Où se situe la frontière entre données privées et données publiques?

Dimension: px
Commencer à balayer dès la page:

Download "Où se situe la frontière entre données privées et données publiques?"

Transcription

1 Sébastien Gambs Protection de la vie privée : cours 8 1 Où se situe la frontière entre données privées et données publiques? Sébastien Gambs Université de Rennes 1 - INRIA sgambs@irisa.fr 3 décembre 2015

2 Sébastien Gambs Protection de la vie privée : cours 8 2 Assainissement de données et attaque par inférence

3 (Extrait d un article du New York Times paru le 6 août 2006) Sébastien Gambs Protection de la vie privée : cours 8 3 Bris de vie privée Remplacer le nom d une personne par un pseudonyme protection de la vie privée d un individu

4 Sébastien Gambs Protection de la vie privée : cours 8 4 Résumé de l incident AOL Ensemble de donnés composé de plus de 20 de requêtes de utilisateurs couvrant une priode de 3 mois. Seule mesure de protection: remplacement de l identifiant d un utilisateur AOL par un identifiant aléatoire. Fort pouvoir d identification à cause du contenu et de la chaînabilité des données. Pire cas: requêtes de vanité.

5 Sébastien Gambs Protection de la vie privée : cours 8 5 Ce que la directive 95/46/EC dit à propos des données anonymisées Whereas the principles of protection must apply to any information concerning an identified or identifiable person; whereas, to determine whether a person is identifiable, account should be taken of all the means likely reasonably to be used either by the controller or by any other person to identify the said person; whereas the principles of protection shall not apply to data rendered anonymous in such a way that the data subject is no longer identifiable;... Défi principal : quantifier les risques et la difficulté de désanonymiser des données.

6 Sébastien Gambs Protection de la vie privée : cours 8 6 Ce que le premier jet du règlement européen dit à propos des données anonymisées To ascertain whether means are reasonably likely to be used to identify the individual, account should be taken of all objective factors, such as the costs of and the amount of time required for identification, taking into consideration both available technology at the time of the processing and technological development. Conséquence : l évaluation du risque de désanonymisation doit prendre en compte les ressources nécessaires pour conduire la ré-identificaton et devrait être faite sur une base régulière.

7 Sébastien Gambs Protection de la vie privée : cours 8 7 Assainissement Assainissement (sanitisation en anglais) : processus qui accroît l incertitude dans les données afin de protéger la vie privée. Compromis inhérent entre le niveau de protection de la vie privée désirée et l utilité des données assainie. Exemple typique d utilisation : rendre public des données. Exemples tirés de l entrée sanitization sous Wikipedia

8 Sébastien Gambs Protection de la vie privée : cours 8 8 Ingrédients fondamentaux pour l assainissement 1. Modèle de respect de la vie privée : qu est ce que cela signifie pour des données publiées d être respectueuses de la vie privée? 2. Algorithme d assainissement : comment modifier les données pour atteindre la propriété définie par le modèle de respect de la vie privée? 3. Mesure d utilité : comment mesurer l utilité des données résultantes?

9 Sébastien Gambs Protection de la vie privée : cours 8 9 Méthodes de randomisation Randomisation : ajout de bruit indépendant (comme gaussien ou uniforme) aux valeurs des informations transmises (par exemple la localisation ou les données enregistrées). But : cacher les valeurs spécifiques des attributs tout en préservant la distribution jointe des données.

10 Sébastien Gambs Protection de la vie privée : cours 8 10 Modèle possible pour les méthodes de randomisation Extrait d un tutoriel de Adam Smith sur la protection de la vie privée dans les bases de données (mars 2008)

11 Quelques opérateurs d assainissement Aggrégation : fusionne plusieurs données en une seule donnée représentative. Généralisation : perte de granularité de l information. Exemple: révéler la tranche dâge au lieu de lâge exact. Suppression : enlever l information reliée à un attribut particulier. Remarque : l absence d information peut parfois causer un bris de vie privée (ex : enlever l information sur la maladie d un patient dans un enregistrement seulement s il est atteint d une MST). Introduction de fausses données : ajout denregistrements artificiels dans la base de données afin de cacher les vrais données. Question fondamentale : comment évaluer le niveau de vie privée apportée par ces méthodes? Sébastien Gambs Protection de la vie privée : cours 8 11

12 Sébastien Gambs Protection de la vie privée : cours 8 12 Attaque par inférence Attaque par inférence : l adversaire prend en entrée un ensemble de données assaini (et possiblement des connaissance auxiliaires) et essaye d inférer de nouvelles informations personnelles. Attaque par chaînage : l adversaire essaye de relier ensemble les enregistrements de deux ensembles de données différents contenant une fraction d individus en commun. Le risque de divulgation par chaînage mesure la probabilité de succès de cette attaque. Défi principal : être capable de donner des garanties de protection de vie privée même contre un adversaire ayant des connaissances auxiliaires. Cependant, il est possible que cette connaissance ne puisse pas être modélisée à priori.

13 Attaque de désanonymisation Attaque de désanonymisation : l adversaire prend en entrée un ensemble de données assainies ainsi que des connaissances auxiliaires et essayer d inférer les identités des individus contenus dans l ensemble de données. Le risque de ré-identification mesure la probabilité de succès de cette attaque. Défi principal : être capable de donner des garanties de vie privée même contre un adversaire possédant des connaissances auxiliaires. Autres dimensions : L attaque peut être passive (si l adversaire observe simplement le résultat de l anonymisation) ou active (s il peut influencer le système ou le processus d anonymisation). Robustesse de l attaque contre la perturbation des données. Possibilité de répéter la désanonymisation ou une seule tentative. Sébastien Gambs Protection de la vie privée : cours 8 13

14 Sébastien Gambs Protection de la vie privée : cours 8 14 Attaque par chaînage originelle de Sweeney

15 Sébastien Gambs Protection de la vie privée : cours 8 15 k-anonymité (Sweeney 02) Garantie : dans chaque groupe de l ensemble de données assaini, chaque individu est identique à au moins k 1 autres. Atteint par une combinaison d opérations de généralisation et suppression. Exemple d utilisation : assainissement de données médicales.

16 Sébastien Gambs Protection de la vie privée : cours 8 16 Quelques autres métriques de protection de la vie privée l-diversité (MKGV 1 07) : maintient de la diversité dans chaque groupe par rapport aux valeurs possibles des attributs sensibles. Peut être instanciée par une métrique se basant sur l entropie. Protège contre des attaques basées sur l homogénéité et certaines autres attaques. t-proximité (LLV 2 07) : la distribution des attributs dans chaque groupe doit être proche de celle de la population globale. t est un seuil à ne pas dépasser et qui représente la proximité entre distributions. 1 Machanavajjhala, Gehrke, Kifer et Venkitasubramaniam. 2 Li, Li et Venkatasubramanian.

17 Sébastien Gambs Protection de la vie privée : cours 8 17 Privacy analytics Privacy analytics : compagnie canadienne fondée en 2007 spécialisée dans les solutions d anonymisation et l évaluation des risque de ré-identification.

18 Sébastien Gambs Protection de la vie privée : cours 8 18 Attaque par intersection Question : supposons que le patron d Alice sache qu elle a 28 ans, qu elle habite dans le quartier ayant le code postal et qu elle est visitée les deux hôpitaux. Qu est ce qu il peut apprendre?

19 Sébastien Gambs Protection de la vie privée : cours 8 19 Compétition de Netflix Compétition mise en place par Netflix et proposé comme un défi à la communauté d apprentissage machine pour améliorer la prcision du système de recommendation de films. Ensemble de données de individus (lignes) où chaque dimension (colonne) est un film. La cellule C i,j contient le score donné par l individu i au film j. Caractéristiques principales: les données sont de haute dimensionnalité (milliers de films) et éparses (la plupart des individus n ont pas voté pour plus de films). Remarque: la k-anonymité et autres techniques similaires ne fonctionnent pas dans ce contexte.

20 Sébastien Gambs Protection de la vie privée : cours 8 20 Ensemble de données publié et dé-anonymisation Forme de l ensemble de données: Aucun identifiant n a été utilisé. Semble fournir une certaine forme d anonymat mais... la dé-anonymisation a été possible pour un nombre important d enregistrements à l aide d une attaque par inférence utilisant Internet Movie DataBase (IMDB) comme information auxiliaire (Narayanan et Shmatikov 08).

21 Sébastien Gambs Protection de la vie privée : cours 8 21 Exemple d un enregistrement IMDB

22 Sébastien Gambs Protection de la vie privée : cours 8 22 Résumé de l incident Netflix Les détails de la procédure d anonymisation n ont pas été publiées mais une certaine forme de perturbation a été appliquée aux notes (comme une petite augmentation ou baisse). 99% des utilisateurs peuvent être ré-identifiés avec 8 notes et leurs dates associées (avec une précision de deux semaines). 68% des utilisateurs peuvent être ré-identifiés avec seulement 8 notes et leurs dates associées (avec une précision de trois jours).

23 Sébastien Gambs Protection de la vie privée : cours 8 23 Quand la recherche sur la vie privée a un impact tangible...

24 Sébastien Gambs Protection de la vie privée : cours 8 24 Anonymiser un graphe social Anonymiser un graphe (social) peut être une tâche difficile car certains motifs du graphe peuvent être uniques. Exemple: vous êtes la seule personne du réseau qui a 47 contacts parmi lesquels exactement 3 contacts ont chacun 52 contacts. Exemple plus structuré: Conséquence: anonymiser le graphe en enlevant simplement les étiquettes des noeuds et des arêtes n est pas suffisant.

25 Sébastien Gambs Protection de la vie privée : cours 8 25 Exemple d une attaque active de dsanonymisation Survol de l attaque: L adversaire crée k comptes dans le réseau social. Il génère une clique en créant un graphe complet entre tous les utilisateurs qu il contrôle. Il crée quelques arêtes sortantes vers les individus qu il veut désanonymiser (par exemple en leur demandant d être ami avec certains faux utilisateurs).

26 Sébastien Gambs Protection de la vie privée : cours 8 26 Differential privacy (Dwork 06) Garantie principale (informelle) : l absence ou la présence dun enregistrement particulier dans la base de données ne devrait pas influencer le résultat d une requête faite sur la base sauf avec faible probabilité. Sinon, l observation du résultat de cette requête peut permettre d inférer la présence ou l absence de cet enregistrement ou sa valeur.

27 Sébastien Gambs Protection de la vie privée : cours 8 27 Implémenter la differential privacy Garanties de vie privée fortes qui cherchent à s abstraire des connaissances auxiliaires potentielles que pourraient avoir l adversaire. Techniques possibles pour implémenter la differential privacy : Ajout de bruit à la sortie d un algorithme (ex: mécanisme Laplacien). Perturbation des données d entrée de l algorithme. Randomisation du comportement de l algorithme. Création d une base de données synthétique ou d une structure de données résumant et aggrégeant les données. Mécanismes d échantillonnage.

28 Sébastien Gambs Protection de la vie privée : cours 8 28 Quelques points à garder à l esprit lorsqu on cherche à assainir des données Faire une veille technologique sur l état de l art des attaques par inférence existantes sur ce type particulier de données et aussi sur les bases de données auxiliaires existantes. Choisir la technique d anonymisation de manière à minimiser l efficacité des attaques par inférence. Evaluer empiriquement l efficacité des attaques sur des données réelles afin de quantifier la protection offerte par la technique d anonymisation. Remarque : pas de protection de la vie privée par l obscurité, il est important de publier l algorithme d assainissement afin qu il puisse être scruté par des experts du domaine. Les garanties en terme de vie privée doivent venir de l algorithme d assainissement et aussi de l aléatoire généré.

29 Distinction: correspond à la possibilité d isoler certains ou tous les enregistrements qui identifient un individu. Correspond à la désanonymisation directe. Chaînabilité: capacité de chaîner, au moins, deux enregistrements concernant le même sujet des données ou groupe de sujet des données. Correspond à une attaque de chaînage. Inférence: possibilité de déduire, avec une probabilité significative, la valeur d un attribut à partir des valeurs d un ensemble d autres attributs. Pas directement relié au risque de ré-identification mais... l attribut pourrait tre directement identifiant ou encore la prédiction de plusieurs attributs dont la combinaison pourrait jouer le rôle de quasi-identificateurs. Sébastien Gambs Protection de la vie privée : cours 8 29 Risques identifiés contre les techniques d anonymisation par le groupe de travail du G29

30 Conclusion (1/2) Besoin fort de déveloper des attaques de désanonimysation qui peuvent évaluer le niveau de respect de la vie privée fourni par un mécanisme particulier d assainissement. Par défault, tous les attributs devraient être considérés des potentiels quasi-identifiants. Les corrélations entre les attributs peuvent être exploités afin d accroître l efficacité d une attaque par désanomysation. L anonymisation de données structurées est encore plus difficile (besoin de comprendre comment la structure des données peuvent être utilisés pour la désanonymisation et comment les perturber pour l éviter). La possibilité de désanonymiser de manière répétée des utilisateurs est plus dangereux pour le respect de la vie privée que de montrer l unicité des caractéristiques d un individu à une occasion particulière. Sébastien Gambs Protection de la vie privée : cours 8 30

31 Sébastien Gambs Protection de la vie privée : cours 8 31 Conclusion (2/2) Question fondamentale : comment anonymiser les données avant de les publier pour limiter les risques en terme de vie privée et tout en conservant une utilité raisonnable? Déterminer la bonne manière d assainir un ensemble de données est souvent un processus long et complexe. Exemples de difficultés : La combinaison de plusieurs données anodines peuvent jouer le rôle de quasi-identificateurs et conduire à une dé-anonymisation. Il est possible que plusieurs enregistrements (lignes) ou attributs (colonnes) soient corrélés conduisant à une attaque de dérandomisation reconstruisant une partie des données d origine. Certains algorithmes d anonymisation qui sont trop déterministes peuvent faciliter la reconstruction (attaque par minimisation).

32 Sébastien Gambs Protection de la vie privée : cours 8 32

33 Sébastien Gambs Protection de la vie privée : cours 8 33 Quand une donnée peut-elle être considérée publique? Question : est ce que toute donnée publiquement accessible concernant un individu et qui a été mis en ligne explicitement par lui et avec son consentement est une donnée publique? Exemple : supposons qu un bot collecte automatiquement tous les messages postés sur Twitter, est ce qu il collecte seulement de l information qui était déjà publique? Quel est le statut de donnés postées sur des endroits qui se situent entre la sphère publique et privée tel que les réseaux sociaux?

34 Sébastien Gambs Protection de la vie privée : cours 8 34 Préservation des tweets par la librairie du congrès

35 Sébastien Gambs Protection de la vie privée : cours 8 35 Réseaux sociaux et respect de la vie privée Problématique principale : antagonisme entre réseaux sociaux actuels (comme Facebook) et respect de la vie privée. En particulier, les utilisateurs de réseaux sociaux partagent une quantité importante de données personnelles ce qui soulèvent de nombreuses questions par rapport à la protection de la vie privée. Exemples : risque de sécurité, atteinte à la réputation, profilage, droit à l oubli,...

36 Sébastien Gambs Protection de la vie privée : cours 8 36 Partage d information professionelle via les réseaux sociaux

37 Sébastien Gambs Protection de la vie privée : cours 8 37 Le réseau social, un espace pas vraiment privé

38 Différence entre attaque par inférence et extraction (légitime) de connaissances Une attaque par inférence permet de déduire de nouvelles informations personnelles (causant ainsi un bris de vie privée) mais... elle pourrait aussi potentiellement être utilisée pour déduire de nouvelles connaissances. Question : où se situe la frontière entre ce qu il est légitime ou non d apprendre? Sébastien Gambs Protection de la vie privée : cours 8 38

39 Sébastien Gambs Protection de la vie privée : cours 8 39 Ethique de la recherche sur la protection de la vie privée Question : est t il éthique de faire de la recherche sur la protection de la vie privée, et en particulier les attaques d inférence? Exemple : une attaque d inférence mise à jour pourrait être potentiellement utilisée par l adversaire pour apprendre de nouvelles donnes personnelles et causer un bris de vie privée. Remarque : le même type de question se pose en cryptanalyse lorsque les chercheurs essayent d attaquer un cryptosystème pour trouver ses failles ou prouver sa résistance face à certains types d attaque. De la même manière qu en cryptographie, on souhaite éviter une forme de sécurité par l obscurité en étudiant les attaques par inférence et en mettant en avant les failles et limites des systèmes actuels.

40 Sébastien Gambs Protection de la vie privée : cours 8 40 Neutralité du net et respect de la vie privée Inspection en profondeur de paquets : analyse en profondeur du contenu des paquets réseaux. Peut être utilisé pour améliorer la sécurité des réseaux ou encore pour empêcher la fuite d information mais aussi pour la surveillance et la censure. Par exemple peut être utilisé pour faire du profilage ou pour discriminer le contenu d Internet.

41 Sébastien Gambs Protection de la vie privée : cours 8 41 Que deviendrait la protection de la vie privée dans un monde de transparence totale? Supposons que vous vivions dans un monde proche de celui de 1984 imaginé par Orwell où chacun soit suivi en permanence par une caméra mais aussi où chaque personne (pas seulement Big Brother) peut observer en permanence les actions des autres personnes. Question : la notion de vie privée aurait-elle encore un sens?

42 Sébastien Gambs Protection de la vie privée : cours 8 42 C est la fin! Merci pour votre attention. Questions?

Big Data et Graphes : Quelques pistes de recherche

Big Data et Graphes : Quelques pistes de recherche Big Data et Graphes : Quelques pistes de recherche Hamamache Kheddouci Laboratoire d'informatique en Image et Systèmes d'information LIRIS UMR 5205 CNRS/INSA de Lyon/Université Claude Bernard Lyon 1/Université

Plus en détail

Scénarios économiques en assurance

Scénarios économiques en assurance Motivation et plan du cours Galea & Associés ISFA - Université Lyon 1 ptherond@galea-associes.eu pierre@therond.fr 18 octobre 2013 Motivation Les nouveaux référentiels prudentiel et d'information nancière

Plus en détail

Introduction à la Sécurité Informatique

Introduction à la Sécurité Informatique Introduction à la Sécurité Informatique Hiver 2012 Louis Salvail A.A. 3369 Qu est-ce que la sécurité informatique? Espionnage de réseau Interception des paquets en route sur un réseau Ceci est facile puisqu

Plus en détail

Big Data et Graphes : Quelques pistes de recherche

Big Data et Graphes : Quelques pistes de recherche Big Data et Graphes : Quelques pistes de recherche Hamamache Kheddouci http://liris.cnrs.fr/hamamache.kheddouci Laboratoire d'informatique en Image et Systèmes d'information LIRIS UMR 5205 CNRS/INSA de

Plus en détail

Big- Data: Les défis éthiques et juridiques. Copyright 2015 Digital&Ethics

Big- Data: Les défis éthiques et juridiques. Copyright 2015 Digital&Ethics Big- Data: Les défis éthiques et juridiques. 1 Big- Data: Les défis éthiques et juridiques. Digital & Ethics Ce que change le Big Data Les questions éthiques et juridiques Les réponses possibles 2 Digital

Plus en détail

INF6304 Interfaces Intelligentes

INF6304 Interfaces Intelligentes INF6304 Interfaces Intelligentes filtres collaboratifs 1/42 INF6304 Interfaces Intelligentes Systèmes de recommandations, Approches filtres collaboratifs Michel C. Desmarais Génie informatique et génie

Plus en détail

Protection des données personnelles : Vers un Web personnel sécurisé

Protection des données personnelles : Vers un Web personnel sécurisé Rencontre Inria Industrie Les télécoms du futur Table ronde Sécurité des contenus Protection des données personnelles : Vers un Web personnel sécurisé Luc Bouganim - INRIA Paris-Rocquencourt EPI SMIS,

Plus en détail

Edna Ekhivalak Elias Commissioner of Nunavut Commissaire du Nunavut

Edna Ekhivalak Elias Commissioner of Nunavut Commissaire du Nunavut SECOND SESSION THIRD LEGISLATIVE ASSEMBLY OF NUNAVUT DEUXIÈME SESSION TROISIÈME ASSEMBLÉE LÉGISLATIVE DU NUNAVUT GOVERNMENT BILL PROJET DE LOI DU GOUVERNEMENT BILL 52 PROJET DE LOI N o 52 SUPPLEMENTARY

Plus en détail

AMENDMENT TO BILL 32 AMENDEMENT AU PROJET DE LOI 32

AMENDMENT TO BILL 32 AMENDEMENT AU PROJET DE LOI 32 THAT the proposed clause 6(1), as set out in Clause 6(1) of the Bill, be replaced with the following: Trustee to respond promptly 6(1) A trustee shall respond to a request as promptly as required in the

Plus en détail

Practice Direction. Class Proceedings

Practice Direction. Class Proceedings Effective Date: 2010/07/01 Number: PD - 5 Title: Practice Direction Class Proceedings Summary: This Practice Direction describes the procedure for requesting the assignment of a judge in a proceeding under

Plus en détail

HUAWEI TECHNOLOGIES CO., LTD. channelroad. A better way. Together.

HUAWEI TECHNOLOGIES CO., LTD. channelroad. A better way. Together. HUAWEI TECHNOLOGIES CO., LTD. channelroad A better way. Together. Partenaires sur la nouvelle Route de la soie Progresser le long d une nouvelle Route de la soie et être partenaire de Huawei présentent

Plus en détail

REVISION DE LA DIRECTIVE ABUS DE MARCHE

REVISION DE LA DIRECTIVE ABUS DE MARCHE REVISION DE LA DIRECTIVE ABUS DE MARCHE Principaux changements attendus 1 Le contexte La directive Abus de marché a huit ans (2003) Régimes de sanctions disparates dans l Union Harmonisation nécessaire

Plus en détail

Archived Content. Contenu archivé

Archived Content. Contenu archivé ARCHIVED - Archiving Content ARCHIVÉE - Contenu archivé Archived Content Contenu archivé Information identified as archived is provided for reference, research or recordkeeping purposes. It is not subject

Plus en détail

LE FORMAT DES RAPPORTS DU PERSONNEL DES COMMISSIONS DE DISTRICT D AMENAGEMENT FORMAT OF DISTRICT PLANNING COMMISSION STAFF REPORTS

LE FORMAT DES RAPPORTS DU PERSONNEL DES COMMISSIONS DE DISTRICT D AMENAGEMENT FORMAT OF DISTRICT PLANNING COMMISSION STAFF REPORTS FORMAT OF DISTRICT PLANNING COMMISSION STAFF REPORTS LE FORMAT DES RAPPORTS DU PERSONNEL DES COMMISSIONS DE DISTRICT D AMENAGEMENT A Guideline on the Format of District Planning Commission Staff Reports

Plus en détail

Partie II Cours 3 (suite) : Sécurité de bases de données

Partie II Cours 3 (suite) : Sécurité de bases de données Partie II Cours 3 (suite) : Sécurité de bases de données ESIL Université de la méditerranée Odile.Papini@esil.univ-mrs.fr http://odile.papini.perso.esil.univmed.fr/sources/ssi.html Plan du cours 1 Introduction

Plus en détail

Analyse de la vidéo. Chapitre 4.1 - La modélisation pour le suivi d objet. 10 mars 2015. Chapitre 4.1 - La modélisation d objet 1 / 57

Analyse de la vidéo. Chapitre 4.1 - La modélisation pour le suivi d objet. 10 mars 2015. Chapitre 4.1 - La modélisation d objet 1 / 57 Analyse de la vidéo Chapitre 4.1 - La modélisation pour le suivi d objet 10 mars 2015 Chapitre 4.1 - La modélisation d objet 1 / 57 La représentation d objets Plan de la présentation 1 La représentation

Plus en détail

calls.paris-neuroscience.fr Tutoriel pour Candidatures en ligne *** Online Applications Tutorial

calls.paris-neuroscience.fr Tutoriel pour Candidatures en ligne *** Online Applications Tutorial calls.paris-neuroscience.fr Tutoriel pour Candidatures en ligne Online Applications Tutorial 1/4 Pour postuler aux Appels d Offres de l ENP, vous devez aller sur la plateforme : calls.parisneuroscience.fr.

Plus en détail

Règlement sur les baux visés à la Loi no 1 de 1977 portant affectation de crédits. Appropriation Act No. 1, 1977, Leasing Regulations CODIFICATION

Règlement sur les baux visés à la Loi no 1 de 1977 portant affectation de crédits. Appropriation Act No. 1, 1977, Leasing Regulations CODIFICATION CANADA CONSOLIDATION CODIFICATION Appropriation Act No. 1, 1977, Leasing Regulations Règlement sur les baux visés à la Loi no 1 de 1977 portant affectation de crédits C.R.C., c. 320 C.R.C., ch. 320 Current

Plus en détail

Import Allocation Regulations. Règlement sur les autorisations d importation CONSOLIDATION CODIFICATION

Import Allocation Regulations. Règlement sur les autorisations d importation CONSOLIDATION CODIFICATION CANADA CONSOLIDATION CODIFICATION Import Allocation Regulations Règlement sur les autorisations d importation SOR/95-36 DORS/95-36 Current to May 17, 2011 À jour au 1 er 17 mai 2011 Published by the Minister

Plus en détail

L anonymisation de données en masse chez Bouygues Telecom

L anonymisation de données en masse chez Bouygues Telecom REACTIV Conseil L anonymisation de données en masse chez Bouygues Telecom Jean-Luc Lambert (REACTIV Conseil) Patrick Chambet (Bouygues Telecom) JSSI 2011 Sommaire Constat: tester sur la donnée de production

Plus en détail

RULE 5 - SERVICE OF DOCUMENTS RÈGLE 5 SIGNIFICATION DE DOCUMENTS. Rule 5 / Règle 5

RULE 5 - SERVICE OF DOCUMENTS RÈGLE 5 SIGNIFICATION DE DOCUMENTS. Rule 5 / Règle 5 RULE 5 - SERVICE OF DOCUMENTS General Rules for Manner of Service Notices of Application and Other Documents 5.01 (1) A notice of application or other document may be served personally, or by an alternative

Plus en détail

Cheque Holding Policy Disclosure (Banks) Regulations. Règlement sur la communication de la politique de retenue de chèques (banques) CONSOLIDATION

Cheque Holding Policy Disclosure (Banks) Regulations. Règlement sur la communication de la politique de retenue de chèques (banques) CONSOLIDATION CANADA CONSOLIDATION CODIFICATION Cheque Holding Policy Disclosure (Banks) Regulations Règlement sur la communication de la politique de retenue de chèques (banques) SOR/2002-39 DORS/2002-39 Current to

Plus en détail

Ships Elevator Regulations. Règlement sur les ascenseurs de navires CODIFICATION CONSOLIDATION. C.R.C., c. 1482 C.R.C., ch. 1482

Ships Elevator Regulations. Règlement sur les ascenseurs de navires CODIFICATION CONSOLIDATION. C.R.C., c. 1482 C.R.C., ch. 1482 CANADA CONSOLIDATION CODIFICATION Ships Elevator Regulations Règlement sur les ascenseurs de navires C.R.C., c. 1482 C.R.C., ch. 1482 Current to September 10, 2015 À jour au 10 septembre 2015 Last amended

Plus en détail

BILL 203 PROJET DE LOI 203

BILL 203 PROJET DE LOI 203 Bill 203 Private Member's Bill Projet de loi 203 Projet de loi d'un député 4 th Session, 40 th Legislature, Manitoba, 63 Elizabeth II, 2014 4 e session, 40 e législature, Manitoba, 63 Elizabeth II, 2014

Plus en détail

Copyright 2014, Oracle and/or its affiliates. All rights reserved.

Copyright 2014, Oracle and/or its affiliates. All rights reserved. 1 Safe Harbor Statement The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into any contract. It is not a commitment

Plus en détail

APPENDIX 6 BONUS RING FORMAT

APPENDIX 6 BONUS RING FORMAT #4 EN FRANÇAIS CI-DESSOUS Preamble and Justification This motion is being presented to the membership as an alternative format for clubs to use to encourage increased entries, both in areas where the exhibitor

Plus en détail

APPENDIX 2. Provisions to be included in the contract between the Provider and the. Holder

APPENDIX 2. Provisions to be included in the contract between the Provider and the. Holder Page 1 APPENDIX 2 Provisions to be included in the contract between the Provider and the Obligations and rights of the Applicant / Holder Holder 1. The Applicant or Licensee acknowledges that it has read

Plus en détail

First Nations Assessment Inspection Regulations. Règlement sur l inspection aux fins d évaluation foncière des premières nations CONSOLIDATION

First Nations Assessment Inspection Regulations. Règlement sur l inspection aux fins d évaluation foncière des premières nations CONSOLIDATION CANADA CONSOLIDATION CODIFICATION First Nations Assessment Inspection Regulations Règlement sur l inspection aux fins d évaluation foncière des premières nations SOR/2007-242 DORS/2007-242 Current to September

Plus en détail

Un Consortium de Recherche Européen Expérimente de Nouvelles Solutions pour Assurer le Respect de la Vie Privée Numérique au Lycée et à l Université

Un Consortium de Recherche Européen Expérimente de Nouvelles Solutions pour Assurer le Respect de la Vie Privée Numérique au Lycée et à l Université Déclaration de Presse Un Consortium de Recherche Européen Expérimente de Nouvelles Solutions pour Assurer le Respect de la Vie Privée Numérique au Lycée et à l Université Protection de la vie privée et

Plus en détail

Panorama des bonnes pratiques de reporting «corruption»

Panorama des bonnes pratiques de reporting «corruption» Panorama des bonnes pratiques de reporting «corruption» L inventaire ci-après, présente des bonnes pratiques des entreprises du CAC40 ainsi que des bonnes pratiques étrangères et, est organisé dans l ordre

Plus en détail

INFRASTRUCTURE À CLÉ PUBLIQUE DE CANAFE (ICP) Accord d abonnement ENTRE

INFRASTRUCTURE À CLÉ PUBLIQUE DE CANAFE (ICP) Accord d abonnement ENTRE INFRASTRUCTURE À CLÉ PUBLIQUE DE CANAFE (ICP) Accord d abonnement ENTRE Le Centre d analyse des opérations et déclarations financières du Canada («CANAFE») ET («l Abonné») 1. Objet Le présent accord définit

Plus en détail

Grandes tendances et leurs impacts sur l acquisition de produits et services TI.

Grandes tendances et leurs impacts sur l acquisition de produits et services TI. Grandes tendances et leurs impacts sur l acquisition de produits et services TI. François Banville Partenaire exécutif chez Gartner Gartner is a registered trademark of Gartner, Inc. or its affiliates.

Plus en détail

Swap: Utilisation et risques Approche de gestion pour les consommateurs

Swap: Utilisation et risques Approche de gestion pour les consommateurs Paris 5 avril 2013 Swap: Utilisation et risques Approche de gestion pour les consommateurs Serge LESCOAT Associé INDAR ENERGY Conseiller en Investissements Financiers Membre du CNCIF Association agréé

Plus en détail

Les défis statistiques du Big Data

Les défis statistiques du Big Data Les défis statistiques du Big Data Anne-Sophie Charest Professeure adjointe au département de mathématiques et statistique, Université Laval 29 avril 2014 Colloque ITIS - Big Data et Open Data au cœur

Plus en détail

Bill 69 Projet de loi 69

Bill 69 Projet de loi 69 1ST SESSION, 41ST LEGISLATURE, ONTARIO 64 ELIZABETH II, 2015 1 re SESSION, 41 e LÉGISLATURE, ONTARIO 64 ELIZABETH II, 2015 Bill 69 Projet de loi 69 An Act to amend the Business Corporations Act and the

Plus en détail

CEST POUR MIEUX PLACER MES PDF

CEST POUR MIEUX PLACER MES PDF CEST POUR MIEUX PLACER MES PDF ==> Download: CEST POUR MIEUX PLACER MES PDF CEST POUR MIEUX PLACER MES PDF - Are you searching for Cest Pour Mieux Placer Mes Books? Now, you will be happy that at this

Plus en détail

INVESTMENT REGULATIONS R-090-2001 In force October 1, 2001. RÈGLEMENT SUR LES INVESTISSEMENTS R-090-2001 En vigueur le 1 er octobre 2001

INVESTMENT REGULATIONS R-090-2001 In force October 1, 2001. RÈGLEMENT SUR LES INVESTISSEMENTS R-090-2001 En vigueur le 1 er octobre 2001 FINANCIAL ADMINISTRATION ACT INVESTMENT REGULATIONS R-090-2001 In force October 1, 2001 LOI SUR LA GESTION DES FINANCES PUBLIQUES RÈGLEMENT SUR LES INVESTISSEMENTS R-090-2001 En vigueur le 1 er octobre

Plus en détail

Paxton. ins-20605. Net2 desktop reader USB

Paxton. ins-20605. Net2 desktop reader USB Paxton ins-20605 Net2 desktop reader USB 1 3 2 4 1 2 Desktop Reader The desktop reader is designed to sit next to the PC. It is used for adding tokens to a Net2 system and also for identifying lost cards.

Plus en détail

Statement of the European Council of Medical Orders on telemedicine

Statement of the European Council of Medical Orders on telemedicine Statement of the European Council of Medical Orders on telemedicine The CEOM statement on telemedicine was formally adopted by its participating organisations during the CEOM plenary meeting held in Bari

Plus en détail

Algorithmes de recommandation, Cours Master 2, février 2011

Algorithmes de recommandation, Cours Master 2, février 2011 , Cours Master 2, février 2011 Michel Habib habib@liafa.jussieu.fr http://www.liafa.jussieu.fr/~habib février 2011 Plan 1. Recommander un nouvel ami (ex : Facebook) 2. Recommander une nouvelle relation

Plus en détail

Appointment or Deployment of Alternates Regulations. Règlement sur la nomination ou la mutation de remplaçants CONSOLIDATION CODIFICATION

Appointment or Deployment of Alternates Regulations. Règlement sur la nomination ou la mutation de remplaçants CONSOLIDATION CODIFICATION CANADA CONSOLIDATION CODIFICATION Appointment or Deployment of Alternates Regulations Règlement sur la nomination ou la mutation de remplaçants SOR/2012-83 DORS/2012-83 Current to August 30, 2015 À jour

Plus en détail

THE LAW SOCIETY OF UPPER CANADA BY-LAW 19 [HANDLING OF MONEY AND OTHER PROPERTY] MOTION TO BE MOVED AT THE MEETING OF CONVOCATION ON JANUARY 24, 2002

THE LAW SOCIETY OF UPPER CANADA BY-LAW 19 [HANDLING OF MONEY AND OTHER PROPERTY] MOTION TO BE MOVED AT THE MEETING OF CONVOCATION ON JANUARY 24, 2002 2-aes THE LAW SOCIETY OF UPPER CANADA BY-LAW 19 [HANDLING OF MONEY AND OTHER PROPERTY] MOTION TO BE MOVED AT THE MEETING OF CONVOCATION ON JANUARY 24, 2002 MOVED BY SECONDED BY THAT By-Law 19 [Handling

Plus en détail

BIG DATA & PROTECTION DES DONNEES DANS LE DOMAINE DE LA SANTE

BIG DATA & PROTECTION DES DONNEES DANS LE DOMAINE DE LA SANTE Jeudi, 3 septembre 2015 BIG DATA & PROTECTION DES DONNEES DANS LE DOMAINE DE LA SANTE Sébastien Fanti Avocat et Notaire Préposé à la protection des données et à la transparence sebastien.fanti@admin.vs.ch

Plus en détail

Introduction au Data-Mining

Introduction au Data-Mining Introduction au Data-Mining Alain Rakotomamonjy - Gilles Gasso. INSA Rouen -Département ASI Laboratoire PSI Introduction au Data-Mining p. 1/25 Data-Mining : Kèkecé? Traduction : Fouille de données. Terme

Plus en détail

Comprendre l impact de l utilisation des réseaux sociaux en entreprise SYNTHESE DES RESULTATS : EUROPE ET FRANCE

Comprendre l impact de l utilisation des réseaux sociaux en entreprise SYNTHESE DES RESULTATS : EUROPE ET FRANCE Comprendre l impact de l utilisation des réseaux sociaux en entreprise SYNTHESE DES RESULTATS : EUROPE ET FRANCE 1 Objectifs de l étude Comprendre l impact des réseaux sociaux externes ( Facebook, LinkedIn,

Plus en détail

Instaurer un dialogue entre chercheurs et CÉR: pourquoi? Me Emmanuelle Lévesque Centre de génomique et politiques Université McGill

Instaurer un dialogue entre chercheurs et CÉR: pourquoi? Me Emmanuelle Lévesque Centre de génomique et politiques Université McGill Instaurer un dialogue entre chercheurs et CÉR: pourquoi? Me Emmanuelle Lévesque Centre de génomique et politiques Université McGill Perceptions de perte de confiance dans la littérature récente: des exemples

Plus en détail

CALCUL DE LA CONTRIBUTION - FONDS VERT Budget 2008/2009

CALCUL DE LA CONTRIBUTION - FONDS VERT Budget 2008/2009 Société en commandite Gaz Métro CALCUL DE LA CONTRIBUTION - FONDS VERT Budget 2008/2009 Taux de la contribution au Fonds vert au 1 er janvier 2009 Description Volume Coûts Taux 10³m³ 000 $ /m³ (1) (2)

Plus en détail

Techniques d interaction dans la visualisation de l information Séminaire DIVA

Techniques d interaction dans la visualisation de l information Séminaire DIVA Techniques d interaction dans la visualisation de l information Séminaire DIVA Zingg Luca, luca.zingg@unifr.ch 13 février 2007 Résumé Le but de cet article est d avoir une vision globale des techniques

Plus en détail

Fédération Internationale de Handball. b) Règlement du but

Fédération Internationale de Handball. b) Règlement du but Fédération Internationale de Handball b) Règlement du but Edition: Septembre 2007 Table des matières Page 1. Généralités 3 2. Caractéristiques techniques des buts de handball 3 3. Dimensions et schéma

Plus en détail

Phone Manager Soutien de l'application OCTOBER 2014 DOCUMENT RELEASE 4.1 SOUTIEN DE L'APPLICATION

Phone Manager Soutien de l'application OCTOBER 2014 DOCUMENT RELEASE 4.1 SOUTIEN DE L'APPLICATION Phone Manager Soutien de l'application OCTOBER 2014 DOCUMENT RELEASE 4.1 SOUTIEN DE L'APPLICATION Sage CRM NOTICE The information contained in this document is believed to be accurate in all respects but

Plus en détail

PROFILAGE : UN DEFI POUR LA PROTECTION DES DONNEES PERSONNELLES Me Alain GROSJEAN Bonn & Schmitt

PROFILAGE : UN DEFI POUR LA PROTECTION DES DONNEES PERSONNELLES Me Alain GROSJEAN Bonn & Schmitt PROFILAGE : UN DEFI POUR LA PROTECTION DES DONNEES PERSONNELLES Me Alain GROSJEAN Bonn & Schmitt ASPECTS TECHNIQUES M. Raphaël VINOT CIRCL SEMINAIRE UIA ENJEUX EUROPEENS ET MONDIAUX DE LA PROTECTION DES

Plus en détail

AVIS DE COURSE. Nom de la compétition : CHALLENGE FINN OUEST TOUR 3 Dates complètes : 14, 15 et 16 mai 2015 Lieu : Saint Pierre Quiberon

AVIS DE COURSE. Nom de la compétition : CHALLENGE FINN OUEST TOUR 3 Dates complètes : 14, 15 et 16 mai 2015 Lieu : Saint Pierre Quiberon AVIS DE COURSE Nom de la compétition : CHALLENGE FINN OUEST TOUR 3 Dates complètes : 14, 15 et 16 mai 2015 Lieu : Saint Pierre Quiberon Autorité Organisatrice : Société des Régates Saint Pierre Quiberon

Plus en détail

Règlement relatif à l examen fait conformément à la Déclaration canadienne des droits. Canadian Bill of Rights Examination Regulations CODIFICATION

Règlement relatif à l examen fait conformément à la Déclaration canadienne des droits. Canadian Bill of Rights Examination Regulations CODIFICATION CANADA CONSOLIDATION CODIFICATION Canadian Bill of Rights Examination Regulations Règlement relatif à l examen fait conformément à la Déclaration canadienne des droits C.R.C., c. 394 C.R.C., ch. 394 Current

Plus en détail

Instructions pour mettre à jour un HFFv2 v1.x.yy v2.0.00

Instructions pour mettre à jour un HFFv2 v1.x.yy v2.0.00 Instructions pour mettre à jour un HFFv2 v1.x.yy v2.0.00 HFFv2 1. OBJET L accroissement de la taille de code sur la version 2.0.00 a nécessité une évolution du mapping de la flash. La conséquence de ce

Plus en détail

Introduction au datamining

Introduction au datamining Introduction au datamining Patrick Naïm janvier 2005 Définition Définition Historique Mot utilisé au départ par les statisticiens Le mot indiquait une utilisation intensive des données conduisant à des

Plus en détail

Qu est ce qu un réseau social. CNAM Séminaire de Statistiques Appliquées 13/11/2013. F.Soulié Fogelman 1. Utilisation des réseaux sociaux pour le

Qu est ce qu un réseau social. CNAM Séminaire de Statistiques Appliquées 13/11/2013. F.Soulié Fogelman 1. Utilisation des réseaux sociaux pour le Qui je suis Innovation Utilisation des réseaux sociaux pour le data mining Business & Decision Françoise Soulié Fogelman francoise.soulie@outlook.com Atos KDD_US CNAM Séminaire de Statistique appliquée

Plus en détail

Calculation of Interest Regulations. Règlement sur le calcul des intérêts CONSOLIDATION CODIFICATION. Current to August 4, 2015 À jour au 4 août 2015

Calculation of Interest Regulations. Règlement sur le calcul des intérêts CONSOLIDATION CODIFICATION. Current to August 4, 2015 À jour au 4 août 2015 CANADA CONSOLIDATION CODIFICATION Calculation of Interest Regulations Règlement sur le calcul des intérêts SOR/87-631 DORS/87-631 Current to August 4, 2015 À jour au 4 août 2015 Published by the Minister

Plus en détail

Introduction au Data-Mining

Introduction au Data-Mining Introduction au Data-Mining Gilles Gasso, Stéphane Canu INSA Rouen -Département ASI Laboratoire LITIS 8 septembre 205. Ce cours est librement inspiré du cours DM de Alain Rakotomamonjy Gilles Gasso, Stéphane

Plus en détail

L'intelligence d'affaires: la statistique dans nos vies de consommateurs

L'intelligence d'affaires: la statistique dans nos vies de consommateurs L'intelligence d'affaires: la statistique dans nos vies de consommateurs Jean-François Plante, HEC Montréal Marc Fredette, HEC Montréal Congrès de l ACFAS, Université Laval, 6 mai 2013 Intelligence d affaires

Plus en détail

Anonymisation de réseaux sociaux

Anonymisation de réseaux sociaux Anonymisation de réseaux sociaux Etude bibliographique Mohammed Ghesmoune Superviseurs: Sébastien Gambs, Sophie Pinchinat Equipe S4 Master Recherche en Informatique Université de Rennes 1 26 Janvier 2012

Plus en détail

LA NOTATION STATISTIQUE DES EMPRUNTEURS OU «SCORING»

LA NOTATION STATISTIQUE DES EMPRUNTEURS OU «SCORING» LA NOTATION STATISTIQUE DES EMPRUNTEURS OU «SCORING» Gilbert Saporta Professeur de Statistique Appliquée Conservatoire National des Arts et Métiers Dans leur quasi totalité, les banques et organismes financiers

Plus en détail

AUDIT COMMITTEE: TERMS OF REFERENCE

AUDIT COMMITTEE: TERMS OF REFERENCE AUDIT COMMITTEE: TERMS OF REFERENCE PURPOSE The Audit Committee (the Committee), assists the Board of Trustees to fulfill its oversight responsibilities to the Crown, as shareholder, for the following

Plus en détail

Input Tax Credit Information (GST/HST) Regulations

Input Tax Credit Information (GST/HST) Regulations CANADA CONSOLIDATION CODIFICATION Input Tax Credit Information (GST/HST) Regulations Règlement sur les renseignements nécessaires à une demande de crédit de taxe sur les intrants (TPS/ TVH) SOR/91-45 DORS/91-45

Plus en détail

Private banking: après l Eldorado

Private banking: après l Eldorado Private banking: après l Eldorado Michel Juvet Associé 9 juin 2015 Toutes les crises génèrent de nouvelles réglementations Le tournant de 2008 Protection des clients MIFID, UCITS, FIDLEG Bilan des banques

Plus en détail

Principe de symétrisation pour la construction d un test adaptatif

Principe de symétrisation pour la construction d un test adaptatif Principe de symétrisation pour la construction d un test adaptatif Cécile Durot 1 & Yves Rozenholc 2 1 UFR SEGMI, Université Paris Ouest Nanterre La Défense, France, cecile.durot@gmail.com 2 Université

Plus en détail

Comment Créer une Base de Données Ab Initio

Comment Créer une Base de Données Ab Initio Comment Créer une Base de Données Ab Initio Diffusé par Le Projet Documentation OpenOffice.org Table des Matières 1. Création de la Source de Données...3 2. Ajout de Tables dans une Source de Données...3

Plus en détail

Comprehensive study on Internet related issues / Étude détaillée sur les questions relatives à l Internet. November/Novembre 2014

Comprehensive study on Internet related issues / Étude détaillée sur les questions relatives à l Internet. November/Novembre 2014 Comprehensive study on Internet related issues / November/Novembre 2014 Étude détaillée sur les questions relatives à l Internet 1 Study scope / Domaines de l'étude 1. Access to Information and Knowledge

Plus en détail

Comment Accéder à des Bases de Données MySQL avec Windows lorqu'elles sont sur un Serveur Linux

Comment Accéder à des Bases de Données MySQL avec Windows lorqu'elles sont sur un Serveur Linux Comment Accéder à des Bases de Données MySQL avec Windows lorqu'elles sont sur un Serveur Linux Distribué par Le Projet Documentation d'openoffice.org Table of Contents 1) Préambule...3 2) Télécharger

Plus en détail

BNP Paribas Personal Finance

BNP Paribas Personal Finance BNP Paribas Personal Finance Financially fragile loan holder prevention program CUSTOMERS IN DIFFICULTY: QUICKER IDENTIFICATION MEANS BETTER SUPPORT Brussels, December 12th 2014 Why BNPP PF has developed

Plus en détail

An Act to Amend the Tobacco Sales Act. Loi modifiant la Loi sur les ventes de tabac CHAPTER 46 CHAPITRE 46

An Act to Amend the Tobacco Sales Act. Loi modifiant la Loi sur les ventes de tabac CHAPTER 46 CHAPITRE 46 2015 CHAPTER 46 CHAPITRE 46 An Act to Amend the Tobacco Sales Act Loi modifiant la Loi sur les ventes de tabac Assented to June 5, 2015 Sanctionnée le 5 juin 2015 Her Majesty, by and with the advice and

Plus en détail

AIDE FINANCIÈRE POUR ATHLÈTES FINANCIAL ASSISTANCE FOR ATHLETES

AIDE FINANCIÈRE POUR ATHLÈTES FINANCIAL ASSISTANCE FOR ATHLETES AIDE FINANCIÈRE POUR ATHLÈTES FINANCIAL ASSISTANCE FOR ATHLETES FORMULAIRE DE DEMANDE D AIDE / APPLICATION FORM Espace réservé pour l utilisation de la fondation This space reserved for foundation use

Plus en détail

CONFLICT OF LAWS (TRAFFIC ACCIDENTS) ACT LOI SUR LES CONFLITS DE LOIS (ACCIDENTS DE LA CIRCULATION) Définitions et interprétation.

CONFLICT OF LAWS (TRAFFIC ACCIDENTS) ACT LOI SUR LES CONFLITS DE LOIS (ACCIDENTS DE LA CIRCULATION) Définitions et interprétation. CONFLICT OF LAWS (TRAFFIC ACCIDENTS) ACT Interpretation 1(1) In this Act, accident means an accident that involves one or more vehicles and is connected with traffic on a highway; «accident» highway means

Plus en détail

BIG DATA : une vraie révolution industrielle (1) Les fortes évolutions liées à la digitalisation

BIG DATA : une vraie révolution industrielle (1) Les fortes évolutions liées à la digitalisation BIG DATA : une vraie révolution industrielle (1) Les fortes évolutions liées à la digitalisation - définition - étapes - impacts La révolution en cours du big data - essai de définition - acteurs - priorités

Plus en détail

Phone Manager Soutien de l'application OCTOBER 2014 DOCUMENT RELEASE 4.1 SOUTIEN DE L'APPLICATION

Phone Manager Soutien de l'application OCTOBER 2014 DOCUMENT RELEASE 4.1 SOUTIEN DE L'APPLICATION Phone Manager Soutien de l'application OCTOBER 2014 DOCUMENT RELEASE 4.1 SOUTIEN DE L'APPLICATION Salesforce NOTICE The information contained in this document is believed to be accurate in all respects

Plus en détail

NORME INTERNATIONALE INTERNATIONAL STANDARD. Dispositifs à semiconducteurs Dispositifs discrets. Semiconductor devices Discrete devices

NORME INTERNATIONALE INTERNATIONAL STANDARD. Dispositifs à semiconducteurs Dispositifs discrets. Semiconductor devices Discrete devices NORME INTERNATIONALE INTERNATIONAL STANDARD CEI IEC 747-6-3 QC 750113 Première édition First edition 1993-11 Dispositifs à semiconducteurs Dispositifs discrets Partie 6: Thyristors Section trois Spécification

Plus en détail

Bigdata et Web sémantique. les données + l intelligence= la solution

Bigdata et Web sémantique. les données + l intelligence= la solution Bigdata et Web sémantique les données + l intelligence= la solution 131214 1 big data et Web sémantique deux notions bien différentes et pourtant... (sable et silicium). «bigdata» ce n est pas que des

Plus en détail

5Visualisation. pièges à. éviter... de données : e-book : Visualisation & Ergonomie. Page 1 / 30. Partagez cet e-book :

5Visualisation. pièges à. éviter... de données : e-book : Visualisation & Ergonomie. Page 1 / 30. Partagez cet e-book : Page 1 / 30 5Visualisation de données : éviter... pièges à Partagez cet e-book : Page 2 / 30 Depuis des décennies, nous utilisons des graphiques pour mieux interpréter les données métiers. Toutefois, même

Plus en détail

Loi sur le Fonds d investissement technologique pour la lutte aux gaz à effet de serre. Greenhouse Gas Technology Investment Fund Act CONSOLIDATION

Loi sur le Fonds d investissement technologique pour la lutte aux gaz à effet de serre. Greenhouse Gas Technology Investment Fund Act CONSOLIDATION CANADA CONSOLIDATION CODIFICATION Greenhouse Gas Technology Investment Fund Act Loi sur le Fonds d investissement technologique pour la lutte aux gaz à effet de serre S.C. 2005, c. 30, s. 96 L.C. 2005,

Plus en détail

Differential Synchronization

Differential Synchronization Differential Synchronization Neil Fraser Google 2009 BENA Pierrick CLEMENT Lucien DIARRA Thiemoko 2 Plan Introduction Stratégies de synchronisation Synchronisation différentielle Vue d ensemble Dual Shadow

Plus en détail

Notice Technique / Technical Manual

Notice Technique / Technical Manual Contrôle d accès Access control Encodeur USB Mifare ENCOD-USB-AI Notice Technique / Technical Manual SOMMAIRE p.2/10 Sommaire Remerciements... 3 Informations et recommandations... 4 Caractéristiques techniques...

Plus en détail

Protection de la vie privée et des données à caractère personnel

Protection de la vie privée et des données à caractère personnel Protection de la vie privée et des données à caractère personnel Partie 2 - La sécurité informatique au service de la vie privée Guillaume Piolle guillaume.piolle@supelec.fr http://guillaume.piolle.fr/

Plus en détail

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur www.matthieuamiguet.

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur www.matthieuamiguet. : Espoirs et menaces Matthieu Amiguet 2005 2006 Objectifs 2 Obtenir une compréhension de base des principes régissant le calcul quantique et la cryptographie quantique Comprendre les implications sur la

Plus en détail

POLICY: FREE MILK PROGRAM CODE: CS-4

POLICY: FREE MILK PROGRAM CODE: CS-4 POLICY: FREE MILK PROGRAM CODE: CS-4 Origin: Authority: Reference(s): Community Services Department Cafeteria Services and Nutrition Education Division Resolution #86-02-26-15B.1 POLICY STATEMENT All elementary

Plus en détail

Identité, sécurité et vie privée

Identité, sécurité et vie privée Identité, sécurité et vie privée Yves Deswarte deswarte@laas.fr Toulouse, France Sécurité et respect de la vie privée!deux droits fondamentaux o Déclaration universelle des droits de l homme, ONU, 1948

Plus en détail

Le Cloud Computing est-il l ennemi de la Sécurité?

Le Cloud Computing est-il l ennemi de la Sécurité? Le Cloud Computing est-il l ennemi de la Sécurité? Eric DOMAGE Program manager IDC WE Security products & Solutions Copyright IDC. Reproduction is forbidden unless authorized. All rights reserved. Quelques

Plus en détail

BIG Data et R: opportunités et perspectives

BIG Data et R: opportunités et perspectives BIG Data et R: opportunités et perspectives Guati Rizlane 1 & Hicham Hajji 2 1 Ecole Nationale de Commerce et de Gestion de Casablanca, Maroc, rguati@gmail.com 2 Ecole des Sciences Géomatiques, IAV Rabat,

Plus en détail

Création de Sous-Formulaires

Création de Sous-Formulaires Création de Sous-Formulaires Révision 1.01 du 02/01/04 Réalisé avec : OOo 1.1.0 Plate-forme / Os : Toutes Distribué par le projet Fr.OpenOffice.org Table des Matières 1 But de ce how-to...3 2 Pré-requis...3

Plus en détail

Optimisez la gestion de vos projets IT avec PPM dans le cadre d une réorganisation. SAP Forum, May 29, 2013

Optimisez la gestion de vos projets IT avec PPM dans le cadre d une réorganisation. SAP Forum, May 29, 2013 Optimisez la gestion de vos projets IT avec PPM dans le cadre d une réorganisation SAP Forum, May 29, 2013 Optimisez la gestion de vos projets IT avec PPM dans le cadre d une réorganisation Frédérique

Plus en détail

Application Form/ Formulaire de demande

Application Form/ Formulaire de demande Application Form/ Formulaire de demande Ecosystem Approaches to Health: Summer Workshop and Field school Approches écosystémiques de la santé: Atelier intensif et stage d été Please submit your application

Plus en détail

La Gestion des Données Cliniques

La Gestion des Données Cliniques La Gestion des Données Cliniques Khaled Mostaguir, Ph.D, khaled.mostaguir@hcuge.ch Centre de Recherche Clinique HUG http://crc.hug-ge.ch/ La gestion des données clinique Le gestion des données au sein

Plus en détail

Rountable conference on the revision of meat inspection Presentation of the outcome of the Lyon conference

Rountable conference on the revision of meat inspection Presentation of the outcome of the Lyon conference Rountable conference on the revision of meat inspection Presentation of the outcome of the Lyon conference Brussels 18 May 2010- Dr Pascale GILLI-DUNOYER General Directorate for Food Ministry of Food,

Plus en détail

Resolution limit in community detection

Resolution limit in community detection Introduction Plan 2006 Introduction Plan Introduction Introduction Plan Introduction Point de départ : un graphe et des sous-graphes. But : quantifier le fait que les sous-graphes choisis sont des modules.

Plus en détail

CLIM/GTP/27/8 ANNEX III/ANNEXE III. Category 1 New indications/ 1 re catégorie Nouvelles indications

CLIM/GTP/27/8 ANNEX III/ANNEXE III. Category 1 New indications/ 1 re catégorie Nouvelles indications ANNEX III/ANNEXE III PROPOSALS FOR CHANGES TO THE NINTH EDITION OF THE NICE CLASSIFICATION CONCERNING AMUSEMENT APPARATUS OR APPARATUS FOR GAMES/ PROPOSITIONS DE CHANGEMENTS À APPORTER À LA NEUVIÈME ÉDITION

Plus en détail

8. Cours virtuel Enjeux nordiques / Online Class Northern Issues Formulaire de demande de bourse / Fellowship Application Form

8. Cours virtuel Enjeux nordiques / Online Class Northern Issues Formulaire de demande de bourse / Fellowship Application Form F-8a-v1 1 / 7 8. Cours virtuel Enjeux nordiques / Online Class Northern Issues Formulaire de demande de bourse / Fellowship Application Form Nom de famille du candidat Langue de correspondance Français

Plus en détail

: protection de la vie privée dans le contexte des services mobiles sans contact

: protection de la vie privée dans le contexte des services mobiles sans contact : protection de la vie privée dans le contexte des services mobiles sans contact Journées thématiques LYRICS Consortium Lyrics 27 mai 2015 Sommaire Présentation synthétique du projet Problématique et verrous

Plus en détail

Credit Note and Debit Note Information (GST/ HST) Regulations

Credit Note and Debit Note Information (GST/ HST) Regulations CANADA CONSOLIDATION CODIFICATION Credit Note and Debit Note Information (GST/ HST) Regulations Règlement sur les renseignements à inclure dans les notes de crédit et les notes de débit (TPS/ TVH) SOR/91-44

Plus en détail

MANUEL MARKETING ET SURVIE PDF

MANUEL MARKETING ET SURVIE PDF MANUEL MARKETING ET SURVIE PDF ==> Download: MANUEL MARKETING ET SURVIE PDF MANUEL MARKETING ET SURVIE PDF - Are you searching for Manuel Marketing Et Survie Books? Now, you will be happy that at this

Plus en détail

Hervé Couturier EVP, SAP Technology Development

Hervé Couturier EVP, SAP Technology Development Hervé Couturier EVP, SAP Technology Development Hervé Biausser Directeur de l Ecole Centrale Paris Bernard Liautaud Fondateur de Business Objects Questions à: Hervé Couturier Hervé Biausser Bernard Liautaud

Plus en détail

Le Tour de Bretagne à la Voile est une épreuve de catégorie 3 des RSO. En cas de traduction de cet avis de course, le texte français prévaudra

Le Tour de Bretagne à la Voile est une épreuve de catégorie 3 des RSO. En cas de traduction de cet avis de course, le texte français prévaudra AVIS DE COURSE Organisation : Ligue Bretagne de Voile 1 rue de Kerbriant 29200 Brest Tél : 02 98 02 83 46 Fax : 02 98 02 83 40 info@voile bretagne.com http://www.voile bretagne.com/ et http://www.tourdebretagnealavoile.com/

Plus en détail

Nathalie Métallinos Avocat à la Cour d'appel de Paris

Nathalie Métallinos Avocat à la Cour d'appel de Paris Banque, Paiement en Ligne et Protection des Données Personnelles PRÉVENTION DE LA FRAUDE ET DES IMPAYÉS, FICHIERS DE PERSONNES À RISQUES ET PROTECTION DES DONNÉES À CARACTÈRE PERSONNEL Nathalie Métallinos

Plus en détail