La vie privée à l ère du numérique : approches philosophiques et informatiques

Dimension: px
Commencer à balayer dès la page:

Download "La vie privée à l ère du numérique : approches philosophiques et informatiques"

Transcription

1 La vie privée à l ère du numérique : approches philosophiques et informatiques - Doctorant Encadrement : Christine Verdier, Philippe Saltel 1

2 Plan Introduction : un monde de données 1 - Philosophie : Redéfinitions et enjeux de la vie privée dans le cadre des technologies de communication 2 - Informatique : Contrôle d accès dans les compositions de service pour les applications pervasives Conclusions et perspectives de recherche 2

3 Introduction 1 - Philosophie : Redéfinitions et enjeux de la vie privée dans le cadre des technologies de communication 2 - Informatique : Contrôle d accès dans les compositions de service pour les applications pervasives Conclusions et perspectives de recherche 3

4 Introduction : Contexte de la Recherche 4

5 Introduction : Contexte de la Recherche Nous sommes tous des cyborgs D. Haraway 5

6 Introduction : Problématique Qu est-ce que la vie privée à l ère numérique? Les systèmes informatiques imposent une architecture qui influence la pratique de nos valeurs. Aujourd hui, la vie privée reste nécessaire mais ne peut qu être contextuelle. 6

7 Introduction 1- Philosophie : Redéfinitions et enjeux de la vie privée dans le cadre des technologies de communication 2 - Informatique : Configuration des applications pervasives pour protéger la vie privée. Conclusions et perspectives de recherche 7

8 Plan 1 - Philosophie : Redéfinitions et enjeux de la vie privée dans le cadre des technologies de communication Identité hors ligne, en ligne et fouille et données La politique des cyborgs : totalité et infini 8

9 La vie privée hors ligne...je passerai ma vie et j'exercerai mon art dans la pureté et le respect des lois Je ne taillerai pas les calculeux, mais laisserai cette opération aux praticiens qui s'en occupent. Dans toute maison où je serai appelé, je n'entrerai que pour le bien des malades. Je m'interdirai d'être volontairement une cause de tort ou de corruption, ainsi que tout entreprise voluptueuse à l'égard des femmes ou des hommes, libres ou esclaves. Tout ce que je verrai ou entendrai autour de moi, dans l'exercice de mon art ou hors de mon ministère, et qui ne devra pas être divulgué, je le tairai et le considérerai comme un secret... «Vie privée» Un rituel institutionnalisé qui sépare des espaces en fonction de règles conventionnelles d échange des biens et de leur visibilité. 9

10 Gouvernementalité numérique Steack+pain+salade = hamburger Les régularités justifient la capture et le traitement des données en soutenant des arguments comme : leur ancrage dans le réel l augmentation du confort des utilisateurs 10

11 Gouvernementalité numérique «Gouvernementalité» Terme proposé par Michel Foucault pour désigner l intérêt pour les conduites dans un but politique. Gouvernementalité numérique Ensemble de techniques de récolte et de traitement des données. Elles reposent sur la mise en forme d un groupe d affects et visent à l élaboration de connaissance à but prédictif. 11

12 Gouvernementalité numérique : légitimité Un ensemble complet de régularités ne permet-il pas de concevoir nos «predestinations»? (nom d un projet de Microsoft) Sources d imprévisibilité Repertoriées par A. MacIntyre dans Après la vertu L innovation conceptuelle radicale ainsi que l imprévisibilité des nos vies individuelles et leur enchevêtrement mettent cette aspiration en échec. La gourvenementalité numérique n est pas légitime dans la mesure où elle nous réduit à nos inscriptions dans le monde. 12

13 Politique des cyborgs : résister par le privé Pour vivre pleinement, il faut à la fois rendre le monde prévisible et se rendre imprévisible aux autresn epas avoir à leur rendre compte de tout. Néanmoins, mon imprévisibilité ne remet pas en cause ma dépendance sociale aux autres. Politique des cyborgs Le cyborg ne représente pas la fusion du mécanique et du biologique : chaque espèce reste spécifique et, ce faisant, porteuse d action. Du contexte social Nous sommes dépendants des autres, mais pas de tous tout le temps ni de la même façon. 13

14 Politique des cyborgs : de l activisme numérique L informatique n est pas qu un problème d informaticiens Les systèmes informatiques implémentent une certaine pratiques des valeurs. Code Matériel Humains 14

15 Introduction 1- Philosophie : Redéfinitions et enjeux de la vie privée dans le cadre des technologies de communication 2 - Informatique : Contrôle d accès dans les compositions de service pour les applications pervasives Conclusions et perspectives de recherche 15

16 Plan 2 - Informatique : Contrôle d accès dans les compositions de service pour les applications pervasives Contexte Problématique Contribution Implémentation 16

17 Informatique : Contexte Collecte, traitement et partage de données souvent sensibles. Réalisation possible : applications à base de services. Diversité des expertises Pas de prise en compte de la vie privée Hétérogénéité technologique source : Connected Hospital -Orange 17

18 Informatique : Contexte Collecte, traitement et partage de données souvent sensibles. Réalisation possible : applications à base de services. Diversité des expertises Pas de prise en compte de la vie privée Hétérogénéité technologique source : Connected Hospital -Orange 17

19 Informatique : Contribution 18

20 Informatique : Contribution Process Metamodel Links Access Control Metamodel Process Model Conform to Links Conform to Access Control Model Metamodeling High level language free of technical complexities Separation of concerns Design Level Execution Level Process Code Orchestrator Code Generation Service Secured Invocation Instance Access Control Code Computation Context Manager Service Instance Access Control Code Generative Approach Manual programming is error prone Securization at runtime of incoming heterogeneous devices Orchestration of Service Late binding Distributed 18

21 Informatique : Niveau Conception 19

22 Informatique : Niveau Conception 19

23 Informatique : Niveau Exécution 20

24 Informatique : Implémentation Orchestrateur JPBM Conception 21

25 Informatique : Implémentation Expert Métier Expert Sécurité Orchestrateur JPBM Conception 21

26 Informatique : Implémentation Expert Métier Expert Sécurité Orchestrateur JPBM Conception 21

27 Informatique : Implémentation Orchestrateur JPBM Conception Exécution 21

28 Informatique : Implémentation invoque Orchestrateur JPBM Registre des services Conception Exécution 21

29 Informatique : Implémentation invoque invoque Registre des services Proxy Securisé Orchestrateur JPBM Conception Exécution 21

30 Informatique : Implémentation Identity Manager Context Manager invoque collecte de l information invoque Registre des services Proxy Securisé Orchestrateur JPBM interroge et notifie Conception Exécution Utilisateur et son contexte 21

31 Informatique : Implémentation Identity Manager Context Manager invoque collecte de l information invoque invoque Registre des services Proxy Securisé Service non-sécurisé Orchestrateur JPBM interroge et notifie Conception Exécution Utilisateur et son contexte 21

32 Informatique : Résultats Faisabilité : Application de la méthode de création des proxies à des services réels Utilisation de l outil sur une composition de services 22

33 Informatique : Résultats Résultats : 23

34 Introduction 1- Philosophie : Redéfinitions et enjeux de la vie privée dans le cadre des technologies de communication 2 - Informatique : Contrôle d accès dans les compositions de service pour les applications pervasives Conclusions et perspectives de recherche 24

35 Conclusions et Apports Définitions Outils Philosophie Vie privée : Relations entre technique et concepts Langage formel pour la vie privée Informatique Vie privée : Modèles Méthode de création de compositions de services pour les applications pervasives. 25

36 Perspectives de Recherches Philosophie Informatique Extension à des domaines connexes : droit à l oubli Projet interdisciplinaire financé par le Ministère de la justice. Centre de Recherches Juridique Philosophie, Langage & Cognition Finalisation de la validation Extension à des domaines connexes : réseaux sociaux et cloud computing 26

37 LIG - équipe SIGMA Groupe de recherches PLC

Plateforme Adore : Aspects & Distributed ORchEstrations

Plateforme Adore : Aspects & Distributed ORchEstrations Plateforme Adore : Aspects & Distributed ORchEstrations Mireille Blay Fornarino Cédric Joffroy Sébastien Mosser I3S Équipe Rainbow 2006/2007 EPU Polytech Nice Sophia Antipolis Projet de fin d Étude Ingénieur

Plus en détail

Customisation Rhapsody et Henri BOULOUET DITV/AEEV/EECH. approche méthodologique

Customisation Rhapsody et Henri BOULOUET DITV/AEEV/EECH. approche méthodologique Customisation Rhapsody et approche méthodologique Retour d expérience sur l implémentation d un langage et profil UML associé 1 Sommaire Principe d un développement méthodologique Evocation d ISR (Ingénierie

Plus en détail

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010»

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Concours interne d ingénieur des systèmes d information et de communication «Session 2010» Meilleure copie "conception et développement de logiciels" Note obtenue : 15,75/20 Modèle conceptuel des données

Plus en détail

OFFRE DE FORMATION L.M.D.

OFFRE DE FORMATION L.M.D. REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE L ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE OFFRE DE FORMATION L.M.D. MASTER PROFESSIONNEL ET ACADEMIQUE Systèmes d Information

Plus en détail

Configuration et Déploiement d Applications Réparties par Intégration de l Hétérogénéité des Implémentations dans un Langage de Description d

Configuration et Déploiement d Applications Réparties par Intégration de l Hétérogénéité des Implémentations dans un Langage de Description d Configuration et Déploiement d Applications Réparties par Intégration de l Hétérogénéité des Implémentations dans un Langage de Description d Architecture Doctorant: Directeurs de thèse: Bechir ZALILA

Plus en détail

Retours sur l évènement de sensibilisation des PME au Cloud du 26 fév 2013 «Migrer vers le cloud computing : opportunités et pièges»

Retours sur l évènement de sensibilisation des PME au Cloud du 26 fév 2013 «Migrer vers le cloud computing : opportunités et pièges» Retours sur l évènement de sensibilisation des PME au Cloud du 26 fév 2013 «Migrer vers le cloud computing : opportunités et pièges» Eric Miglioranzo 21 Novembre 2013 1 "Migrer vers le cloud computing

Plus en détail

Chapitre 9 HLA distributed simulation approaches for supply chain

Chapitre 9 HLA distributed simulation approaches for supply chain Présentation livre Simulation for Supply Chain Management Chapitre 9 HLA distributed simulation approaches for supply chain B. Archimède, P. Charbonnaud, F. Ounnar, P. Pujo Contexte et motivation Problématique

Plus en détail

TACITES lutte anti-contrefaçon et services à valeur ajoutée

TACITES lutte anti-contrefaçon et services à valeur ajoutée TACITES lutte anti-contrefaçon et services à valeur ajoutée Marc-Antoine Mouilleron Loïc Ferreira Orange Labs CITC-EuraRFID, «Protéger sa marque : contrefaçon et RFID», 10/09/2013 1 RFID : identification

Plus en détail

Les apports de. l'informatique. La filiation. Le statut de technologie ou de sous-discipline. Le statut de science à part entière est lorsqu il y a :

Les apports de. l'informatique. La filiation. Le statut de technologie ou de sous-discipline. Le statut de science à part entière est lorsqu il y a : Les apports de Aux autres disciplines Le statut de technologie ou de sous-discipline est celui de l importation l et de la vulgarisation Le statut de science à part entière est lorsqu il y a : Rétro-action

Plus en détail

Élasticité des applications à base de services Samir Tata, Télécom SudParis UMR Samovar Équipe ACMES

Élasticité des applications à base de services Samir Tata, Télécom SudParis UMR Samovar Équipe ACMES Élasticité des applications à base de services Samir Tata, Télécom SudParis UMR Samovar Équipe ACMES Élasticité : Définitions et Concepts Samir Tata, Télécom SudParis Élasticité Définitions Élasticité

Plus en détail

Approche dirigée par les modèles pour la spécification, la vérification formelle et la mise en œuvre des services Web composés

Approche dirigée par les modèles pour la spécification, la vérification formelle et la mise en œuvre des services Web composés Approche dirigée par les modèles pour la spécification, la vérification formelle et la mise en œuvre des services Web composés Christophe Dumez Laboratoire Systèmes et Transports (SeT) Université de Technologie

Plus en détail

Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr. Novembre 2007

Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr. Novembre 2007 OpenID Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr Novembre 2007 1 OpenID Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License http://www.gnu.org/licenses/licenses.html#fdl,

Plus en détail

FILIÈRE METHODOLOGIE & PROJET

FILIÈRE METHODOLOGIE & PROJET FILIÈRE METHODOLOGIE & PROJET 109 Gestion de projet METHODOLOGIE ET PROJET Durée 3 jours Conduite de projet COND-PRO s Intégrer les conditions de réussite d une démarche de management par projet. Impliquer

Plus en détail

L Ecole Internationale des Technologies Informatiques Avancées en partenariat avec EITIA CONSULTING propose. Les cycles de formations certifiantes

L Ecole Internationale des Technologies Informatiques Avancées en partenariat avec EITIA CONSULTING propose. Les cycles de formations certifiantes Lieux des formations au Maroc et en Afrique sub-saharienne EITIA CONSULTING 1er Centre de certification au Maroc avec 1307 certifiés en 2012 Cycle Administrateur systèmes, réseaux, sécurité et bases de

Plus en détail

Table des matières. Section 1 Principes... 15 Section 2 Plan de l étude... 33. Chapitre 2 LA POSSESSION D ÉTAT : MISE EN PERSPECTIVE HISTORIQUE...

Table des matières. Section 1 Principes... 15 Section 2 Plan de l étude... 33. Chapitre 2 LA POSSESSION D ÉTAT : MISE EN PERSPECTIVE HISTORIQUE... Table des matières REMERCIEMENTS......................................... 5 PRÉFACE................................................ 7 INTRODUCTION.......................................... 15 Principes.............................................

Plus en détail

LES RÉFÉRENTIELS RELATIFS AU DIPLOME D ETAT D INGÉNIERIE SOCIALE

LES RÉFÉRENTIELS RELATIFS AU DIPLOME D ETAT D INGÉNIERIE SOCIALE LES RÉFÉRENTIELS RELATIFS AU DIPLOME D ETAT D INGÉNIERIE SOCIALE 1. RÉFÉRENTIEL PROFESSIONNEL DE MÉTIER 2. RÉFÉRENTIEL ACTIVITÉS 3. RÉFÉRENTIEL DE COMPÉTENCES 4. RÉFÉRENTIEL DE CERTIFICATION 5. RÉFÉRENTIEL

Plus en détail

BACHELOR OF SCIENCE INFORMATICIEN-NE DE GESTION

BACHELOR OF SCIENCE INFORMATICIEN-NE DE GESTION Informatique de gestion BACHELOR OF SCIENCE HES-SO BACHELOR OF SCIENCE INFORMATICIEN-NE DE GESTION Plans d études et descriptifs des modules Filière à plein temps et à temps partiel Table des matières

Plus en détail

Ingénierie Dirigée par les Modèles et Domain Specific Languages:

Ingénierie Dirigée par les Modèles et Domain Specific Languages: Ingénierie Dirigée par les Modèles et Domain Specific Languages: Applications au calcul haute performance Forum ORAP CEA CESTA David Lugato : DSGA/SSPP/LMFA david.lugato@cea.fr 5 novembre 2015 Architectures

Plus en détail

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft Virtual Server 2005 R2 Network Shutdown Module Système Principal (hôte) Virtual Server

Plus en détail

Gestion de projet : la rentabilité doit-elle tuer l innovation?

Gestion de projet : la rentabilité doit-elle tuer l innovation? Gestion de projet : la rentabilité doit-elle tuer l innovation? Introduction Dans la grande et célèbre Ephèse de la Grèce antique, il existe selon Vitruve (Livre X de l Architecture, 1 er siècle av. J.C.)

Plus en détail

CONFIGURER ET DÉPLOYER UN CLOUD PRIVÉ AVEC SYSTEM CENTER 2012

CONFIGURER ET DÉPLOYER UN CLOUD PRIVÉ AVEC SYSTEM CENTER 2012 SI 2.0 CONFIGURER ET DÉPLOYER UN CLOUD PRIVÉ AVEC SYSTEM CENTER 2012 REF : M20247 DUREE : 5 JOURS TARIF : 2350 HT Public Administrateurs de DataCenter responsables de la conception, de l installation et

Plus en détail

Digital Workplace. et Gestion. Concepts et mise en œuvre. Gilles BALMISSE. des connaissances

Digital Workplace. et Gestion. Concepts et mise en œuvre. Gilles BALMISSE. des connaissances Digital Workplace et Gestion des connaissances Gilles BALMISSE Table des matières 1 Avant-propos 1. Objectif du livre.......................................... 17 2. Illustrations des exemples de ce livre.........................

Plus en détail

Archivage intermédiaire de données Scientifiques ISAAC Information Scientifique Archivée Au Cines

Archivage intermédiaire de données Scientifiques ISAAC Information Scientifique Archivée Au Cines Archivage intermédiaire de données Scientifiques ISAAC Information Scientifique Archivée Au Cines Centre Informatique National de l Enseignement Supérieur Basé à Montpellier (Hérault, France) EPA créé

Plus en détail

Du nouveau pour votre formation Réforme de la Formation Continue

Du nouveau pour votre formation Réforme de la Formation Continue Du nouveau pour votre formation Réforme de la Formation Continue Le plan 1. La réforme de la formation 1.1 La philosophie de la réforme 1.2 Quelques dates 2. Les principales innovations 2.1 Changements

Plus en détail

CONCEPTION D APPLICATIONS METIERS SUR MESURE. Comment concilier autonomie des utilisateurs & gouvernance IT?

CONCEPTION D APPLICATIONS METIERS SUR MESURE. Comment concilier autonomie des utilisateurs & gouvernance IT? CONCEPTION D APPLICATIONS METIERS SUR MESURE Comment concilier autonomie des utilisateurs & gouvernance IT? S adapter ou périr : la pérennité des entreprises dépend plus que jamais de leur capacité à évoluer

Plus en détail

Stratégie projet pour valoriser l'apport des technologies mobiles. Fréderic FADDA. Mobility GBS Leader, IBM

Stratégie projet pour valoriser l'apport des technologies mobiles. Fréderic FADDA. Mobility GBS Leader, IBM Stratégie projet pour valoriser l'apport des technologies mobiles Fréderic FADDA Mobility GBS Leader, IBM L introduction des technologies Mobiles, un accélérateur Business, Opérationnel et IT L introduction

Plus en détail

SOA et Services Web. 23 octobre 2011. SOA: Concepts de base

SOA et Services Web. 23 octobre 2011. SOA: Concepts de base SOA et Services Web 23 octobre 2011 1 SOA: Concepts de base 2 Du client serveur à la SOA N est Nest pas une démarche entièrement nouvelle: années 1990 avec les solutions C/S Besoins d ouverture et d interopérabilité

Plus en détail

Nouveau usages, nouvelle gestion des identités?

Nouveau usages, nouvelle gestion des identités? 28 juin 2013 Nouveau usages, nouvelle gestion des identités? Patrick MARACHE, Manager Sécurité de l Information patrick.marache@solucom.fr Solucom, conseil en management et système d information Cabinet

Plus en détail

Une approche modèle dans la conception de systèmes sur puce hétérogènes

Une approche modèle dans la conception de systèmes sur puce hétérogènes Une approche modèle dans la conception de systèmes sur puce hétérogènes Jean-Luc Dekeyser et Lossan Bondé FETCH 07 IP dans le SoC 100% Réutilisé 80% Spécifique 60% 40% 20% 0% 1999 2002 2005 2008 2011 2014

Plus en détail

Élasticité des applications à base de services dans le Cloud

Élasticité des applications à base de services dans le Cloud 1/40 Élasticité des applications à base de services dans le Cloud Mourad Amziani 12 Tarek Melliti 1 Samir Tata 2 1 IBISC, EA4526, Université d'évry Val-d'Essonne, Évry, France 2 UMR CNRS Samovar, Institut

Plus en détail

Project Server 2013 Implémenter, administrer et utiliser la solution Microsoft de gestion de projets

Project Server 2013 Implémenter, administrer et utiliser la solution Microsoft de gestion de projets Introduction à Project Server 1. La gestion de projets par Microsoft 11 1.1 Une histoire liée à l'évolution des organisations 11 1.2 Fonctionnalités de Project Server 2013 14 2. Concepts et terminologie

Plus en détail

Optimisez vos environnements Virtualisez assurément

Optimisez vos environnements Virtualisez assurément Optimisez vos environnements Virtualisez assurément Présenté par Jean-Steve Shaker Architecte de solutions - Virtualisation Une approche unique et simplifiée Solutions en Solutions d infrastructure infrastructure

Plus en détail

Aide à la conception de Système d Information Collaboratif, support de l interopérabilité des entreprises

Aide à la conception de Système d Information Collaboratif, support de l interopérabilité des entreprises Aide à la conception de Système d Information Collaboratif, support de l interopérabilité des entreprises Jihed Touzi, Frédérick Bénaben, Hervé Pingaud Thèse soutenue au Centre de Génie Industriel - 9

Plus en détail

Le Cloud, levier de transformation de l entreprise

Le Cloud, levier de transformation de l entreprise Le Cloud, levier de transformation de l entreprise Pierre Benne Jean-Marc Defaut Modification radicale du théâtre d'opération 2 Le triple challenge du CIO Réduire le «time to value» en répondant aux nouvelles

Plus en détail

Programme de Développement concerté de l Administration Numérique Territoriale

Programme de Développement concerté de l Administration Numérique Territoriale Programme de Développement concerté de l Administration Numérique Territoriale Les 4 principes directeurs 4 principes directeurs pour développer l Administration numérique territoriale a. Une gouvernance

Plus en détail

REFERENTIEL PROFESSIONNEL DU DIPLÔME D ETAT D INGENIERIE SOCIALE (DEIS) Contexte de l intervention

REFERENTIEL PROFESSIONNEL DU DIPLÔME D ETAT D INGENIERIE SOCIALE (DEIS) Contexte de l intervention REFERENTIEL PROFESSIONNEL DU DIPLÔME D ETAT D INGENIERIE SOCIALE (DEIS) Contexte de l intervention Les transformations sociales, la territorialisation et la complexité croissante des dispositifs liés aux

Plus en détail

Formation Informations pédagogiques Modalités diverses Objectifs

Formation Informations pédagogiques Modalités diverses Objectifs Formation Informations pédagogiques Modalités diverses Objectifs Inscrit dans le champ scientifique des SIC- 71e section, le Master mention Information Communication est une formation interdisciplinaire

Plus en détail

GRIDKIT: Pluggable Overlay Networks for Grid Computing

GRIDKIT: Pluggable Overlay Networks for Grid Computing GRIDKIT: Pluggable Overlay Networks for Grid Computing Paul Grace, Geoff Coulson, Gordon Blair, Laurent Mathy, Wai Kit Yeung, Wei Cai, David Duce, Chris Cooper Computing Department, Lascaster University

Plus en détail

IFIPS 5 / Nouvelles Architectures Logicielles Projet : Bus de web services avec «moteur» BPEL

IFIPS 5 / Nouvelles Architectures Logicielles Projet : Bus de web services avec «moteur» BPEL IFIPS 5 / Nouvelles Architectures Logicielles Projet : Bus de web services avec «moteur» BPEL Un bus de services Un bus de services (ESB) permet d assembler des web services existants, le résultat de cet

Plus en détail

Génie logiciel (Un aperçu)

Génie logiciel (Un aperçu) (Un aperçu) (sommerville 2010) Laurent Pérochon INRA URH 63122 St Genès Champanelle Laurent.perochon@clermont.inra.fr Ensemble d activités conduisant à la production d un logiciel Sur un échantillon de

Plus en détail

Les apports de l informatique. Aux autres disciplines

Les apports de l informatique. Aux autres disciplines Les apports de l informatique Aux autres disciplines Le statut de technologie ou de sous-discipline est celui de l importation l et de la vulgarisation Le statut de science à part entière est lorsqu il

Plus en détail

Christophe Dubos Architecte Infrastructure et Datacenter Microsoft France chrisdu@microsoft.com

Christophe Dubos Architecte Infrastructure et Datacenter Microsoft France chrisdu@microsoft.com Christophe Dubos Architecte Infrastructure et Datacenter Microsoft France chrisdu@microsoft.com Microsoft et le Cloud Computing Quelle approche? Voyage au Cœur du Cloud Microsoft Self Service Client Délégation

Plus en détail

Configuration DCOM pour OPC Factory Server

Configuration DCOM pour OPC Factory Server Configuration DCOM pour OPC Factory Server Sommaire 1. Présentation de OPC...2 2. Présentation de OLE, COM et DCOM...2 2.1. Qu'est-ce qu'ole?...2 2.2. Qu'est-ce que COM?...3 2.3. Qu'est-ce que DCOM?...3

Plus en détail

Outils de développement : un catalyseur pour la mise en place de solutions M2M

Outils de développement : un catalyseur pour la mise en place de solutions M2M Outils de développement : un catalyseur pour la mise en place de solutions M2M Qu est est-ce que le M2M? Le Machine-To-Machine (M2M) permet une gestion centralisée d équipements distants à travers un réseau

Plus en détail

Design Patterns. Pourquoi utiliser des patterns? Pourquoi utiliser des patterns? Les patterns vue de loin. D où viennent les design patterns?

Design Patterns. Pourquoi utiliser des patterns? Pourquoi utiliser des patterns? Les patterns vue de loin. D où viennent les design patterns? Noël NOVELLI ; Université de la Méditerranée ; LIF et Département d Informatique Case 901 ; 163 avenue de Luminy 13 288 MARSEILLE cedex 9 Design Patterns D où viennent les design patterns? D où viennent

Plus en détail

CONSEIL STRATÉGIQUE. Services professionnels. En bref

CONSEIL STRATÉGIQUE. Services professionnels. En bref Services professionnels CONSEIL STRATÉGIQUE En bref La bonne information, au bon moment, au bon endroit par l arrimage des technologies appropriées et des meilleures pratiques. Des solutions modernes adaptées

Plus en détail

Cours de Génie Logiciel

Cours de Génie Logiciel Cours de Génie Logiciel Sciences-U Lyon MDE Model Driven Engineering http://www.rzo.free.fr Pierre PARREND 1 Mai 2005 Sommaire MDE : principe MDE et le génie logiciel MDE et UML MDE et les Design Patterns

Plus en détail

Cadre formel pour la modélisation de la gestion des processus métier par une équipe médicale interdisciplinaire

Cadre formel pour la modélisation de la gestion des processus métier par une équipe médicale interdisciplinaire Cadre formel pour la modélisation de la gestion des processus métier par une équipe médicale interdisciplinaire Mounira Kezadri-Hamiaz 1, Daniela Rosu 1, Szymon Wilk 2, Craig Kuziemsky 1, Wojtek Michalowski

Plus en détail

Digital Workplace et Gestion des connaissances Concepts et mise en oeuvre

Digital Workplace et Gestion des connaissances Concepts et mise en oeuvre Avant-propos 1. Objectif du livre 17 2. Illustrations des exemples de ce livre 18 2.1 Office 365 comme plateforme technologique pour une digital workplace 18 2.2 SharePoint et Yammer à l honneur 18 3.

Plus en détail

Mobile First - Customer First. - Plénière 3 -

Mobile First - Customer First. - Plénière 3 - Mobile First - Customer First - Plénière 3 - Introduction Sommaire La mobilité, maîtriser la nouvelle «révolution» digitale La mobilité, être intime avec son client La mobilité, créer de la valeur en augmentant

Plus en détail

Plan Académique de Formation

Plan Académique de Formation DIFOR Plan Académique de Formation des personnels d encadrement 2011 2012 Inscriptions individuelles du 1 er au 30 septembre 2011 http://www.ac-besancon.fr/paf MODULES SPÉCIFIQUES 11A0030397 : FORMATION

Plus en détail

Comment concevoir des transparents impactants

Comment concevoir des transparents impactants 3 Comment concevoir des transparents impactants Ce chapitre s inspire des pratiques des meilleurs cabinets de conseil en stratégie et management et des agences de communication. En effet, ces deux métiers

Plus en détail

Cabinet de Conseil Spécialisé dans le Cloud Computing

Cabinet de Conseil Spécialisé dans le Cloud Computing Cabinet de Conseil Spécialisé dans le Cloud Computing Sommaire 1. Pourquoi avoir créé Nuageo? 2. Nos Valeurs 3. Nos Forces 4. Nos Offres 5. Les Fondateurs 6. Nous Contacter 1. Pourquoi avoir créé Nuageo?

Plus en détail

Royaume du Maroc Le Chef du Gouvernement

Royaume du Maroc Le Chef du Gouvernement Royaume du Maroc Le Chef du Gouvernement Administration électronique : quelle gouvernance? M. Abdellatif MOUATADID Instance Centrale de Prévention de la Corruption «Simplification & Dématérialisation :

Plus en détail

BACHELOR, MASTER, UNI, EPF, HES Comment faire son choix?

BACHELOR, MASTER, UNI, EPF, HES Comment faire son choix? BACHELOR, MASTER, UNI, EPF, HES Comment faire son choix? Forum Horizon 14 février 2014 Elisabeth Hoffmann et Coralie Rivier, UNIL Maya Fruehauf et Lucie Maret, EPFL Marianne Tellenbach et Laurena Duvoisin,

Plus en détail

Une solution PLM efficace pour les entreprises de taille moyenne : Personnalisée, agile et souple

Une solution PLM efficace pour les entreprises de taille moyenne : Personnalisée, agile et souple cenitspin Une solution PLM efficace pour les entreprises de taille moyenne : Personnalisée, agile et souple CONFIGURE YOUR PLM STANDARD www.cenit.com/fr/cenitspin Tout à portée de main grâce au PLM Desktop.

Plus en détail

Touch ID, OAuth, Authentification mobile, Quelle confiance vis-à-vis de ces nouveaux mécanismes?

Touch ID, OAuth, Authentification mobile, Quelle confiance vis-à-vis de ces nouveaux mécanismes? GS DAYS 2015 Touch ID, OAuth, Authentification mobile, Quelle confiance vis-à-vis de ces nouveaux mécanismes? Dans un contexte de révolution digitale www.harmonie-technologie.com +331 73 75 08 47 info.ssi@harmonie-technologie.com

Plus en détail

Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique

Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique Extraits d analyses publiées par MARKESS International Emmanuelle Olivié-Paul epaul@markess.com

Plus en détail

Architecture Orientée Services d Entreprise (esoa)

Architecture Orientée Services d Entreprise (esoa) Architecture Orientée Services d Entreprise (esoa) SAPNW SOA100 SOA110 SOA200 5 jours SOA400 4 jours Introduction à SAP NetWeaver Architecture orientée services d entreprise SAP: les fondamentaux SAP Enterprise

Plus en détail

Iyad Alshabani SysCom - CReSTIC Université de Reims 17/02/2011 1

Iyad Alshabani SysCom - CReSTIC Université de Reims 17/02/2011 1 SysCom - CReSTIC Université de Reims 17/02/2011 1 Motivation Gestion des expérimentations Avec les workflows Simulation Simulation des Systèmes Distribués ANR USS SimGrid Campagne de Test et gestion de

Plus en détail

- Les métiers de l informatique - Focus sur les métiers de Capgemini. Djamal SAID, le 11 Mars 2009

- Les métiers de l informatique - Focus sur les métiers de Capgemini. Djamal SAID, le 11 Mars 2009 - Les métiers de l informatique - Focus sur les métiers de Capgemini Djamal SAID, le 11 Mars 2009 AGENDA Les métiers de l informatique Présentation de Capgemini Les métiers de Capgemini DSI ou SSII : Les

Plus en détail

Christophe Pagezy Directeur Général christophe.pagezy@provenrun.com Mob: 06 2101 6218

Christophe Pagezy Directeur Général christophe.pagezy@provenrun.com Mob: 06 2101 6218 Christophe Pagezy Directeur Général christophe.pagezy@provenrun.com Mob: 06 2101 6218 77, avenue Niel, 75017 Paris, France Prove & Run - CONFIDENTIEL 1 La sécurité des objets connectés : problématiques

Plus en détail

Pour une entreprise plus performante

Pour une entreprise plus performante Pour une entreprise plus performante Smart Technology Services Raison Sociale - Smart Technology Services llc Pôle d activités - Service et conseil dans la technologie de l information Pôle d activités

Plus en détail

MASTER PRO (M 2) EN SÉMIOTIQUE ET STRATÉGIES

MASTER PRO (M 2) EN SÉMIOTIQUE ET STRATÉGIES UNIVERSITÉ DE YAOUNDÉ I THE UNIVERSITY OF YAOUNDE I FACULTE DES ARTS, LETTRES ET SCIENCES HUMAINES DEPARTEMENT DES SCIENCES DU LANGAGE MASTER PROFESSIONNEL EN SÉMIOTIQUE ET STRATÉGIES FACULTY OF ARTS,

Plus en détail

Édition : La Direction des communications du ministère de la Santé et des Services sociaux

Édition : La Direction des communications du ministère de la Santé et des Services sociaux Planification, performance et qualité Guide d élaboration des cadres de gestion des banques de données et de matériel biologique constituées à des fins de recherche Unité de l Éthique Octobre 2012 Rédaction

Plus en détail

La formation d adaptation : laboratoire de l internationalisation des références.

La formation d adaptation : laboratoire de l internationalisation des références. La formation d adaptation : laboratoire de l internationalisation des références. Formatrices à l Ecole Normale sociale qui accueille des Assistantes Sociales diplômées à l étranger pour une formation

Plus en détail

«Il n y a de vent favorable que pour celui qui sait où il va.» Démarche GPEC

«Il n y a de vent favorable que pour celui qui sait où il va.» Démarche GPEC «Il n y a de vent favorable que pour celui qui sait où il va.» «La sécurité, c est la capacité de réagir à toute éventualité» Horemis Paris : 19 rue du Général Foy 75008 Paris - Tel: 33 (1) 55 06 01 51

Plus en détail

Windows PowerShell Fonctionnalités avancées

Windows PowerShell Fonctionnalités avancées Introduction 1. DevOps? Vous avez dit DevOps? 13 2. Livraison continue et Infrastructure-as-Code 13 3. Cloud OS 14 4. Stratégie Open Source 15 5. Pour résumer... 15 Création de modules 1. Introduction

Plus en détail

Introduction à LINQ. Chapitre 1. Qu est-ce que LINQ?

Introduction à LINQ. Chapitre 1. Qu est-ce que LINQ? Chapitre 1 Introduction à LINQ En surfant sur le Web, vous trouverez différentes descriptions de LINQ (Language Integrated Query), et parmi elles : LINQ est un modèle de programmation uniforme de n importe

Plus en détail

Qu est ce que le RAID?

Qu est ce que le RAID? LES SYSTEMES RAID PLAN Introduction : Qu est ce que le RAID? Quels sont les différents niveaux de RAID? Comment installer une solution RAID? Conclusion : Quelle solution RAID doit-on choisir? Qu est ce

Plus en détail

Introduction aux Composants Logiciels

Introduction aux Composants Logiciels Introduction aux Composants Logiciels Christian Pérez LIP/INRIA Année 2010-11 Plan Introduction aux composants logiciels Pourquoi des composants logiciels Notions de composants logiciels Conclusion Survol

Plus en détail

Sécurisation des données

Sécurisation des données Sécurisation des données 1 Sommaire Introduction Les données informatiques et ce qu il faut savoir. Comment faire? Les solutions. Démo Présentation de deux logiciels Conclusion Pour conclure ce qu il faut

Plus en détail

L Information en Temp Réel

L Information en Temp Réel L Information en Temp Réel Christophe Toulemonde Program Director Integration & Development Strategies christophe.toulemonde @metagroup.com Europe 2004 : Environnement économique Importance du pilotage

Plus en détail

Introduction. Introduction rédigée par Amal EL FALLAH SEGHROUCHNI et Jean-Pierre BRIOT.

Introduction. Introduction rédigée par Amal EL FALLAH SEGHROUCHNI et Jean-Pierre BRIOT. Introduction Les systèmes multi-agents (SMA) constituent aujourd hui une technologie de choix pour la conception et la mise en œuvre d applications réparties et coopératives. La dualité entre agent comme

Plus en détail

Référentiel professionnel pour le Diplôme d État d Ingénierie Sociale DEIS

Référentiel professionnel pour le Diplôme d État d Ingénierie Sociale DEIS Institut du Travail Social de Tours Cellule VAE Référentiel professionnel pour le Diplôme d État d Ingénierie Sociale DEIS Annexe I de l arrêté du 2 août 2006 relatif au Diplôme d État d Ingénierie Sociale

Plus en détail

Présentation du Métier d ingénieur informatique

Présentation du Métier d ingénieur informatique Présentation du Métier d ingénieur informatique Plan I. Contexte de présentation II. L ingénieur informaticien en quelques mots a. Définition b. Formation III. Organisation du travail a. Tâches quotidiennes

Plus en détail

état et perspectives

état et perspectives La Normalisation de l informatique en Nuage «Cloud Computing» état et perspectives Séminaire Aristote: L'interopérabilit rabilité dans le Cloud Ecole Polytechnique 23/03/2011 Jamil CHAWKI Orange Labs Networks

Plus en détail

Formation SQL Server 2012 Administration des Instances

Formation SQL Server 2012 Administration des Instances Formation SQL Server 2012 Administration des Instances DURÉE DE L A FORMATION : 5 JOURS DATE : 23 AU 27 JUIN P RIX : 2100 HT P U B LI C : C E T T E F O R MAT I ON E S T D E S T I NÉE AUX A D MI NI S TR

Plus en détail

Contrôle d accès, une approche self-service!

Contrôle d accès, une approche self-service! Contrôle d accès, une approche self-service! Concept et retour d expérience Présentations Jean-Daniel SCHLAEPPY jean-daniel.schlaeppy@lausanne.ch Chef de la section Etudes et Applications Pilotage du programme

Plus en détail

Groupement Romand de l Informatique

Groupement Romand de l Informatique Groupement Romand de l Informatique L association des entreprises romandes dans le domaine des technologies de l information Membre fondateur de ICTSwitzerland Le mot du Président 35'000 professionnels

Plus en détail

PRINCE2 Une méthode pour maîtriser la gestion de vos projets

PRINCE2 Une méthode pour maîtriser la gestion de vos projets Qu est-ce que PRINCE2? 1. La gestion de projet 7 1.1 Définition d un projet selon PRINCE2 7 1.2 Les aspects de la gestion de projet 9 1.3 Mesure de la performance d un projet 10 2. L intérêt d une méthode

Plus en détail

La sécurité numérique de l entreprise

La sécurité numérique de l entreprise 11Pierre-Luc Réfalo La sécurité numérique de l entreprise L effet papillon du hacker, 2013 ISBN : 978-2-212-55525-7 Sommaire Avertissement...11 Préambule...13 Introduction...23 Première partie Tout est

Plus en détail

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Quels risques, quelles approches pour sécuriser? Chadi HANTOUCHE chadi.hantouche@solucom.fr Notre mission : Accompagner les grands comptes dans la maîtrise des risqueset la conduite

Plus en détail

Orange Graduate Programme

Orange Graduate Programme Orange Graduate Programme mon métier change avec Orange Rejoignez-nous et développez rapidement votre potentiel grâce à notre programme d accompagnement et de développement sommaire choisir Orange... 5

Plus en détail

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397 Formations «Règles de l Art» Nos formations Réf. ART01 14 Heures Authentification Réf. ART02 14 Heures Durcissement des systèmes Réf. ART03 14 Heures Firewall Réf. ART04 14 Heures Logs Réf. ART05 7 Heures

Plus en détail

Les services web. Module 04 Les Services Web. Campus-Booster ID : 697. www.supinfo.com. Copyright SUPINFO. All rights reserved

Les services web. Module 04 Les Services Web. Campus-Booster ID : 697. www.supinfo.com. Copyright SUPINFO. All rights reserved Les services web Module 04 Les Services Web Campus-Booster ID : 697 www.supinfo.com Copyright SUPINFO. All rights reserved Les services web Objectifs de ce module En suivant ce module vous allez: Comprendre

Plus en détail

MEMOIRE DE PROJET DE FIN D ETUDES POUR L OBTENTION DU DIPLOME DE LA MAITRISE

MEMOIRE DE PROJET DE FIN D ETUDES POUR L OBTENTION DU DIPLOME DE LA MAITRISE Ministère de l Enseignement Supérieur Université du 7 Novembre à Carthage MEMOIRE DE PROJET DE FIN D ETUDES POUR L OBTENTION DU DIPLOME DE LA MAITRISE Filière : Informatique Appliquée Titre Organisme :

Plus en détail

Conteneurs Adaptable Dynamiquement pour la plateforme CORBA Component Model Model

Conteneurs Adaptable Dynamiquement pour la plateforme CORBA Component Model Model Conteneurs Adaptable Dynamiquement pour la plateforme CORBA Component Model Model Journée de l'action spécifique CNRS-GET Systèmes répartis et réseaux adaptatifs au contexte ( Context-Aware ) Laboratoire

Plus en détail

MEAD : temps réel et tolérance aux pannes pour CORBA

MEAD : temps réel et tolérance aux pannes pour CORBA MEAD : un intergiciel temps-réel et tolérant aux pannes pour CORBA Master 2 Informatique Recherche Université de Marne-la-Vallée Vendredi 3 mars 2006 Plan 1 Introduction 2 Solutions existantes 3 Concilier

Plus en détail

Table des matières. CHAPITRE 1 Le conseil en organisation : bilan et perspectives... 15

Table des matières. CHAPITRE 1 Le conseil en organisation : bilan et perspectives... 15 Table des matières Préface... 5 Avertissement... 9 Introduction... 11 CHAPITRE 1 Le conseil en organisation : bilan et perspectives... 15 1 L activité du consultant, un terrain peu exploré... 16 2 Deux

Plus en détail

Axée sur l efficience, notre but est d améliorer : votre efficacité votre rendement votre autonomie

Axée sur l efficience, notre but est d améliorer : votre efficacité votre rendement votre autonomie Axée sur l efficience, notre but est d améliorer : votre efficacité votre rendement votre autonomie Nous sommes heureux de faire partie de votre réussite professionnelle info@actionjuriplus.com www.actionjuriplus.com

Plus en détail

Systèmes d Information Avancés (et répartis)

Systèmes d Information Avancés (et répartis) Systèmes d Information Avancés (et répartis) Université Lyon 1 MIAGE L. Médini, mars 2005 Plan des cours Protocole HTTP et programmation serveur Architectures réparties Objets distribués Introduction aux

Plus en détail

Sécurité Active. Analyser l Renforcer l Maîtriser l Étudier

Sécurité Active. Analyser l Renforcer l Maîtriser l Étudier Sécurité Active Analyser l Renforcer l Maîtriser l Étudier Analyser l Renforcer l Maîtriser l Étudier L offre Sécurité Active évalue et fortifie les systèmes d information vis-à-vis des meilleures pratiques

Plus en détail

Présentation Mobilité CRESTEL

Présentation Mobilité CRESTEL Présentation Mobilité CRESTEL Cédric DERVAUX Jeudi 4 décembre 2014 T: +33 1 41 91 33 33 E: marketingscc@fr.scc.com france.scc.com SCC Leader de l intégration informatique au service des projets de mobilité

Plus en détail

FICHE DE BONNE PRATIQUE

FICHE DE BONNE PRATIQUE FICHE DE BONNE PRATIQUE Programme d actions pour améliorer la prévention des violences faites aux femmes, des violences intrafamiliales, et l aide aux victimes MESURE D ACCOMPAGNEMENT PROTÉGÉ DES ENFANTS

Plus en détail

FORMATION HADOOP Développeur pour Hadoop (Apache)

FORMATION HADOOP Développeur pour Hadoop (Apache) FORMATION HADOOP Développeur pour Hadoop (Apache) Ce document reste la propriété du Groupe Cyrès. Toute copie, diffusion, exploitation même partielle doit faire l objet d une demande écrite auprès de Cyrès.

Plus en détail

JOURNÉE IHF. Outils Innovants de conception Les atouts du BIM dans un projet à hautes exigences [Building Information Modeling]

JOURNÉE IHF. Outils Innovants de conception Les atouts du BIM dans un projet à hautes exigences [Building Information Modeling] JOURNÉE IHF Outils Innovants de conception Les atouts du BIM dans un projet à hautes exigences [Building Information Modeling] INTRODUCTION Définition Le BIM est un concept qui tourne autour de nouveaux

Plus en détail

Appel à expérimentations Livret A

Appel à expérimentations Livret A Appel à expérimentations Livret A Le présent document de travail a été établi par le Lab Réseaux et Techniques (Lab R&T) Travaux coordonnés par Jean-Michel Planche avec l appui de Loïc Baud Appel à Expérimentations

Plus en détail

ÉTUDES Labellisation des solutions pour SIH Programme Hôpital Numérique

ÉTUDES Labellisation des solutions pour SIH Programme Hôpital Numérique ÉTUDES Labellisation des solutions pour SIH Programme Hôpital Numérique RIR 2 octobre 2014 CONTEXTE Programme Hôpital Numérique Vers un système d information hospitalier cohérent et performant Améliorer

Plus en détail

Institut Mines-Télécom. Chaire de recherche Valeurs et politiques des informations personnelles

Institut Mines-Télécom. Chaire de recherche Valeurs et politiques des informations personnelles Chaire de recherche Valeurs et politiques des informations personnelles 1- L ère des données massives 2 Un déluge de données devenu réalité quotidienne 3 + 1 Zettabytes en 2011 médias Contenus des utilisateurs

Plus en détail