La vie privée à l ère du numérique : approches philosophiques et informatiques

Dimension: px
Commencer à balayer dès la page:

Download "La vie privée à l ère du numérique : approches philosophiques et informatiques"

Transcription

1 La vie privée à l ère du numérique : approches philosophiques et informatiques - Doctorant Encadrement : Christine Verdier, Philippe Saltel 1

2 Plan Introduction : un monde de données 1 - Philosophie : Redéfinitions et enjeux de la vie privée dans le cadre des technologies de communication 2 - Informatique : Contrôle d accès dans les compositions de service pour les applications pervasives Conclusions et perspectives de recherche 2

3 Introduction 1 - Philosophie : Redéfinitions et enjeux de la vie privée dans le cadre des technologies de communication 2 - Informatique : Contrôle d accès dans les compositions de service pour les applications pervasives Conclusions et perspectives de recherche 3

4 Introduction : Contexte de la Recherche 4

5 Introduction : Contexte de la Recherche Nous sommes tous des cyborgs D. Haraway 5

6 Introduction : Problématique Qu est-ce que la vie privée à l ère numérique? Les systèmes informatiques imposent une architecture qui influence la pratique de nos valeurs. Aujourd hui, la vie privée reste nécessaire mais ne peut qu être contextuelle. 6

7 Introduction 1- Philosophie : Redéfinitions et enjeux de la vie privée dans le cadre des technologies de communication 2 - Informatique : Configuration des applications pervasives pour protéger la vie privée. Conclusions et perspectives de recherche 7

8 Plan 1 - Philosophie : Redéfinitions et enjeux de la vie privée dans le cadre des technologies de communication Identité hors ligne, en ligne et fouille et données La politique des cyborgs : totalité et infini 8

9 La vie privée hors ligne...je passerai ma vie et j'exercerai mon art dans la pureté et le respect des lois Je ne taillerai pas les calculeux, mais laisserai cette opération aux praticiens qui s'en occupent. Dans toute maison où je serai appelé, je n'entrerai que pour le bien des malades. Je m'interdirai d'être volontairement une cause de tort ou de corruption, ainsi que tout entreprise voluptueuse à l'égard des femmes ou des hommes, libres ou esclaves. Tout ce que je verrai ou entendrai autour de moi, dans l'exercice de mon art ou hors de mon ministère, et qui ne devra pas être divulgué, je le tairai et le considérerai comme un secret... «Vie privée» Un rituel institutionnalisé qui sépare des espaces en fonction de règles conventionnelles d échange des biens et de leur visibilité. 9

10 Gouvernementalité numérique Steack+pain+salade = hamburger Les régularités justifient la capture et le traitement des données en soutenant des arguments comme : leur ancrage dans le réel l augmentation du confort des utilisateurs 10

11 Gouvernementalité numérique «Gouvernementalité» Terme proposé par Michel Foucault pour désigner l intérêt pour les conduites dans un but politique. Gouvernementalité numérique Ensemble de techniques de récolte et de traitement des données. Elles reposent sur la mise en forme d un groupe d affects et visent à l élaboration de connaissance à but prédictif. 11

12 Gouvernementalité numérique : légitimité Un ensemble complet de régularités ne permet-il pas de concevoir nos «predestinations»? (nom d un projet de Microsoft) Sources d imprévisibilité Repertoriées par A. MacIntyre dans Après la vertu L innovation conceptuelle radicale ainsi que l imprévisibilité des nos vies individuelles et leur enchevêtrement mettent cette aspiration en échec. La gourvenementalité numérique n est pas légitime dans la mesure où elle nous réduit à nos inscriptions dans le monde. 12

13 Politique des cyborgs : résister par le privé Pour vivre pleinement, il faut à la fois rendre le monde prévisible et se rendre imprévisible aux autresn epas avoir à leur rendre compte de tout. Néanmoins, mon imprévisibilité ne remet pas en cause ma dépendance sociale aux autres. Politique des cyborgs Le cyborg ne représente pas la fusion du mécanique et du biologique : chaque espèce reste spécifique et, ce faisant, porteuse d action. Du contexte social Nous sommes dépendants des autres, mais pas de tous tout le temps ni de la même façon. 13

14 Politique des cyborgs : de l activisme numérique L informatique n est pas qu un problème d informaticiens Les systèmes informatiques implémentent une certaine pratiques des valeurs. Code Matériel Humains 14

15 Introduction 1- Philosophie : Redéfinitions et enjeux de la vie privée dans le cadre des technologies de communication 2 - Informatique : Contrôle d accès dans les compositions de service pour les applications pervasives Conclusions et perspectives de recherche 15

16 Plan 2 - Informatique : Contrôle d accès dans les compositions de service pour les applications pervasives Contexte Problématique Contribution Implémentation 16

17 Informatique : Contexte Collecte, traitement et partage de données souvent sensibles. Réalisation possible : applications à base de services. Diversité des expertises Pas de prise en compte de la vie privée Hétérogénéité technologique source : Connected Hospital -Orange 17

18 Informatique : Contexte Collecte, traitement et partage de données souvent sensibles. Réalisation possible : applications à base de services. Diversité des expertises Pas de prise en compte de la vie privée Hétérogénéité technologique source : Connected Hospital -Orange 17

19 Informatique : Contribution 18

20 Informatique : Contribution Process Metamodel Links Access Control Metamodel Process Model Conform to Links Conform to Access Control Model Metamodeling High level language free of technical complexities Separation of concerns Design Level Execution Level Process Code Orchestrator Code Generation Service Secured Invocation Instance Access Control Code Computation Context Manager Service Instance Access Control Code Generative Approach Manual programming is error prone Securization at runtime of incoming heterogeneous devices Orchestration of Service Late binding Distributed 18

21 Informatique : Niveau Conception 19

22 Informatique : Niveau Conception 19

23 Informatique : Niveau Exécution 20

24 Informatique : Implémentation Orchestrateur JPBM Conception 21

25 Informatique : Implémentation Expert Métier Expert Sécurité Orchestrateur JPBM Conception 21

26 Informatique : Implémentation Expert Métier Expert Sécurité Orchestrateur JPBM Conception 21

27 Informatique : Implémentation Orchestrateur JPBM Conception Exécution 21

28 Informatique : Implémentation invoque Orchestrateur JPBM Registre des services Conception Exécution 21

29 Informatique : Implémentation invoque invoque Registre des services Proxy Securisé Orchestrateur JPBM Conception Exécution 21

30 Informatique : Implémentation Identity Manager Context Manager invoque collecte de l information invoque Registre des services Proxy Securisé Orchestrateur JPBM interroge et notifie Conception Exécution Utilisateur et son contexte 21

31 Informatique : Implémentation Identity Manager Context Manager invoque collecte de l information invoque invoque Registre des services Proxy Securisé Service non-sécurisé Orchestrateur JPBM interroge et notifie Conception Exécution Utilisateur et son contexte 21

32 Informatique : Résultats Faisabilité : Application de la méthode de création des proxies à des services réels Utilisation de l outil sur une composition de services 22

33 Informatique : Résultats Résultats : 23

34 Introduction 1- Philosophie : Redéfinitions et enjeux de la vie privée dans le cadre des technologies de communication 2 - Informatique : Contrôle d accès dans les compositions de service pour les applications pervasives Conclusions et perspectives de recherche 24

35 Conclusions et Apports Définitions Outils Philosophie Vie privée : Relations entre technique et concepts Langage formel pour la vie privée Informatique Vie privée : Modèles Méthode de création de compositions de services pour les applications pervasives. 25

36 Perspectives de Recherches Philosophie Informatique Extension à des domaines connexes : droit à l oubli Projet interdisciplinaire financé par le Ministère de la justice. Centre de Recherches Juridique Philosophie, Langage & Cognition Finalisation de la validation Extension à des domaines connexes : réseaux sociaux et cloud computing 26

37 LIG - équipe SIGMA Groupe de recherches PLC

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft Virtual Server 2005 R2 Network Shutdown Module Système Principal (hôte) Virtual Server

Plus en détail

Modélisation des processus métiers et standardisation

Modélisation des processus métiers et standardisation Modélisation des processus métiers et standardisation Octobre 2004 Table des matières Introduction... 3 Processus métier : un même mot, plusieurs domaines d application... 4 Les critères pour un standard

Plus en détail

Vers l orchestration des grilles de PCs par les mécanismes de publication-souscription issus des technologies du WEB

Vers l orchestration des grilles de PCs par les mécanismes de publication-souscription issus des technologies du WEB Vers l orchestration des grilles de PCs par les mécanismes de publication-souscription issus des technologies du WEB Présenté par Leila Abidi sous la direction de Christophe Cerin & Mohamed Jemni Université

Plus en détail

Téléphone : 416 326-3333 1 800 387-0073 Télécopieur : 416 325-9195 ATS : 416 325-7539 info@ipc.on.ca www.ipc.on.ca

Téléphone : 416 326-3333 1 800 387-0073 Télécopieur : 416 325-9195 ATS : 416 325-7539 info@ipc.on.ca www.ipc.on.ca Au sujet du CIPVP Le rôle du commissaire à l information et à la protection de la vie privée est décrit dans trois lois : la Loi sur l accès à l information et la protection de la vie privée, la Loi sur

Plus en détail

Retour d expériences avec UML

Retour d expériences avec UML Retour d expériences avec UML UML pour les systèmes biologiques Marie-Hélène Moirez-Charron, UMR AGIR, équipe MAGE INRA Toulouse mailto:marie-helene.charron@toulouse.inra.fr PLAN Contexte de travail UML,

Plus en détail

Vérifica(on et Valida(on de Business Process. Ang Chen et Levi Lúcio

Vérifica(on et Valida(on de Business Process. Ang Chen et Levi Lúcio Vérifica(on et Valida(on de Business Process Ang Chen et Levi Lúcio Résumé Méthodologie de développement Architecture & environnement pour le développement des processus mé(er Modèle opéra(onnel Vérifica(on

Plus en détail

Rôle des STIC dans les grands enjeux sociétaux, économiques et environnementaux. La Vision d ALLISTENE. 5 janvier 2012 Michel Cosnard

Rôle des STIC dans les grands enjeux sociétaux, économiques et environnementaux. La Vision d ALLISTENE. 5 janvier 2012 Michel Cosnard A Rôle des STIC dans les grands enjeux sociétaux, économiques et environnementaux La Vision d ALLISTENE 5 janvier 2012 Michel Cosnard Missions d Allistene Stratégie de recherche et d innovation Distingue

Plus en détail

IFIPS 5 / Nouvelles Architectures Logicielles Projet : Bus de web services avec «moteur» BPEL

IFIPS 5 / Nouvelles Architectures Logicielles Projet : Bus de web services avec «moteur» BPEL IFIPS 5 / Nouvelles Architectures Logicielles Projet : Bus de web services avec «moteur» BPEL Un bus de services Un bus de services (ESB) permet d assembler des web services existants, le résultat de cet

Plus en détail

Transformation IT de l entreprise BPM ET APPROCHE MÉTIER

Transformation IT de l entreprise BPM ET APPROCHE MÉTIER Transformation IT de l entreprise BPM ET APPROCHE MÉTIER L amélioration des processus métiers se traduit par des gains tangibles. Le BPM est devenu une pièce angulaire du système d information des organisations.

Plus en détail

CONFIGURER ET DÉPLOYER UN CLOUD PRIVÉ AVEC SYSTEM CENTER 2012

CONFIGURER ET DÉPLOYER UN CLOUD PRIVÉ AVEC SYSTEM CENTER 2012 SI 2.0 CONFIGURER ET DÉPLOYER UN CLOUD PRIVÉ AVEC SYSTEM CENTER 2012 REF : M20247 DUREE : 5 JOURS TARIF : 2350 HT Public Administrateurs de DataCenter responsables de la conception, de l installation et

Plus en détail

IBD : Introduction aux systèmes distribués

IBD : Introduction aux systèmes distribués IBD : Introduction aux systèmes distribués Vania Marangozova-Martin Université de Grenoble, LIG Vania.Marangozova-Martin@imag.fr Web Site: http://ibd.forge.imag.fr Objectifs u Introduction aux systèmes

Plus en détail

Pour une entreprise plus performante

Pour une entreprise plus performante Pour une entreprise plus performante Smart Technology Services Raison Sociale - Smart Technology Services llc Pôle d activités - Service et conseil dans la technologie de l information Pôle d activités

Plus en détail

Iyad Alshabani SysCom - CReSTIC Université de Reims 17/02/2011 1

Iyad Alshabani SysCom - CReSTIC Université de Reims 17/02/2011 1 SysCom - CReSTIC Université de Reims 17/02/2011 1 Motivation Gestion des expérimentations Avec les workflows Simulation Simulation des Systèmes Distribués ANR USS SimGrid Campagne de Test et gestion de

Plus en détail

Adaptation d'applications à de nouveaux contextes d'utilisation: le projet SECAS. Tarak Chaari

Adaptation d'applications à de nouveaux contextes d'utilisation: le projet SECAS. Tarak Chaari FRE 2672 Adaptation d'applications à de nouveaux contextes d'utilisation: le projet SECAS Tarak Chaari INSA de Lyon Encadreurs: André Flory & Frédérique Laforest Laboratoire d'informatique en Image et

Plus en détail

Catalogue de Services

Catalogue de Services Empower People Simplify Technology Protect Assets Catalogue de Services 17 octobre 2006 - Conférence itsmf France Agenda Présentation de Microsoft IT Le Catalogue de Services de Microsoft IT Un exemple

Plus en détail

DECLARATION DES PERFORMANCES N 1

DECLARATION DES PERFORMANCES N 1 DECLARATION DES PERFORMANCES N 1 Résistance mécanique C18 EN 1912 : 2012 + EN 338 :2009 DECLARATION DES PERFORMANCES N 2 Résistance mécanique C24 EN 1912 : 2012 + EN 338 :2009 DECLARATION DES PERFORMANCES

Plus en détail

Vu le rapport d auditorat de la Banque-carrefour reçu le 7 mars 2006;

Vu le rapport d auditorat de la Banque-carrefour reçu le 7 mars 2006; CSSS/06/052 1 DELIBERATION N 06/020 DU 18 AVRIL 2006 RELATIVE A LA DEMANDE D ACCES AUX REGISTRES BANQUE CARREFOUR DE LA SECURITE SOCIALE DANS LE CHEF DU SERVICE PUBLIC FEDERAL FINANCES DANS LE CADRE DE

Plus en détail

Master 2 MIAGE NTDP Nom : Le Prof! UE «Web Services et SOA», Prénom

Master 2 MIAGE NTDP Nom : Le Prof! UE «Web Services et SOA», Prénom Master 2 MIAGE NTDP Nom : Le Prof! UE «Web Services et SOA», Prénom Epreuve écrite individuelle 8 Décembre 2008, durée 45 mns Aucun document autorisé => Finalement, autorisés et semble-t-il utiles!!...

Plus en détail

Les outils «cloud» dédiés aux juristes d entreprises. Cadre juridique

Les outils «cloud» dédiés aux juristes d entreprises. Cadre juridique Les outils «cloud» dédiés aux juristes d entreprises Cadre juridique Présenté par Béatrice Delmas-Linel et Céline Mutz Cabinet De Gaulle Fleurance & Associés 29 juin 2012 1 Introduction La dématérialisation

Plus en détail

OFFRE DE FORMATION L.M.D.

OFFRE DE FORMATION L.M.D. REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE L ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE OFFRE DE FORMATION L.M.D. MASTER PROFESSIONNEL ET ACADEMIQUE Systèmes d Information

Plus en détail

Qu est-ce que le droit à la vie privée?

Qu est-ce que le droit à la vie privée? Qu est-ce que le droit à la vie privée? 7. Chacun a droit à la vie, à la liberté et à la sécurité de sa personne; il ne peut être porté atteinte à ce droit qu'en conformité avec les principes de justice

Plus en détail

Intelligence Artificielle et Robotique

Intelligence Artificielle et Robotique Intelligence Artificielle et Robotique Introduction à l intelligence artificielle David Janiszek david.janiszek@parisdescartes.fr http://www.math-info.univ-paris5.fr/~janiszek/ PRES Sorbonne Paris Cité

Plus en détail

Christophe Dubos Architecte Infrastructure et Datacenter Microsoft France chrisdu@microsoft.com

Christophe Dubos Architecte Infrastructure et Datacenter Microsoft France chrisdu@microsoft.com Christophe Dubos Architecte Infrastructure et Datacenter Microsoft France chrisdu@microsoft.com Microsoft et le Cloud Computing Quelle approche? Voyage au Cœur du Cloud Microsoft Self Service Client Délégation

Plus en détail

Plan de cours ADM 992C Page 1. École des sciences de la gestion Département de management et technologie Université du Québec à Montréal

Plan de cours ADM 992C Page 1. École des sciences de la gestion Département de management et technologie Université du Québec à Montréal Plan de cours ADM 992C Page 1 École des sciences de la gestion Département de management et technologie Université du Québec à Montréal ADM-992C LES TECHNOLOGIES D'AIDE À LA PRISE DE DÉCISION DANS LES

Plus en détail

OpenESB Libre, standard, outillé, documenté et supporté

OpenESB Libre, standard, outillé, documenté et supporté OpenESB Libre, standard, outillé, documenté et supporté Alexis Moussine-Pouchkine Sun Microsystems, Inc. Constat Les projets d'intégration sont mono-éditeur Est-ce viable à long terme? Quel(s) Standard(s)

Plus en détail

Configuration et Déploiement d Applications Réparties par Intégration de l Hétérogénéité des Implémentations dans un Langage de Description d

Configuration et Déploiement d Applications Réparties par Intégration de l Hétérogénéité des Implémentations dans un Langage de Description d Configuration et Déploiement d Applications Réparties par Intégration de l Hétérogénéité des Implémentations dans un Langage de Description d Architecture Doctorant: Directeurs de thèse: Bechir ZALILA

Plus en détail

La tête dans les nuages

La tête dans les nuages 19 novembre 2010 La tête dans les nuages Démystifier le "Cloud Computing" Jean Bernard, Directeur, Gestion des services Radialpoint SafeCare Inc. Au sujet de Radialpoint Radialpoint offre des solutions

Plus en détail

CAPE: Context-Aware Agile Business Process Engine

CAPE: Context-Aware Agile Business Process Engine CAPE: Context-Aware Agile Business Process Engine Irina Rychkova, Manuele Kirsch Pinheiro, Bénédicte Le Grand To cite this version: Irina Rychkova, Manuele Kirsch Pinheiro, Bénédicte Le Grand. CAPE: Context-Aware

Plus en détail

GRIDKIT: Pluggable Overlay Networks for Grid Computing

GRIDKIT: Pluggable Overlay Networks for Grid Computing GRIDKIT: Pluggable Overlay Networks for Grid Computing Paul Grace, Geoff Coulson, Gordon Blair, Laurent Mathy, Wai Kit Yeung, Wei Cai, David Duce, Chris Cooper Computing Department, Lascaster University

Plus en détail

COMMENT DÉFINIR L ORIENTÉ OBJET

COMMENT DÉFINIR L ORIENTÉ OBJET COMMENT DÉFINIR L ORIENTÉ OBJET De manière superficielle, le terme «orienté objet», signifie que l on organise le logiciel comme une collection d objets dissociés comprenant à la fois une structure de

Plus en détail

Système Principal (hôte) 2008 Enterprise x64

Système Principal (hôte) 2008 Enterprise x64 Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée avec : Hyper-V 6.0 Manager Hyper-V Server (R1&R2) de Microsoft Hyper-V 6.0 Network Shutdown Module Système Principal

Plus en détail

Configuration DCOM pour OPC Factory Server

Configuration DCOM pour OPC Factory Server Configuration DCOM pour OPC Factory Server Sommaire 1. Présentation de OPC...2 2. Présentation de OLE, COM et DCOM...2 2.1. Qu'est-ce qu'ole?...2 2.2. Qu'est-ce que COM?...3 2.3. Qu'est-ce que DCOM?...3

Plus en détail

Sécurité des Web Services (SOAP vs REST)

Sécurité des Web Services (SOAP vs REST) The OWASP Foundation http://www.owasp.org Sécurité des Web Services (SOAP vs REST) Sylvain Maret Principal Consultant / MARET Consulting / @smaret OpenID Switzerland OWASP Switzerland - Geneva Chapter

Plus en détail

Mémoires 2011-2012. Euranova R&D. Objet du document. Contenu

Mémoires 2011-2012. Euranova R&D. Objet du document. Contenu Euranova R&D Euranova est une société Belge constituée depuis le 1er Septembre 2008. Sa vision est simple: «Être un incubateur technologique focalisé sur l utilisation pragmatique des connaissances». Les

Plus en détail

La sécurité des solutions de partage Quelles solutions pour quels usages?

La sécurité des solutions de partage Quelles solutions pour quels usages? La sécurité des solutions de partage Quelles solutions pour quels usages? Swiss IT Business 22/04/15 #ECOM15 #SITB15 #SMARC15 @OodriveOfficiel #oodrive LA SÉCURITÉ DES SOLUTIONS DE PARTAGE QUELLES SOLUTIONS

Plus en détail

FILIÈRE METHODOLOGIE & PROJET

FILIÈRE METHODOLOGIE & PROJET FILIÈRE METHODOLOGIE & PROJET 109 Gestion de projet METHODOLOGIE ET PROJET Durée 3 jours Conduite de projet COND-PRO s Intégrer les conditions de réussite d une démarche de management par projet. Impliquer

Plus en détail

Approche basée composition pour les applications sur une grille de cartes Java

Approche basée composition pour les applications sur une grille de cartes Java Approche basée composition pour les applications sur une grille de cartes Java Monia BEN BRAHIM 1, Feten BACCAR 1, Achraf KARRAY 1, 2, Maher BEN JEMAA 1, and Mohamed JMAIEL 1 1 Laboratoire ReDCAD, Ecole

Plus en détail

Introduction aux «Services Web»

Introduction aux «Services Web» Introduction aux «Services Web» Sana Sellami sana.sellami@univ-amu.fr 2014-2015 Modalité de contrôle de connaissances Note de contrôle de continu Note projet Evaluation du projet la semaine du 17 novembre

Plus en détail

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397 Formations «Règles de l Art» Nos formations Réf. ART01 14 Heures Authentification Réf. ART02 14 Heures Durcissement des systèmes Réf. ART03 14 Heures Firewall Réf. ART04 14 Heures Logs Réf. ART05 7 Heures

Plus en détail

Auto-explication des Chorégraphies de Services

Auto-explication des Chorégraphies de Services Mario Cortes Cornax Sophie Dupuy-Chessa Dominique Rieu Université de Grenoble, LIG Auto-explication des Chorégraphies de Services 1 Problématique Chorégraphie de services Vision globale des processus distribués

Plus en détail

Aide à la conception de Système d Information Collaboratif, support de l interopérabilité des entreprises

Aide à la conception de Système d Information Collaboratif, support de l interopérabilité des entreprises Aide à la conception de Système d Information Collaboratif, support de l interopérabilité des entreprises Jihed Touzi, Frédérick Bénaben, Hervé Pingaud Thèse soutenue au Centre de Génie Industriel - 9

Plus en détail

Problématiques de recherche. Figure Research Agenda for service-oriented computing

Problématiques de recherche. Figure Research Agenda for service-oriented computing Problématiques de recherche 90 Figure Research Agenda for service-oriented computing Conférences dans le domaine ICWS (International Conference on Web Services) Web services specifications and enhancements

Plus en détail

Règlement des prêts (Adopté par le Conseil d administration par la Résolution 1562, le 14 novembre 2013)

Règlement des prêts (Adopté par le Conseil d administration par la Résolution 1562, le 14 novembre 2013) Règlement des prêts (Adopté par le Conseil d administration par la Résolution 1562, le 14 novembre 2013) Edition mise à jour en novembre 2014 CHAPITRE 1 er Objet du Règlement des prêts ARTICLE 1.1 Objet

Plus en détail

Élasticité des applications à base de services Samir Tata, Télécom SudParis UMR Samovar Équipe ACMES

Élasticité des applications à base de services Samir Tata, Télécom SudParis UMR Samovar Équipe ACMES Élasticité des applications à base de services Samir Tata, Télécom SudParis UMR Samovar Équipe ACMES Élasticité : Définitions et Concepts Samir Tata, Télécom SudParis Élasticité Définitions Élasticité

Plus en détail

Systèmes d'informations historique et mutations

Systèmes d'informations historique et mutations Systèmes d'informations historique et mutations Christophe Turbout SAIC-CERTIC Université de Caen Basse-Normandie Systèmes d'informations : Historique et mutations - Christophe Turbout SAIC-CERTIC UCBN

Plus en détail

The Path to Optimized Security Management - is your Security connected?.

The Path to Optimized Security Management - is your Security connected?. The Path to Optimized Security Management - is your Security connected?. David GROUT, PreSales Manager FRANCE CISSP, Comptia S+, Lead Audito ISO21001:2005 Agenda Etat des lieux des risques aujourd hui

Plus en détail

Développement d un interpréteur OCL pour une machine virtuelle UML.

Développement d un interpréteur OCL pour une machine virtuelle UML. ObjeXion Software Prototyping made easy SA au capital de 500 000 F Siret 421 565 565 00015 APE 722Z Téléphone : 03 89 35 70 75 Télécopie : 03 89 35 70 76 L embarcadère 5, rue Gutemberg 68 800 Vieux-Thann,

Plus en détail

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO Page 1 Introduction Sommaire I- Présentation de la technologie II- Architectures classiques et étude du marché III- Implémentation en entreprise IV- Présentation de systèmes SSO Annexes Page 2 Introduction

Plus en détail

Dons de charité ÊTRE UN DONATEUR AVERTI

Dons de charité ÊTRE UN DONATEUR AVERTI Dons de charité ÊTRE UN DONATEUR AVERTI Cette brochure a pour but de fournir au public de l information générale sur les dons de charité. Elle aborde divers aspects tels que les différents statuts des

Plus en détail

TACITES lutte anti-contrefaçon et services à valeur ajoutée

TACITES lutte anti-contrefaçon et services à valeur ajoutée TACITES lutte anti-contrefaçon et services à valeur ajoutée Marc-Antoine Mouilleron Loïc Ferreira Orange Labs CITC-EuraRFID, «Protéger sa marque : contrefaçon et RFID», 10/09/2013 1 RFID : identification

Plus en détail

Architectures informatiques dans les nuages

Architectures informatiques dans les nuages Architectures informatiques dans les nuages Cloud Computing : ressources informatiques «as a service» François Goldgewicht Consultant, directeur technique CCT CNES 18 mars 2010 Avant-propos Le Cloud Computing,

Plus en détail

- Couches - Éléments - Domaines - ArchiMate et les techniques du BABOK

- Couches - Éléments - Domaines - ArchiMate et les techniques du BABOK ArchiMate et l architecture d entreprise Par Julien Allaire Ordre du jour Présentation du langage ArchiMate - Couches - Éléments - Domaines - ArchiMate et les techniques du BABOK Présentation du modèle

Plus en détail

La virtualisation, si simple!

La virtualisation, si simple! La virtualisation, si simple! par Michel Guy Paiement Les mardi 15 juin 2010 & jeudi 17 juin 2010 Securecom Services Conseils inc. 507, Place D Armes, bureau 1160 Montréal, Québec H2Y 2W8 Tél: 514 544-0442

Plus en détail

NFP111 Systèmes et Applications Réparties

NFP111 Systèmes et Applications Réparties NFP111 Systèmes et Applications Réparties 1 de 46 NFP111 Systèmes et Applications Réparties Cours 2 - Les appels de procédure distants (Partie 1) Claude Duvallet Université du Havre UFR Sciences et Techniques

Plus en détail

La fédération d identité Contexte, normes, exemples

La fédération d identité Contexte, normes, exemples La fédération d identité Contexte, normes, exemples Le 10 mai 2011 Communication, reproduction ou utilisation interdites sauf autorisation préalable d Arismore. No communication, reproduction or use without

Plus en détail

Ingénierie et gestion des connaissances

Ingénierie et gestion des connaissances Master Web Intelligence ICM Option Informatique Ingénierie et gestion des connaissances Philippe BEAUNE Philippe.Beaune@emse.fr 18 novembre 2008 Passer en revue quelques idées fondatrices de l ingénierie

Plus en détail

Généralités sur les bases de données

Généralités sur les bases de données Généralités sur les bases de données Qu est-ce donc qu une base de données? Que peut-on attendre d un système de gestion de bases de données? Que peut-on faire avec une base de données? 1 Des données?

Plus en détail

Cadre formel pour la modélisation de la gestion des processus métier par une équipe médicale interdisciplinaire

Cadre formel pour la modélisation de la gestion des processus métier par une équipe médicale interdisciplinaire Cadre formel pour la modélisation de la gestion des processus métier par une équipe médicale interdisciplinaire Mounira Kezadri-Hamiaz 1, Daniela Rosu 1, Szymon Wilk 2, Craig Kuziemsky 1, Wojtek Michalowski

Plus en détail

Élasticité des applications à base de services dans le Cloud

Élasticité des applications à base de services dans le Cloud 1/40 Élasticité des applications à base de services dans le Cloud Mourad Amziani 12 Tarek Melliti 1 Samir Tata 2 1 IBISC, EA4526, Université d'évry Val-d'Essonne, Évry, France 2 UMR CNRS Samovar, Institut

Plus en détail

Le système d information hospitalier. exercice d équilibre entre innovation et activité quotidienne

Le système d information hospitalier. exercice d équilibre entre innovation et activité quotidienne Le système d information hospitalier exercice d équilibre entre innovation et activité quotidienne Résultats du sondage de septembre 2012 ch Table des matières Avant-propos 3 A propos de l étude 4 Institutions

Plus en détail

Fiche n 1 Procédure de mise en œuvre d un licenciement économique collectif donnant lieu à un plan de sauvegarde de l emploi

Fiche n 1 Procédure de mise en œuvre d un licenciement économique collectif donnant lieu à un plan de sauvegarde de l emploi Fiche n 1 Procédure de mise en œuvre d un licenciement économique collectif donnant lieu à un plan de sauvegarde de l emploi Les dispositions sont applicables aux entreprises de 50 salariés et plus, en

Plus en détail

Cycle de conférences sur Cloud Computinget Virtualisation. Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France

Cycle de conférences sur Cloud Computinget Virtualisation. Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France Cycle de conférences sur Cloud Computinget Virtualisation Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France Agenda Qu est-ce que le Cloud Computing? NIST Berkeley Sécurité dans

Plus en détail

Cours de Master Recherche

Cours de Master Recherche Cours de Master Recherche Spécialité CODE : Résolution de problèmes combinatoires Christine Solnon LIRIS, UMR 5205 CNRS / Université Lyon 1 2007 Rappel du plan du cours 16 heures de cours 1 - Introduction

Plus en détail

SOA et Services Web. 23 octobre 2011. SOA: Concepts de base

SOA et Services Web. 23 octobre 2011. SOA: Concepts de base SOA et Services Web 23 octobre 2011 1 SOA: Concepts de base 2 Du client serveur à la SOA N est Nest pas une démarche entièrement nouvelle: années 1990 avec les solutions C/S Besoins d ouverture et d interopérabilité

Plus en détail

Network musical jammin

Network musical jammin Network musical jammin Projet PC2R - 2015 Pour ce projet, nous allons réaliser une application permettant d effectuer des jams sessions en temps-réel entre des musiciens répartis à travers le monde. Le

Plus en détail

Web Services. SLenoir@ugap.fr 17/01/2009

Web Services. SLenoir@ugap.fr 17/01/2009 Web Services SLenoir@ugap.fr 17/01/2009 1. Pourquoi les Web Services? 1.1. Historique des SI 1.2. Exigences actuelles 1.3. SOA 1.4. Mise en place de services 17/01/2008 Web Services 2 1.1. Historique des

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

Techniques de Développement

Techniques de Développement Techniques de Développement Quelques définitions relatives au développement de logiciel Sébastien Faucou Université de Nantes (IUT de Nantes, département Informatique) Licence Professionnelle Systèmes

Plus en détail

Dans le cadre du décret Education Permanente. La Plate-forme francophone du Volontariat présente : ANALYSE. (11 074 signes espaces compris)

Dans le cadre du décret Education Permanente. La Plate-forme francophone du Volontariat présente : ANALYSE. (11 074 signes espaces compris) 1 Dans le cadre du décret Education Permanente La Plate-forme francophone du Volontariat présente : ANALYSE (11 074 signes espaces compris) Le volontariat et ses limites dans le secteur social et des soins

Plus en détail

Les médaillés et lauréats de la Recherche Université Nice Sophia Antipolis

Les médaillés et lauréats de la Recherche Université Nice Sophia Antipolis 2014 Les médaillés et lauréats de la Recherche Université Nice Sophia Antipolis Andrew COMPORT Chargé de recherche CNRS Maxime MEILLAND Post-doctorant Laboratoire d Informatique, Signaux et Systèmes de

Plus en détail

Planifier la migration des applications d entreprise dans le nuage

Planifier la migration des applications d entreprise dans le nuage TM Planifier la migration des applications d entreprise dans le nuage Guide de vos options de migration : nuage privé et public, critères d évaluation des applications et meilleures pratiques de migration

Plus en détail

Composants Logiciels. Le modèle de composant de CORBA. Plan

Composants Logiciels. Le modèle de composant de CORBA. Plan Composants Logiciels Christian Pérez Le modèle de composant de CORBA Année 2010-11 1 Plan Un rapide tour d horizon de CORBA 2 Introduction au modèle de composant de CORBA Définition de composants CORBA

Plus en détail

Réponse à la consultation de la Commission européenne concernant le cadre juridique actuel régissant le droit fondamental à la protection des données

Réponse à la consultation de la Commission européenne concernant le cadre juridique actuel régissant le droit fondamental à la protection des données AEDH-Association européenne pour la défense des Droits de l Homme Rue de la Caserne, 33 1000 Bruxelles Numéro de registre : 0648187635-62 Réponse à la consultation de la Commission européenne concernant

Plus en détail

Editing and managing Systems engineering processes at Snecma

Editing and managing Systems engineering processes at Snecma Editing and managing Systems engineering processes at Snecma Atego workshop 2014-04-03 Ce document et les informations qu il contient sont la propriété de Ils ne doivent pas être copiés ni communiqués

Plus en détail

Cisco Unified Computing Migration and Transition Service (Migration et transition)

Cisco Unified Computing Migration and Transition Service (Migration et transition) Cisco Unified Computing Migration and Transition Service (Migration et transition) Le service Cisco Unified Computing Migration and Transition Service (Migration et transition) vous aide à migrer vos applications

Plus en détail

Communication Unifiée UC². 2008 IBM Corporation

Communication Unifiée UC². 2008 IBM Corporation Communication Unifiée UC² 1 2008 IBM Corporation Communications unifiées? Définition d IBM Intégration de fonctions (présence, messagerie instantanée, email, messagerie unifiée, téléphonie, conférences

Plus en détail

Conseil de recherches en sciences humaines du Canada

Conseil de recherches en sciences humaines du Canada Conseil de recherches en sciences humaines du Canada Annexe à la Déclaration de responsabilité de la direction englobant le contrôle interne en matière de rapports financiers (non vérifiée) Exercice 2011-2012

Plus en détail

Résumé CONCEPTEUR, INTEGRATEUR, OPERATEUR DE SYSTEMES CRITIQUES

Résumé CONCEPTEUR, INTEGRATEUR, OPERATEUR DE SYSTEMES CRITIQUES Aristote ----- Cloud Interopérabilité Retour d'expérience L A F O R C E D E L I N N O V A T I O N Résumé Les systèmes d'information logistique (SIL) sont des outils qui amènent des gains de productivité

Plus en détail

Architecture d'entreprise : Guide Pratique de l'architecture Logique

Architecture d'entreprise : Guide Pratique de l'architecture Logique Guides Pratiques Objecteering Architecture d'entreprise : Guide Pratique de l'architecture Logique Auteur : Version : 1.0 Copyright : Softeam Equipe Conseil Softeam Supervisée par Philippe Desfray Softeam

Plus en détail

Workplace: mobilité, flexibilité, sécurité?

Workplace: mobilité, flexibilité, sécurité? 1 : mobilité, flexibilité, sécurité? IToday, 13 septembre 2012 Alexander Finger Large Account Management Sommaire 2 > Le défi > Les solutions possibles > Personal Connected & Demo > SmarTop & Demo > L

Plus en détail

WEB15 IBM Software for Business Process Management. un offre complète et modulaire. Alain DARMON consultant avant-vente BPM alain.darmon@fr.ibm.

WEB15 IBM Software for Business Process Management. un offre complète et modulaire. Alain DARMON consultant avant-vente BPM alain.darmon@fr.ibm. WEB15 IBM Software for Business Process Management un offre complète et modulaire Alain DARMON consultant avant-vente BPM alain.darmon@fr.ibm.com Claude Perrin ECM Client Technical Professional Manager

Plus en détail

Outil d évaluation aux fins de la notification en cas d atteinte à la vie privée

Outil d évaluation aux fins de la notification en cas d atteinte à la vie privée Outil d évaluation aux fins de la notification en cas d atteinte à la vie privée Décembre 2006 Commissaire à l information et à la protection de la vie privée de l Ontario David Loukidelis Commissaire

Plus en détail

CA Automation Suite for Data Centers

CA Automation Suite for Data Centers FICHE PRODUIT : CA Automation Suite for Data Centers CA Automation Suite for Data Centers agility made possible «La technologie a devancé la capacité à la gérer manuellement dans toutes les grandes entreprises

Plus en détail

Atelier Cognisud. Contribution à PIRSTEC pour un appel d offre ANR

Atelier Cognisud. Contribution à PIRSTEC pour un appel d offre ANR Atelier Cognisud Contribution à PIRSTEC pour un appel d offre ANR Ces notes sont une contribution à la réflexion dans le cadre de PIRSTEC, faite par le réseau Cognisud suite à un atelier organisé le Jeudi

Plus en détail

Software Engineering and Middleware A Roadmap

Software Engineering and Middleware A Roadmap Software Engineering and Middleware A Roadmap Ecrit par: Dr. Wolfgang Emmerich Présenté par : Mustapha Boushaba Cours : IFT6251 Wolfgang Emmerich Enseignant à University College London: Distributed Systems

Plus en détail

Analyse,, Conception des Systèmes Informatiques

Analyse,, Conception des Systèmes Informatiques Analyse,, Conception des Systèmes Informatiques Méthode Analyse Conception Introduction à UML Génie logiciel Définition «Ensemble de méthodes, techniques et outils pour la production et la maintenance

Plus en détail

GYMNASE DE LA CITE LAUSANNE

GYMNASE DE LA CITE LAUSANNE GYMNASE DE LA CITE LAUSANNE Document de référence ÉCOLE DE MATURITÉ Classes de 1 re, 2 e et 3 e années Version 2014-2015 Ce document est établi selon la Loi scolaire sur l enseignement secondaire supérieur

Plus en détail

IAM: Intelligence Ambiante

IAM: Intelligence Ambiante Parcours Polytech Sciences Informatique 5 ème année IAM: Intelligence Ambiante Présentation: (Responsable du parcours) De l Internet des Objets L Internet des Objets (Internet of Things) 20 milliards d

Plus en détail

Périmètre de la solution

Périmètre de la solution Périmètre de la solution Tests unitaires : Pouvoir créer rapidement un nouveau cas de test à la suite de l ajout ou de l évolution d une règle de gestion. Ne pas avoir à coder chaque nouveau cas de test.

Plus en détail

GESTION DE PROJET SÉANCE 2 : LES CYCLE DE VIE D'UN PROJET

GESTION DE PROJET SÉANCE 2 : LES CYCLE DE VIE D'UN PROJET GESTION DE PROJET SÉANCE 2 : LES CYCLE DE VIE D'UN PROJET 1 Tianxiao LIU Licence Professionnelle Réseaux & Sécurité Université de Cergy-Pontoise http://depinfo.u-cergy.fr/~tliu/lpg.php PLAN Objectif et

Plus en détail

Vers un nouveau paradigme d interaction humain-ordinateur porté

Vers un nouveau paradigme d interaction humain-ordinateur porté Vers un nouveau paradigme d interaction humain-ordinateur porté Nicolas Plouznikoff nicolas.plouznikoff_à_polymtl.ca Alexandre Plouznikoff alexandre.plouznikoff_à_polymtl.ca (étudiant au doctorat, génie

Plus en détail

Introduction à ORACLE WAREHOUSE BUILDER Cédric du Mouza

Introduction à ORACLE WAREHOUSE BUILDER Cédric du Mouza Introduction à ORACLE WAREHOUSE BUILDER Cédric du Mouza Avant de commencer à travailler avec le produit, il est nécessaire de comprendre, à un haut niveau, les problèmes en réponse desquels l outil a été

Plus en détail

www.u-bordeaux3.fr Master 2 professionnel Soin, éthique et santé Mention Philosophie

www.u-bordeaux3.fr Master 2 professionnel Soin, éthique et santé Mention Philosophie www.u-bordeaux3.fr Master 2 professionnel Soin, éthique et santé Mention Philosophie Une formation approfondie à la réflexion éthique appliquée aux secteurs du soin et de la santé En formation continue,

Plus en détail

Commentaire. Décision n 2011-214 QPC du 27 janvier 2012. Société COVED SA. (Droit de communication de l administration des douanes)

Commentaire. Décision n 2011-214 QPC du 27 janvier 2012. Société COVED SA. (Droit de communication de l administration des douanes) Commentaire Décision n 2011-214 QPC du 27 janvier 2012 Société COVED SA (Droit de communication de l administration des douanes) Le Conseil constitutionnel a été saisi le 15 novembre 2011 par la Cour de

Plus en détail

Et l'humain dans tout ça? Mettre l'utilisateur au cœur du processus d'innovation de l'entreprise Cycle Innovation & Connaissance 69 petit déjeuner

Et l'humain dans tout ça? Mettre l'utilisateur au cœur du processus d'innovation de l'entreprise Cycle Innovation & Connaissance 69 petit déjeuner Et l'humain dans tout ça? Mettre l'utilisateur au cœur du processus d'innovation de l'entreprise Cycle Innovation & Connaissance 69 petit déjeuner Catherine CHAT & Sophie de BONIS IBM 24 juin 2014 8h30-10h

Plus en détail

GESTION DES APPLICATIONS ORACLE. Application Management Suites

GESTION DES APPLICATIONS ORACLE. Application Management Suites GESTION DES APPLICATIONS ORACLE Application Management Suites 1 The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated

Plus en détail

Installer un language interface pack (LIP)

Installer un language interface pack (LIP) Installer un language interface pack (LIP) Qu est ce qu un language interface pack ou LIP? C est un module complémentaire que vous pouvez installer pour changer rapidement la langue qui est appliqué au

Plus en détail

Du Datacenter au Cloud Quels challenges? Quelles solutions? Christophe Dubos Architecte Microsoft

Du Datacenter au Cloud Quels challenges? Quelles solutions? Christophe Dubos Architecte Microsoft Du Datacenter au Cloud Quels challenges? Quelles solutions? Christophe Dubos Architecte Microsoft Microsoft et le Cloud Computing Quelle approche? Le Cloud, un accélérateur de la transformation Un modèle

Plus en détail

DOCUMENT DE TRAVAIL. Projet de révision de l annexe à la Recommandation n o R (92) 14 rév. du Code d éthique sportive

DOCUMENT DE TRAVAIL. Projet de révision de l annexe à la Recommandation n o R (92) 14 rév. du Code d éthique sportive Strasbourg, 7 août 2009 EPAS(2009)19rév DOCUMENT DE TRAVAIL Projet de révision de l annexe à la Recommandation n o R (92) 14 rév. du Code d éthique sportive «Qui joue loyalement est toujours gagnant.»

Plus en détail