Expression d'une politique de sécurité dans un réseau social

Dimension: px
Commencer à balayer dès la page:

Download "Expression d'une politique de sécurité dans un réseau social"

Transcription

1 Master 2 Recherche en informatique Expression d'une politique de sécurité dans un réseau social Etude bibliographique. Réalisé par : Encadré par : M r BELLAL Touk M r E.Cousin M r F.Cuppens M me N.Cuppens Janvier 2010

2 Table des matières 1 Introduction 2 2 Etat de l'art sur les réseaux sociaux Réseau social Types des réseaux sociaux Principes de fonctionnement des réseaux sociaux Limites des réseaux sociaux Introduction à la sécurité informatique Les propriétés de sécurité Les menaces Les objectifs de la sécurité informatique Les mécanismes de sécurité L'authentication Autorisation d'accès Mécanisme de chirement et de déchirement des données Signature numérique La sécurité dans les réseaux sociaux Politique de sécurité Les modèles classiques de contrôle d'accès Le contrôle d'accès discrétionnaire Le contrôle d'accès mandataire Le contrôle d'accès basé sur les rôles Le modèle OrBAC Présentation Objectifs et avantages Contrôles d'accès pour les documents XML Présentation de XML Les modèles de contrôle d'accès XML Block Based Access Control Préservation de la vie privée Évaluation réexive de la politique de securité dans Facebook L'anonymisation au sein des réseaux sociaux Conclusion 13 1

3 1 Introduction Avec l'arrivé de l'internet et son rôle actif croissant dans l'économie et la société, l'informatique réseau n'a eu de cesse de trouver des innovations pour faciliter l'éxploitation des ressources qu'un réseau de cette ampleur contient. Depuis quelques années, les services de réseaux sociaux sont en pleine expansion : Facebook 1, Twitter 2, YouTube 3... etc hébergent des centaines de millions de comptes dans le monde. Les réseaux sociaux ont pour vocation de créer une communauté d'utilisateurs en ligne ayant des intérêts communs. L'idée principale est de créer ou de maintenir des relations en communiquant et en partageant des informations personnelles et professionnelles : photos, blogs, musique, vidéos, etc. Sur ces sites, on peut donc à la fois envoyer des s, participer à un chat ou utiliser une messagerie instantanée avec les amis. La gestion de la condentialité de ces informations peut être très variable. Lorsqu'il introduit une nouvelle donnée dans son espace personnel, l'utilisateur a le choix entre la rendre complètement publique ou la réserver à ses amis. D'autres niveaux de proximité sont parfois proposés : les amis des amis, le réseau, etc. La rigidité de la gestion d'accès est parfois contournée avec la notion de clé d'accès : toute personne connaissant cette clé peut accéder à l'information protégée. Par exemple, Picasa 4 permet d'associer à un album photo une URL aléatoire qu'on peut communiquer à toutes les personnes à qui on souhaite donner accès à cet album. La gestion de condentialité se complique lorsqu'il s'agit de gérer des informations interdépendantes, comme par exemple un commentaire fait sur un document déposé par une autre personne. De manière générale, plus la variété des informations gérées par le service est grande, plus le besoin de contrôler l'accès est grand. Notre travail consiste à améliorer l'outillage de gestion de la condentialité dans les réseaux sociaux. L'amélioration pourra résider dans l'expressivité, ainsi que dans les recommandations ergonomiques (comme l'homogénéité et le guidage explicite), et l'adaptabilité au prol de l'utilisateur (de novice à l'expert). Dans ce cadre, nous nous sommes particulièrement intéressés, dans cette étude, à la sécurité au sein des réseaux sociaux. An de mener à bien notre travail, nous l'avons scindé en trois parties : La première partie situera l'arrivée des réseaux sociaux dans le contexte de l'internet, et fera une présentation générale du concept. La seconde partie présente les notions de base de la sécurité informatique, la troisième partie illustre les modèles formels et quelques mécanismes de contrôle d'accès qui peuvent préserver la vie privée au sein des réseau sociaux. Enn, le positionnement du sujet de master par rapport à ce qui a été présenté clôt ce rapport. 1. http :// 2. http ://twitter.com/ 3. http :// 4. http :// 2

4 2 Etat de l'art sur les réseaux sociaux 2.1 Réseau social Dénition 1 : Un réseau social est un ensemble d'individus liés entre eux par des liens caractérisés par un degré de familiarité variable qui va de la simple connaissance aux liens familiaux les plus étroits [1]. Dénition 2 : Un réseau social représente une manière de décrire nos relations avec les autres. Nous construisons notre réseau personnel et professionnel à l'aide des différents réseaux sociaux, qui sont dédiés à la communication avec nos connaissances, la rencontre de nouvelles personnes et au partage de données (images, audio, vidéos, articles). Selon Boyd et Ellison [2], un "réseau social" est caractérisé par trois fonctions principales : 1. Ses applications Web permettent aux utilisateurs de construire une représentation publique ou semi-publique d'eux-mêmes, généralement connu sous le nom d'un prol utilisateur, dans un environnement médiatisé. 2. Il ore des moyens formels pour les utilisateurs pour exprimer leurs relations avec les autres utilisateurs (par exemple, listes d'amis). 3. Les utilisateurs peuvent examiner et "traverser" les relations articulées pour explorer l'espace des prols des utilisateurs (par exemple, graphe social ). En utilisant des services variés fournis par les diérents sites, les internautes peuvent : Partager des images en utilisant Flickr 5 ; Publier des chiers vidéos ou audio dans Youtube ; Ecrire des articles sur MySpace 6 ; Gérer leurs relations avec les autres dans Facebook, LinkedIn 7 Par ailleurs, des entreprises aujourd'hui s'appuient de plus en plus sur des réseaux sociaux pour trouver des partenaires commerciaux, des employés compétents et des clients potentiels an d'améliorer leurs services. Par conséquent, les réseaux sociaux jouent un rôle important dans notre vie quotidienne. 2.2 Types des réseaux sociaux On peut envisager deux classications pour les réseaux sociaux : 1. Selon le type de liens entre les utilisateurs : les réseaux sociaux sont présents sur le web sous de nombreuses formes telles que des réseaux de partage de données (MySpace, FaceBook, MindViz 8 ), des réseaux de personnes (Multiply 9 ) ou des réseaux où les liens sociaux ne sont que secondaires (LiveJournal 10 ). Ils orent tous une page de paramétrage permettant à l'utilisateur de contrôler l'accès à ses informations [3]. 2. Selon la manière d'accéder aux réseaux sociaux : on peut les classer selon trois catégories : Réseaux ouverts. Réseaux sur invitation (il faut être invité par l'un de ses membres ). 5. http :// 6. http :// 7. http :// 8. http :// 9. http ://multiply.com/ 10. http :// 3

5 Services professionnels en ligne (favorisent les rencontres professionnelles, les ores de postes et la recherche de prols ). 2.3 Principes de fonctionnement des réseaux sociaux Ces applications internet sont des sites dédiés à la communication entre les membres, à la rencontre de nouvelles personnes ou à la construction d'un réseau professionnel. Ces réseaux possèdent tous le même mode de fonctionnement : on crée son prol (infos personnelles, photos, centres d'intérêt ) et on invite ses amis à le rejoindre. Selon la version imaginée par les créateurs de ces réseaux sociaux, chaque contact qui accepte l'invitation accroît le réseau de nouveaux contacts. Les arrivants inscrivent à leur tour leurs contacts et ainsi de suite... jusqu'à ce que tous les amis soient reliés. 2.4 Limites des réseaux sociaux Même si les réseaux sociaux sont l'endroit idéal pour rencontrer d'autres internautes, ils représentent un réel danger : voleurs d'identités, fraudeurs. Et la question que l'on peut se poser est : quel sera l'usage des données que nous déposons dans ces réseaux? Dans la vie réelle, les sphères personnelles, familiales, professionnelles, amicales, institutionnelles se croisent et se complètent an de dénir notre identité. Et donc, selon la sphère dans laquelle nous nous trouvons, nous ne partageons pas les mêmes informations et nous ne réagissons pas de la même manière vis-à-vis les membres qui la composent. Aujourdhui, les sites de réseaux sociaux n'orent pas susamment de possibilités de ltrage qui permettrait de structurer et spécialiser les réseaux sociaux selon les sphères de connaissance. La notion de conance est également un souci. En eet, les algorithmes de conance et d'anonymisation sont très discutés. Comment s'assurer que l'ami de mon contact est véritablement son ami! Peut-on faire conance à un messages de telle personne? Dans la section suivante on va aborder le domaine de la sécurité informatique. 3 Introduction à la sécurité informatique Avec le développement d'internet, la sécurité informatique devient un problème essentiel dans le déploiement des applications, c'est la raison pour laquelle beaucoup de travaux ont été réalisés dans certaines entreprises et dans le monde académique an de produire des outils permettant de fournir des bases sécuritaires plus ables. 3.1 Les propriétés de sécurité L'objectif de la sécurité informatique est la mise en uvre de protection permettant d'assurer les propriétés suivantes : [4] 1. La condentialité : Assurer que l'information ne soit divulguée ou révélée qu'aux personnes autorisées. 2. L'intégrité : Assurer que l'information contenue dans les objets ne soit ni créée, ni altérée, ni détruite de manière non autorisée. 3. La disponibilité : L'accès par un sujet autorisé aux ressources et informations du système doit être toujours possible. 4

6 3.2 Les menaces Figure 1 Les propriétés de sécurité informatique. Ce sont les sources de violations potentielles de la sécurité. C'est l'ensemble des personnes et des événements qui présentent un danger pour un patrimoine en termes de condentialité, d'intégrité, et de disponibilité. On cite à titre d'exemple : 1. Usurpation de l'identité (spoong identity) : un utilisateur anonyme utilise l'identité d'un utilisateur valide d'une application. 2. Accès aux données (tampering with data) : un utilisateur détruit ou modie le contenu d'un message sans autorisation. 3. Divulgation d'informations (information disclosure) : des données condentielles sont rendues visibles à des utilisateurs non autorisés. 4. Répudiation (Repudiability) : la possibilité qu'un utilisateur nie d'avoir eectué telle ou telle opération. 3.3 Les objectifs de la sécurité informatique La sécurité informatique a pour objectif de répondre aux diérentes menaces et tenant compte des types de ressources à protéger et leur niveau des sensibilité, Néanmoins, les principaux points sont les suivants [4] : Empêcher la divulgation non autorisée de données. Empêcher la modication non autorisée de données. Empêcher l'utilisation non autorisée des ressources réseaux ou informatiques de façon générale. 3.4 Les mécanismes de sécurité Les réseaux sociaux doivent intégrer les méthodes de base de la sécurité an de permettre une meilleure sécurité et une bonne abilité. Parmi les stratégies utilisées on peut citer celles répertoriées dans [4] : l'authentication, l'autorisation d'accès, le chirement et la signature numérique L'authentication Ce mécanisme permet de mettre en place un système - souvent par login et mot de passe - pour obliger les entités qui veulent se connecter à ce système à s'identier. L'authentication permet de : 1. vérier si l'utilisateur est connu du système. 2. déterminer les droits et privilèges aectés à l'utilisateur. 5

7 3. empêcher l'usurpation frauduleuse de l'identité d'un utilisateur, de l'administrateur ou d'un serveur. 4. limiter l'intrusion sur le réseau à partir d'un accès externe ou même interne. L'authentication a pour but d'assurer qu'une entité peut ou non dialoguer avec une autre entité. Parmi les techniques d'authentication on cite : les certicats X509, les tickets Kerberos Autorisation d'accès Il s'agit d'un contrôle d'accès aux ressources d'un système d'information. Le contrôle d'accès assure que l'utilisateur ait l'accès seulement aux ressources autorisées. Pour cela on met en uvre des ltres qui ne laissent transiter que les ux autorisés. Dans un contexte d'intégration de services, après l'authentication d'un utilisateur ou d'une interface, le système permettra à chacun d'assumer ses rôles Mécanisme de chirement et de déchirement des données Les systèmes de chirement font appel à des algorithmes de chirement souvent complexes qui modient, à l'aide d'une clé de chirement plus ou moins longue, les caractères à protéger pour générer des données aléatoires. Le texte chiré ( cyphertext) peut alors être transmis sur un réseau non sécurisé. En eet, même s'il est intercepté, il ne pourra être compréhensible par un tiers qui ne possède pas la clé de déchirement permettant d'obtenir le texte initial en clair (plaintext) Signature numérique La signature numérique utilise la notion de cryptographie à clé publique. La signature électronique permet l'authentication du signataire, chaque signature n'appartient qu'à un seul document et ne peut pas être réutilisée ni imitée, et elle permet d'identier les entités émettrices de messages, pour garantir la non répudiation. Dans la section suivante, on va détailler les diérents modèles de contrôles d'accès, et leur adaptabilité aux réseaux sociaux 4 La sécurité dans les réseaux sociaux Le partage des images et des vidéos, la publication des articles ainsi que la gestion des relations entre les diérents utilisateurs des réseaux sociaux connait une popularité croissante depuis une dizaine d'années. La sécurisation des informations se complique en raison de la grande variété des données gérées au sein d'un réseau social. 4.1 Politique de sécurité Le standard européen des ITSEC (Information Technology Security Evaluation Criteria) dénit une politique de sécurité comme étant " l'ensemble des lois, règles et pratiques qui régissent la façon dont l'information sensible et les autres ressources sont gérées, protégées et distribuées à l'intérieur d'un système spécique ". Un mécanisme de contrôle d'accès est l'un des outils permettant d'implémenter une politique d'accès aux données pour préserver la vie privée (Privacy) des utilisateurs dans un réseau social. 6

8 4.2 Les modèles classiques de contrôle d'accès On distingue principalement trois familles de modèles de contrôle d'accès qualiés respectivement de discrétionnaire, mandataire ou basé sur les rôles : Le contrôle d'accès discrétionnaire DAC (Discretionary Access Control ) a été proposé par Lampson [5] et popularisé par le système d'exploitation UNIX. Dans ce modèle ce sont les utilisateurs qui attribuent les permissions sur les ressources qu'ils possèdent. Ils dénissent librement les droits d'accès pour eux, le groupe et les autres utilisateurs. Ce type de mécanisme est utilisé principalement dans les systèmes d'exploitation modernes. Les permissions sont représentées par une matrice, dans laquelle chaque ligne correspond à un utilisateur et chaque colonne à une ressource. Le contenu de chaque élément de cette matrice dénit les droits d'accès (lecture, écriture et exécution) pour l'utilisateur sur la ressource [6]. La mise en uvre de ce modèle est coûteuse en mémoire lorsque le nombre des utilisateurs est important. Alors le regroupement des utilisateurs peut être envisagé an de limiter la taille de la matrice, par exemple en utilisant le concept de rôles, comme présenté plus loin dans le modèle par rôle. Objet 1 Objet 2... Objet n Sujet 1 Lire Sujet 2 Ecrire Lire... Sujet n Exécution Table 1 Matrice de permissions DAC Le contrôle d'accès mandataire Le concept MAC (Mandatory Access Control ) a été introduit par Bell et LaPadula [7], il est utilisé principalement dans les environnements militaires à cause de son contrôle centralisé et il permet à l'administrateur du système de dénir des privilèges pour protéger la condentialité et l'intégrité des ressources dans le système. Le contrôle d'accès est dit obligatoire lorsque l'accès aux objets est basé sur le niveau de sensibilité de l'information (Figure 2 ) contenue dans les objets. L'autorisation d'accéder à un objet 11 est accordée à un sujet 12 si le niveau d'autorisation de ce sujet est en accord avec le niveau de sensibilité de l'information [8]. Le modèle MAC attribue un niveau de sécurité à chaque utilisateur et à chaque ressource. On accorde l'accès à un utilisateur seulement si son niveau de sécurité est supérieur ou égal au niveau de la ressource à laquelle il veut accéder. Les règles dièrent selon qu'ils s'agissent de maintenir des propriétés de condentialité ou d'intégrité. Les politiques obligatoires les plus fréquemment utilisées sont les politiques multi-niveaux. Ces politiques reposent sur des classes de sécurité aectées aux informations et des niveaux des habilitations aectées aux utilisateurs [8]. Un système supportant une politique de contrôle d'accès obligatoire peut être utilisé aisément dans une administration centralisée [8]. Par contre, il n'est pas recommandé pour les environnements distribués, les utilisateurs n'ont pas susamment de privilèges 11. ressource de système 12. utilisateur de système 7

9 Figure 2 Les niveaux de sensibilité dans le modèle MAC. pour gérer leurs propres besoins de condentialité, notamment ceux concernant la vie privée [6] Le contrôle d'accès basé sur les rôles RBAC (Role Based Access Control ) présenté dans [9]. Le principe de ce modèle est d'orir un accès à l'information selon les fonctions des sujets, de leur rôle. Les concepts de base du modèle RBAC sont : Entité : l'entité qui accède à une ressource, elle possède un rôle sur un périmètre donné. Rôle : fonction métier d'une entité dans l'organisation. Ressource : ressource ou application à protéger. Privilèges : opérations possibles sur les ressources. Dans ce modèle, le rôle est le concept principal, Les privilèges sont accordés à un rôle et si ce rôle est associé à une ou plusieurs entités, alors les entités obtiennent les privilèges indirectement à travers les rôles, la Figure 3 illustre ce modèle. L'avantage vis-à-vis d'un modèle discrétionnaire, est la possibilité de structurer la politique de sécurité. Notamment par la hiérarchisation des rôles ; avec RBAC on peut organiser les rôles de façon hiérarchique, chaque rôle héritant des autorisations des rôles qui lui sont hiérarchiquement inférieurs. Figure 3 modèle RBAC. RBAC permet de simplier l'administration des privilèges, c'est-à-dire les changements de permissions. L'aectation de nouveaux privilèges pour l'utilisateur est plus facile à gérer, puisqu'il sut de changer son rôle, de même, si les permissions liées à un rôle changent, il sut d'ajouter ou d'enlever ces permissions à ce rôle. 4.3 Le modèle OrBAC Présentation Le contrôle d'accès basé sur l'organisation OrBAC (Organization-Based Access Control ) a été présenté pour la première fois en 2003 [8]. Il reprend les principes de rôles des mo- 8

10 dèles du type RBAC, en orant en plus la possibilité de modier la politique de sécurité de façon dynamique en fonction du contexte. Dans OrBAC, la possibilité d'exprimer des permissions, des obligations et des interdictions, qui dépendent de contextes est un élément qui va vers une plus grande expressivité. L'abstraction des entités traditionnelles du contrôle d'accès (sujet, action, objet) en méta entités (rôle, activité, vue) permet d'élaborer une politique de sécurité à deux niveaux, un niveau concret et un niveau abstrait [10]. Le niveau abstrait sert à spécier une politique de sécurité indépendamment de l'implantation qui en sera faite. Enn, le concept d'organisation, qui est central dans OrBAC, ore la possibilité de dénir une politique de sécurité de façon modulaire. On peut ainsi analyser l'interopérabilité d'organisations ayant chacune leur politique de sécurité en suivant une hiérarchie d'organisations. Contrairement aux modèle DAC, les modèles MAC et RBAC tentent de structurer les sujets, soit en fonction de la conance qu'on leur accorde (habilitation) soit en fonction de leurs rôle. En eet, la gestion et l'administration d'une politique de contrôle d'accès deviennent vite ardues si le système d'informations comporte un grand nombre de sujets, d'actions et d'objets. On voit ainsi apparaître l'idée qu'il peut exister d'un côté une forme de structuration des sujets. et de l'autre la dénition de l'ensemble des règles de contrôle d'accès. Ainsi, dans un modèle MAC, on s'attachera dans un premier temps à dénir les niveaux de conance, puis à attribuer des permissions en fonction de ces niveaux. Dans un modèle RBAC, on commencera par dénir l'ensemble des rôles puis on leur accordera des privilèges [10] Objectifs et avantages L'objectif d'orbac est de permettre la modélisation d'une variété de politiques de sécurité basées sur le concept de l'organisation. Pour arriver à ce but, et an de réduire la complexité de gestion des droits d'accès, le modèle OrBAC repose sur quatre grands principes : L'organisation est l'entité centrale du modèle Il y a deux niveaux d'abstraction (Les interactions d'orbac ) : un niveau concret : sujet, action, objet. un niveau abstrait : rôle, activité, vue. La possibilité d'exprimer des permissions, des interdictions, et des obligations. La possibilité d'exprimer les contextes. L'introduction d'un niveau abstrait organisationnel permet aussi la structuration des entités comme on le voit sur la Figure 4 : Ainsi dans OrBAC, un rôle est un ensemble de sujets sur lesquels sont appliquées les mêmes régles de sécurité. Identiquement, une activité est un ensemble d'actions sur lesquelles sont appliquées les mêmes régles de sécurité. Une vue est un ensemble d'objets sur lesquels sont appliquées les mêmes régles de sécurité[11]. Il existe de plus un outil complet permettant de spécier une politique de sécurité OrBAC, de la simuler, de l'analyser (trouver les conits entre permission et interdiction par exemple), de l'administrer et de la déployer : Motorbac 13 [12]. 13. http ://motorbac.sourceforge.net/ 9

11 Figure 4 Le modèle OrBAC. Ce modèle de contrôle d'accès nous permet de structurer l'ensemble des sujets, l'ensemble des objets ainsi que l'ensemble des actions au sein d'un réseau social. La possibilité d'exprimer des permissions, des interdictions, et des obligations, peut être utile pour faire le ltrage au sein des catégories des utilisateurs dénies dans un réseau social. 4.4 Contrôles d'accès pour les documents XML Présentation de XML XML (extensible Markup Language) [13] est une famille de technologies développées au sein du W3C 14. La première spécication de XML est apparue en février 1998 et se concentre sur les données, contrairement à HTML 15 qui se focalise sur la présentation. XML permet donc de transformer Internet d'un univers d'informations et de présentation de sites web statiques à un univers web programmable et dynamique, centré sur les données. Il apporte à l'architecture des web services les propriétés suivantes : L'extensibilité. La neutralité vis-à-vis des plateformes matérielles, et des systèmes d'exploitation. La neutralité vis-à-vis des plateformes de développement. La distinction entre les données des applications, et les données des protocoles. L'interopérabilité entre les systèmes hétérogènes, en assurant la gestion des types de données des messages en utilisant les schémas XML Les modèles de contrôle d'accès L'apparition de XML comme nouveau standard d'échange d'informations à travers le Web pose plusieurs questions sur la gestion du contrôle d'accès des documents XML. La structure arborescente des documents XML, et la nature semi-structurée des données imposent d'autres exigences au niveau du contrôle d'accès par rapport aux bases de données relationnelles. Récemment, diérents modèles de contrôle d'accès pour XML ont été proposés. Certains ont adopté le modèle DAC et d'autres le modèle RBAC. Très peu de travaux se sont basés sur le modèle MAC. Parmi tous ces travaux, certains se sont intéressés à la dénition de la sémantique du contrôle d'accès, d'autres se sont plutôt focalisés sur l'évaluation de performance. Des techniques de chirement ont été également proposées pour la gestion des droits sur des documents XML [14]. 14. World Wide Web Consortium 15. Hyper Text Markup Languege 10

12 [15] dénit un modèle de sécurité permettant de contrôler les accès aux documents XML. Le modèle proposé permet une expression simple et précise de la politique de sécurité. Un document XML est représenté par un arbre dont les n uds sont de diérents types (élément, attribut, texte, commentaire). Dans ce modèle, le n ud est le plus petit objet auquel une autorisation peut être associée. Cela signie qu'une règle d'autorisation peut permettre ou interdire l'accès à un simple n ud (par exemple, un attribut précis) ou à un ensemble de n uds (par exemple à tous les éléments contenus dans un élément donné ). Les règles qui dénissent les autorisations relatives à un document XML particulier sont dénies dans un document indépendant : une feuille d'autorisation, appelée feuille XAS (XML Authorisation Sheet). Lors d'une étape préliminaire, la feuille XAS est traduite une bonne fois pour toutes en une feuille de style XSLT [16]. Par la suite, à chaque fois qu'un utilisateur demande à accéder au document XML, un processeur XSLT applique la feuille de style XSLT ainsi obtenue et fournit à l'utilisateur une vue du document original compatible avec ses droits. Alban Gabillon dénit dans [17] un modèle de contrôle d'accès à une base de données XML (structures de données sous forme d'un arbre ) qui supporte le langage XUpdate [18]. Ce modèle est inspiré de SQL (Structured Query Language, un langage structuré de requêtes, destiné à interroger ou piloter une base de données relationnelle XML Block Based Access Control Comme XML tend à devenir le principal format d'échange de données sur Internet, il est nécessaire de dénir un modèle de sécurité pour contrôler l'accès au contenu de ces documents. Plusieurs modèles de ce type ont été proposés, mais ils restent limités pour exprimer correctement certaines exigences de sécurité, en particulier celles liées à la protection des relations entre les entités dans des documents XML contenant des données sensibles et condentielles. Un tel mécanisme existe déjà pour un modèle relationnel. Il est fondé sur la délivrance des instructions qui permettent à l'administrateur d'attribuer l'autorisation d'avoir un accès à une vue relationnelle. Pour remédier à ces limites, un modèle de contrôle d'accès XML-BB (XML Block Based Access Control) [19] a été déni, qui structure la politique de contrôle d'accès en utilisant la nouvelle notion de bloc. Il est utilisé pour cacher les relations entre des n uds sélectionnés dans diérents blocs. Il fournit des moyens de spécier la restriction de condentialité associées à certaines relations. Ce modèle de contrôle d'accès nous donne la possibilité de protéger explicitement l'association entre une image et un commentaire sur cette image au sein d'un réseau social. 4.5 Préservation de la vie privée Dans la littérature, plusieurs travaux de recherche visent à proposer des solutions ecaces à un ou plusieurs problèmes des réseaux sociaux (voir section 2.4 ). Parmi les domaines abordés, on peut citer : La préservation de la vie privée, la privacy est un cas particulier de la propriété de condentialité où les données à protéger sont à caractère personnel, une approche pour assurer cette propriété a été proposée dans [20]. Les auteurs 11

13 ont basé sur le modèle de contrôle d'accès déployé au sein de Facebook, il ont formalisé les propriétés de sécurité appliquées. Contrairement à la plupart des mécanismes de contrôle d'accès proposés au sein des réseaux sociaux, qui sont rudimentaires [20], le mécanisme déployé au sein de Facebook reste, non seulement, le mécanisme le plus adéquat, mais il ore également une large gamme d'abstractions pour articuler les politiques de contrôle d'accès, notamment celles qui sont basées sur la topologie du graphe social (par exemple, les amis des amis). Le contrôle d'accès au sein de Facebook est fondé sur la topologie du graphe social, construit par tous les utilisateurs du système [21], l'autorisation comporte un élément subtil de délégation [22, 23] au sein d'un mécanisme de contrôle d'accès discrétionnaire [24]. Ce qui rend dicile aux utilisateurs de comprendre pleinement les conséquences sur la vie privée, ainsi que l'ajustement de leurs paramètres de condentialité ou d'amitié avec d'autres utilisateurs. Pour remédier à ce problème, [20] illustre une solution en trois volets : 1. La présentation du paradigme de contrôle d'accès adopté par Facebook. 2. L'articulation des exigences de la politique de sécurité, en assurant le contrôle d'accès au sein de Facebook. 3. La conception des outils analytiques pour aider les utilisateurs à évaluer les conséquences de condentialité de leurs actes. 4.6 Évaluation réexive de la politique de securité dans Facebook Le besoin de la présérvation de la vie privée d'un utilisateur, change d'une manière constante, avec le changement de la topologie de son réseau social, ce qui exige d'un utilisateur de faire une évaluation réexive de la politique d'accès appliquée. Le concept de l'évaluation réexive présenté dans [21] est suivi par la dénition d'une technique de visualisation du voisinage prolongé (étendu) d'un utilisateur au sein de Facebook. Elle montre les accès des utilisateurs avec lesquels il est lié topologiquement. Cette technique prend en charge l'évaluation réexive de la politique d'accès, ainsi que la politique de communication dans Facebook. 4.7 L'anonymisation au sein des réseaux sociaux Un réseau social décrit les relations entre les diérentes entités qui le composent. Les entités sont souvent des individus liés par des relations personnelles, des interactions, ou des ux d'informations. L'analyse d'un réseau social permet de découvrir le modèles de connexion entre les entités. Elle est largement appliquée aux réseaux organisationnels pour classer les inuences ou la popularité des personnes. Dans [25] les auteurs modélisent un réseau social comme un graphe non orienté et non étiqueté. L'anonymisation des données dans un réseau social, consiste à remplacer les attributs (nom ou numero de la sécurité sociale) par des identicateurs an de cacher l'identité. Cette technique d'anonymisation permet de publier une version de données qui permet des analyses utiles, tout en protégeant la vie privée des entités représentées. L'anonymisation au sein d'un réseau social peut être appliquée, par exemple, dans le cas de suites de commentaires, cela nous permettre de comprendre les diverses réactions, mais sans avoir d'information sur les auteurs qui ne font pas partie de notre réseau d'amis. 12

14 5 Conclusion Au cours de cette étude, on a présenté les réseaux sociaux, qui connaissent une forte popularité depuis une dizaine d'années, avec le partage des documents, la publication des articles ainsi que la gestion des relations entre les diérents utilisateurs, puis on a mis l'accent sur les diérents mécanismes de contrôle d'accès utilisés aujourd'hui an de garantir une politique de sécurité, qu'on peut déployer pour préserver la vie privée des utilisateurs au sein d'un réseau social. Ce rapport relate les points essentiels développés par les diérents travaux de recherche réalisés dans le domaine de la préservation de la vie privée des utilisateurs au sein d'un réseau social, sur lequel est principalement basée notre recherche bibliographique, qui sera complétée et enrichie lors de nos prochains travaux dans le cadre de notre stage de master. La gestion de condentialité reste actuellement un outil ad'hoc. L'idée est donc de s'appuyer sur un formalisme adapté (par exemple, OrBAC ), qui permette de dénir des règles de gestion qui seront appliquées au sein d'un réseau social (par exemple Facebook ), nous nous focaliserons sur le contrôle d'accès dans les documents semi-structurés ( sous format XML), les algorithmes d'anonymisation (forte ou faible). Cela permet de remédier aux diérentes insusances de la gestion de la condentialité des informations dépendantes de celles d'autre utilisateurs, et les information personnelles (prol, photos) au sein d'un réseau social. Par exemple, dans l'introduction d'une nouvelle, la publication d'un chier ainsi que les diérentes correspondances et interactions entre les utilisateurs (les commentaires d'une nouvelle, marquage d'une photos...etc ). Comme on va s'interesser à l'adaptabilité des diérents paramétrage de la condentialité, au prol de l'utilisateur (de novice à l'expert), et cela avec les recommandations ergonomiques adéquates, au sein d'une IHM permettant à chaque utilisateur de gérer plus nement la condentialité de ses données. Ainsi ce travail annonce un stage très intéressant à l'intersection de plusieurs domaines en informatique. 13

15 Références [1] http :// [2] Danah M.Boyd and Nicole B.Ellison, Social network sites : Denition, history, and scholarship. Journal of Computer-Mediated Communication, 13(1) : , October [3] F.Lanson, G.Li, Réseau social décentralisé, Rapport de stage, Telecom Bretagne, [4] Solange Ghernaouti-Hélie, Sécurité informatique et réseaux, Livre, Dunod, Février 2006 [5] B. Lampson. Protection. in 5th Princeton Symposium on Information Sciences and Systems, [6] L.Seitz, Conception et mise en uvre de mécanismes sécurises d'échange de données Condentielles ; application à la gestion de données biomédicales dans le cadre d'architectures de grilles de calcul/données, thèse de doctorat, L'Institut National des Sciences Appliquées de Lyon, Juillet [7] D. E. Bell et L. J. LaPadula, Secure computer systems : Unied exposition and multics interpretation. Technical Report ESD -TR [8] A.Abou El Kalam, R.El Baida, P.Balbiani, S.Benferhat, F.Cuppens, Y.Deswart, A.Miège, C.Saurel and G.Trouessin ;Organisation Based Access Control. IEEE 4th International Workshop on Policies for Distributed Systems and Networks (Policy 2003), Lake Come, Italy, Juin 4-6, [9] R.S. Sandhu, E.J. Coyne, H.L. Feinstein, and C.E. Youman. Role-Based Access Control Model. COMPUTER, pages 38-47, [10] Frédéric Cuppens, Alexandre Miège ; Or-BAC, Organization Based Access Control, Journées Druide, Le Croisic, Mai [11] http :// derniere consultation le 28/11/2009 [12] F. Cuppens, N. Cuppens-Boulahia, and C. Coma ; MotOrBAC : Un outil dadministration et de simulation de politiques de securite. In First Joint Conference on Security in Network Architectures (SAR) and Security of Information Systems (SSI). [13] T. Bray, J. Paoli, C.M. Sperberg - McQueen, extensible Markup Language (XML) 1.0, W3C Recommendation 2nd ed., [14] Saïda MEDJDOUB, Modèle de contrôle d'accès pour XML : Application à la protection des données, Thèse de Doctorat, Université de Versailles Saint-Quentin-en- Yvelines, 8 décembre [15] Alban Gabillon and Emmanuel Bruno. Regulating Access to XML documents. Fifteenth Annual IFIP WG 11.3 Working Conference on Database Security. Niagara on the Lake, Ontario, Canada July 15-18, [16] J. Clark. XSL Transformations XSLT Version 1.0. World Wide Web Consortium (W3C). http :// (November 1999). [17] A. Gabillon. An Authorisation Model for XML DataBases. Proceedings of the 11th ACM Conference on Computer Security (Workshop Secure Web Services). George Mason University, Fairfax, VA, USA. October [18] A. Laux et L. Martin. XML Update (XUpdate) language. XML :DB working draft, http :// September 14,

16 [19] F. Cuppens, N. Cuppens-Boulahia, T. Sans : Protection of relationships in XML documents with the XML-BB model. In Proc. of ICISS2005. [20] Fong P.W.L, Anwar.M, Zhao.Z. : A privacy preservation model for Facebook- style social network systems. In : Proceedings of the 14th European Symposium on Research in Computer Security (ESORICS09), Saint Malo, France (September 2009). [21] Anwar.M, Fong P.W.L, Yang X.D, Hamilton.H : Visualizing Privacy Implications of Access Control Policies in Social Network Systems, Technical Report , University of Calgary (Mai 2009). [22] Ezedin S. Barka and Ravi S. Sandhu. Framework for role-based delegation models. In Proceedings of the 16th Annual Computer Security Applications Conference (AC- SAC'00), New Orleans, Louisiana, USA, December [23] Jason Crampton and Hemanth Khambhammettu. Delegation in role-based access control. International Journal of Information Security, 7(2) : , Avril [24] Ninghui Li and Mahesh V. Tripunitara. On safety in discretionary access control. In Proceedings of the 2005 IEEE Symposium on Security and Privacy (SP05), pages 96109, Oakland, California, USA, Mai [25] Michael.H, Gerome.M, David.J, Philipp.W, Siddharth.S : Anonymizing Social Networks, University of Massachusetts Amherst, Computer Science Department, Technical Report N.07-19, Mars,

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

Université de Bangui. Modélisons en UML

Université de Bangui. Modélisons en UML Université de Bangui CRM Modélisons en UML Ce cours a été possible grâce à l initiative d Apollinaire MOLAYE qui m a contacté pour vous faire bénéficier de mes connaissances en nouvelles technologies et

Plus en détail

Langage HTML (2 partie) <HyperText Markup Language> <tv>lt La Salle Avignon BTS IRIS</tv>

Langage HTML (2 partie) <HyperText Markup Language> <tv>lt La Salle Avignon BTS IRIS</tv> Langage HTML (2 partie) «Je n'ai fait que prendre le principe d - hypertexte et le relier au principe du TCP et du DNS et alors boum! ce fut le World Wide Web!» Tim Berners-Lee

Plus en détail

OASIS www.oasis-open.org/committees/xacml/docs/docs.shtml Date de publication

OASIS www.oasis-open.org/committees/xacml/docs/docs.shtml Date de publication Statut du Committee Working Draft document Titre XACML Language Proposal, version 0.8 (XACML : XML Access Control Markup Language) Langage de balisage du contrôle d'accès Mot clé Attestation et sécurité

Plus en détail

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO Page 1 Introduction Sommaire I- Présentation de la technologie II- Architectures classiques et étude du marché III- Implémentation en entreprise IV- Présentation de systèmes SSO Annexes Page 2 Introduction

Plus en détail

Petite définition : Présentation :

Petite définition : Présentation : Petite définition : Le Web 2.0 est une technologie qui permet la création de réseaux sociaux, de communautés, via divers produits (des sites communautaires, des blogs, des forums, des wiki ), qui vise

Plus en détail

Architectures web/bases de données

Architectures web/bases de données Architectures web/bases de données I - Page web simple : HTML statique Le code HTML est le langage de base pour concevoir des pages destinées à être publiées sur le réseau Internet ou intranet. Ce n'est

Plus en détail

INTERNET, C'EST QUOI?

INTERNET, C'EST QUOI? INTERNET, C'EST QUOI? Internet, c'est quoi? «Internet est le réseau informatique mondial qui rend accessibles au public des services variés comme le courrier électronique, la messagerie instantanée et

Plus en détail

Les rootkits navigateurs

Les rootkits navigateurs Sogeti/ESEC Les rootkits navigateurs 1/52 Les rootkits navigateurs Christophe Devaux - christophe.devaux@sogeti.com Julien Lenoir - julien.lenoir@sogeti.com Sogeti ESEC Sogeti/ESEC Les rootkits navigateurs

Plus en détail

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés. portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle

Plus en détail

Travail collaboratif à distance

Travail collaboratif à distance UNIVERSITE ABDELMALEK ESSAADI FACULTE POLYDISCIPLINAIRE LARACHE 2012-2013 Travail collaboratif à distance P r o f e sse u r A z iz M A B ROU K P r. a z i z. m a b r o u k. f p l @ g m a i l. c o m S.E.G

Plus en détail

Conduite et Gestion de Projet - Cahier des charges

Conduite et Gestion de Projet - Cahier des charges Conduite et Gestion de Projet - Cahier des charges 1 Introduction Sophie Toulouse LIPN - Université Paris 13 +33.1.49.40.40.73 99 av. Jean-Baptiste Clément toulouse@lipn.univ-paris13.fr 93430 Villetaneuse

Plus en détail

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

Éléments d'architecture des ordinateurs

Éléments d'architecture des ordinateurs Chapitre 1 Éléments d'architecture des ordinateurs Machines take me by surprise with great frequency. Alan Turing 1.1 Le Hardware Avant d'attaquer la programmation, il est bon d'avoir quelques connaissances

Plus en détail

XML, PMML, SOAP. Rapport. EPITA SCIA Promo 2004 16 janvier 2003. Julien Lemoine Alexandre Thibault Nicolas Wiest-Million

XML, PMML, SOAP. Rapport. EPITA SCIA Promo 2004 16 janvier 2003. Julien Lemoine Alexandre Thibault Nicolas Wiest-Million XML, PMML, SOAP Rapport EPITA SCIA Promo 2004 16 janvier 2003 Julien Lemoine Alexandre Thibault Nicolas Wiest-Million i TABLE DES MATIÈRES Table des matières 1 XML 1 1.1 Présentation de XML.................................

Plus en détail

Deuxième partie. Approche globale d'implémentation d'un projet PLM

Deuxième partie. Approche globale d'implémentation d'un projet PLM Deuxième partie Approche globale d'implémentation d'un projet PLM 71 Introduction L'enjeu économique autour de la réduction et de l'optimisation du développement des produits est important pour les entreprises

Plus en détail

Présentation The social network Enjeux, dangers,... Réseaux sociaux. Découverte, intérêt, enjeux, dangersvincent Guyot. 6 mai 2012

Présentation The social network Enjeux, dangers,... Réseaux sociaux. Découverte, intérêt, enjeux, dangersvincent Guyot. 6 mai 2012 Découverte, intérêt, enjeux, dangers Vincent Guyot 6 mai 2012 Objectifs Personnels Utiliser des réseaux Se rendre compte de leur possibilités Évaluer les problèmes potentiels Trouver des solutions En discuter

Plus en détail

Evolution et architecture des systèmes d'information, de l'internet. Impact sur les IDS. IDS2014, Nailloux 26-28/05/2014 pascal.dayre@enseeiht.

Evolution et architecture des systèmes d'information, de l'internet. Impact sur les IDS. IDS2014, Nailloux 26-28/05/2014 pascal.dayre@enseeiht. Evolution et architecture des systèmes d'information, de l'internet. Impact sur les IDS IDS2014, Nailloux 26-28/05/2014 pascal.dayre@enseeiht.fr 1 MVC et le web 27/05/14 2 L'évolution des systèmes informatiques

Plus en détail

1. LA GESTION DES BASES DE DONNEES RELATIONNELLES

1. LA GESTION DES BASES DE DONNEES RELATIONNELLES Dossier G11 - Interroger une base de données La base de données Facturation contient tout un ensemble d'informations concernant la facturation de la SAFPB (société anonyme de fabrication de produits de

Plus en détail

RapidMiner. Data Mining. 1 Introduction. 2 Prise en main. Master Maths Finances 2010/2011. 1.1 Présentation. 1.2 Ressources

RapidMiner. Data Mining. 1 Introduction. 2 Prise en main. Master Maths Finances 2010/2011. 1.1 Présentation. 1.2 Ressources Master Maths Finances 2010/2011 Data Mining janvier 2011 RapidMiner 1 Introduction 1.1 Présentation RapidMiner est un logiciel open source et gratuit dédié au data mining. Il contient de nombreux outils

Plus en détail

Fiche de l'awt Intégration des applications

Fiche de l'awt Intégration des applications Fiche de l'awt Intégration des applications Aujourd'hui, plus de 40 % des budgets de développement en informatique sont liés à l'intégration de données dans les systèmes d'information. Il s'agit donc d'une

Plus en détail

Structure logique. Active Directory. Forêts Arborescences Domaines Unités d'organisation

Structure logique. Active Directory. Forêts Arborescences Domaines Unités d'organisation Active Directory Structure logique Service d'annuaire Base d'annuaire distribuée des ressources réseau : comptes utilisateurs, groupes, ordinateurs, imprimantes, dossiers partagés,... Administration centralisée

Plus en détail

SweetyPix, mode d'emploi

SweetyPix, mode d'emploi Université de Nice Sophia-Antipolis Master 1 STIC Informatique SweetyPix, mode d'emploi Edouard Jan Mendher Merzoug Anne-Laure Radigois Amaury Tinard 2005-2006 Université de Nice Sophia-Antipolis Master

Plus en détail

Architecture d'entreprise : Guide Pratique de l'architecture Logique

Architecture d'entreprise : Guide Pratique de l'architecture Logique Guides Pratiques Objecteering Architecture d'entreprise : Guide Pratique de l'architecture Logique Auteur : Version : 1.0 Copyright : Softeam Equipe Conseil Softeam Supervisée par Philippe Desfray Softeam

Plus en détail

CONCEPTION Support de cours n 3 DE BASES DE DONNEES

CONCEPTION Support de cours n 3 DE BASES DE DONNEES CONCEPTION Support de cours n 3 DE BASES DE DONNEES Auteur: Raymonde RICHARD PRCE UBO PARTIE III. - LA DESCRIPTION LOGIQUE ET PHYSIQUE DES DONNEES... 2 A. Les concepts du modèle relationnel de données...

Plus en détail

Bibliothèque Esparron en livres. www.esparron-en-livres.com

Bibliothèque Esparron en livres. www.esparron-en-livres.com Les réseaux sociaux Chapitre 1 : Les réseaux sociaux Chapitre 2 : 14 moyens pour être plus visible sur Facebook Chapitre 3 : Comment créer un compte Facebook Chapitre 4 : Statistiques en France Les réseaux

Plus en détail

Présentation Générale

Présentation Générale I Présentation Générale Agora-Project est un systeme de partage d'information et de travail collaboratif. Complet et simple à utiliser, il permet l'échange d'informations entre plusieurs personnes distantes.

Plus en détail

Gestion des documents associés

Gestion des documents associés Gestion des documents associés Gestion des documents associés 1 Introduction 1.1 1.2 Introduction 4 Principe des deux modes de gestion des documents 5 2 Les pièces jointes ArcGIS 2.1 2.2 2.3 2.4 2.5 2.6

Plus en détail

Domaine 1 : S approprier un environnement informatique de travail. Domaine 3 : Créer, produire, traiter et exploiter des données.

Domaine 1 : S approprier un environnement informatique de travail. Domaine 3 : Créer, produire, traiter et exploiter des données. Les différents domaines sont : Domaine 1 : S approprier un environnement informatique de travail. Domaine 2 : Adopter une attitude responsable. Domaine 3 : Créer, produire, traiter et exploiter des données.

Plus en détail

Utiliser Access ou Excel pour gérer vos données

Utiliser Access ou Excel pour gérer vos données Page 1 of 5 Microsoft Office Access Utiliser Access ou Excel pour gérer vos données S'applique à : Microsoft Office Access 2007 Masquer tout Les programmes de feuilles de calcul automatisées, tels que

Plus en détail

Ebauche Rapport finale

Ebauche Rapport finale Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide

Plus en détail

Initiation aux bases de données (SGBD) Walter RUDAMETKIN

Initiation aux bases de données (SGBD) Walter RUDAMETKIN Initiation aux bases de données (SGBD) Walter RUDAMETKIN Bureau F011 Walter.Rudametkin@polytech-lille.fr Moi Je suis étranger J'ai un accent Je me trompe beaucoup en français (et en info, et en math, et...)

Plus en détail

Programme «Analyste Programmeur» Diplôme d état : «Développeur Informatique» Homologué au niveau III (Bac+2) (JO N 176 du 1 août 2003) (34 semaines)

Programme «Analyste Programmeur» Diplôme d état : «Développeur Informatique» Homologué au niveau III (Bac+2) (JO N 176 du 1 août 2003) (34 semaines) Programme «Analyste Programmeur» Diplôme d état : «Développeur Informatique» Homologué au niveau III (Bac+2) (JO N 176 du 1 août 2003) (34 semaines) Module 1 : Programmer une application informatique Durée

Plus en détail

Conditions : stage indemnisé, aide au logement possible, transport CEA en Ile-de-France gratuit.

Conditions : stage indemnisé, aide au logement possible, transport CEA en Ile-de-France gratuit. Proposition de stage de BAC+4 ou BAC+5 Pro ou Recherche Etude comparative des outils de vérification d'algorithmes parallèles Logiciels (LSL), localisé à Palaiseau (Essonne), développe les outils d'aide

Plus en détail

Sécurité de l'information

Sécurité de l'information Sécurité de l'information Sylvain Duquesne Université Rennes 1, laboratoire de Mathématiques 24 novembre 2010 Les Rendez-Vous Mathématiques de l'irem S. Duquesne (Université Rennes 1) Sécurité de l'information

Plus en détail

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1 Cryptographie Master de cryptographie Architectures PKI 23 mars 2015 Université Rennes 1 Master Crypto (2014-2015) Cryptographie 23 mars 2015 1 / 17 Cadre Principe de Kercho : "La sécurité d'un système

Plus en détail

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active

Plus en détail

Petit guide à l'usage des profs pour la rédaction de pages pour le site Drupal du département

Petit guide à l'usage des profs pour la rédaction de pages pour le site Drupal du département Petit guide à l'usage des profs pour la rédaction de pages pour le site Drupal du département Le nouveau site du département Le nouveau site du département est situé, comme l'ancien à l'adresse suivante

Plus en détail

Authentification avec CAS sous PRONOTE.net 2011. Version du lundi 19 septembre 2011

Authentification avec CAS sous PRONOTE.net 2011. Version du lundi 19 septembre 2011 1 Authentification avec CAS sous PRONOTE.net 2011 Version du lundi 19 septembre 2011 2 1 - Vocabulaire employé et documentation... 3 1.1 - SSO (Single Sign-On)... 3 1.2 - CAS (Central Authentication Service)...

Plus en détail

CONTRÔLES D'ACCÈS PHYSIQUE AUTOMATISÉS

CONTRÔLES D'ACCÈS PHYSIQUE AUTOMATISÉS Cour Pénale Internationale International Criminal Court Instruction administrative ICC/AI/2007/004 Date : 19/06/2007 CONTRÔLES D'ACCÈS PHYSIQUE AUTOMATISÉS Le Greffier, aux fins d'établir des groupes d'accès

Plus en détail

Télécom Nancy Année 2013-2014

Télécom Nancy Année 2013-2014 Télécom Nancy Année 2013-2014 Rapport 1A Ajout du langage C dans la Programmer's Learning Machine GIANNINI Valentin Loria 615, rue du Jardin Botanique 54600, Villers-Lès-Nancy Maître de stage : QUINSON

Plus en détail

ITIL V3-2011 Préparation à la certification ITIL Foundation V3 (2ième édition)

ITIL V3-2011 Préparation à la certification ITIL Foundation V3 (2ième édition) Chapitre 1 Introduction et généralités d'itil V3 A. Introduction 26 1. Le contexte 26 2. Des réponses à ce contexte 27 B. Les bonnes pratiques ITIL V3 28 1. Les bonnes pratiques 28 a. Introduction 28 b.

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

ITIL V3-2011 Préparation à la certification ITIL Foundation V3 (3ième édition)

ITIL V3-2011 Préparation à la certification ITIL Foundation V3 (3ième édition) Chapitre 1 Introduction et généralités d'itil V3 A. Introduction 26 1. Le contexte 26 2. Des réponses à ce contexte 27 B. Les bonnes pratiques ITIL V3 28 1. Les bonnes pratiques 28 a. Introduction 28 b.

Plus en détail

1.5 0.5 -0.5 -1.5 0 20 40 60 80 100 120. (VM(t i ),Q(t i+j ),VM(t i+j ))

1.5 0.5 -0.5 -1.5 0 20 40 60 80 100 120. (VM(t i ),Q(t i+j ),VM(t i+j )) La logique oue dans les PME/PMI Application au dosage de l'eau dans les bétons P.Y. Glorennec INSA de Rennes/IRISA glorenne@irisa.fr C. Hérault Hydrostop christophe@hydrostop.fr V. Hulin Hydrostop vincent@hydrostop.fr

Plus en détail

Glossaire. www.themanualpage.org ( themanualpage.org) soumises à la licence GNU FDL.

Glossaire. www.themanualpage.org ( themanualpage.org) soumises à la licence GNU FDL. Glossaire Ce glossaire contient les termes techniques et de spécialité les plus employés dans cette thèse. Il emprunte, pour certaines d entre elles, les définitions proposées par www.themanualpage.org

Plus en détail

Politique et charte de l entreprise INTRANET/EXTRANET

Politique et charte de l entreprise INTRANET/EXTRANET Politique et charte de l entreprise INTRANET/EXTRANET INTRANET/EXTRANET LES RESEAUX / 2 DEFINITION DE L INTRANET C est l internet interne à un réseau local (LAN) c'est-à-dire accessibles uniquement à partir

Plus en détail

A. Sécuriser les informations sensibles contre la disparition

A. Sécuriser les informations sensibles contre la disparition Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations

Plus en détail

Formation Méthode MDM. Architecture et procédés de modélisation des données de référence

Formation Méthode MDM. Architecture et procédés de modélisation des données de référence Architecture et procédés de modélisation des données de référence Objectifs de la session Les participants découvrent l architecture et les procédés de modélisation utilisés pour les projets de Master

Plus en détail

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques livre blanc DÉVELOPPEMENT INFONUAGIQUE MEILLEURES PRATIQUES ET APPLICATIONS DE SOUTIEN DÉVELOPPEMENT INFONUAGIQUE - MEILLEURES PRATIQUES 1 Les solutions infonuagiques sont de plus en plus présentes sur

Plus en détail

Oracle Fusion Middleware Concepts Guide 11g Release 1 (11.1.1) Figure 1-1 Architecture Middleware

Oracle Fusion Middleware Concepts Guide 11g Release 1 (11.1.1) Figure 1-1 Architecture Middleware 1 Introduction Ce chapitre décrit Oracle Fusion Middleware. Il comprend : o Qu'est-ce que Middleware o Les fonction de Middleware o L'architecture de conception Middleware o L'architecture orientée services

Plus en détail

Business Intelligence avec SQL Server 2012

Business Intelligence avec SQL Server 2012 Editions ENI Business Intelligence avec SQL Server 2012 Maîtrisez les concepts et réalisez un système décisionnel Collection Solutions Informatiques Table des matières Les éléments à télécharger sont disponibles

Plus en détail

DISPOSITIONS GENERALES CONCERNANT LE SERVICE INTERNET DANS LA BIBLIOTHEQUE

DISPOSITIONS GENERALES CONCERNANT LE SERVICE INTERNET DANS LA BIBLIOTHEQUE DISPOSITIONS GENERALES CONCERNANT LE SERVICE INTERNET DANS LA BIBLIOTHEQUE Art. 1 Objectifs du service 1.1 Le Sistema Bibliotecario Consortile A. Panizzi reconnaît l'importance d'internet afin d'accomplir

Plus en détail

Contrôle interne et organisation comptable de l'entreprise

Contrôle interne et organisation comptable de l'entreprise Source : "Comptable 2000 : Les textes de base du droit comptable", Les Éditions Raouf Yaïch. Contrôle interne et organisation comptable de l'entreprise Le nouveau système comptable consacre d'importants

Plus en détail

Google Apps for Business

Google Apps for Business PROGRAMME DE FORMATION : Initiation au logiciel Google Apps for Business Programme détaillé sur : http:www.gestion-de-contacts.comformation Google Apps for Business Google Apps est un service externalisé

Plus en détail

Architecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application

Architecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application Architecture Multi-Tier Traditionnellement une application informatique est un programme exécutable sur une machine qui représente la logique de traitement des données manipulées par l application. Ces

Plus en détail

La GEIDE. Dans une solution GEIDE, il est possible d'associer au sein même d'un dossier:

La GEIDE. Dans une solution GEIDE, il est possible d'associer au sein même d'un dossier: La GEIDE Historique de La GEIDE Anciennement "Archivage électronique", La Gestion électronique de Documents "GED" est apparu dans les années 80. Mais le terme GED paraissait restrictif par rapport à ses

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

Communiqué de Lancement

Communiqué de Lancement Direction du Marketing Produits Sage - Division Mid Market Communiqué de Lancement Rapprochement Bancaire 1000 Produit : Rapprochement Bancaire 1000 Bases de Données : Oracle - MS/SQL Server Microsoft

Plus en détail

Le modèle de sécurité windows

Le modèle de sécurité windows Le modèle de sécurité windows Cours Windows 2008-2009 Franck Rupin - Laurent Gydé 1 Le modèle de sécurité windows 1 Généralités 2 Les composants du système de sécurité 3 La protection des objets 4 Audit

Plus en détail

Ecole Polytechnique de Louvain INGI 1271 - Fichiers et bases de données

Ecole Polytechnique de Louvain INGI 1271 - Fichiers et bases de données Ecole Polytechnique de Louvain INGI 1271 - Fichiers et bases de données Rapport de projet " Gestion d'un aéroport " Groupe 13 DE GROOTE Charles LAMOULINE Laurent NUTTIN Vincent Q6-2009 TABLE DES MATIÈRES

Plus en détail

Business & High Technology

Business & High Technology UNIVERSITE DE TUNIS INSTITUT SUPERIEUR DE GESTION DE TUNIS Département : Informatique Business & High Technology Chapitre 3 : Progiciels de Gestion Intégrés Sommaire Définition... 2 ERP... 2 Objectifs

Plus en détail

Serveur de travail collaboratif Michaël Hoste -

Serveur de travail collaboratif Michaël Hoste - Serveur de travail collaboratif Michaël Hoste - Table des matières 1. Qu'est ce qu'un serveur de travail collaboratif?...2 2. Pourquoi ce projet?...2 3. Possibilités d'utilisation dans le cadre de l'université...3

Plus en détail

PROTECTION DES DONNEES PERSONNELLES ET COOKIES

PROTECTION DES DONNEES PERSONNELLES ET COOKIES PROTECTION DES DONNEES PERSONNELLES ET COOKIES Sommaire ARTICLE 1. DONNÉES PERSONNELLES QUE NOUS RECUEILLONS ARTICLE 2. DONNÉES RELATIVES A LA CONSULTATION DU SITE o 2.1. L'intérêt de voir s'afficher des

Plus en détail

Module 0 : Présentation de Windows 2000

Module 0 : Présentation de Windows 2000 Module 0 : Présentation de Table des matières Vue d'ensemble Systèmes d'exploitation Implémentation de la gestion de réseau dans 1 Vue d'ensemble Donner une vue d'ensemble des sujets et des objectifs de

Plus en détail

Outils de traitements de logs Apache

Outils de traitements de logs Apache Outils de traitements de logs Apache 1) Anonymisation des logs 2) Outil visuel d'exploration des données 3) Adaptation d'un robot 1 Anonymisation des logs Objectifs : Anonymiser les logs du point de vue

Plus en détail

LES ACCES ODBC AVEC LE SYSTEME SAS

LES ACCES ODBC AVEC LE SYSTEME SAS LES ACCES ODBC AVEC LE SYSTEME SAS I. Présentation II. SAS/ACCESS to ODBC III. Driver ODBC SAS IV. Driver ODBC SAS Universel V. Version 8 VI. Références I. Présentation Introduction ODBC, qui signifie

Plus en détail

Présentation de l'architecture QlikView. Livre blanc sur la technologie QlikView. Date de publication : octobre 2010 www.qlikview.

Présentation de l'architecture QlikView. Livre blanc sur la technologie QlikView. Date de publication : octobre 2010 www.qlikview. Présentation de l'architecture QlikView Livre blanc sur la technologie QlikView Date de publication : octobre 2010 Sommaire Signification de la plate-forme QlikView... 3 La majorité des logiciels de BI

Plus en détail

Tarification comparative pour l'industrie des assurances

Tarification comparative pour l'industrie des assurances Étude technique Tarification comparative pour l'industrie des assurances Les technologies de l'information appliquées aux solutions d'affaires Groupe CGI inc., 2004. Tous droits réservés. Aucune partie

Plus en détail

Politique de Sécurité des Systèmes d'information (PSSI)

Politique de Sécurité des Systèmes d'information (PSSI) Politique de Sécurité des Systèmes d'information (PSSI) 9 novembre 2006 Mission Sécurité des Systèmes d'information Table des matières 1 Contexte et objectifs 4 Le contexte de l'inserm, 4 Périmètres de

Plus en détail

GUIDE DE PARTICIPATION DES JOURNALISTES AFP AUX RESEAUX SOCIAUX

GUIDE DE PARTICIPATION DES JOURNALISTES AFP AUX RESEAUX SOCIAUX 17.07.2013 GUIDE DE PARTICIPATION DES JOURNALISTES AFP AUX RESEAUX SOCIAUX GENERALITES Les réseaux sociaux font désormais partie du quotidien de milliards de personnes et l information, foisonnante, y

Plus en détail

AccessMaster PortalXpert

AccessMaster PortalXpert AccessMaster PortalXpert Sommaire 1. Historique du document.....3 2. Sécuriser les ressources web...4 3. Description du produit PortalXpert.....7 Instant Secure Single Sign-on 4. Scénarios de déploiement

Plus en détail

THEME PROJET D ELABORATION D UNE BASE DE DONNEES SOUS LE SERVEUR MYSQL

THEME PROJET D ELABORATION D UNE BASE DE DONNEES SOUS LE SERVEUR MYSQL . THEME PROJET D ELABORATION D UNE BASE DE DONNEES SOUS LE SERVEUR MYSQL Mr MEZRED MOHAMED Ingénieur météorologue INTRODUCTION Il existe de nombreuses manières de construire une base de données. En effet,

Plus en détail

Université du Québec à Trois-Rivières Politique de gestion des documents actifs, semi-actifs et inactifs de l'u.q.t.r.

Université du Québec à Trois-Rivières Politique de gestion des documents actifs, semi-actifs et inactifs de l'u.q.t.r. Université du Québec à Trois-Rivières Politique de gestion des documents actifs, semi-actifs et inactifs de l'u.q.t.r. (Résolution 398-CA-3497, 25 novembre 1996) 1. Énoncé Par cette politique, l'université

Plus en détail

Business et contrôle d'accès Web

Business et contrôle d'accès Web Business et contrôle d'accès Web Un livre blanc d Evidian Augmentez vos revenus et le ROI de vos portails Web Sommaire Description du cas client Solution mise en place par le client Contrôler et sécuriser

Plus en détail

ITIL Mise en oeuvre de la démarche ITIL en entreprise

ITIL Mise en oeuvre de la démarche ITIL en entreprise Introduction 1. Préambule 21 2. Approfondir ITIL V3 22 2.1 Introduction 22 2.2 La cartographie 23 2.2.1 La cartographie de la démarche ITIL V3 23 2.2.2 La cartographie des processus dans les phases du

Plus en détail

Annuaires LDAP et méta-annuaires

Annuaires LDAP et méta-annuaires Annuaires LDAP et méta-annuaires Laurent Mynard Yphise 6 rue Beaubourg - 75004 PARIS yphise@yphise.com - http://yphise.fr T 01 44 59 93 00 F 01 44 59 93 09 LDAP020314-1 Agenda A propos d Yphise Les annuaires

Plus en détail

Adresse directe fichier : Adresse url spécifique sur laquelle le lien hypertext du Client doit être

Adresse directe fichier : Adresse url spécifique sur laquelle le lien hypertext du Client doit être GLOSSAIRE Adresse directe fichier : Adresse url spécifique sur laquelle le lien hypertext du Client doit être redirigé pour permettre l activation du Service. Adresse IP : Numéro qui identifie chaque équipement

Plus en détail

Date de diffusion : Rédigé par : Version : Mars 2008 APEM 1.4. Sig-Artisanat : Guide de l'utilisateur 2 / 24

Date de diffusion : Rédigé par : Version : Mars 2008 APEM 1.4. Sig-Artisanat : Guide de l'utilisateur 2 / 24 Guide Utilisateur Titre du projet : Sig-Artisanat Type de document : Guide utilisateur Cadre : Constat : Les Chambres de Métiers doivent avoir une vision prospective de l'artisanat sur leur territoire.

Plus en détail

Partie II Cours 3 (suite) : Sécurité de bases de données

Partie II Cours 3 (suite) : Sécurité de bases de données Partie II Cours 3 (suite) : Sécurité de bases de données ESIL Université de la méditerranée Odile.Papini@esil.univ-mrs.fr http://odile.papini.perso.esil.univmed.fr/sources/ssi.html Plan du cours 1 Introduction

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Windows Server 2008. Chapitre 4 : Active Directory Gestion des utilisateurs, des ordinateurs et des groupes

Windows Server 2008. Chapitre 4 : Active Directory Gestion des utilisateurs, des ordinateurs et des groupes Windows Server 2008 Chapitre 4 : Active Directory Gestion des utilisateurs, des ordinateurs et des groupes omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org 1 Vue d'ensemble du module Gestion

Plus en détail

7.0 Guide de la solution Portable sans fil

7.0 Guide de la solution Portable sans fil 7.0 Guide de la solution Portable sans fil Copyright 2010 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur

Plus en détail

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel

Plus en détail

FICHE UE Licence/Master Sciences, Technologies, Santé Mention Informatique

FICHE UE Licence/Master Sciences, Technologies, Santé Mention Informatique NOM DE L'UE : Algorithmique et programmation C++ LICENCE INFORMATIQUE Non Alt Alt S1 S2 S3 S4 S5 S6 Parcours : IL (Ingénierie Logicielle) SRI (Systèmes et Réseaux Informatiques) MASTER INFORMATIQUE Non

Plus en détail

UE 8 Systèmes d information de gestion Le programme

UE 8 Systèmes d information de gestion Le programme UE 8 Systèmes d information de gestion Le programme Légende : Modifications de l arrêté du 8 mars 2010 Suppressions de l arrêté du 8 mars 2010 Partie inchangée par rapport au programme antérieur Indications

Plus en détail

Manuel Utilisateur de l'installation du connecteur Pronote à l'ent

Manuel Utilisateur de l'installation du connecteur Pronote à l'ent de l'installation du connecteur Pronote à l'ent Page : 1/28 SOMMAIRE 1 Introduction...3 1.1 Objectif du manuel...3 1.2 Repères visuels...3 2 Paramétrage de la connexion entre l'ent et Pronote...4 2.1 Informations

Plus en détail

Déployer une Stratégie Web Globale

Déployer une Stratégie Web Globale Lundi 23 Avril 2012 Déployer une Stratégie Web Globale au service de sa structure Plan de la présentation A) Internet en France aujourd'hui B) Internet : une constellation de moyens à disposition C) Pourquoi

Plus en détail

Guide d'intégration à ConnectWise

Guide d'intégration à ConnectWise Guide d'intégration à ConnectWise INTÉGRATION DE CONNECTWISE À BITDEFENDER CONTROL CENTER Guide d'intégration à ConnectWise Intégration de ConnectWise à Bitdefender Control Center Date de publication 2015.05.14

Plus en détail

Politique de Référencement Intersectorielle de Sécurité (PRIS)

Politique de Référencement Intersectorielle de Sécurité (PRIS) PREMIER MINISTRE ADAE PREMIER MINISTRE SGDN - DCSSI =========== Politique de Référencement Intersectorielle de Sécurité (PRIS) Service de confiance "Authentification" =========== VERSION 2.0 1.2.250.1.137.2.2.1.2.1.5

Plus en détail

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle I - But de la charte Le but de la présente charte est de définir les règles de bonne utilisation des

Plus en détail

Sécurité du plan de gestion des réseaux IP

Sécurité du plan de gestion des réseaux IP Sécurité du plan de gestion des réseaux IP Vincent Cridlig To cite this version: Vincent Cridlig. Sécurité du plan de gestion des réseaux IP. Networking and Internet Architecture [cs.ni]. Université Henri

Plus en détail

BABEL LEXIS : UN SYSTÈME ÉVOLUTIF PERMETTANT LA CRÉATION, LE STOCKAGE ET LA CONSULTATION D OBJETS HYPERMÉDIAS

BABEL LEXIS : UN SYSTÈME ÉVOLUTIF PERMETTANT LA CRÉATION, LE STOCKAGE ET LA CONSULTATION D OBJETS HYPERMÉDIAS Quatrième colloque hypermédias et apprentissages 275 BABEL LEXIS : UN SYSTÈME ÉVOLUTIF PERMETTANT LA CRÉATION, LE STOCKAGE ET LA CONSULTATION D OBJETS HYPERMÉDIAS Anne-Olivia LE CORNEC, Jean-Marc FARINONE,

Plus en détail

Présentation de Active Directory

Présentation de Active Directory Brevet de Technicien Supérieur Informatique de gestion. Benoît HAMET Session 2001 2002 Présentation de Active Directory......... Présentation d Active Directory Préambule...4 Introduction...5 Définitions...5

Plus en détail

Gestion des utilisateurs et Entreprise Etendue

Gestion des utilisateurs et Entreprise Etendue Gestion des utilisateurs et Entreprise Etendue Laurent Ruyssen 6 rue Beaubourg - 75004 PARIS T 1 44 59 93 00 F 1 44 59 93 09 yphise@yphise.com - http://yphise.fr GUEE0009-1 Agenda Entreprise Etendue Mission

Plus en détail

Avanquest Software présente la nouvelle gamme WebEasy 8

Avanquest Software présente la nouvelle gamme WebEasy 8 La Garenne Colombes, le 22 Juin 2009 Avanquest Software présente la nouvelle gamme WebEasy 8 Des logiciels pour créer simplement des sites internet de qualité professionnelle sans aucune connaissance en

Plus en détail

Cours Base de données relationnelles. M. Boughanem, IUP STRI

Cours Base de données relationnelles. M. Boughanem, IUP STRI Cours Base de données relationnelles 1 Plan 1. Notions de base 2. Modèle relationnel 3. SQL 2 Notions de base (1) Définition intuitive : une base de données est un ensemble d informations, (fichiers),

Plus en détail

LES TECHNOLOGIES DU WEB APPLIQUÉES AUX DONNÉES STRUCTURÉES

LES TECHNOLOGIES DU WEB APPLIQUÉES AUX DONNÉES STRUCTURÉES LES TECHNOLOGIES DU WEB APPLIQUÉES AUX DONNÉES STRUCTURÉES 1e partie : encoder et structurer les données Gautier Poupeau Antidot http://www.lespetitescases.net Twitter @lespetitescases Emmanuelle Bermès

Plus en détail