Sécurité des entrepôts de données. Sécurité des entrepôts de données. Sécurité des entrepôts de données. Sécurité des entrepôts de données

Dimension: px
Commencer à balayer dès la page:

Download "Sécurité des entrepôts de données. Sécurité des entrepôts de données. Sécurité des entrepôts de données. Sécurité des entrepôts de données"

Transcription

1 Master en Informatique Spécialité CD ntreposage et Fouille de Données Complexes - - ouria Harbi Maître de conférences Responsable du Master 2 PSI (rganisation et Protection des Systèmes d Information dans les ntreprises) Laboratoire RIC Université lumière Lyon 2 Bt L, 5av Pièrre Mendès-France BR PLA Introduction Motivation Spécificités des entrepôts de les niveaux de sécurité les mécanismes de sécurité Remarques sur ces travaux Projet de recherche : entrepôt de complexes os travaux Conclusion Bibliographie 2 Introduction La sécurité Le concept de sécurité est très large et couvre: les questions sociales et éthiques, les questions morales, Respect de la vie privée, Ainsi que les questions juridiques. 3 Introduction Sécurité des Systèmes d information Le concept de sécurité des systèmes d information : Concepts techniques, ormes qualité, Méthodes et modèles d organisation Prévention : gestion des risques, plan de reprise d activité utils juridiques 4 Introduction La pertinence des entrepôts de et de l analyse en ligne (LAP) pour une organisation du système d'aide à la décision a rapidement augmentéau cours des dernières années. n même temps, une sensibilité à la sécurité de l'information et de la vie privée a évolué. Cependant, pas beaucoup de démarchespour amener ces deux champs ensemble. Motivation Les entrepôts de, par leur nature même créent un conflit au niveau de la sécurité : l'objectif de chaque entrepôt de est de rendre disponibles, compréhensibles, et facile d'accès des précieuses. Utilisation via les réseaux informatiques, Internet 5 6 1

2 Motivation Augmentation des risques d attaquessur nos réseaux, notre messagerie, nos systèmes matériels, et sur nos entrepôts de Motivation Autres constats L'équipe chargée de la mise en place d un entrepôt de s occupe plus provoquées par (menaces) : par des hackers, crackers Industriels, concurrence Un jeune qui considère l intrusion dans un système informatique comme un jeu, les adultes tentent de manipuler des informations commerciales frauduleuses, de simples curieux des employés qui ne peuvent pas résister à la tentation d'explorer 7 du repérage des et du choix de matériel et de logiciel et un plan de sécurité global de base n est jamais fait. Ainsi, la sécurité de l'entrepôt de lors de sa conception passe souvent à travers les mailles du filet. 8 Motivation Motivation Autres constats Autres constats La sécurité se limite alors à confier la sécurité du réseau à quelqu'un d'autre, et se contenter des dispositifs disponibles au niveau des logiciels utilisés. Même s'il est facile de peindre un sombre tableau de la possibilité d'avoir un jour des De nombreux réseaux d'entreprise sont si vastes et si entrepôts de sécurisés adéquats, complexes que personne ne connait vraiment le nombre de points d'accès. beaucoup reste à faire. Dans de nombreux cas, l'information sensible est située juste sur la table et n'a pas été «maltraitée» seulement par inadvertance xemple(extrait d un Forum): Datamart RH contenant des sensibles (paye, primes, etc.). L'architecture est la suivante : - bases de opérationnelles info-hébergée -extraction des des bases opérationnelles dans une base Access cryptée -Alimentation du datamart par TL (Genio) qui lit la base Access et écrit dans le datawarehouse - Datamart sous racle (9i) - Interrogation par Business bjects ous avons dessiné tous les flux de, nous avons cherché à identifier toutes les failles. Puis nous avons évalué le risque de chaque faille et les solutions pour combler les failles. Dommage: les documents sont confidentiels 11 1) 1.1) Fuite de accès à des informations ou accès aux en lecture 1.1.1) Fuite d'un rapport B "offline" ou d'un mail citant les : très probable, grave = risque critique 1.1.2) Vol d'un accès B : probable, grave = risque critique 1.1.3) Vol d'un accès BDD : peu probable, grave = risque moyen 1.1.3) Vol d'un accès serveurs : très peu probable, peu grave = risque mineur 1.1.4) Interception des communications réseaux : très peu probable, grave = risque faible 1.1.5) Virus sniffeur/troyen : très peu probable, grave = risque faible 12 2

3 2) Sécurité 2.1) Attaque destructrice 2.1.1) Vol d'un accès B : probable, peu grave = risque moyen 2.1.2) Vol d'un accès BDD limité : probable, grave = risque critique 2.1.3) Vol d'un accès BDD DBA : très peu probable, critique = risque critique 2.1.4) xploitation de failles systèmes/logiciel : très peu probable, grave = risque moyen 2.1.5) Virus destructeur : très peu probable, critique = risque moyen 2.2) Attaque modificatrice suppression choisie de, modifications de certaines informations 2.2.1) Vol d'un accès B : probable, mineur = risque mineur 2.2.2) Vol d'un accès BDD limité : probable, grave = risque critique 2.2.3) Vol d'un accès BDD DBA : très peu probable, critique = risque critique 2.2.4) xploitation de failles systèmes/logiciel : très peu probable, grave = risque moyen 2.2.5) Virus sniffeur/troyen : très peu probable, grave = risque faible 13 en gros on a dit : -les DBA ont accès à tout et on leur fait confiance (donc pas de BDD illisible pour les DBA mais on a crypté les fichiers de la BDD quand même, pour éviter le vol de sauvegardes) -on fait confiance à la sécurité pour tout ce qui est virus et sniffeur de réseau (donc pas de SSL pour les communications réseaux) - on laisse pas traîner n'importe quoi n'importe où -on fait très gaffe aux mots de passe de la BDD et aux droits de chacun (limite on audite qui se connecte) -on est très stricts sur les accès B -on casse tête au premier qui s'amuse à balancer un document B enregistré en PDF par mail ou à le laisser traîner sur un répertoire partagé. Si ça a pu t'aider un peu Spécificités des entrepôts de Données du SI La réalité des systèmes d information les systèmes opérationnels seraient des gisements informationnels inépuisables. n fait, il n en est rien : Les dans ces systèmes sont : parpillées : de multiples systèmes, conçus pour être efficaces pour les fonctions sur lesquelles ils sont spécialisés. Peu structurées pour l analyse : structurées pour être conserver en mémoire Focalisées pour améliorer le quotidien : volume, qualité, rapidité d accès Utilisées pour des fonctions critiques : les systèmes existants sont conçus dans le but unique de nous servir avec des temps de réponse corrects. 15 Spécificités des entrepôts de Des Données opérationnelles aux décisionnelles Données opérationnelles rientées application, détaillées, précises au moment de l accès Mise à jour interactive possible de la part des utilisateurs Accédées de façon unitaires par une personne à la fois Cohérence atomique Haute disponibilité en continu Uniques (pas de redondance en théorie) Structure statique, contenu variable Petite quantité de utilisées par un traitement Réalisation des opérations au jour le jour Forte probabilité d accès Utilisées de façon répétitive Données décisionnelles rientée activité (thème, sujet), condensées, représentes des historiques Pas de mise à jour interactive de la part des utilisateurs Utilisées par l ensemble des analystes, gérées par sous-ensemble Cohérence globale xigence différente, haute disponibilité ponctuelle Peuvent être redondantes Structure flexible Grande quantité de utilisée par les traitements Cycle de vie différent Faible probabilité d accès Utilisée de façon aléatoire Tableau 1 : différences entre du système de production et décisionnelles 16 Spécificités des entrepôts de Des Données opérationnelles aux décisionnelles Spécificités des entrepôts de Des Données opérationnelles aux décisionnelles des informations importantes qui nécessitent de construire une structure pour les héberger, les organiser et les restituer à des fins d analyse. Cette structure est l entrepôt de ou Data Warehouse : e produit pas de un moyen de la mettre à la disposition des utilisateurs de manière efficace et organisée. 17 La mise en œuvre d un entrepôt de est un processus complexe. L objectif à atteindre est de recomposer les disponibles pour en donner : une vision intégrée et transversale aux différentes fonctions de l entreprise, une vision métier au travers de différents axes d analyse, une vision agrégée ou détaillée suivant le besoin des utilisateurs. L entrepôt de permet la mise en place d un outil décisionnel s appuyant sur les informations pertinentes pour l entreprise, centrées sur le métier utilisateur 18 3

4 Spécificités des entrepôts de Des Données opérationnelles aux décisionnelles D après Bill Inmon, en 1994 : «Un Data warehouse est une collection de orientées sujet, intégrées, non volatiles et historisées, organisées pour le support d un processus d aide à la décision». Spécificités des entrepôts de Des Données opérationnelles aux décisionnelles Quelques principes rientées sujet nsemble des informations utiles sur un sujet le plus souvent transversal aux structures fonctionnelles et organisationnelles de l entreprise Intégrées Homogénéiser les et leurs donner un sens unique 19 on volatiles (rien ne se perd) les informations stockées au sein du Data warehouse ne doivent pas disparaître 20 Spécificités des entrepôts de Des Données opérationnelles aux décisionnelles Quelques principes Historisées Permet de suivre dans le temps l évolution des différentes valeurs des indicateurs à analyser. rganisées Les sont organisées de manière spécifique pour l aide à la décision. 21 Spécificités des entrepôts de Des Données opérationnelles aux décisionnelles Critère Système de production Data Warehouse iveau de détail des Très détaillé Synthétique, parfois détaillé informations utilisateurs Utilisateurs Une ou quelques fonctions de l entreprise Plusieurs fonctions de l entreprise Données figées on évolution en temps réel ui archivage Historique on ui pérations sur les Ajout/mise à jour/ consultation Consultation uniquement Tableau 3 : différences entre système de production et Data Warehouse 22 C est : Au niveau des trois composants qui caractérisent un entrepôt de : Acquisition Stockage Accès Les niveaux de sécurité 23 Les niveaux de sécurité L acquisition lle se compose de trois phases : l extraction, la préparation et le chargement : L extraction: collecter les utiles dans le système de production. La préparation : plusieurs technologies sont utilisables : les passerelles, fournies par les éditeurs de base de, les utilitaires de réplication, utilisables si les systèmes de production et décisionnel sont homogènes, les outils spécifiques d extraction. La préparation inclus la mise en correspondance des formats de, le nettoyage, la transformation et l agrégation. Le chargement : il constitue la dernière phase d alimentation. Il est indispensable de maîtriser la structure du SGBD (tables et index) pour optimiser au mieux le processus. 24 4

5 Les niveaux de sécurité Les niveaux de sécurité Le stockage Le composant de base est le SGBD : adapté aux caractéristiques de l accès décisionnel. Du fait de l importance de l historique, la structuration physique des est également très importante. Le SGBD apporte la transparence à l évolution matérielle, l indépendance, que ce soit au niveau des types et du nombre de processeurs, des disques ou des mémoires, ainsi que la transparence à l évolution des systèmes d exploitation. 25 L accès Définir une architecture globale servant de support aux accès décisionnels imposer des choix technologiques non structurants. mettre en place une infrastructure commune à toutes les applications décisionnelles, tout en laissant aux utilisateurs l opportunité d utiliser les solutions d accès les mieux adaptées à leur problématique. 26 Les niveaux de sécurité Sécurité de la logistique t également Sécurité des applicatifs Sécurité physique Accès aux salles, alarmes - des moyens de transport de l information (canaux, protocoles) - environnements applicatifs - des messages (documents) Sécurité infrastructure (firewall) 27 Les mécanismes de sécurité La sécurité selon l IS L IS distingue sept services: Pour les entrepôts de l authentification de l entité homologue le contrôle d accès la confidentialité des le secret des flux l intégrité des l authentification de l origine la non-répudiation, qui fait qu un récepteur ne peut nier avoir reçu le message 28 Les mécanismes de sécurité A ces services correspondent diverses combinaisons parmi sept mécanismes de sécurité : le chiffrement: basé sur un codage à l aide de clés. Il permet la réalisation de plusieurs services : la confidentialité, l intégrité, et l authentification. l échange d authentification: si les moyens de communication sont considérés comme sûrs; l identification de l identité homologue peut être obtenue par un système de mot de passe simple ou double. la signature: permet d authentifier lorsque les entités ne font ni confiance à leurs homologues, ni aux moyens de communication. 29 Les mécanismes de sécurité le contrôle d accès: il utilise l identité authentifiée des entités pour déterminer le droit d accès à une ressource. l intégrité: obtenue par des codes de détection d erreur, des codes de contrôle cryptographique et l horodatage. le bourrage: Pour dissimuler les variations de trafic (qui peuvent être significatives pour un tiers) on effectue un bourrage de voie. le contrôle de routage: utilisation de routes différentes, soit après détection d une attaque, soit en fonction de l importance du trafic. 30 5

6 Les mécanismes de sécurité Les domaines de la sécurité et les solutions associées Les mécanismes de sécurité Les domaines de la Caractère sécurité des et les solutions dont la associées diffusion doit être limitée aux seules personnes ou autres entités autorisées Propriété associée aux qui, pendant leur traitement, leur conservation en mémoire ou leur transport par voie électronique, ne subissent aucune altération ou destruction volontaire ou accidentelle 31 Authentification Processus permettant de vérifier l'identité déclarée d'une personne ou de toute autre entité, ou de garantir l'origine et l'intégrité des messages transitant par un réseau informatique, tel Internet Caractère d'une information dont l'origine et l'intégrité sont garanties 32 Les mécanismes de sécurité La sécurité est l'ensemble des moyens mis en œuvre pour minimiser la vulnérabilité d'un système contre des menaces accidentelles ou intentionnelles. Voici les exigences de sécurité pour les entrepôts de : 33 iveaux de sécurité C M P S A T S De D Domaine de la sécurité Acquisition Stockage Accès - xigences des contrôles d'accès LAP classées selon leur complexité. (Torsten Priebe et al University of ssen, Germany) (Slemo Warigon, CISA, MBA) - Gestion automatique des droits d accès (Arnon Rosenthal et al, The MITR Corporation Bedford, MA, USA) - xigences des contrôles d'accès LAP classées selon leur complexité. (Torsten Priebe et al University of ssen, Germany) - Détection d intrusions : de l utilisation de signatures statistiques (P. Gupta et al, 2008) - Plan sécurité d un entrepôt de (Kimball) - Détection d intrusions : de l utilisation de signatures statistiques (P. Gupta et al, 2008) Plan sécurité d un entrepôt de (Kimball) - Détection d intrusions : de l utilisation de signatures statistiques (P. Gupta et al, 2008) 34 iveaux de sécurité V I R M T De D Domaine de la sécurité Applicatifs Logistique Physique -Détection d intrusions : de l utilisation de signatures statistiques (P. Gupta et al, 2008) - Plan sécurité d un entrepôt de (Kimball) - Plan sécurité d un entrepôt de (Kimball) (Slemo Warigon, CISA, MBA) 35 iveaux de sécurité C M P S A T S De D Domaine de la sécurité Acquisition Stockage Accès Un aperçu de la sécurité LAP dans l'd et la nécessité de disposer de mécanismes de contrôle d accès adéquat pour assurer la confidentialité des sensibles. - Introduction d une méthodologie de conception de la sécurité LAP en fonction des différents niveaux d'accès de manière à réduire à la fois l apprentissage pour les administrateurs et le coût des nouveaux logiciels. - Les auteurs explorent ces questions de sécurité dans le - xigences des contrôles d'accès cadre du projet GAL. LAP classées selon leur complexité. - Présentation d une étude comparative de quelques (Torsten Priebe et al University of ssen, produits commerciaux LAP qui Germany) proposent des solutions pour faire face aux exigences Processus de sécurisation sécurité d un (contrôle entrepôt de d accès) :(Slemo Warigon, CISA, MBA) Microsoft SQL Server (LAP / Analysis, MicroStrategy 7, - Gestion automatique des droits - Détection d intrusions : Plan sécurité d un Cognos PowerPlay, racle xpress d accès de l utilisation de entrepôt de (Arnon Rosenthal et al, The MITR Corporation - Ces produits ont des approches signatures statistiques (P. (Kimball) très exclusives Bedford, MA, USA) - Il n'existe Gupta pas et al, de 2008) concept spécifique - Détection pour d intrusions le contrôle : - xigences des contrôles d'accès d'accès dans le domaine du multidimensionnel. de l utilisation de LAP classées selon leur complexité. signatures statistiques (P. (Torsten Priebe et al University of ssen, - Propose quelques orientations intéressantes Gupta et al, 2008) Germany) - Détection d intrusions : de l utilisation de signatures statistiques (P. Gupta et al, 2008) - Plan sécurité d un entrepôt de (Kimball) Towards LAP Security Design Survey and Research Issues (2000) Torsten Priebe et al 36 6

7 C M P S A T S De D Domaine de la sécurité Propose un système automatisé de gestion des autorisations d accès. Il permet de créer un cadre d accès homogène qui peut être inféré d une façon automatique à d autres utilisateurs (accès - xigences des contrôles d'accès aux tables). Approche basée sur la séparation Acquisition LAP classées selon leur complexité. des droits d accès sur les informations et droits (Torsten Priebe et al University of ssen, Germany) d accès physique, et sur l utilisation de filtre pour les sensibles. Stockage Processus de sécurisation bjectifs d un entrepôt : de (Slemo Warigon, CISA, MBA) - Gestion automatique des droits - mise - Détection à jour rapide d intrusions des droits : Plan d accès sécurité (en d un fonction d accès des sources) de l utilisation afin de de tenir compte entrepôt des évolutions de (Arnon Rosenthal et al, The MITR Corporation fréquentes. signatures statistiques (P. (Kimball) Bedford, MA, USA) - Gain Gupta de temps et al, 2008) au niveau administration - Détection d intrusions : - xigences des contrôles d'accès - Gain au niveau acquisition de de logiciel l utilisation de Accès LAP classées selon leur complexité. signatures statistiques (P. (Torsten Priebe et al University of ssen, Gupta et al, 2008) Germany) - Détection d intrusions : de l utilisation de signatures statistiques iveaux de sécurité (P. Gupta et al, 2008) - Plan sécurité d un entrepôt de (Kimball) View Security as the Basis for Data Warehouse Security (2000) Rosenthal A. et al (Voir la sécurité comme base de la sécurité de l'entrepôt de ) 37 Détection d intrusions : de l utilisation de signatures statistiques P. Gupta et al, (2008) - Il s agit de la détection de fraudes dans les réseaux, applications WB lors de la fouille de en utilisant les logs générés par l application WB. Domaine - Ils proposent de une nouvelle approche de détection de fraudes basée sur un paramétrage la sécurité automatique du comportement des requêtes normales et de la distribution de valeurs d attributs. iveaux - de Les connaissances extraites représentées sous la forme de signatures statistiques sécuritépeuvent alors être utilisées pour rechercher efficacement des comportements malveillants dans le flot de requêtes. Afin de prendre - xigences compte des contrôles nouveaux d'accès services et minimiser les fausses alarmes, les C Acquisition signatures sont LAP maintenues classées selon leur de complexité. manière incrémentale (Torsten Priebe et al University of ssen, Germany) M P Stockage (Slemo Warigon, CISA, MBA) S A T - Gestion automatique des droits d accès (Arnon Rosenthal et al, The MITR Corporation Bedford, MA, USA) - xigences des contrôles d'accès - Détection d intrusions : de l utilisation de signatures statistiques (P. Gupta et al, 2008) Plan sécurité d un entrepôt de (Kimball) - Détection d intrusions : de l utilisation de S Accès LAP classées selon leur complexité. signatures statistiques (P. (Torsten Priebe et al University of ssen, Gupta et al, 2008) De D Germany) - Détection d intrusions : de l utilisation de signatures statistiques (P. Gupta et al, 2008) - Plan sécurité d un entrepôt de (Kimball) 38 Hackers, Crackers, and Spooks Kimball (1997) Data Warehouse Control and Security Slemo Warigon, (1997) iveaux de sécurité V I R M T De D Sensibilisation sur la sécurité des D : Risques, vulnérabilité Les auteurs proposent un processus complet de mis en place d D sécurisé Domaine de la sécurité Applicatifs Logistique Physique -Détection d intrusions : de l utilisation de signatures statistiques (P. Gupta et al, 2008) - Plan sécurité d un entrepôt de (Kimball) - Plan sécurité d un entrepôt de (Kimball) (Slemo Warigon, CISA, MBA) 39 Phases d entreposage Auteurs TL (Acquisition) Stockage Analyse Kimball R. (1997) Warigon S. (1997) Priebe T. et al (2000) Rosenthal A. et al (2000) Ponniah P. (2001) Kimball R. et al (2002) Laurent A. et al (2004) Karray A. et al (2006) den C. et al (2006) Cuppens F. et al (2007) Kimball R. et al (2007) Gupta P. et al, (2008) 40 Remarques sur des travaux Remarques sur des travaux Très peu de travaux, pensant que : la sécurité de l environnement est suffisante (infrastructure, réseaux, ) pour garantir la sécurité de l D les logiciels utilisés gèrent toute la sécurité et manque de sensibilité sur le sujet, niveau de connaissance des risques, menaces 41 n commence à prendre conscience de la nécessité de travailler sur la sécurisation des entrepôts de Tenir compte des spécificités des D par rapport aux BD opérationnelles pour proposer un processus de sécurisation des entrepôts de (Kimball, Slemo Warigon ) La plupart des travaux s intéressent plus à la sécurisation des accès (gestion de la confidentialité) et peu les autres aspects de la sécurité et ceci au niveau du composant accès du processus d entreposage et moins au niveau des phases acquisition et stockage les spécificités des (types complexes) qui nécessitent un traitement spécifique pour leur sécurisation ne sont pas abordées 42 7

8 ntreposage et analyse de complexes : notre approche Documents XML Modèle Sources de conceptuel UML complexes Phase Acquisition : xploitation des Données s assurer de l intégrité et Complexes de la disponibilitédes de types complexes Modélisation multidimensionnelle Méta Phase Accès : s assurer de la confidentialitéet de la disponibilitédes complexes Projet de recherche LAP DW Cubes de DC Fouille de DS BDR XML Phase stockage : s assurer de la confidentialité, l intégritéet la disponibilitédes complexes Depuis septembre 2009 os travaux Thèse en cotutelle (Salah TRIKI) : Sécurité des entrepôts de : de la conception à l exploitation : objectif : proposer un cadre permettant la sécurisation des entrepôts de aux niveaux conceptuel et exploitation. Au niveau conceptuel, permettre assez tôt la spécification des besoins de sécurité dans le cycle de développement de l entrepôt afin de concevoir un entrepôt de sécurisé Au niveau exploitation, nous cherchons à obtenir une technique assurant le soutien des besoins de sécurité lors de l exploitation d un entrepôt de afin de renforcer les droits d accès/habilitations des utilisateurs, et à interdire tout utilisateur malicieux d inférer des interdites à partir des auxquelles il a accès Résumé du travail fait : 1 ) tat de l art de la sécurisation des entrepôts de (conception et prévention des inférences) Synthèse de l état de l art : les travaux portant sur le premier volet (conception) ne prennent pas en compte le cas de conflits d intérêts. Celui-ci peut surgir lorsqu un utilisateur a le privilège de consulter des en conflit qui lui permettent d accéder à des confidentielles. Quant au volet prévention des inférences, identification de deux classes d approches : La première consiste à interdire les requêtes des utilisateurs malicieux à l aide de ses anciennes requêtes. La deuxième classe d approches consiste à ajouter des perturbations aux originales : deux inconvénients : Ces perturbations entrainent un traitement supplémentaire après la phase d alimentation de l entrepôt de. Le second est la perte totale des originales une fois les perturbations appliquées. os travaux 45 2 ) Propositions os travaux le profil UML SCDW+ qui est une version étendue de SCDW permettant la prise en compte des conflits d intérêts au niveau conception une approche basée sur les réseaux Bayésiens visant la prévention contre les inférences précises. lle consiste sur la base d un ensemble d algorithmes de construire les réseaux Bayésiens correspondant aux requêtes des utilisateurs et d interdire celles qui sont susceptibles de générer des inférences optimisation de notre approche basée sur les réseaux Bayésiens en lui ajoutant un module faisant intervenir la variance d une distribution statistique proposition d un algorithme visant la prévention contre les inférences partielles. L algorithme basé sur le calcul de l écart moyen qui permet d avoir une idée sur la répartition des valeurs des mesures autour de la moyenne 46 os travaux os travaux proposition d une approche qui se base sur le diagramme de classes des sources d alimentation afin de détecter les inférences au niveau conceptuel. De plus, elle suppose que le schéma de l entrepôt a été élaboré et il a été mis en correspondance avec la source d alimentation. otre approche comprend trois phases. : La première phase, réalisée par le concepteur (responsable de sécurité), consiste à identifier les éléments à protéger dans le modèle multidimensionnel. Dans la deuxième phase, on construit d abord automatiquement un graphe d inférences qui permet de détecter les susceptibles d aboutir à des inférences ; ensuite, le concepteur indique les éléments qui permettent des inférences précises et ceux qui permettent des inférences partielles. Dans la troisième phase, on enrichit automatiquement le modèle multidimensionnel par des annotations UML faisant ressortir les éléments aboutissant à des inférences 47 Architecture globale Modèle multidimensionnelle A U D I t Conflit d intérêts Inférences Rè gle s Gestion des rôles Modèle multidimensionnelle Sécurisé M ntrepôt de 48 8

9 os travaux: les publications os travaux Cohérence Complétude Conflit d intérêt (KD 2010) Prévention des inférences (MDI 2011) iveau Conception Septembre 2011, Stage recherche CD (K. Karkouta) au Laboratoire RIC : Sécurité des entrepôts dans les nuages (Cloud Computing). Détection des utilisateurs malicieux Sécurisation des requêtes Sum Sécurisation des requêtes Max Sécurisation des requêtes Min (ASD 2009, DA 2010) iveau xploitation Il s agit de l utilisation de l algorithme de partage de clés de Shamir pour sécuriser les des entrepôts stockés auprès de plusieurs fournisseurs (Sera détaillé au prochain cours) Article proposé à UGC 2012 : et disponibilité des entreposées dans les nuages (ISI 2012) Slemo Warigon, Il dit : «la plupart des entrepôts de sont construits avec peu ou pas de considération accordée à la sécurité durant la phase de développement.» Il propose : un processus de sécurisation des entrepôts de en sept phases: 1) identification des, 2) classification des, 3) valorisation des, 4) identification des vulnérabilités de l entrepôt de, 5) identification des mesures de protection des et à leur coût, 6) Sélection des mesures de sécurité, 7) évaluation de l'efficacité des mesures de sécurité. Phase 1 - Identification les identifier toutes les de l entreprise stockées dans L D : informations exactes sur toutes les bases de : des tables, des colonnes, des lignes, et les types de de l D ainsi que, qui utilise les et à quelle fréquence Phase 2 - classification les classer toutes les de l'environnement D est nécessaire pour satisfaire aux exigences de sécurité: confidentialité, l'intégrité et la disponibilité des de manière prudente. Dans certains cas, la classification des est une condition exigée par la loi. Cette tâche exige la participation des propriétaires des, les administrateurs et les utilisateurs finaux. Les sont généralement classées en fonction de leur sensibilité à la divulgation, la modification et la destruction. 53 PUBLIC ( moins sensibles): moins sensibles que les d'entreprise confidentielles. non classées et soumis à la divulgation publique par des lois, accessibles à tous CFIDTIL ( modérément sensibles): plus sensibles que les publiques, mais moins sensibles que les top secret. non assujetti à la divulgation publique. Le principe du moindre privilège s'applique à cette catégorie de, l'accès aux est limité à un besoin (pour accomplir une tâche) 54 9

10 TP SCRT ( sensibles): plus sensibles que les confidentielles. Les de cette catégorie sont très sensibles et essentielles à la mission. l'accès a des exigences bien plus stricts que celles des confidentielles. réservés aux utilisateurs de haut niveau de l D l'objectif essentiel de cette classification des par rapport au niveau de sensibilité, est de prévoir les différentes mesures de protection à mettre en oeuvre pour chaque catégorie Le classement des en fonction des différentes catégories n'est pas aussi simple. Certaines représentent un mélange de deux ou plusieurs catégories selon le contexte utilisé (par exemple, le temps, l'emplacement, et des lois en vigueur) Phase 3 - valorisation des Il s agit de l'affectation «valeur marchande» à des regroupées sous différentes catégories de sensibilité. n elle-même, la donnée n'a aucune valeur intrinsèque. Toutefois, la valeur des est mesurable par le coût : de sa reconstruction en cas de perte de, restauration de l'intégrité des corrompues, déni de service, Indemnité financière pour payer la divulgation de confidentielles. les pertes de revenus causées par la fuite de secrets commerciaux vers des concurrents 57 Phase 4 - Identification des vulnérabilités de l D Cette phase nécessite l'identification et la documentation des faiblesses liées à l'environnement de l D. Quelques vulnérabilités de l D : La sécurité intégrée des SGBD : La plupart des D s'appuient fortement sur la sécurité intégrée des SGBD. insuffisant pour l D, car facilement contourné par un dump direct des. ne protège pas les pendant la transmission de serveurs pour les clients et expose les à des accès non autorisés avec des utilisateurs finaux souvent imprévisibles 58 Les limites des SGBD : les systèmes de base de n ont pas tous la capacité de traiter simultanément les de différents niveaux de sensibilité : un serveur peut traiter les de l D top secret et confidentielles en même temps. les programmes de traitement de de haute sécurité ne peut pas empêcher les fuites de vers les programmes de traitement des confidentielles, et les utilisateurs de l D autorisés d'accéder uniquement aux confidentielles ne peuvent être empêchés d'accéder aux top secret. Double sécurité : Certains combinent la sécurité des SGBD et celle du système d'exploitation pour satisfaire leurs besoins en matière de sécurité de l D. Ceci aggraver la complexité de l'administration de la sécurité de l D. 59 Attaques indirectes : les utilisateurs peuvent accéder aux publiques, mais seul un petit nombre a accès aux top secret ou confidentielles. les utilisateurs peuvent accéder aux protégées par déduction, sans avoir un accès direct aux protégées. Facteurs de : la disponibilité est une exigence à l'accès partagé, c est le principe de l D. lle peut entrer en conflit avec la sécurité et compromettre la confidentialité et l'intégrité des de l D. Facteurs humains : actesaccidentels, d'omissions, de modifications, de destruction, de détournement, de divulgation, de sabotage, de fraude, de négligence et qui génèrent de lourdes pertes pour les organisations. Ces actes portent atteinte à l'intégrité, la confidentialité et la disponibilité des de l D

11 Menaces internes : Les utilisateurs de l D (employés) représentent la plus grande menace pour ces précieuses. mployé mécontent peut fuir avec des secrètes, peut les passer à la concurrences, les divulguer au public... Menaces externes: Les concurrents et autres parties extérieures peuvent être une menace. Ces acteurs externes se livrent à l'espionnage électronique et d'autres techniques de piratage, d'achat, ou de recueil des stratégiques de l entreprise dans l D. Les facteurs naturels : incendies, l'eau, tempête peuvent rendre les serveurs et les clients de D inutilisables. Les risques et les pertes varient d'une organisation à l'autre en fonction principalement de l'emplacement et des facteurs imprévus. Facteurs Utilitaires : L'interruption de l'électricité et de services de communications causent des perturbations coûteuses de l'environnement D. Ces facteurs ont une plus faible probabilité d'occurrence, mais ont tendance à se traduire par des pertes excessives. Un inventaire complet des vulnérabilités de l D doit être documenté et organisé (par exemple, majeur ou mineur) et sert pour la prochaine phase Phase 5 - Identification des mesures de protection de l D et leurs coûts Les vulnérabilités identifiées dans la phase précédente doivent être prise en considération pour déterminer les mesures de protection des de l D en fonction des niveaux de sensibilité. Quelques mesures de protection de l D: Le mur de l'homme : Les employés représentent la première ligne de défense contre les failles de sécurité dans tout environnement informatique décentralisé, y compris D. Cela passe par la formation (sensibilisation à la sécurité), périodique, la vérification des antécédents. Classement des autorisations d accès utilisateurs : Classement des utilisateurs de l entrepôt de : 1) Accès total, 2) Accès limité, et 3) Un accès illimité pour le contrôle des d'accès des utilisateurs 63 Contrôles d'accès : Faire en sorte que les utilisateurs finaux accèdent uniquement aux ou aux programmes pour lesquels ils ont l autorisation. Les de l'entreprise doivent être protégées en fonction de leur valeur. l'accès aux sensibles doit s'appuyer sur plus d'un mécanisme d'authentification. Ces contrôles d'accès minimisent les dommages accidentels et les attaques malveillantes. 64 Contrôles de l'intégrité : L'utilisation d'un mécanisme de contrôle a) empêcher tous les utilisateurs de mettre à jour et supprimer des historiques dans le DW, b) restreindre l'accès aux, fusionner les activités autorisées seulement, c) quiper l D pour éviter de pannes de courant, plantage du système et corruption, d) permettre une récupération rapide des et des opérations en cas de catastrophes, et e) d'assurer de la disponibilité d'informations cohérentes, fiables et à jour pour les utilisateurs. Ceux-ci sont réalisés par le biais de contrôles d'intégrité de l's et par les tests des procédures plan de reprise, continuité d activités en cas de sinistre. 65 Cryptage des : Cryptage des sensibles dans l D assure : l accessibilité des. Il inhibe aussi le dumping non autorisées et l'interprétation des, et permet une authentification sécurisée des utilisateurs. n bref, le cryptage assure la confidentialité, l'intégrité et la disponibilité des dans l D. Partitionnement : Utiliser un mécanisme de partage de sensibles dans des tableaux distincts de sorte que seuls les utilisateurs autorisés peuvent accéder à ces tables. Schéma de partitionnement s'appuie sur SGBD construit en fonction de la sécurisation des sensibles de l D. Toutefois, l'utilisation de cette méthode présente quelques problèmes de redondance des

12 Le développement des contrôles : Utilisez les normes qualité pour guider le développement : cette approche garantit que les exigences de sécurité sont suffisamment prises en compte pendant et après la phase de développement. et assure la souplesse du système (adaptable ou adapté à l'évolution des besoins de sécurité). Le coût estimé de chaque mesure de sécurité devrait être déterminé et documenté pour la prochaine phase Phase Six - Sélection des mesures de sécurité toutes les mesures de sécurité impliquent des dépenses, les dépenses liées à la sécurité doivent être justifiées, cette phase s'appuie sur les résultats des phases précédentes afin d'évaluer l'impact financier des à risque de l'entreprise, et choisir les mesures de sécurité adéquates pour protéger les contre les vulnérabilités connues, les coûts de la protection des à risque ne doit pas dépasser la valeur des Phase Sept - valuation de l'efficacité des mesures de sécurité Une évaluation de l'efficacité des mesures de sécurité doit être menées continuellement afin de déterminer si les mesures appliquées sont : Simples et directes L évaluation de l'efficacité des mesures de sécurité doit être effectuées régulièrement pour déterminer si les mesures sont toujours efficaces, L administrateur de l'entrepôt de (DWA), a les droits et la responsabilité pour assurer l'efficacité des mesures de sécurité. Raisonnablement efficace en termes de temps, d espace mémoire et centré l activité des utilisateurs «Élastiques» qu elles puissent répondre efficacement à l'évolution des besoins en matière de sécurité Soigneusement analysé, testé et vérifié, Utilisé correctement et de manière sélective afin de ne pas exclure l accès légitime Conclusions Les sept phasesdu processus sont utiles dans la prévention de la surprotectionou sous protection l D. choix du rapport coût-efficacitédes mesures de sécurité (protéger ce qui est nécessaire). Le programme comporte également la gestion des changements: prendre des mesures correctives dans une période de crise et la prévention des problèmes de sécurité dans l D. «l'objectif de DW est de fournir aux décideurs l'accès cohérent, fiable et rapide aux d'analyse, et les objectifs de la protection est de permettre la recherche, l'exploration et l'analyse le plus efficacement possible conformément aux exigences de sécurité: l'intégrité, disponibilité et confidentialité des.» il s'agit d'une stratégie gagnante pour assurer un heureux mariage entre l'idéalisme d D basé sur le pouvoir d'information et de traitement, et de la protection basée sur la sécurité des pratiques prudentes dans l'environnement informatique

13 Conclusions Bibliographie n commence à prendre conscience de la nécessité de développer des axes de recherche au niveau de la sécurisation des entrepôts de S inspirer du domaine des BD, adapter aux spécificités des D rienter les réflexions vers les composants acquisition et stockage de l entreposage tudier la sécurité à travers les spécificités des (types complexes) qui nécessitent un traitement particulier Un domaine ou tout est à FAIR 73 Gupta P., Raïssi C., Dray G., Poncelet P., Brissaud J., Détection d intrusions : de l utilisation de signatures statistiques, GC 2008, Sophia Antipolis, ice Kimball R.: Hackers, Crackers, and Spooks; nsuring that your data warehouse is secure. In DBMS Magazine; April 1997 Kouba Z., Mikšovský P., Matoušek, K., Zach, P.: Application A1 Specification. GAL Technical Report TR8; ICCopernicus project no ; March Rosenthal A., Sciore., Doshi V.: Security Administration for Federations, Warehouses, and other Derived Data. In Database Security, IFIP 11.3; Rosenthal A., and Sciore.. View Security as the Basis for Data Warehouse Security. Proceedings of the Intemational Workshop on Design and Management of Data Warehouse (DMDW'2000), Manfred A. Jeusfeld, Hua Shu, Karlstad Martin Staudt, Gottfried Vossen (ditor), Sweden, June Rosenthal A., Sciore., xtending SQL s Grant and Revoke perations, IFIP Workshop on Database Security, Amsterdam, August 2000 Rosenthal A., Sciore., Doshi V., Security Administration for Federations, Warehouses, and other Derived Data, IFIP 11.3 Working Conference on Database Security, Seattle (Kluwer, 2000). 74 Bibliographie Bibliographie lemo Warigon, Data Warehouse Control and Security CISA, MBA Association of College and University Auditors LDGR, Vol. 41, o. 2, April 1997; pp Copyright 1997 The Ledger -- All rights reserved Steger, J., Günzel, H.: Identifying Security Holes in LAP Applications. To appear in Proc. Fourteenth Annual IFIP WG 11.3 Working Conference on Database Security Schoorl (near Amsterdam); The etherlands August 21-23, 2000 Thuraisingham, B., Schlipper, L., Samarati. P., Lin, T.Y., Jajodia, S., Clifton, C.: Security issues in data warehousing and data mining: panel discussion. In Data-base Security XI; IFIP, Priebe T., and Pemul G.. Towards LAP Security Design -Survey and Research Issues. Proc. of the 3rd ACM International Workshop on Data Warehousing and LAP (DLAP 2000), Washington, DC, ovember 10, 2000 Wagner, D. et Dean D.. Intrusion detection via static analysis. Proceedings of the 2001 I Symposium on Security and Privacy, Robert L. Grossman,YunhongGu, Michael Sabala, Wanzhi Zhang, Compute and Storage CloudsUsing Wide Area High Performance etworks, ational Center for Data Mining, University of Illinois at Chicago, January 31, Katerina Doka, Dimitrios Tsoumakos, ectarios Koziris, Browndwarf : A distributed data warehouse for the cloud, TUA Technical report, november Daniel J. Abadi,Data Management in the Cloud : Limitations and pportunities.copyright 2009 I, bulletin of the I Computer Society Technical Committee on Data ngineering,p7 Jeffrey Dean,Sanja Ghemawat,MapReduce : Simplified Data Processing on Large Clusters, SDI 2004 Hadoop :http ://hadoop.apache.org/ Manish Mehta, David J. DeWitt,Data placement in sharednothing parallel database systems.the research was supported by the IBM Corporation through a Research Initiation Grant.dited by M. Adiba. Received May 11, 1993 / Accepted April 24, Bibliographie David Loshin,ew Paradigms for High Performance Analytical Computing.Knowledge Integrity, Inc,ctober, 2009,p13. Philippe Grange : Livre blanc sécurité du Cloud computing, analyse des risque, réponses et bonnes pratiques, Syntec num erique, quatrième trimestre JorgSchwenk, Luigi Lo Lacono, Meiko Jensen, ils Gruschka, n Technical Security Issues in CloudComputing, I International Conference on Cloud Computing, Cong Wang, KuiRen,Qian Wang,Wenjing Lou, nsuring Data Storage Security in Cloud Computing, In the 17th I International Workshop on Quality of Service (IWQoS 09), Charleston, South Carolina, July 13-15, Danwei Chen, Yanjun He, A Study on Secure Data Storage Strategy in Cloud Computing, Journalof Convergence Information Technology, Volume 5, umber 7, September http ://fr.wikipedia.org/wiki/partage de cl e secr`ete de Shamir. A.Parakh, S. Kak, nline data storage using implicit security, Information Sciences, vol.179, no , Bibliographie : os publications. Harbi, G. Maaroufi,. Boussaïd, " -état de l'art-", 3ème Atelier sur les Systèmes Décisionnels (ASD 08), Mohammédia, Maroc, 2008 S. Triki, J. Feki, H.A. Ben-Abdallah,. Harbi, "Sécurisation des entrepôts de : tat de l'art et proposition d'une architecture", Quatrième Atelier sur les Systèmes Décisionnels (ASD'2009), Jijel, Algérie, novembre M. Laari, Sécurité TL (xtraction Transformation Load) des, rapport de stage recherche, Master 2 PSI, Laboratoire RIC université Lyon2, Septembre 2009, encadré par. Harbi. Halaci, Contrôle d accès aux entrepôts de basé sur la gestion des profil, rapport de stage recherche, Master 2 PSI, Laboratoire RIC université Lyon2, Septembre 2009, encadré par. Harbi D.M. Farid, J. Darmont,. Harbi, C.M. Rahman, "A new supervised learning algorithm using naive bayesian classifier", IADIS International Conference on Information Systems (IS 10), Porto, Portugal, March 2010 D.M. Farid, J. Darmont,. Harbi, H.H. guyen, M. Rahman, "Adaptive etwork Intrusion Detection Learning: Attribute Selection and Classification", International Conference on Computer Systems ngineering (ICCS 09), Bangkok, Thailand, December

14 Bibliographie : os publications Triki S., Ben-Abdallah H., Feki J., Harbi. «Sécurisation des entrepôts de contre les inférences en utilisant les réseaux Bayésiens». Revue des ouvelles Technologies de l Information (RTI). d. Cépadués, vol. n B-6, pages 35-47, ISB Triki S., Ben-Abdallah H., Feki J., Harbi. «Modeling Conflict of Interest in the design of secure data warehouses». KD ctobre 2010, Valencia, Spain. Triki S., Ben-Abdallah H., Feki J., Harbi. «Sécurisation des entrepôts de contre les inférences précises et partielle» uméro Spécial Revue ISI : Qualité des ntrepôts de Données : Conception et Manipulation. d. Lavoisier, Triki S., Ben-Abdallah H., Harbi., Boussaid., «Securing Data Warehouses: A Semi-automatic Approach for Inference Prevention at the Design Level» 1st International Conference on Model & Data ngineering. 28 au 30 septembre 2011, Óbidos, Portugal, Lecture otes in Computer Science (LCS) by Springer-Verlag. Karkouda K (septembre2011). dans les nuages, mémoire de stage du master 2 CD (extraction des connaissances à partir des ), encadré par Mme ouria Harbi, Mr Jérome Darmont et Mr Gerald Gavin, laboratoire RIC, université Lyon

Sécurisation des entrepôts de données : de la conception à l exploitation

Sécurisation des entrepôts de données : de la conception à l exploitation MIRADOC 2010 Sécurisation des entrepôts de données : de la conception à l exploitation Salah Triki Directeurs de thèse: Hanene Ben-Abdallah Nouria Harbi Omar Boussaid Plan Problématique Objectifs Etat

Plus en détail

Entrepôt de données 1. Introduction

Entrepôt de données 1. Introduction Entrepôt de données 1 (data warehouse) Introduction 1 Présentation Le concept d entrepôt de données a été formalisé pour la première fois en 1990 par Bill Inmon. Il s agissait de constituer une base de

Plus en détail

EGC'2012 Fouille de Données Complexes

EGC'2012 Fouille de Données Complexes EGC'2012 Fouille de Données Complexes complexité liée aux données multiples et massives Kawthar Karkouda, Nouria Harbi, Jérôme Darmont Gérald Gavin Laboratoire Eric Université Lumière Lyon 2 nouria.harbi@univ-lyon2.fr

Plus en détail

et les Systèmes Multidimensionnels

et les Systèmes Multidimensionnels Le Data Warehouse et les Systèmes Multidimensionnels 1 1. Définition d un Datawarehouse (DW) Le Datawarehouse est une collection de données orientées sujet, intégrées, non volatiles et historisées, organisées

Plus en détail

Architecture de référence pour la protection des données. Mercredi 21 Mars 2007

Architecture de référence pour la protection des données. Mercredi 21 Mars 2007 Architecture de référence pour la protection des données Mercredi 21 Mars 2007 Intervenants Serge Richard CISSP /IBM France 2 Introduction Sécurité des données Cadres de référence Description d une méthodologie

Plus en détail

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

Les entrepôts de données pour les nuls... ou pas!

Les entrepôts de données pour les nuls... ou pas! Atelier aideà la Décision à tous les Etages AIDE@EGC2013 Toulouse Mardi 29 janvier 2013 Cécile Favre Fadila Bentayeb Omar Boussaid Jérôme Darmont Gérald Gavin Nouria Harbi Nadia Kabachi Sabine Loudcher

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

Chapitre 1 : Introduction aux Systèmes de Gestion de Bases de Données (Eléments de base)

Chapitre 1 : Introduction aux Systèmes de Gestion de Bases de Données (Eléments de base) Chapitre 1 : Introduction aux Systèmes de Gestion de Bases de Données (Eléments de base) 1. Généralités sur l'information et sur sa Représentation 1.1 Informations et données : a. Au sen de la vie : C

Plus en détail

Sécurité des entrepôts de données dans le Cloud Un SaaS pour le cryptage des données issues d un ETL

Sécurité des entrepôts de données dans le Cloud Un SaaS pour le cryptage des données issues d un ETL Sécurité des entrepôts de données dans le Cloud Un SaaS pour le cryptage des données issues d un ETL Présenté par Hana Gara Kort Sous la direction de Dr Jalel Akaichi Maître de conférences 1 1.Introduction

Plus en détail

Objectifs et gestion de la sécurité

Objectifs et gestion de la sécurité INF4470 : Fiabilité et sécurité informatique Par Eric Gingras Hiver 2010 Objectifs et gestion de la sécurité Qu'est ce que la sécurité? «Situation où l'on a aucun danger à craindre.» (dictionnaire Larousse)

Plus en détail

Le "tout fichier" Le besoin de centraliser les traitements des fichiers. Maitriser les bases de données. Historique

Le tout fichier Le besoin de centraliser les traitements des fichiers. Maitriser les bases de données. Historique Introduction à l informatique : Information automatisée Le premier ordinateur Définition disque dure, mémoire, carte mémoire, carte mère etc Architecture d un ordinateur Les constructeurs leader du marché

Plus en détail

Généralités sur les bases de données

Généralités sur les bases de données Généralités sur les bases de données Qu est-ce donc qu une base de données? Que peut-on attendre d un système de gestion de bases de données? Que peut-on faire avec une base de données? 1 Des données?

Plus en détail

Introduction aux S.G.B.D.

Introduction aux S.G.B.D. NFE113 Administration et configuration des bases de données - 2010 Introduction aux S.G.B.D. Eric Boniface Sommaire L origine La gestion de fichiers Les S.G.B.D. : définition, principes et architecture

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition) Généralités sur la sécurité informatique 1. Introduction 13 2. Les domaines et normes associés 16 2.1 Les bonnes pratiques ITIL V3 16 2.1.1 Stratégie des services - Service Strategy 17 2.1.2 Conception

Plus en détail

Méthodologie de conceptualisation BI

Méthodologie de conceptualisation BI Méthodologie de conceptualisation BI Business Intelligence (BI) La Business intelligence est un outil décisionnel incontournable à la gestion stratégique et quotidienne des entités. Il fournit de l information

Plus en détail

SGBDR. Systèmes de Gestion de Bases de Données (Relationnelles)

SGBDR. Systèmes de Gestion de Bases de Données (Relationnelles) SGBDR Systèmes de Gestion de Bases de Données (Relationnelles) Plan Approches Les tâches du SGBD Les transactions Approche 1 Systèmes traditionnels basés sur des fichiers Application 1 Gestion clients

Plus en détail

Directive de sécurité sur la sauvegarde des données en ligne

Directive de sécurité sur la sauvegarde des données en ligne Directive de sécurité sur la sauvegarde des données en ligne Entrée en vigueur le 18 juin 2010 Préparé et sous la responsabilité de la Direction des services juridiques Section affaires juridiques Approuvé

Plus en détail

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours Cours Sécurité et cryptographie Mohamed Houcine Elhdhili & Khaled Sammoud Med_elhdhili@yahoo.eselhdhili@yahoo es khaled.sammoud@gmail.com Remarque: ce document doit être complété par les notes de cours

Plus en détail

Chapitre 9 : Informatique décisionnelle

Chapitre 9 : Informatique décisionnelle Chapitre 9 : Informatique décisionnelle Sommaire Introduction... 3 Définition... 3 Les domaines d application de l informatique décisionnelle... 4 Architecture d un système décisionnel... 5 L outil Oracle

Plus en détail

La sécurité des portails d'entreprise

La sécurité des portails d'entreprise La sécurité des portails d'entreprise Cédric BLANCHER Arche, groupe Omnetica / MISC cedric.blancher@arche.fr / sid@miscmag.com JIA 2004 Agenda Les portails d'entreprise Problématiques de sécurité propres

Plus en détail

Protection de l Information et Sécurité Système d Information, quelles sont les vertus d une sensibilisation bien organisée

Protection de l Information et Sécurité Système d Information, quelles sont les vertus d une sensibilisation bien organisée Protection de l Information et Sécurité Système d Information, quelles sont les vertus d une sensibilisation bien organisée «Des acteurs non sensibilisés aux risques liés à l usage des technologies de

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

Chapitre 5 La sécurité des données

Chapitre 5 La sécurité des données 187 Chapitre 5 La sécurité des données 1. Les risques de perte des données La sécurité des données La sauvegarde des données est essentielle pour une entreprise, quelle que soit sa taille, à partir du

Plus en détail

Les Entrepôts de Données. (Data Warehouses)

Les Entrepôts de Données. (Data Warehouses) Les Entrepôts de Données (Data Warehouses) Pr. Omar Boussaid Département d'informatique et de Sta5s5que Université Lyon2 - France Les Entrepôts de Données 1. Généralités, sur le décisionnel 2. L'entreposage

Plus en détail

Entreposage, analyse en ligne et fouille de données

Entreposage, analyse en ligne et fouille de données Entreposage, analyse en ligne et fouille de données Houssem Jerbi IRIT - SIG/ED jerbi@irit.fr Journée COMPIL " Bases de Données" 14/12/2010 PLAN Introduction Bases de données Entrepôt de données Technologie

Plus en détail

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition) Généralités sur la sécurité informatique 1. Introduction 15 2. Les domaines et normes associés 18 2.1 Les bonnes pratiques ITIL V3 18 2.1.1 La stratégie des services (Service Strategy) 19 2.1.2 La conception

Plus en détail

Système de base de données

Système de base de données Système de base de données 1. INTRODUCTION Un système de base de données est un système informatique dont le but est de maintenir les informations et de les rendre disponibles à la demande. Les informations

Plus en détail

Présentation du module Base de données spatio-temporelles

Présentation du module Base de données spatio-temporelles Présentation du module Base de données spatio-temporelles S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Partie 1 : Notion de bases de données (12,5h ) Enjeux et principes

Plus en détail

Bibliographie. Gestion des risques

Bibliographie. Gestion des risques Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes

Plus en détail

Business & High Technology

Business & High Technology UNIVERSITE DE TUNIS INSTITUT SUPERIEUR DE GESTION DE TUNIS Département : Informatique Business & High Technology Chapitre 8 : ID : Informatique Décisionnelle BI : Business Intelligence Sommaire Introduction...

Plus en détail

Comprendre ITIL 2011

Comprendre ITIL 2011 Editions ENI Comprendre ITIL 2011 Normes et meilleures pratiques pour évoluer vers ISO 20000 Collection DataPro Extrait 54 Comprendre ITIL 2011 Normes et meilleures pratiques pour évoluer vers ISO 20000

Plus en détail

L'infocentre sert à prendre des décisions opérationnelles basées sur des valeurs courantes

L'infocentre sert à prendre des décisions opérationnelles basées sur des valeurs courantes II - II 1ère génération 13 2ème génération : Entrepôt de données / Magasin de données 15 3ème génération OLAP 16 Références Bibliographiques 18 A. 1ère génération Infocentre Tableur Base de données Infocentre

Plus en détail

Sécurité des systèmes informatiques Introduction

Sécurité des systèmes informatiques Introduction Année 2008-2009 Sécurité des systèmes informatiques Introduction Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed.fr 1 Système d'information et système informatique

Plus en détail

Politique de sécurité de l actif informationnel

Politique de sécurité de l actif informationnel TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité

Plus en détail

Cours 1 : Introduction à la Sécurité des Systèmes d Information

Cours 1 : Introduction à la Sécurité des Systèmes d Information Cours 1 : Introduction à la Sécurité des Systèmes d Information ESIL Université de la méditerranée Odile.Papini@esil.univ-mrs.fr http://odile.papini.perso.esil.univmed.fr/sources/ssi.html Plan du cours

Plus en détail

Sécurisation du stockage de données sur le Cloud Michel Kheirallah

Sécurisation du stockage de données sur le Cloud Michel Kheirallah Sécurisation du stockage de données sur le Cloud Michel Kheirallah Introduction I Présentation du Cloud II Menaces III Exigences de sécurité IV Techniques de sécurisation 2 26/02/2015 Présentation du Cloud

Plus en détail

Fiche de l'awt La sécurité informatique

Fiche de l'awt La sécurité informatique Fiche de l'awt La sécurité informatique La sécurité informatique est essentielle pour l'entreprise, particulièrement dans le contexte de l'ebusiness: définition, dangers, coûts, outils disponibles Créée

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Partie II Cours 3 (suite) : Sécurité de bases de données

Partie II Cours 3 (suite) : Sécurité de bases de données Partie II Cours 3 (suite) : Sécurité de bases de données ESIL Université de la méditerranée Odile.Papini@esil.univ-mrs.fr http://odile.papini.perso.esil.univmed.fr/sources/ssi.html Plan du cours 1 Introduction

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

Les normes minimales de sécurité

Les normes minimales de sécurité Les normes minimales de sécurité Patrick BOCHART Conseiller en sécurité de l information Quai de Willebroeck, 38 B-1000 Bruxelles E-mail: security@ksz-bcss.fgov.be Site web BCSS: www.bcss.fgov.be 11/7/2014

Plus en détail

AXIAD Conseil pour décider en toute intelligence

AXIAD Conseil pour décider en toute intelligence AXIAD Conseil pour décider en toute intelligence Gestion de la Performance, Business Intelligence, Big Data Domaine d expertise «Business Intelligence» Un accompagnement adapté à votre métier dans toutes

Plus en détail

Présentations personnelles. filière IL

Présentations personnelles. filière IL Présentations personnelles filière IL Résumé Liste de sujets de présentations personnelles. Chaque présentation aborde un sujet particulier, l'objectif étant que la lecture du rapport ainsi que l'écoute

Plus en détail

ÉVOLUTION DES BONNES PRATIQUES EN SÉCURITÉ DE L INFORMATION AVEC COBIT 5

ÉVOLUTION DES BONNES PRATIQUES EN SÉCURITÉ DE L INFORMATION AVEC COBIT 5 ÉVOLUTION DES BONNES PRATIQUES EN SÉCURITÉ DE L INFORMATION AVEC COBIT 5 CONFÉRENCIER: MARTIN M. SAMSON, CGEIT, CISM, CRISC 6 FÉVRIER 2013 http://www.isaca quebec.ca VOLET GOUVERNANCE Ordre du jour Introduction/Objectifs;

Plus en détail

FICHE N 10 SÉCURITÉ DES DONNÉES

FICHE N 10 SÉCURITÉ DES DONNÉES L article 34 de la loi «Informatique et Libertés» impose à un responsable de traitement de prendre toutes les précautions utiles pour préserver la sécurité des données dont il est responsable, en fonction

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

L USAGE PAISIBLE DE L INFORMATIQUE. La gestion des risques du Système d Information pour la performance de l entreprise

L USAGE PAISIBLE DE L INFORMATIQUE. La gestion des risques du Système d Information pour la performance de l entreprise L USAGE PAISIBLE DE L INFORMATIQUE La gestion des risques du Système d Information pour la performance de l entreprise Une nouvelle démarche originale Livrer et facturer en toutes circonstances Une Vision

Plus en détail

En savoir plus pour bâtir le Système d'information de votre Entreprise

En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus sur : Services en ligne, SaaS, IaaS, Cloud - 201305-2/5 SaaS, IaaS, Cloud, définitions Préambule Services en ligne,

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

En synthèse. HVR pour garantir les échanges sensibles de l'entreprise

En synthèse. HVR pour garantir les échanges sensibles de l'entreprise En synthèse HVR pour garantir les échanges sensibles de l'entreprise Le logiciel HVR fournit des solutions pour résoudre les problèmes clés de l'entreprise dans les domaines suivants : Haute Disponibilité

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007

Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007 Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée Livre blanc Google - Février 2007 La sécurité dans Google Apps POUR PLUS D'INFORMATIONS En ligne : www.google.com/a

Plus en détail

NOS MODULES D AUDIT. Analyse - Accompagnement - Sérénité - Sécurité

NOS MODULES D AUDIT. Analyse - Accompagnement - Sérénité - Sécurité NOS MODULES D AUDIT Analyse - Accompagnement - Sérénité - Sécurité Audit Technique Audit des serveurs Mise à jour, vulnérabilités classiques Respect des politiques de mots de passe Contrôle des accès à

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un

Plus en détail

ISO 17799 : 2005/ISO 27002. Bonnes pratiques pour la gestion de la sécurité de l information. White Paper

ISO 17799 : 2005/ISO 27002. Bonnes pratiques pour la gestion de la sécurité de l information. White Paper White Paper ISO 17799 : 2005/ISO 27002 Bonnes pratiques pour la gestion de la sécurité de l information Éric Lachapelle, CEO Veridion René St-Germain, Président Veridion Sommaire Qu est-ce que la sécurité

Plus en détail

Théories de la Business Intelligence

Théories de la Business Intelligence 25 Chapitre 2 Théories de la Business Intelligence 1. Architectures des systèmes décisionnels Théories de la Business Intelligence Depuis les premières requêtes sur les sources de données OLTP consolidées

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

Un datawarehouse est un entrepôt de données (une base de données) qui se caractérise par des données :

Un datawarehouse est un entrepôt de données (une base de données) qui se caractérise par des données : Page 1 of 6 Entrepôt de données Un article de Wikipédia, l'encyclopédie libre. L'entrepôt de données, ou datawarehouse, est un concept spécifique de l'informatique décisionnelle, issu du constat suivant

Plus en détail

IT Security Boxes l assurance vie des données informatiques

IT Security Boxes l assurance vie des données informatiques IT Security Boxes l assurance vie des données informatiques Sauvegarde et protection des données informatiques au service du Plan de Reprise d Activité (PRA) France Sommaire Pourquoi sauvegarder le patrimoine

Plus en détail

Positionnement de UP

Positionnement de UP UNIFIED PROCESS Positionnement de UP Unified Process Langage Méthode Outil logiciel UML UP RUP 6 BONNES PRATIQUES développement itératif gestion des exigences architecture basée sur des composants modélisation

Plus en détail

Les raisons du choix d un WMS en mode hébergé!

Les raisons du choix d un WMS en mode hébergé! Les raisons du choix d un WMS en mode hébergé! Tout le monde connait maintenant les avantages d une solution de gestion d entrepôt (WMS) : productivité accrue, accès en temps réel à l'information, précision

Plus en détail

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation Base de données S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Présentation du module Contenu général Notion de bases de données Fondements / Conception Utilisation :

Plus en détail

Tableau Online Sécurité dans le cloud

Tableau Online Sécurité dans le cloud Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des

Plus en détail

Cours. Plan. Définitions. Objectifs. Chapitre 4: Analyse de risques. Définitions et objectifs. Méthodes d analyse de risques. Méthode du NIST 8000-30

Cours. Plan. Définitions. Objectifs. Chapitre 4: Analyse de risques. Définitions et objectifs. Méthodes d analyse de risques. Méthode du NIST 8000-30 Plan Définitions et objectifs Cours Sécurité et cryptographie Chapitre 4: Analyse de risques Méthodes d analyse de risques Méthode Méhari Méthode du NIST 8000-30 Méthode Conclusion Hdhili M.H Cours sécurité

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

INTRANET - SECURITE. 2. La Sécurité

INTRANET - SECURITE. 2. La Sécurité INTRANET - SECURITE 1. Intranet et Extranet 2. La Sécurité INTRANET Un intranet est un ensemble de services internet (par exemple un serveur e web) internes nes à un réseau local, c'est-à-dire accessibles

Plus en détail

Archivage, sauvegarde et restauration pour une virtualisation réussie Gestion des informations unifiée pour les environnements d'entreprise Windows

Archivage, sauvegarde et restauration pour une virtualisation réussie Gestion des informations unifiée pour les environnements d'entreprise Windows Archivage, sauvegarde et restauration pour une virtualisation réussie Gestion des informations unifiée pour les environnements d'entreprise Windows Croissance exponentielle des informations non structurées

Plus en détail

CA ERwin Modeling Suite Conception de base de données : du concept à la réalité

CA ERwin Modeling Suite Conception de base de données : du concept à la réalité DOSSIER SOLUTIONS : CA ERWIN MODELING SUITE CA ERwin Modeling Suite Conception de base de données : du concept à la réalité CA Database Management CA Database Design & Modeling CA Database Administration

Plus en détail

Bases de Données Avancées

Bases de Données Avancées 1/26 Bases de Données Avancées DataWareHouse Thierry Hamon Bureau H202 - Institut Galilée Tél. : 33 1.48.38.35.53 Bureau 150 LIM&BIO EA 3969 Université Paris 13 - UFR Léonard de Vinci 74, rue Marcel Cachin,

Plus en détail

La politique de sécurité

La politique de sécurité La politique de sécurité D'après le gestionnaire Master 2 Professionnel Informatique 1 Introduction Depuis les années 2000, la sécurité informatique s'est généralisée dans les grandes structures Maintenant,

Plus en détail

Business Intelligence : Informatique Décisionnelle

Business Intelligence : Informatique Décisionnelle Business Intelligence : Informatique Décisionnelle On appelle «aide à la décision», «décisionnel», ou encore «business intelligence», un ensemble de solutions informatiques permettant l analyse des données

Plus en détail

Table des matières. Partie I Organisations, management et systèmes d information... 1

Table des matières. Partie I Organisations, management et systèmes d information... 1 Liste des cas d entreprise...................................................... Liste des figures.................................................................. Liste des tableaux...............................................................

Plus en détail

Enjeux de la sécurité des réseaux

Enjeux de la sécurité des réseaux HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Enjeux de la sécurité des réseaux Séminaire Inkra Networks 14 octobre

Plus en détail

Conformité PCI DSS. Réduire les risques en gérant les identités et les accès. white paper

Conformité PCI DSS. Réduire les risques en gérant les identités et les accès. white paper Conformité PCI DSS Réduire les risques en gérant les identités et les accès Ce livre blanc explique comment la suite IAM d Evidian peut vous aider à vous conformer aux exigences PCI DSS. white paper 39

Plus en détail

CONCEPTION ET REALISATION D'UN GENERATEUR DE TABLEAUX DE BORD PROSPECTIFS MULTIDIMENSIONNELS

CONCEPTION ET REALISATION D'UN GENERATEUR DE TABLEAUX DE BORD PROSPECTIFS MULTIDIMENSIONNELS CONCEPTION ET REALISATION D'UN GENERATEUR DE TABLEAUX DE BORD PROSPECTIFS MULTIDIMENSIONNELS Nazih Selmoune (*), Zaia Alimazighi (*) Selmoune@lsi-usthb.dz, Alimazighi@wissal.dz (*) Laboratoire des systèmes

Plus en détail

Sauvegarde Version 1.0. 25/05/2015 BTS SIO SISR Brochard Florent

Sauvegarde Version 1.0. 25/05/2015 BTS SIO SISR Brochard Florent Sauvegarde Version 1.0 25/05/2015 BTS SIO SISR Brochard Florent Sommaire I. Introduction... 3 II. Définition de la sauvegarde... 3 III. Stratégie de sauvegarde... 3 IV. Types de sauvegarde... 4 A. La sauvegarde

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

PCI (Payment Card Industry) DSS (Data Security Standard )

PCI (Payment Card Industry) DSS (Data Security Standard ) PCI (Payment Card Industry) DSS (Data Security Standard ) Jean-Marc Robert Génie logiciel et des TI PCI-DSS La norme PCI (Payment Card Industry) DSS (Data Security Standard) a été développée dans le but

Plus en détail

Mini-Rapport d Audit basé sur la méthode d analyse MEHARI

Mini-Rapport d Audit basé sur la méthode d analyse MEHARI Projet Réseau Sécurité Mini-Rapport d Audit basé sur la méthode d analyse MEHARI Equipe Analyse 15/12/07 Sommaire II/ Présentation de la méthode MEHARI...4 III/ Définition et classification des éléments

Plus en détail

Initiation aux bases de données (SGBD) Walter RUDAMETKIN

Initiation aux bases de données (SGBD) Walter RUDAMETKIN Initiation aux bases de données (SGBD) Walter RUDAMETKIN Bureau F011 Walter.Rudametkin@polytech-lille.fr Moi Je suis étranger J'ai un accent Je me trompe beaucoup en français (et en info, et en math, et...)

Plus en détail

INTRODUCTION A LA SECURITE DES RESEAUX

INTRODUCTION A LA SECURITE DES RESEAUX INTRODUCTION A LA SECURITE DES RESEAUX OBJECTIFS de la SECURITE des DONNEES (relativement à des personnes non autorisées) Confidentielles-ne doivent pas être lues Permanentes-ne doivent pas être altérées

Plus en détail

CHARTE INFORMATIQUE MEDIATHEQUE DU CHEVALET

CHARTE INFORMATIQUE MEDIATHEQUE DU CHEVALET CHARTE INFORMATIQUE MEDIATHEQUE DU CHEVALET Préambule Cette charte a pour objet de définir les conditions générales d utilisation des ressources informatiques mises à disposition du public par la médiathèque

Plus en détail

Administration et sécurité des réseaux M&K ELHDHILI

Administration et sécurité des réseaux M&K ELHDHILI Administration et sécurité des réseaux 1 Plan du cours Chapitre 1: Introduction à l administration des réseaux Domaines d activités Organisation logique (criètères, types de décisions ) Architectures et

Plus en détail

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 PLAN Introduction Générale Introduction MEHARI L'analyse

Plus en détail

Réseaux virtuels Applications possibles :

Réseaux virtuels Applications possibles : Réseaux virtuels La mise en place d'un réseau privé virtuel permet de connecter de façon sécurisée des ordinateurs distants au travers d'une liaison non fiable (Internet), comme s'ils étaient sur le même

Plus en détail

Intelligence Economique - Business Intelligence

Intelligence Economique - Business Intelligence Intelligence Economique - Business Intelligence Notion de Business Intelligence Dès qu'il y a une entreprise, il y a implicitement intelligence économique (tout comme il y a du marketing) : quelle produit

Plus en détail

5. Architecture et sécurité des systèmes informatiques Dimension Fonctionnelle du SI

5. Architecture et sécurité des systèmes informatiques Dimension Fonctionnelle du SI 5. Architecture et sécurité des systèmes informatiques Dimension Fonctionnelle du SI Un SI : et pour faire quoi? Permet de stocker de manière définitive des informations volatiles provenant d autre BD.

Plus en détail

CARTE HEURISTIQUE...1 LA CHAÎNE DÉCISIONNELLE...2. Collecte des données...2 Stockage des Données...3 Exploitation des Données...4 OLTP ET OLAP...

CARTE HEURISTIQUE...1 LA CHAÎNE DÉCISIONNELLE...2. Collecte des données...2 Stockage des Données...3 Exploitation des Données...4 OLTP ET OLAP... Table des matières CARTE HEURISTIQUE...1 LA CHAÎNE DÉCISIONNELLE...2 Collecte des données...2 Stockage des Données...3 Exploitation des Données...4 OLTP ET OLAP...6 OPÉRATIONS SUR LES CUBES...7 Exemple

Plus en détail

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières

Plus en détail

Introduction à la B.I. Avec SQL Server 2008

Introduction à la B.I. Avec SQL Server 2008 Introduction à la B.I. Avec SQL Server 2008 Version 1.0 VALENTIN Pauline 2 Introduction à la B.I. avec SQL Server 2008 Sommaire 1 Présentation de la B.I. et SQL Server 2008... 3 1.1 Présentation rapide

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur de l Observatoire de Paris (désigné dans la suite comme l Établissement) et ceux de ses

Plus en détail

Sécurisation des données

Sécurisation des données Sécurisation des données 1 Sommaire Introduction Les données informatiques et ce qu il faut savoir. Comment faire? Les solutions. Démo Présentation de deux logiciels Conclusion Pour conclure ce qu il faut

Plus en détail

Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING

Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING Les avantages considérables promis par le cloud computing aux petites

Plus en détail

Conditions générales d utilisation du service Wifi au sein du réseau des médiathèques

Conditions générales d utilisation du service Wifi au sein du réseau des médiathèques Conditions générales d utilisation du service Wifi au sein du réseau des médiathèques WIFI Le wifi est une technologie de réseau informatique sans fil mise en place pour fonctionner en réseau interne Utilisateur

Plus en détail

Les modules SI5 et PPE2

Les modules SI5 et PPE2 Les modules SI5 et PPE2 Description de la ressource Propriétés Intitulé long Formation concernée Matière Présentation Les modules SI5 et PPE2 BTS SIO SI5 PPE2 Description Ce document présente une approche

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Prénom Nom : Signature : Date : Service : Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur des entités, a pour objet de préciser la responsabilité

Plus en détail

Réf. 2402 Implémentation et gestion de Microsoft Exchange Server 2003

Réf. 2402 Implémentation et gestion de Microsoft Exchange Server 2003 Public Ce cours est destiné aux informaticiens qui gèrent une messagerie électronique dans un environnement comprenant entre 250 et 5000 utilisateurs, réparti sur de nombreux sites, utilisant divers protocoles

Plus en détail