tous les amis soient reliés. 2.4 Limites des réseaux sociaux Même si les réseaux sociaux sont l'endroit idéal pour rencontrer d'autres internautes, ils représentent un réel danger : voleurs d'identités, fraudeurs. Et la question que l'on peut se poser est : quel sera l'usage des données que nous déposons dans ces réseaux? Dans la vie réelle, les sphères personnelles, familiales, professionnelles, amicales, institutionnelles se croisent et se complètent an de dénir notre identité. Et donc, selon la sphère dans laquelle nous nous trouvons, nous ne partageons pas les mêmes informations et nous ne réagissons pas de la même manière vis-à-vis les membres qui la composent. Aujourdhui, les sites de réseaux sociaux n'orent pas susamment de possibilités de ltrage qui permettrait de structurer et spécialiser les réseaux sociaux selon les sphères de connaissance. La notion de conance est également un souci. En eet, les algorithmes de conance et d'anonymisation sont très discutés. Comment s'assurer que l'ami de mon contact est véritablement son ami! Peut-on faire conance à un messages de telle personne? Dans la section suivante on va aborder le domaine de la sécurité informatique. 3 Introduction à la sécurité informatique Avec le développement d'internet, la sécurité informatique devient un problème essentiel dans le déploiement des applications, c'est la raison pour laquelle beaucoup de travaux ont été réalisés dans certaines entreprises et dans le monde académique an de produire des outils permettant de fournir des bases sécuritaires plus ables. 3.1 Les propriétés de sécurité L'objectif de la sécurité informatique est la mise en uvre de protection permettant d'assurer les propriétés suivantes : [4] 1. La condentialité : Assurer que l'information ne soit divulguée ou révélée qu'aux personnes autorisées. 2. L'intégrité : Assurer que l'information contenue dans les objets ne soit ni créée, ni altérée, ni détruite de manière non autorisée. 3. La disponibilité : L'accès par un sujet autorisé aux ressources et informations du système doit être toujours possible. 4
6 3.2 Les menaces Figure 1 Les propriétés de sécurité informatique. Ce sont les sources de violations potentielles de la sécurité. C'est l'ensemble des personnes et des événements qui présentent un danger pour un patrimoine en termes de condentialité, d'intégrité, et de disponibilité. On cite à titre d'exemple : 1. Usurpation de l'identité (spoong identity) : un utilisateur anonyme utilise l'identité d'un utilisateur valide d'une application. 2. Accès aux données (tampering with data) : un utilisateur détruit ou modie le contenu d'un message sans autorisation. 3. Divulgation d'informations (information disclosure) : des données condentielles sont rendues visibles à des utilisateurs non autorisés. 4. Répudiation (Repudiability) : la possibilité qu'un utilisateur nie d'avoir eectué telle ou telle opération. 3.3 Les objectifs de la sécurité informatique La sécurité informatique a pour objectif de répondre aux diérentes menaces et tenant compte des types de ressources à protéger et leur niveau des sensibilité, Néanmoins, les principaux points sont les suivants [4] : Empêcher la divulgation non autorisée de données. Empêcher la modication non autorisée de données. Empêcher l'utilisation non autorisée des ressources réseaux ou informatiques de façon générale. 3.4 Les mécanismes de sécurité Les réseaux sociaux doivent intégrer les méthodes de base de la sécurité an de permettre une meilleure sécurité et une bonne abilité. Parmi les stratégies utilisées on peut citer celles répertoriées dans [4] : l'authentication, l'autorisation d'accès, le chirement et la signature numérique L'authentication Ce mécanisme permet de mettre en place un système - souvent par login et mot de passe - pour obliger les entités qui veulent se connecter à ce système à s'identier. L'authentication permet de : 1. vérier si l'utilisateur est connu du système. 2. déterminer les droits et privilèges aectés à l'utilisateur. 5
7 3. empêcher l'usurpation frauduleuse de l'identité d'un utilisateur, de l'administrateur ou d'un serveur. 4. limiter l'intrusion sur le réseau à partir d'un accès externe ou même interne. L'authentication a pour but d'assurer qu'une entité peut ou non dialoguer avec une autre entité. Parmi les techniques d'authentication on cite : les certicats X509, les tickets Kerberos Autorisation d'accès Il s'agit d'un contrôle d'accès aux ressources d'un système d'information. Le contrôle d'accès assure que l'utilisateur ait l'accès seulement aux ressources autorisées. Pour cela on met en uvre des ltres qui ne laissent transiter que les ux autorisés. Dans un contexte d'intégration de services, après l'authentication d'un utilisateur ou d'une interface, le système permettra à chacun d'assumer ses rôles Mécanisme de chirement et de déchirement des données Les systèmes de chirement font appel à des algorithmes de chirement souvent complexes qui modient, à l'aide d'une clé de chirement plus ou moins longue, les caractères à protéger pour générer des données aléatoires. Le texte chiré ( cyphertext) peut alors être transmis sur un réseau non sécurisé. En eet, même s'il est intercepté, il ne pourra être compréhensible par un tiers qui ne possède pas la clé de déchirement permettant d'obtenir le texte initial en clair (plaintext) Signature numérique La signature numérique utilise la notion de cryptographie à clé publique. La signature électronique permet l'authentication du signataire, chaque signature n'appartient qu'à un seul document et ne peut pas être réutilisée ni imitée, et elle permet d'identier les entités émettrices de messages, pour garantir la non répudiation. Dans la section suivante, on va détailler les diérents modèles de contrôles d'accès, et leur adaptabilité aux réseaux sociaux 4 La sécurité dans les réseaux sociaux Le partage des images et des vidéos, la publication des articles ainsi que la gestion des relations entre les diérents utilisateurs des réseaux sociaux connait une popularité croissante depuis une dizaine d'années. La sécurisation des informations se complique en raison de la grande variété des données gérées au sein d'un réseau social. 4.1 Politique de sécurité Le standard européen des ITSEC (Information Technology Security Evaluation Criteria) dénit une politique de sécurité comme étant " l'ensemble des lois, règles et pratiques qui régissent la façon dont l'information sensible et les autres ressources sont gérées, protégées et distribuées à l'intérieur d'un système spécique ". Un mécanisme de contrôle d'accès est l'un des outils permettant d'implémenter une politique d'accès aux données pour préserver la vie privée (Privacy) des utilisateurs dans un réseau social. 6
8 4.2 Les modèles classiques de contrôle d'accès On distingue principalement trois familles de modèles de contrôle d'accès qualiés respectivement de discrétionnaire, mandataire ou basé sur les rôles : Le contrôle d'accès discrétionnaire DAC (Discretionary Access Control ) a été proposé par Lampson [5] et popularisé par le système d'exploitation UNIX. Dans ce modèle ce sont les utilisateurs qui attribuent les permissions sur les ressources qu'ils possèdent. Ils dénissent librement les droits d'accès pour eux, le groupe et les autres utilisateurs. Ce type de mécanisme est utilisé principalement dans les systèmes d'exploitation modernes. Les permissions sont représentées par une matrice, dans laquelle chaque ligne correspond à un utilisateur et chaque colonne à une ressource. Le contenu de chaque élément de cette matrice dénit les droits d'accès (lecture, écriture et exécution) pour l'utilisateur sur la ressource [6]. La mise en uvre de ce modèle est coûteuse en mémoire lorsque le nombre des utilisateurs est important. Alors le regroupement des utilisateurs peut être envisagé an de limiter la taille de la matrice, par exemple en utilisant le concept de rôles, comme présenté plus loin dans le modèle par rôle. Objet 1 Objet 2... Objet n Sujet 1 Lire Sujet 2 Ecrire Lire... Sujet n Exécution Table 1 Matrice de permissions DAC Le contrôle d'accès mandataire Le concept MAC (Mandatory Access Control ) a été introduit par Bell et LaPadula [7], il est utilisé principalement dans les environnements militaires à cause de son contrôle centralisé et il permet à l'administrateur du système de dénir des privilèges pour protéger la condentialité et l'intégrité des ressources dans le système. Le contrôle d'accès est dit obligatoire lorsque l'accès aux objets est basé sur le niveau de sensibilité de l'information (Figure 2 ) contenue dans les objets. L'autorisation d'accéder à un objet 11 est accordée à un sujet 12 si le niveau d'autorisation de ce sujet est en accord avec le niveau de sensibilité de l'information [8]. Le modèle MAC attribue un niveau de sécurité à chaque utilisateur et à chaque ressource. On accorde l'accès à un utilisateur seulement si son niveau de sécurité est supérieur ou égal au niveau de la ressource à laquelle il veut accéder. Les règles dièrent selon qu'ils s'agissent de maintenir des propriétés de condentialité ou d'intégrité. Les politiques obligatoires les plus fréquemment utilisées sont les politiques multi-niveaux. Ces politiques reposent sur des classes de sécurité aectées aux informations et des niveaux des habilitations aectées aux utilisateurs [8]. Un système supportant une politique de contrôle d'accès obligatoire peut être utilisé aisément dans une administration centralisée [8]. Par contre, il n'est pas recommandé pour les environnements distribués, les utilisateurs n'ont pas susamment de privilèges 11. ressource de système 12. utilisateur de système 7
9 Figure 2 Les niveaux de sensibilité dans le modèle MAC. pour gérer leurs propres besoins de condentialité, notamment ceux concernant la vie privée [6] Le contrôle d'accès basé sur les rôles RBAC (Role Based Access Control ) présenté dans [9]. Le principe de ce modèle est d'orir un accès à l'information selon les fonctions des sujets, de leur rôle. Les concepts de base du modèle RBAC sont : Entité : l'entité qui accède à une ressource, elle possède un rôle sur un périmètre donné. Rôle : fonction métier d'une entité dans l'organisation. Ressource : ressource ou application à protéger. Privilèges : opérations possibles sur les ressources. Dans ce modèle, le rôle est le concept principal, Les privilèges sont accordés à un rôle et si ce rôle est associé à une ou plusieurs entités, alors les entités obtiennent les privilèges indirectement à travers les rôles, la Figure 3 illustre ce modèle. L'avantage vis-à-vis d'un modèle discrétionnaire, est la possibilité de structurer la politique de sécurité. Notamment par la hiérarchisation des rôles ; avec RBAC on peut organiser les rôles de façon hiérarchique, chaque rôle héritant des autorisations des rôles qui lui sont hiérarchiquement inférieurs. Figure 3 modèle RBAC. RBAC permet de simplier l'administration des privilèges, c'est-à-dire les changements de permissions. L'aectation de nouveaux privilèges pour l'utilisateur est plus facile à gérer, puisqu'il sut de changer son rôle, de même, si les permissions liées à un rôle changent, il sut d'ajouter ou d'enlever ces permissions à ce rôle. 4.3 Le modèle OrBAC Présentation Le contrôle d'accès basé sur l'organisation OrBAC (Organization-Based Access Control ) a été présenté pour la première fois en 2003 [8]. Il reprend les principes de rôles des mo- 8
10 dèles du type RBAC, en orant en plus la possibilité de modier la politique de sécurité de façon dynamique en fonction du contexte. Dans OrBAC, la possibilité d'exprimer des permissions, des obligations et des interdictions, qui dépendent de contextes est un élément qui va vers une plus grande expressivité. L'abstraction des entités traditionnelles du contrôle d'accès (sujet, action, objet) en méta entités (rôle, activité, vue) permet d'élaborer une politique de sécurité à deux niveaux, un niveau concret et un niveau abstrait [10]. Le niveau abstrait sert à spécier une politique de sécurité indépendamment de l'implantation qui en sera faite. Enn, le concept d'organisation, qui est central dans OrBAC, ore la possibilité de dénir une politique de sécurité de façon modulaire. On peut ainsi analyser l'interopérabilité d'organisations ayant chacune leur politique de sécurité en suivant une hiérarchie d'organisations. Contrairement aux modèle DAC, les modèles MAC et RBAC tentent de structurer les sujets, soit en fonction de la conance qu'on leur accorde (habilitation) soit en fonction de leurs rôle. En eet, la gestion et l'administration d'une politique de contrôle d'accès deviennent vite ardues si le système d'informations comporte un grand nombre de sujets, d'actions et d'objets. On voit ainsi apparaître l'idée qu'il peut exister d'un côté une forme de structuration des sujets. et de l'autre la dénition de l'ensemble des règles de contrôle d'accès. Ainsi, dans un modèle MAC, on s'attachera dans un premier temps à dénir les niveaux de conance, puis à attribuer des permissions en fonction de ces niveaux. Dans un modèle RBAC, on commencera par dénir l'ensemble des rôles puis on leur accordera des privilèges [10] Objectifs et avantages L'objectif d'orbac est de permettre la modélisation d'une variété de politiques de sécurité basées sur le concept de l'organisation. Pour arriver à ce but, et an de réduire la complexité de gestion des droits d'accès, le modèle OrBAC repose sur quatre grands principes : L'organisation est l'entité centrale du modèle Il y a deux niveaux d'abstraction (Les interactions d'orbac ) : un niveau concret : sujet, action, objet. un niveau abstrait : rôle, activité, vue. La possibilité d'exprimer des permissions, des interdictions, et des obligations. La possibilité d'exprimer les contextes. L'introduction d'un niveau abstrait organisationnel permet aussi la structuration des entités comme on le voit sur la Figure 4 : Ainsi dans OrBAC, un rôle est un ensemble de sujets sur lesquels sont appliquées les mêmes régles de sécurité. Identiquement, une activité est un ensemble d'actions sur lesquelles sont appliquées les mêmes régles de sécurité. Une vue est un ensemble d'objets sur lesquels sont appliquées les mêmes régles de sécurité[11]. Il existe de plus un outil complet permettant de spécier une politique de sécurité OrBAC, de la simuler, de l'analyser (trouver les conits entre permission et interdiction par exemple), de l'administrer et de la déployer : Motorbac 13 [12]. 13. http ://motorbac.sourceforge.net/ 9
11 Figure 4 Le modèle OrBAC. Ce modèle de contrôle d'accès nous permet de structurer l'ensemble des sujets, l'ensemble des objets ainsi que l'ensemble des actions au sein d'un réseau social. La possibilité d'exprimer des permissions, des interdictions, et des obligations, peut être utile pour faire le ltrage au sein des catégories des utilisateurs dénies dans un réseau social. 4.4 Contrôles d'accès pour les documents XML Présentation de XML XML (extensible Markup Language) [13] est une famille de technologies développées au sein du W3C 14. La première spécication de XML est apparue en février 1998 et se concentre sur les données, contrairement à HTML 15 qui se focalise sur la présentation. XML permet donc de transformer Internet d'un univers d'informations et de présentation de sites web statiques à un univers web programmable et dynamique, centré sur les données. Il apporte à l'architecture des web services les propriétés suivantes : L'extensibilité. La neutralité vis-à-vis des plateformes matérielles, et des systèmes d'exploitation. La neutralité vis-à-vis des plateformes de développement. La distinction entre les données des applications, et les données des protocoles. L'interopérabilité entre les systèmes hétérogènes, en assurant la gestion des types de données des messages en utilisant les schémas XML Les modèles de contrôle d'accès L'apparition de XML comme nouveau standard d'échange d'informations à travers le Web pose plusieurs questions sur la gestion du contrôle d'accès des documents XML. La structure arborescente des documents XML, et la nature semi-structurée des données imposent d'autres exigences au niveau du contrôle d'accès par rapport aux bases de données relationnelles. Récemment, diérents modèles de contrôle d'accès pour XML ont été proposés. Certains ont adopté le modèle DAC et d'autres le modèle RBAC. Très peu de travaux se sont basés sur le modèle MAC. Parmi tous ces travaux, certains se sont intéressés à la dénition de la sémantique du contrôle d'accès, d'autres se sont plutôt focalisés sur l'évaluation de performance. Des techniques de chirement ont été également proposées pour la gestion des droits sur des documents XML [14]. 14. World Wide Web Consortium 15. Hyper Text Markup Languege 10
12 [15] dénit un modèle de sécurité permettant de contrôler les accès aux documents XML. Le modèle proposé permet une expression simple et précise de la politique de sécurité. Un document XML est représenté par un arbre dont les n uds sont de diérents types (élément, attribut, texte, commentaire). Dans ce modèle, le n ud est le plus petit objet auquel une autorisation peut être associée. Cela signie qu'une règle d'autorisation peut permettre ou interdire l'accès à un simple n ud (par exemple, un attribut précis) ou à un ensemble de n uds (par exemple à tous les éléments contenus dans un élément donné ). Les règles qui dénissent les autorisations relatives à un document XML particulier sont dénies dans un document indépendant : une feuille d'autorisation, appelée feuille XAS (XML Authorisation Sheet). Lors d'une étape préliminaire, la feuille XAS est traduite une bonne fois pour toutes en une feuille de style XSLT [16]. Par la suite, à chaque fois qu'un utilisateur demande à accéder au document XML, un processeur XSLT applique la feuille de style XSLT ainsi obtenue et fournit à l'utilisateur une vue du document original compatible avec ses droits. Alban Gabillon dénit dans [17] un modèle de contrôle d'accès à une base de données XML (structures de données sous forme d'un arbre ) qui supporte le langage XUpdate [18]. Ce modèle est inspiré de SQL (Structured Query Language, un langage structuré de requêtes, destiné à interroger ou piloter une base de données relationnelle XML Block Based Access Control Comme XML tend à devenir le principal format d'échange de données sur Internet, il est nécessaire de dénir un modèle de sécurité pour contrôler l'accès au contenu de ces documents. Plusieurs modèles de ce type ont été proposés, mais ils restent limités pour exprimer correctement certaines exigences de sécurité, en particulier celles liées à la protection des relations entre les entités dans des documents XML contenant des données sensibles et condentielles. Un tel mécanisme existe déjà pour un modèle relationnel. Il est fondé sur la délivrance des instructions qui permettent à l'administrateur d'attribuer l'autorisation d'avoir un accès à une vue relationnelle. Pour remédier à ces limites, un modèle de contrôle d'accès XML-BB (XML Block Based Access Control) [19] a été déni, qui structure la politique de contrôle d'accès en utilisant la nouvelle notion de bloc. Il est utilisé pour cacher les relations entre des n uds sélectionnés dans diérents blocs. Il fournit des moyens de spécier la restriction de condentialité associées à certaines relations. Ce modèle de contrôle d'accès nous donne la possibilité de protéger explicitement l'association entre une image et un commentaire sur cette image au sein d'un réseau social. 4.5 Préservation de la vie privée Dans la littérature, plusieurs travaux de recherche visent à proposer des solutions ecaces à un ou plusieurs problèmes des réseaux sociaux (voir section 2.4 ). Parmi les domaines abordés, on peut citer : La préservation de la vie privée, la privacy est un cas particulier de la propriété de condentialité où les données à protéger sont à caractère personnel, une approche pour assurer cette propriété a été proposée dans [20]. Les auteurs 11
13 ont basé sur le modèle de contrôle d'accès déployé au sein de Facebook, il ont formalisé les propriétés de sécurité appliquées. Contrairement à la plupart des mécanismes de contrôle d'accès proposés au sein des réseaux sociaux, qui sont rudimentaires [20], le mécanisme déployé au sein de Facebook reste, non seulement, le mécanisme le plus adéquat, mais il ore également une large gamme d'abstractions pour articuler les politiques de contrôle d'accès, notamment celles qui sont basées sur la topologie du graphe social (par exemple, les amis des amis). Le contrôle d'accès au sein de Facebook est fondé sur la topologie du graphe social, construit par tous les utilisateurs du système [21], l'autorisation comporte un élément subtil de délégation [22, 23] au sein d'un mécanisme de contrôle d'accès discrétionnaire [24]. Ce qui rend dicile aux utilisateurs de comprendre pleinement les conséquences sur la vie privée, ainsi que l'ajustement de leurs paramètres de condentialité ou d'amitié avec d'autres utilisateurs. Pour remédier à ce problème, [20] illustre une solution en trois volets : 1. La présentation du paradigme de contrôle d'accès adopté par Facebook. 2. L'articulation des exigences de la politique de sécurité, en assurant le contrôle d'accès au sein de Facebook. 3. La conception des outils analytiques pour aider les utilisateurs à évaluer les conséquences de condentialité de leurs actes. 4.6 Évaluation réexive de la politique de securité dans Facebook Le besoin de la présérvation de la vie privée d'un utilisateur, change d'une manière constante, avec le changement de la topologie de son réseau social, ce qui exige d'un utilisateur de faire une évaluation réexive de la politique d'accès appliquée. Le concept de l'évaluation réexive présenté dans [21] est suivi par la dénition d'une technique de visualisation du voisinage prolongé (étendu) d'un utilisateur au sein de Facebook. Elle montre les accès des utilisateurs avec lesquels il est lié topologiquement. Cette technique prend en charge l'évaluation réexive de la politique d'accès, ainsi que la politique de communication dans Facebook. 4.7 L'anonymisation au sein des réseaux sociaux Un réseau social décrit les relations entre les diérentes entités qui le composent. Les entités sont souvent des individus liés par des relations personnelles, des interactions, ou des ux d'informations. L'analyse d'un réseau social permet de découvrir le modèles de connexion entre les entités. Elle est largement appliquée aux réseaux organisationnels pour classer les inuences ou la popularité des personnes. Dans [25] les auteurs modélisent un réseau social comme un graphe non orienté et non étiqueté. L'anonymisation des données dans un réseau social, consiste à remplacer les attributs (nom ou numero de la sécurité sociale) par des identicateurs an de cacher l'identité. Cette technique d'anonymisation permet de publier une version de données qui permet des analyses utiles, tout en protégeant la vie privée des entités représentées. L'anonymisation au sein d'un réseau social peut être appliquée, par exemple, dans le cas de suites de commentaires, cela nous permettre de comprendre les diverses réactions, mais sans avoir d'information sur les auteurs qui ne font pas partie de notre réseau d'amis. 12
14 5 Conclusion Au cours de cette étude, on a présenté les réseaux sociaux, qui connaissent une forte popularité depuis une dizaine d'années, avec le partage des documents, la publication des articles ainsi que la gestion des relations entre les diérents utilisateurs, puis on a mis l'accent sur les diérents mécanismes de contrôle d'accès utilisés aujourd'hui an de garantir une politique de sécurité, qu'on peut déployer pour préserver la vie privée des utilisateurs au sein d'un réseau social. Ce rapport relate les points essentiels développés par les diérents travaux de recherche réalisés dans le domaine de la préservation de la vie privée des utilisateurs au sein d'un réseau social, sur lequel est principalement basée notre recherche bibliographique, qui sera complétée et enrichie lors de nos prochains travaux dans le cadre de notre stage de master. La gestion de condentialité reste actuellement un outil ad'hoc. L'idée est donc de s'appuyer sur un formalisme adapté (par exemple, OrBAC ), qui permette de dénir des règles de gestion qui seront appliquées au sein d'un réseau social (par exemple Facebook ), nous nous focaliserons sur le contrôle d'accès dans les documents semi-structurés ( sous format XML), les algorithmes d'anonymisation (forte ou faible). Cela permet de remédier aux diérentes insusances de la gestion de la condentialité des informations dépendantes de celles d'autre utilisateurs, et les information personnelles (prol, photos) au sein d'un réseau social. Par exemple, dans l'introduction d'une nouvelle, la publication d'un chier ainsi que les diérentes correspondances et interactions entre les utilisateurs (les commentaires d'une nouvelle, marquage d'une photos...etc ). Comme on va s'interesser à l'adaptabilité des diérents paramétrage de la condentialité, au prol de l'utilisateur (de novice à l'expert), et cela avec les recommandations ergonomiques adéquates, au sein d'une IHM permettant à chaque utilisateur de gérer plus nement la condentialité de ses données. Ainsi ce travail annonce un stage très intéressant à l'intersection de plusieurs domaines en informatique. 13
15 Références [1] http :// [2] Danah M.Boyd and Nicole B.Ellison, Social network sites : Denition, history, and scholarship. Journal of Computer-Mediated Communication, 13(1) : , October [3] F.Lanson, G.Li, Réseau social décentralisé, Rapport de stage, Telecom Bretagne, [4] Solange Ghernaouti-Hélie, Sécurité informatique et réseaux, Livre, Dunod, Février 2006 [5] B. Lampson. Protection. in 5th Princeton Symposium on Information Sciences and Systems, [6] L.Seitz, Conception et mise en uvre de mécanismes sécurises d'échange de données Condentielles ; application à la gestion de données biomédicales dans le cadre d'architectures de grilles de calcul/données, thèse de doctorat, L'Institut National des Sciences Appliquées de Lyon, Juillet [7] D. E. Bell et L. J. LaPadula, Secure computer systems : Unied exposition and multics interpretation. Technical Report ESD -TR [8] A.Abou El Kalam, R.El Baida, P.Balbiani, S.Benferhat, F.Cuppens, Y.Deswart, A.Miège, C.Saurel and G.Trouessin ;Organisation Based Access Control. IEEE 4th International Workshop on Policies for Distributed Systems and Networks (Policy 2003), Lake Come, Italy, Juin 4-6, [9] R.S. Sandhu, E.J. Coyne, H.L. Feinstein, and C.E. Youman. Role-Based Access Control Model. COMPUTER, pages 38-47, [10] Frédéric Cuppens, Alexandre Miège ; Or-BAC, Organization Based Access Control, Journées Druide, Le Croisic, Mai [11] http :// derniere consultation le 28/11/2009 [12] F. Cuppens, N. Cuppens-Boulahia, and C. Coma ; MotOrBAC : Un outil dadministration et de simulation de politiques de securite. In First Joint Conference on Security in Network Architectures (SAR) and Security of Information Systems (SSI). [13] T. Bray, J. Paoli, C.M. Sperberg - McQueen, extensible Markup Language (XML) 1.0, W3C Recommendation 2nd ed., [14] Saïda MEDJDOUB, Modèle de contrôle d'accès pour XML : Application à la protection des données, Thèse de Doctorat, Université de Versailles Saint-Quentin-en- Yvelines, 8 décembre [15] Alban Gabillon and Emmanuel Bruno. Regulating Access to XML documents. Fifteenth Annual IFIP WG 11.3 Working Conference on Database Security. Niagara on the Lake, Ontario, Canada July 15-18, [16] J. Clark. XSL Transformations XSLT Version 1.0. World Wide Web Consortium (W3C). http :// (November 1999). [17] A. Gabillon. An Authorisation Model for XML DataBases. Proceedings of the 11th ACM Conference on Computer Security (Workshop Secure Web Services). George Mason University, Fairfax, VA, USA. October [18] A. Laux et L. Martin. XML Update (XUpdate) language. XML :DB working draft, http :// September 14,
16 [19] F. Cuppens, N. Cuppens-Boulahia, T. Sans : Protection of relationships in XML documents with the XML-BB model. In Proc. of ICISS2005. [20] Fong P.W.L, Anwar.M, Zhao.Z. : A privacy preservation model for Facebook- style social network systems. In : Proceedings of the 14th European Symposium on Research in Computer Security (ESORICS09), Saint Malo, France (September 2009). [21] Anwar.M, Fong P.W.L, Yang X.D, Hamilton.H : Visualizing Privacy Implications of Access Control Policies in Social Network Systems, Technical Report , University of Calgary (Mai 2009). [22] Ezedin S. Barka and Ravi S. Sandhu. Framework for role-based delegation models. In Proceedings of the 16th Annual Computer Security Applications Conference (AC- SAC'00), New Orleans, Louisiana, USA, December [23] Jason Crampton and Hemanth Khambhammettu. Delegation in role-based access control. International Journal of Information Security, 7(2) : , Avril [24] Ninghui Li and Mahesh V. Tripunitara. On safety in discretionary access control. In Proceedings of the 2005 IEEE Symposium on Security and Privacy (SP05), pages 96109, Oakland, California, USA, Mai [25] Michael.H, Gerome.M, David.J, Philipp.W, Siddharth.S : Anonymizing Social Networks, University of Massachusetts Amherst, Computer Science Department, Technical Report N.07-19, Mars,
Chapitre 1 : Introduction aux bases de données
Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données
Plus en détailUniversité de Bangui. Modélisons en UML
Université de Bangui CRM Modélisons en UML Ce cours a été possible grâce à l initiative d Apollinaire MOLAYE qui m a contacté pour vous faire bénéficier de mes connaissances en nouvelles technologies et
Plus en détailLangage HTML (2 partie) <HyperText Markup Language> <tv>lt La Salle Avignon BTS IRIS</tv>
Langage HTML (2 partie) «Je n'ai fait que prendre le principe d - hypertexte et le relier au principe du TCP et du DNS et alors boum! ce fut le World Wide Web!» Tim Berners-Lee
Plus en détailOASIS www.oasis-open.org/committees/xacml/docs/docs.shtml Date de publication
Statut du Committee Working Draft document Titre XACML Language Proposal, version 0.8 (XACML : XML Access Control Markup Language) Langage de balisage du contrôle d'accès Mot clé Attestation et sécurité
Plus en détailSingle Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO
Page 1 Introduction Sommaire I- Présentation de la technologie II- Architectures classiques et étude du marché III- Implémentation en entreprise IV- Présentation de systèmes SSO Annexes Page 2 Introduction
Plus en détailPetite définition : Présentation :
Petite définition : Le Web 2.0 est une technologie qui permet la création de réseaux sociaux, de communautés, via divers produits (des sites communautaires, des blogs, des forums, des wiki ), qui vise
Plus en détailArchitectures web/bases de données
Architectures web/bases de données I - Page web simple : HTML statique Le code HTML est le langage de base pour concevoir des pages destinées à être publiées sur le réseau Internet ou intranet. Ce n'est
Plus en détailINTERNET, C'EST QUOI?
INTERNET, C'EST QUOI? Internet, c'est quoi? «Internet est le réseau informatique mondial qui rend accessibles au public des services variés comme le courrier électronique, la messagerie instantanée et
Plus en détailLes rootkits navigateurs
Sogeti/ESEC Les rootkits navigateurs 1/52 Les rootkits navigateurs Christophe Devaux - christophe.devaux@sogeti.com Julien Lenoir - julien.lenoir@sogeti.com Sogeti ESEC Sogeti/ESEC Les rootkits navigateurs
Plus en détailportnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.
portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle
Plus en détailTravail collaboratif à distance
UNIVERSITE ABDELMALEK ESSAADI FACULTE POLYDISCIPLINAIRE LARACHE 2012-2013 Travail collaboratif à distance P r o f e sse u r A z iz M A B ROU K P r. a z i z. m a b r o u k. f p l @ g m a i l. c o m S.E.G
Plus en détailConduite et Gestion de Projet - Cahier des charges
Conduite et Gestion de Projet - Cahier des charges 1 Introduction Sophie Toulouse LIPN - Université Paris 13 +33.1.49.40.40.73 99 av. Jean-Baptiste Clément toulouse@lipn.univ-paris13.fr 93430 Villetaneuse
Plus en détailLes principes de la sécurité
Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes
Plus en détailÉléments d'architecture des ordinateurs
Chapitre 1 Éléments d'architecture des ordinateurs Machines take me by surprise with great frequency. Alan Turing 1.1 Le Hardware Avant d'attaquer la programmation, il est bon d'avoir quelques connaissances
Plus en détailXML, PMML, SOAP. Rapport. EPITA SCIA Promo 2004 16 janvier 2003. Julien Lemoine Alexandre Thibault Nicolas Wiest-Million
XML, PMML, SOAP Rapport EPITA SCIA Promo 2004 16 janvier 2003 Julien Lemoine Alexandre Thibault Nicolas Wiest-Million i TABLE DES MATIÈRES Table des matières 1 XML 1 1.1 Présentation de XML.................................
Plus en détailDeuxième partie. Approche globale d'implémentation d'un projet PLM
Deuxième partie Approche globale d'implémentation d'un projet PLM 71 Introduction L'enjeu économique autour de la réduction et de l'optimisation du développement des produits est important pour les entreprises
Plus en détailPrésentation The social network Enjeux, dangers,... Réseaux sociaux. Découverte, intérêt, enjeux, dangersvincent Guyot. 6 mai 2012
Découverte, intérêt, enjeux, dangers Vincent Guyot 6 mai 2012 Objectifs Personnels Utiliser des réseaux Se rendre compte de leur possibilités Évaluer les problèmes potentiels Trouver des solutions En discuter
Plus en détailEvolution et architecture des systèmes d'information, de l'internet. Impact sur les IDS. IDS2014, Nailloux 26-28/05/2014 pascal.dayre@enseeiht.
Evolution et architecture des systèmes d'information, de l'internet. Impact sur les IDS IDS2014, Nailloux 26-28/05/2014 pascal.dayre@enseeiht.fr 1 MVC et le web 27/05/14 2 L'évolution des systèmes informatiques
Plus en détail1. LA GESTION DES BASES DE DONNEES RELATIONNELLES
Dossier G11 - Interroger une base de données La base de données Facturation contient tout un ensemble d'informations concernant la facturation de la SAFPB (société anonyme de fabrication de produits de
Plus en détailRapidMiner. Data Mining. 1 Introduction. 2 Prise en main. Master Maths Finances 2010/2011. 1.1 Présentation. 1.2 Ressources
Master Maths Finances 2010/2011 Data Mining janvier 2011 RapidMiner 1 Introduction 1.1 Présentation RapidMiner est un logiciel open source et gratuit dédié au data mining. Il contient de nombreux outils
Plus en détailFiche de l'awt Intégration des applications
Fiche de l'awt Intégration des applications Aujourd'hui, plus de 40 % des budgets de développement en informatique sont liés à l'intégration de données dans les systèmes d'information. Il s'agit donc d'une
Plus en détailStructure logique. Active Directory. Forêts Arborescences Domaines Unités d'organisation
Active Directory Structure logique Service d'annuaire Base d'annuaire distribuée des ressources réseau : comptes utilisateurs, groupes, ordinateurs, imprimantes, dossiers partagés,... Administration centralisée
Plus en détailSweetyPix, mode d'emploi
Université de Nice Sophia-Antipolis Master 1 STIC Informatique SweetyPix, mode d'emploi Edouard Jan Mendher Merzoug Anne-Laure Radigois Amaury Tinard 2005-2006 Université de Nice Sophia-Antipolis Master
Plus en détailArchitecture d'entreprise : Guide Pratique de l'architecture Logique
Guides Pratiques Objecteering Architecture d'entreprise : Guide Pratique de l'architecture Logique Auteur : Version : 1.0 Copyright : Softeam Equipe Conseil Softeam Supervisée par Philippe Desfray Softeam
Plus en détailCONCEPTION Support de cours n 3 DE BASES DE DONNEES
CONCEPTION Support de cours n 3 DE BASES DE DONNEES Auteur: Raymonde RICHARD PRCE UBO PARTIE III. - LA DESCRIPTION LOGIQUE ET PHYSIQUE DES DONNEES... 2 A. Les concepts du modèle relationnel de données...
Plus en détailBibliothèque Esparron en livres. www.esparron-en-livres.com
Les réseaux sociaux Chapitre 1 : Les réseaux sociaux Chapitre 2 : 14 moyens pour être plus visible sur Facebook Chapitre 3 : Comment créer un compte Facebook Chapitre 4 : Statistiques en France Les réseaux
Plus en détailPrésentation Générale
I Présentation Générale Agora-Project est un systeme de partage d'information et de travail collaboratif. Complet et simple à utiliser, il permet l'échange d'informations entre plusieurs personnes distantes.
Plus en détailGestion des documents associés
Gestion des documents associés Gestion des documents associés 1 Introduction 1.1 1.2 Introduction 4 Principe des deux modes de gestion des documents 5 2 Les pièces jointes ArcGIS 2.1 2.2 2.3 2.4 2.5 2.6
Plus en détailDomaine 1 : S approprier un environnement informatique de travail. Domaine 3 : Créer, produire, traiter et exploiter des données.
Les différents domaines sont : Domaine 1 : S approprier un environnement informatique de travail. Domaine 2 : Adopter une attitude responsable. Domaine 3 : Créer, produire, traiter et exploiter des données.
Plus en détailUtiliser Access ou Excel pour gérer vos données
Page 1 of 5 Microsoft Office Access Utiliser Access ou Excel pour gérer vos données S'applique à : Microsoft Office Access 2007 Masquer tout Les programmes de feuilles de calcul automatisées, tels que
Plus en détailEbauche Rapport finale
Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide
Plus en détailInitiation aux bases de données (SGBD) Walter RUDAMETKIN
Initiation aux bases de données (SGBD) Walter RUDAMETKIN Bureau F011 Walter.Rudametkin@polytech-lille.fr Moi Je suis étranger J'ai un accent Je me trompe beaucoup en français (et en info, et en math, et...)
Plus en détailProgramme «Analyste Programmeur» Diplôme d état : «Développeur Informatique» Homologué au niveau III (Bac+2) (JO N 176 du 1 août 2003) (34 semaines)
Programme «Analyste Programmeur» Diplôme d état : «Développeur Informatique» Homologué au niveau III (Bac+2) (JO N 176 du 1 août 2003) (34 semaines) Module 1 : Programmer une application informatique Durée
Plus en détailConditions : stage indemnisé, aide au logement possible, transport CEA en Ile-de-France gratuit.
Proposition de stage de BAC+4 ou BAC+5 Pro ou Recherche Etude comparative des outils de vérification d'algorithmes parallèles Logiciels (LSL), localisé à Palaiseau (Essonne), développe les outils d'aide
Plus en détailSécurité de l'information
Sécurité de l'information Sylvain Duquesne Université Rennes 1, laboratoire de Mathématiques 24 novembre 2010 Les Rendez-Vous Mathématiques de l'irem S. Duquesne (Université Rennes 1) Sécurité de l'information
Plus en détailCryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1
Cryptographie Master de cryptographie Architectures PKI 23 mars 2015 Université Rennes 1 Master Crypto (2014-2015) Cryptographie 23 mars 2015 1 / 17 Cadre Principe de Kercho : "La sécurité d'un système
Plus en détailWindows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base
Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active
Plus en détailPetit guide à l'usage des profs pour la rédaction de pages pour le site Drupal du département
Petit guide à l'usage des profs pour la rédaction de pages pour le site Drupal du département Le nouveau site du département Le nouveau site du département est situé, comme l'ancien à l'adresse suivante
Plus en détailAuthentification avec CAS sous PRONOTE.net 2011. Version du lundi 19 septembre 2011
1 Authentification avec CAS sous PRONOTE.net 2011 Version du lundi 19 septembre 2011 2 1 - Vocabulaire employé et documentation... 3 1.1 - SSO (Single Sign-On)... 3 1.2 - CAS (Central Authentication Service)...
Plus en détailCONTRÔLES D'ACCÈS PHYSIQUE AUTOMATISÉS
Cour Pénale Internationale International Criminal Court Instruction administrative ICC/AI/2007/004 Date : 19/06/2007 CONTRÔLES D'ACCÈS PHYSIQUE AUTOMATISÉS Le Greffier, aux fins d'établir des groupes d'accès
Plus en détailTélécom Nancy Année 2013-2014
Télécom Nancy Année 2013-2014 Rapport 1A Ajout du langage C dans la Programmer's Learning Machine GIANNINI Valentin Loria 615, rue du Jardin Botanique 54600, Villers-Lès-Nancy Maître de stage : QUINSON
Plus en détailITIL V3-2011 Préparation à la certification ITIL Foundation V3 (2ième édition)
Chapitre 1 Introduction et généralités d'itil V3 A. Introduction 26 1. Le contexte 26 2. Des réponses à ce contexte 27 B. Les bonnes pratiques ITIL V3 28 1. Les bonnes pratiques 28 a. Introduction 28 b.
Plus en détailAnnexe 5. Kaspersky Security For SharePoint Servers. Consulting Team
Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...
Plus en détailITIL V3-2011 Préparation à la certification ITIL Foundation V3 (3ième édition)
Chapitre 1 Introduction et généralités d'itil V3 A. Introduction 26 1. Le contexte 26 2. Des réponses à ce contexte 27 B. Les bonnes pratiques ITIL V3 28 1. Les bonnes pratiques 28 a. Introduction 28 b.
Plus en détail1.5 0.5 -0.5 -1.5 0 20 40 60 80 100 120. (VM(t i ),Q(t i+j ),VM(t i+j ))
La logique oue dans les PME/PMI Application au dosage de l'eau dans les bétons P.Y. Glorennec INSA de Rennes/IRISA glorenne@irisa.fr C. Hérault Hydrostop christophe@hydrostop.fr V. Hulin Hydrostop vincent@hydrostop.fr
Plus en détailGlossaire. www.themanualpage.org ( themanualpage.org) soumises à la licence GNU FDL.
Glossaire Ce glossaire contient les termes techniques et de spécialité les plus employés dans cette thèse. Il emprunte, pour certaines d entre elles, les définitions proposées par www.themanualpage.org
Plus en détailPolitique et charte de l entreprise INTRANET/EXTRANET
Politique et charte de l entreprise INTRANET/EXTRANET INTRANET/EXTRANET LES RESEAUX / 2 DEFINITION DE L INTRANET C est l internet interne à un réseau local (LAN) c'est-à-dire accessibles uniquement à partir
Plus en détailA. Sécuriser les informations sensibles contre la disparition
Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations
Plus en détailFormation Méthode MDM. Architecture et procédés de modélisation des données de référence
Architecture et procédés de modélisation des données de référence Objectifs de la session Les participants découvrent l architecture et les procédés de modélisation utilisés pour les projets de Master
Plus en détailDÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques
livre blanc DÉVELOPPEMENT INFONUAGIQUE MEILLEURES PRATIQUES ET APPLICATIONS DE SOUTIEN DÉVELOPPEMENT INFONUAGIQUE - MEILLEURES PRATIQUES 1 Les solutions infonuagiques sont de plus en plus présentes sur
Plus en détailOracle Fusion Middleware Concepts Guide 11g Release 1 (11.1.1) Figure 1-1 Architecture Middleware
1 Introduction Ce chapitre décrit Oracle Fusion Middleware. Il comprend : o Qu'est-ce que Middleware o Les fonction de Middleware o L'architecture de conception Middleware o L'architecture orientée services
Plus en détailBusiness Intelligence avec SQL Server 2012
Editions ENI Business Intelligence avec SQL Server 2012 Maîtrisez les concepts et réalisez un système décisionnel Collection Solutions Informatiques Table des matières Les éléments à télécharger sont disponibles
Plus en détailDISPOSITIONS GENERALES CONCERNANT LE SERVICE INTERNET DANS LA BIBLIOTHEQUE
DISPOSITIONS GENERALES CONCERNANT LE SERVICE INTERNET DANS LA BIBLIOTHEQUE Art. 1 Objectifs du service 1.1 Le Sistema Bibliotecario Consortile A. Panizzi reconnaît l'importance d'internet afin d'accomplir
Plus en détailContrôle interne et organisation comptable de l'entreprise
Source : "Comptable 2000 : Les textes de base du droit comptable", Les Éditions Raouf Yaïch. Contrôle interne et organisation comptable de l'entreprise Le nouveau système comptable consacre d'importants
Plus en détailGoogle Apps for Business
PROGRAMME DE FORMATION : Initiation au logiciel Google Apps for Business Programme détaillé sur : http:www.gestion-de-contacts.comformation Google Apps for Business Google Apps est un service externalisé
Plus en détailArchitecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application
Architecture Multi-Tier Traditionnellement une application informatique est un programme exécutable sur une machine qui représente la logique de traitement des données manipulées par l application. Ces
Plus en détailLa GEIDE. Dans une solution GEIDE, il est possible d'associer au sein même d'un dossier:
La GEIDE Historique de La GEIDE Anciennement "Archivage électronique", La Gestion électronique de Documents "GED" est apparu dans les années 80. Mais le terme GED paraissait restrictif par rapport à ses
Plus en détailSage CRM. 7.2 Guide de Portail Client
Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,
Plus en détailCommuniqué de Lancement
Direction du Marketing Produits Sage - Division Mid Market Communiqué de Lancement Rapprochement Bancaire 1000 Produit : Rapprochement Bancaire 1000 Bases de Données : Oracle - MS/SQL Server Microsoft
Plus en détailLe modèle de sécurité windows
Le modèle de sécurité windows Cours Windows 2008-2009 Franck Rupin - Laurent Gydé 1 Le modèle de sécurité windows 1 Généralités 2 Les composants du système de sécurité 3 La protection des objets 4 Audit
Plus en détailEcole Polytechnique de Louvain INGI 1271 - Fichiers et bases de données
Ecole Polytechnique de Louvain INGI 1271 - Fichiers et bases de données Rapport de projet " Gestion d'un aéroport " Groupe 13 DE GROOTE Charles LAMOULINE Laurent NUTTIN Vincent Q6-2009 TABLE DES MATIÈRES
Plus en détailBusiness & High Technology
UNIVERSITE DE TUNIS INSTITUT SUPERIEUR DE GESTION DE TUNIS Département : Informatique Business & High Technology Chapitre 3 : Progiciels de Gestion Intégrés Sommaire Définition... 2 ERP... 2 Objectifs
Plus en détailServeur de travail collaboratif Michaël Hoste -
Serveur de travail collaboratif Michaël Hoste - Table des matières 1. Qu'est ce qu'un serveur de travail collaboratif?...2 2. Pourquoi ce projet?...2 3. Possibilités d'utilisation dans le cadre de l'université...3
Plus en détailPROTECTION DES DONNEES PERSONNELLES ET COOKIES
PROTECTION DES DONNEES PERSONNELLES ET COOKIES Sommaire ARTICLE 1. DONNÉES PERSONNELLES QUE NOUS RECUEILLONS ARTICLE 2. DONNÉES RELATIVES A LA CONSULTATION DU SITE o 2.1. L'intérêt de voir s'afficher des
Plus en détailModule 0 : Présentation de Windows 2000
Module 0 : Présentation de Table des matières Vue d'ensemble Systèmes d'exploitation Implémentation de la gestion de réseau dans 1 Vue d'ensemble Donner une vue d'ensemble des sujets et des objectifs de
Plus en détailOutils de traitements de logs Apache
Outils de traitements de logs Apache 1) Anonymisation des logs 2) Outil visuel d'exploration des données 3) Adaptation d'un robot 1 Anonymisation des logs Objectifs : Anonymiser les logs du point de vue
Plus en détailLES ACCES ODBC AVEC LE SYSTEME SAS
LES ACCES ODBC AVEC LE SYSTEME SAS I. Présentation II. SAS/ACCESS to ODBC III. Driver ODBC SAS IV. Driver ODBC SAS Universel V. Version 8 VI. Références I. Présentation Introduction ODBC, qui signifie
Plus en détailPrésentation de l'architecture QlikView. Livre blanc sur la technologie QlikView. Date de publication : octobre 2010 www.qlikview.
Présentation de l'architecture QlikView Livre blanc sur la technologie QlikView Date de publication : octobre 2010 Sommaire Signification de la plate-forme QlikView... 3 La majorité des logiciels de BI
Plus en détailTarification comparative pour l'industrie des assurances
Étude technique Tarification comparative pour l'industrie des assurances Les technologies de l'information appliquées aux solutions d'affaires Groupe CGI inc., 2004. Tous droits réservés. Aucune partie
Plus en détailPolitique de Sécurité des Systèmes d'information (PSSI)
Politique de Sécurité des Systèmes d'information (PSSI) 9 novembre 2006 Mission Sécurité des Systèmes d'information Table des matières 1 Contexte et objectifs 4 Le contexte de l'inserm, 4 Périmètres de
Plus en détailGUIDE DE PARTICIPATION DES JOURNALISTES AFP AUX RESEAUX SOCIAUX
17.07.2013 GUIDE DE PARTICIPATION DES JOURNALISTES AFP AUX RESEAUX SOCIAUX GENERALITES Les réseaux sociaux font désormais partie du quotidien de milliards de personnes et l information, foisonnante, y
Plus en détailAccessMaster PortalXpert
AccessMaster PortalXpert Sommaire 1. Historique du document.....3 2. Sécuriser les ressources web...4 3. Description du produit PortalXpert.....7 Instant Secure Single Sign-on 4. Scénarios de déploiement
Plus en détailTHEME PROJET D ELABORATION D UNE BASE DE DONNEES SOUS LE SERVEUR MYSQL
. THEME PROJET D ELABORATION D UNE BASE DE DONNEES SOUS LE SERVEUR MYSQL Mr MEZRED MOHAMED Ingénieur météorologue INTRODUCTION Il existe de nombreuses manières de construire une base de données. En effet,
Plus en détailUniversité du Québec à Trois-Rivières Politique de gestion des documents actifs, semi-actifs et inactifs de l'u.q.t.r.
Université du Québec à Trois-Rivières Politique de gestion des documents actifs, semi-actifs et inactifs de l'u.q.t.r. (Résolution 398-CA-3497, 25 novembre 1996) 1. Énoncé Par cette politique, l'université
Plus en détailBusiness et contrôle d'accès Web
Business et contrôle d'accès Web Un livre blanc d Evidian Augmentez vos revenus et le ROI de vos portails Web Sommaire Description du cas client Solution mise en place par le client Contrôler et sécuriser
Plus en détailITIL Mise en oeuvre de la démarche ITIL en entreprise
Introduction 1. Préambule 21 2. Approfondir ITIL V3 22 2.1 Introduction 22 2.2 La cartographie 23 2.2.1 La cartographie de la démarche ITIL V3 23 2.2.2 La cartographie des processus dans les phases du
Plus en détailAnnuaires LDAP et méta-annuaires
Annuaires LDAP et méta-annuaires Laurent Mynard Yphise 6 rue Beaubourg - 75004 PARIS yphise@yphise.com - http://yphise.fr T 01 44 59 93 00 F 01 44 59 93 09 LDAP020314-1 Agenda A propos d Yphise Les annuaires
Plus en détailAdresse directe fichier : Adresse url spécifique sur laquelle le lien hypertext du Client doit être
GLOSSAIRE Adresse directe fichier : Adresse url spécifique sur laquelle le lien hypertext du Client doit être redirigé pour permettre l activation du Service. Adresse IP : Numéro qui identifie chaque équipement
Plus en détailDate de diffusion : Rédigé par : Version : Mars 2008 APEM 1.4. Sig-Artisanat : Guide de l'utilisateur 2 / 24
Guide Utilisateur Titre du projet : Sig-Artisanat Type de document : Guide utilisateur Cadre : Constat : Les Chambres de Métiers doivent avoir une vision prospective de l'artisanat sur leur territoire.
Plus en détailPartie II Cours 3 (suite) : Sécurité de bases de données
Partie II Cours 3 (suite) : Sécurité de bases de données ESIL Université de la méditerranée Odile.Papini@esil.univ-mrs.fr http://odile.papini.perso.esil.univmed.fr/sources/ssi.html Plan du cours 1 Introduction
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailWindows Server 2008. Chapitre 4 : Active Directory Gestion des utilisateurs, des ordinateurs et des groupes
Windows Server 2008 Chapitre 4 : Active Directory Gestion des utilisateurs, des ordinateurs et des groupes omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org 1 Vue d'ensemble du module Gestion
Plus en détail7.0 Guide de la solution Portable sans fil
7.0 Guide de la solution Portable sans fil Copyright 2010 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur
Plus en détailRéseau : Interconnexion de réseaux, routage et application de règles de filtrage.
TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel
Plus en détailFICHE UE Licence/Master Sciences, Technologies, Santé Mention Informatique
NOM DE L'UE : Algorithmique et programmation C++ LICENCE INFORMATIQUE Non Alt Alt S1 S2 S3 S4 S5 S6 Parcours : IL (Ingénierie Logicielle) SRI (Systèmes et Réseaux Informatiques) MASTER INFORMATIQUE Non
Plus en détailUE 8 Systèmes d information de gestion Le programme
UE 8 Systèmes d information de gestion Le programme Légende : Modifications de l arrêté du 8 mars 2010 Suppressions de l arrêté du 8 mars 2010 Partie inchangée par rapport au programme antérieur Indications
Plus en détailManuel Utilisateur de l'installation du connecteur Pronote à l'ent
de l'installation du connecteur Pronote à l'ent Page : 1/28 SOMMAIRE 1 Introduction...3 1.1 Objectif du manuel...3 1.2 Repères visuels...3 2 Paramétrage de la connexion entre l'ent et Pronote...4 2.1 Informations
Plus en détailDéployer une Stratégie Web Globale
Lundi 23 Avril 2012 Déployer une Stratégie Web Globale au service de sa structure Plan de la présentation A) Internet en France aujourd'hui B) Internet : une constellation de moyens à disposition C) Pourquoi
Plus en détailGuide d'intégration à ConnectWise
Guide d'intégration à ConnectWise INTÉGRATION DE CONNECTWISE À BITDEFENDER CONTROL CENTER Guide d'intégration à ConnectWise Intégration de ConnectWise à Bitdefender Control Center Date de publication 2015.05.14
Plus en détailPolitique de Référencement Intersectorielle de Sécurité (PRIS)
PREMIER MINISTRE ADAE PREMIER MINISTRE SGDN - DCSSI =========== Politique de Référencement Intersectorielle de Sécurité (PRIS) Service de confiance "Authentification" =========== VERSION 2.0 1.2.250.1.137.2.2.1.2.1.5
Plus en détailCharte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle
Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle I - But de la charte Le but de la présente charte est de définir les règles de bonne utilisation des
Plus en détailSécurité du plan de gestion des réseaux IP
Sécurité du plan de gestion des réseaux IP Vincent Cridlig To cite this version: Vincent Cridlig. Sécurité du plan de gestion des réseaux IP. Networking and Internet Architecture [cs.ni]. Université Henri
Plus en détailBABEL LEXIS : UN SYSTÈME ÉVOLUTIF PERMETTANT LA CRÉATION, LE STOCKAGE ET LA CONSULTATION D OBJETS HYPERMÉDIAS
Quatrième colloque hypermédias et apprentissages 275 BABEL LEXIS : UN SYSTÈME ÉVOLUTIF PERMETTANT LA CRÉATION, LE STOCKAGE ET LA CONSULTATION D OBJETS HYPERMÉDIAS Anne-Olivia LE CORNEC, Jean-Marc FARINONE,
Plus en détailPrésentation de Active Directory
Brevet de Technicien Supérieur Informatique de gestion. Benoît HAMET Session 2001 2002 Présentation de Active Directory......... Présentation d Active Directory Préambule...4 Introduction...5 Définitions...5
Plus en détailGestion des utilisateurs et Entreprise Etendue
Gestion des utilisateurs et Entreprise Etendue Laurent Ruyssen 6 rue Beaubourg - 75004 PARIS T 1 44 59 93 00 F 1 44 59 93 09 yphise@yphise.com - http://yphise.fr GUEE0009-1 Agenda Entreprise Etendue Mission
Plus en détailAvanquest Software présente la nouvelle gamme WebEasy 8
La Garenne Colombes, le 22 Juin 2009 Avanquest Software présente la nouvelle gamme WebEasy 8 Des logiciels pour créer simplement des sites internet de qualité professionnelle sans aucune connaissance en
Plus en détailCours Base de données relationnelles. M. Boughanem, IUP STRI
Cours Base de données relationnelles 1 Plan 1. Notions de base 2. Modèle relationnel 3. SQL 2 Notions de base (1) Définition intuitive : une base de données est un ensemble d informations, (fichiers),
Plus en détailLES TECHNOLOGIES DU WEB APPLIQUÉES AUX DONNÉES STRUCTURÉES
LES TECHNOLOGIES DU WEB APPLIQUÉES AUX DONNÉES STRUCTURÉES 1e partie : encoder et structurer les données Gautier Poupeau Antidot http://www.lespetitescases.net Twitter @lespetitescases Emmanuelle Bermès
Plus en détail