J. Rouzaud-Cornabas, J. Briffaut, C. Toinard, P. Clemente. 21 janvier 2010

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "J. Rouzaud-Cornabas, J. Briffaut, C. Toinard, P. Clemente. 21 janvier 2010"

Transcription

1 Une Propriété de Sécurité basée sur les Flux d Information: l Mise en application sur un Système d Exploitation J. Rouzaud-Cornabas, J. Briffaut, C. Toinard, P. Clemente Ensi de Bourges Laboratoire d Informatique Fondamentale d Orléans 88 bd Lahitolle, Bourges cedex, France 21 janvier 2010

2 Sécurité Système d Exploitation Propriété de sécurité 1 Sécurité Système d Exploitation Propriété de sécurité 2 3 4

3 Sécurité Système d Exploitation Propriété de sécurité Les différents domaines de la sécurité Sécurité Réseau i.e. externe au système local (avant l intrusion) : Analyse par packet. Analyse par flux. Sécurité Système i.e. interne au système local (pendant l intrusion) : Au niveau applicatif (spécifique). Au niveau noyau (global).

4 Sécurité Système d Exploitation Propriété de sécurité Les différents domaines de la sécurité Les différentes façon d envisager la sécurité opérationnelle : Détection. Prevention/protection. Forensics. Trois méthodes majeures utilisées pour la sécurité : Par signature (anti-virus). Par comportement (anti-spyware). Par politique (MAC e.g. SELinux).

5 Concepts de base Sécurité Système d Exploitation Propriété de sécurité Cadre de notre travail : Sécurité Système. Global (noyau). Protection (et détection). Par politique orientée Propriété de Sécurité.

6 Concepts de base Sécurité Système d Exploitation Propriété de sécurité Concepts : Sujet : Entité active : un processus, un utilisateur, un daemon, etc. Objet : Entité Passive : un fichier, un socket, un descripteur, la mémoire, etc. Opération Elémentaire : une lecture, une écriture, une exécution, etc. Interaction : Un sujet provoque une opération élémentaire sur un sujet ou objet. Séquence : Un ensemble ordonné d interactions.

7 Contrôle d accès : Discrétionnaire Sécurité Système d Exploitation Propriété de sécurité Contrôle d accès discrétionnaire (GNU/Linux, MS Windows, Mac OSX) : Avantage : Simple à configurer (chaque utilisateur est responsable de ces fichiers et processus). Problème : Impossible de garantir qu une opération n aura pas lieu.

8 Contrôle d accès : Mandataire Sécurité Système d Exploitation Propriété de sécurité Contrôle d accès mandataire (SELinux, GRSecurity). Avantage : Permet de garantir qu une opération ne peut pas avoir lieu. Problème 1 : Complexe à mettre en place (écriture de politique) e.g. 30,000 régles. Problème 2 : Protège uniquement contre des interactions directes.

9 Propriété de Sécurité Sécurité Système d Exploitation Propriété de sécurité Propriétés de sécurité : Expression de protections impossible avec les autres systèmes. Simplifie l administration des systèmes. Permettent de bloquer les attaques connues et inconnues.

10 Classification Sécurité Système d Exploitation Propriété de sécurité Les propriétés de sécurité peuvent être classifiées dans trois catégories : e.g. modification, corruption, suppression. Confidentialité e.g. lecture, fuite de données. Disponibilité e.g. déni de service. Exemple d intégrité : Les utilisateurs ne doivent pas pouvoir modifier les fichiers dans /bin.

11 Approche par flux Formalisation de Propriété de Sécurité 1 2 Approche par flux Formalisation de Propriété de Sécurité 3 4

12 Définition Approche par flux Formalisation de Propriété de Sécurité Propriété A : des données Soit X un ensemble d entités et soit I de l information ou une ressource. Alors la propriété d intégrité de X envers I est respectée si aucun membre de X ne peut modifier I.

13 Rupture d Approche par flux Formalisation de Propriété de Sécurité Propriété Une rupture de la propriété d intégrité peut se dérouler en deux manières : 1 Rupture directe : une entité modifie une information ou une ressource. 2 Rupture indirecte : une première entité utilise des entités intermédiaires pour modifier une information ou une ressource.

14 Approche par flux d information Approche par flux Formalisation de Propriété de Sécurité Qu est ce qu un flux? Un flux est donc un transfert de donnée entre deux entités. Chaque opération élémentaire peut être typée en une lecture ou une écriture. Toute opération de type lecture ou écriture conduit à un flux direct. Difficulté de contrôler les flux indirects.

15 Formalisation sous la forme de flux Approche par flux Formalisation de Propriété de Sécurité Propriété A La propriété de sécurité d intégrité des données entre un ensemble de sujets et un ensemble d objets est respectée si : 1 il n existe pas de flux d informations direct entre un sujet et un objet. 2 il n existe pas de flux d informations indirect entre un sujet et un objet.

16 Modélisation du Système Approche par flux Formalisation de Propriété de Sécurité Les ensembles : SC : l ensemble des sujets et des objets. SSC : l ensemble des sujets. OSC : l ensemble des objets. IS : l ensemble des intéractions. Les relations : : un flux d information direct. : un flux d information indirect.

17 des données Approche par flux Formalisation de Propriété de Sécurité DI (ssc 1, osc 1 ) (ssc 1 osc 1 ) II (ssc 1, osc 1 ) (ssc 1 osc 1 )

18 des données Approche par flux Formalisation de Propriété de Sécurité L d un objet sco OSC est garantie vis-à-vis d un sujet scs SSC si et seulement si les deux conditions DI (scs 1, sco 1 ) et II (scs 1, sco 1 ) sont respectées. Propriété A GI (scs 1, sco 1 ) DI (scs 1, sco 1 ) II (scs 1, sco 1 ) Par exemple, pour le protection du fichier de configuration de Firefox vis-à-vis du processus Firefox : GI (firefox d, firefox cfg t)

19

20 Gestion des flux : Se souvenir du passé Problème Les systèmes de contrôle d accès ne peuvent pas analyser les flux indirects car ils n ont pas été prévus pour ça : ne considèrent qu un flux direct à la fois, indépendamment des autres. Conséquence : ils n ont pas de mémoire du passé, mais uniquement du flux en cours.

21 Gestion des flux : Se souvenir du passé Proposition 1 Conserver cette mémoire sous la forme d un graphe d interactions afin d y rechercher les flux. Représentation Les sujets et les objets sont les noeuds du graphe. Chaque interaction est représentée par un arc orienté depuis le sujet vers l objet ou le sujet. Problème Le graphe est infini Utilisation grandissante des ressources puis arrêt du système durant son fonctionnement.

22 Gestion des flux : Se souvenir du passé Proposition 2 Conserver cette mémoire sous la forme d un graphe de flux. Représentation Les sujets et les objets sont représentés par un noeud. Une interaction est représentée par un arc orienté depuis la source du flux vers la destination du flux. Il ne peut exister au maximum que deux arcs entre deux noeuds. Problème Le graphe est fini mais absence de prise en compte des aspects temporels risque de manquer une attaque ou en détecter une qui n existe pas.

23 Gestion des flux : Se souvenir du passé Proposition finale Proposition 3 Contraction temporelle : mémorisation uniquement de ce qui est nécessaire. Représentation Reprise du modèle de la Proposition 2 et ajout de deux valeurs sur chaque arc : la première fois que le flux est apparu et la dernière fois que le flux est apparu. Problème Le graphe est fini et prend en compte les aspects temporels discriminants. Résultat Permet de connaitre le passé en terme de flux entre les objets et sujets du système.

24 Exemple dans un graphe

25 Protection de l intégrité Performance Protection de l intégrité Performance

26 des données Protection de l intégrité Performance pour la détection et la protection contre les deux types de rupture : Directe. Indirecte. Résultats actuels La propriété d intégrité. Une nouvelle solution permettant de la garantir dynamiquement. Validation à large échelle en cours sur un honeypot haute interaction (pour le moment aucune attaque n a réussi).

27 Performance de notre solution Protection de l intégrité Performance Ajout de 5-8% de sur-utilisation par rapport à un Linux classique. Prototype pouvant être optimisé.

28 Conclusion Protection de l intégrité Performance Formalisation à l aide un langage de propriété de sécurité réutilisable pour exprimer d autres besoins. Implanté sur un système réel. Prévention des attaques réelles à l échelle du système. Evolutions : Mise en application pour l ensemble des propriétés de sécurité supportées par la formalisation. Optimisation de la recherche de chemin dans un graphe dynamique.

Détection d'intrusion orientée

Détection d'intrusion orientée Détection d'intrusion orientée Méta-Politique Jérémy Briffaut jeremy.briffaut@lifo.univ-orleans.fr LIFO - Equipe VPS Jérémy Briffaut 1 Introduction Sécuriser un ensemble d'ordinateurs Méta-Politique afin

Plus en détail

Retour sur dix années de recherche sur la protection des systèmes d exploitation

Retour sur dix années de recherche sur la protection des systèmes d exploitation Retour sur dix années de recherche sur la protection des systèmes d exploitation Christian Toinard ENSI de Bourges/LIFO JIRC 29 Mai 2013 Christian Toinard (ENSIB/LIFO) 1/14 Objectifs de l exposé L histoire

Plus en détail

Security Properties for the Application Control within a Linux Kernel (SPACLik aka PIGA-OS)

Security Properties for the Application Control within a Linux Kernel (SPACLik aka PIGA-OS) Security Properties for the Application Control within a Linux Kernel (SPACLik aka PIGA-OS) Jérémy Briffaut, Martin Peres, Jonathan Rouzaud-Cornabas, Jigar Solanki, Christian Toinard, Benjamin Venelle

Plus en détail

Contrôle d accès mandataire pour Windows 7

Contrôle d accès mandataire pour Windows 7 pour Windows 7 De la théorie à la pratique... Damien Gros Doctorant au CEA/DAM/DIF F-91297 Arpajon, France Commissariat à l Energie Atomique et aux Energies Alternatives Directeur : Christian Toinard Encadrants

Plus en détail

UNIVERSITÉ D ORLÉANS

UNIVERSITÉ D ORLÉANS UNIVERSITÉ D ORLÉANS ÉCOLE DOCTORALE MATHEMATIQUES, INFORMATIQUE, PHYSIQUE THEORIQUE et INGENIERIE DES SYSTEMES LABORATOIRE D INFORMATIQUE FONDAMENTALE D ORLEANS THÈSE présentée par : Pierre CLAIRET soutenue

Plus en détail

ESET Smart Security Business Edition

ESET Smart Security Business Edition ESET Smart Security Business Edition nod32 antivirus NOD32 acheter telecharger telechargement nod 32 Altéa Conseils revendeur antivirus nod32 acheter ESET Smart Security Business Edition est une nouvelle

Plus en détail

ESET Smart Security. Fonctions-clés. Protection globale et pleinement intégrée

ESET Smart Security. Fonctions-clés. Protection globale et pleinement intégrée ESET Smart Security De nos jours, une protection étendue est un impératif dans tout environnement informatique, familial ou professionnel. ESET Smart Security protège différemment votre système et vos

Plus en détail

L approche du cadre logique

L approche du cadre logique REPUBLIQUE DE GUINEE UNION EUROPEENNE Réunion d information sur l appel à propositions AUTORENFOR : initiatives concrètes des OSC en matière de gouvernance locale L approche du cadre logique (voir documents

Plus en détail

CA Business Service Insight

CA Business Service Insight CA Business Service Insight Manuel de contenu prédéfini ISO 20000 8.2 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"),

Plus en détail

Ioannis Parissis UFR IMA Laboratoire LIG. Test logiciel

Ioannis Parissis UFR IMA Laboratoire LIG. Test logiciel Test logiciel Objectif et plan du du cours Présenter les concepts de base sur le test logiciel Introduire des techniques simples pour construire des tests A partir de la spécification informelle du programme

Plus en détail

Installation et mise en sécurité des postes de travail Windows

Installation et mise en sécurité des postes de travail Windows Installation et mise en sécurité des postes de travail Windows Version 1.1 Octobre 2006 Plan Introduction : pourquoi sécuriser un poste de travail? I) Sécurité des postes de travail - Présentation des

Plus en détail

Bases de données avancées. cours 1 : introduction

Bases de données avancées. cours 1 : introduction Bases de données avancées cours 1 : introduction Plan Objectifs du cours Bases de données : utilisation Système de Gestion de Bases de données (SGBD) Architecture d un SGBD Ingénierie des bases de données

Plus en détail

Anne-lise HUYET- Jean-Luc PARIS LIMOS équipe Recherche en Systèmes de Production IFMA Mail: huyet@ifma.fr, paris@ifma.fr

Anne-lise HUYET- Jean-Luc PARIS LIMOS équipe Recherche en Systèmes de Production IFMA Mail: huyet@ifma.fr, paris@ifma.fr Extraction de Connaissances pertinentes sur le comportement des systèmes de production: une approche conjointe par Optimisation Évolutionniste via Simulation et Apprentissage Anne-lise HUYET- Jean-Luc

Plus en détail

Une protection complète pour votre entreprise PROTECTION SERVICE FOR BUSINESS

Une protection complète pour votre entreprise PROTECTION SERVICE FOR BUSINESS Une protection complète pour votre entreprise PROTECTION SERVICE FOR BUSINESS La sécurité informatique est une priorité La sécurité informatique est un élément fondamental au bon fonctionnement de l entreprise.

Plus en détail

Brevet de Technicien Supérieur SERVICES INFORMATIQUES AUX ORGANISATIONS

Brevet de Technicien Supérieur SERVICES INFORMATIQUES AUX ORGANISATIONS Enseignement de spécialisation - 4.1 Solutions d infrastructure, systèmes et réseaux SISR1 Maintenance des accès utilisateurs Ce module permet de construire les savoirs et savoir-faire liés à la résolution

Plus en détail

: Mathématiques, physique et sciences de l'ingénieur (MPSI) Mathématiques et physique (MP)

: Mathématiques, physique et sciences de l'ingénieur (MPSI) Mathématiques et physique (MP) : scientifique : Mathématiques, physique et sciences de l'ingénieur (MPSI) Mathématiques et physique (MP) : Sciences industrielles de l ingénieur Première et seconde s PROGRAMME DE SCIENCES INDUSTRIELLES

Plus en détail

RSSI à Temps Partagé Retour d expériences. 2011 Intrinsec - www.intrinsec.com securite.intrinsec.com

RSSI à Temps Partagé Retour d expériences. 2011 Intrinsec - www.intrinsec.com securite.intrinsec.com RSSI à Temps Partagé Retour d expériences 2011 Intrinsec - www.intrinsec.com securite.intrinsec.com Agenda Contexte Présentation du cadre d intervention «RSSI à Temps Partagé». Démarche SSI Retour d expérience

Plus en détail

Ch 6 Modélisation Conceptuelle des Traitements

Ch 6 Modélisation Conceptuelle des Traitements GL Ch 6 Modélisation Conceptuelle des Traitements I. MODELE CONCEPTUEL DES TRAITEMENTS - MCT... 1 A. DEFINITION... 1 B. EVENEMENTS OU MESSAGE... 2 C. OPERATION CONCEPTUELLE... 2 D. RESULTAT... 3 E. SYNCHRONISATION...

Plus en détail

CHAPITRE 2 : CYCLES DE VIE ET MÉTHODES DE GESTION DE PROJET

CHAPITRE 2 : CYCLES DE VIE ET MÉTHODES DE GESTION DE PROJET CHAPITRE 2 : CYCLES DE VIE ET MÉTHODES DE GESTION DE PROJET UE Gestion de Projet Master 1 STIC 2015/2016 Céline Joiron celine.joiron@u-picardie.fr 2 Introduction Un aspect fondamental de la conduite de

Plus en détail

SinFP, unification de la prise d empreinte active et passive des systèmes d exploitation. SSTIC, Rennes, 6 Juin 2008 Patrice AUFFRET

SinFP, unification de la prise d empreinte active et passive des systèmes d exploitation. SSTIC, Rennes, 6 Juin 2008 Patrice AUFFRET SinFP, unification de la prise d empreinte active et passive des systèmes d exploitation SSTIC, Rennes, 6 Juin 2008 Patrice AUFFRET Plan Introduction à la prise d empreinte (OSFP) Limitations des outils

Plus en détail

réseau Tableaux de bord de la sécurité 2 e édition Cédric Llorens Laurent Levier Denis Valois Avec la contribution de Olivier Salvatori

réseau Tableaux de bord de la sécurité 2 e édition Cédric Llorens Laurent Levier Denis Valois Avec la contribution de Olivier Salvatori 2 e édition Tableaux de bord de la sécurité réseau Cédric Llorens Laurent Levier Denis Valois Avec la contribution de Olivier Salvatori Groupe Eyrolles, 2003, 2006, ISBN : 2-212-11973-9 Table des matières

Plus en détail

Le point sur la méthode SCRUM

Le point sur la méthode SCRUM Le point sur la méthode SCRUM Inspirée du privé et de la gestion des projets informatiques, la méthode SCRUM est devenue de nos jours de plus en plus adoptée dans les équipes de développement. Cette méthode

Plus en détail

Système d'information et informatique

Système d'information et informatique Système d'information et informatique Cours: Cours: BD. BDD. Avancées Année: Année: 2013/2014 2005/2006 Ens. S. Par: MEDILEH Dr B. Belattar (Univ. (Univ. El-Oued) Batna L approche Algérie) Partie - Classique

Plus en détail

LOGICIEL DE SIMULATION NUMERIQUE DES SYSTEMES PHYSIQUES

LOGICIEL DE SIMULATION NUMERIQUE DES SYSTEMES PHYSIQUES LOGICIEL DE SIMULATION NUMERIQUE DES SYSTEMES PHYSIQUES PRESENTATION SIMULATION NUMÉRIQUE DES SYSTÈMES PHYSIQUES Développé par la société Atemi, SiNuSPhy est un logiciel de simulation numérique destiné

Plus en détail

Poste de travail léger sécurisé

Poste de travail léger sécurisé Poste de travail léger sécurisé Laurent CABIROL Commissariat à l Énergie Atomique, Direction des Technologies de l Information, Bat 474 91191 Gif sur Yvette cédex laurent.cabirol@cea.fr Résumé Le Commissariat

Plus en détail

Les systèmes d exploitations

Les systèmes d exploitations Les systèmes d exploitations 1 Généralités Un système d exploitation est l interface entre les logiciels et le matériel. OS : Operating System. Obligatoire pour le fonctionnement d un ordinateur. 2 Généralités

Plus en détail

Chapitre 1.10. Modélisation des processus. Pourquoi la qualité du Système d'information est-elle un enjeu pour l'organisation?

Chapitre 1.10. Modélisation des processus. Pourquoi la qualité du Système d'information est-elle un enjeu pour l'organisation? Sources : Manuel Fontaine Picard Réseau CERTA Page 1 / 6 Introduction Faire évoluer le Système d Information nécessite une vision claire et partagée du fonctionnement de l organisation. La modélisation

Plus en détail

POLITIQUE DE NOTRE SITE WEB EN MATIERE D USAGE DES COOKIES

POLITIQUE DE NOTRE SITE WEB EN MATIERE D USAGE DES COOKIES POLITIQUE DE NOTRE SITE WEB EN MATIERE D USAGE DES COOKIES Cette rubrique est consacrée à notre Politique de Protection de la Vie Privée. Elle vous permet d en savoir plus sur l origine et l'usage des

Plus en détail

Framework à but pédagogique sous Linux

Framework à but pédagogique sous Linux Travail de diplôme Framework à but pédagogique sous Linux Plan de la présentation Introduction Environnements Techniques développées Implémentation Résultat Conclusion 1 Introduction Framework Outil de

Plus en détail

Ecole Thématique Technique Management et Projets Scientifiques

Ecole Thématique Technique Management et Projets Scientifiques Ecole Thématique Technique Management et Projets Scientifiques - L Assurance Qualité dans les Projets Scientifiques - Céline PERRY DOLIN celine.perry-dolin@groupebts.net SATILLIEU, le 1 er octobre 2009

Plus en détail

Systèmes d'exploitation Chapitre 3: Gestion de fichiers

Systèmes d'exploitation Chapitre 3: Gestion de fichiers Université Cadi Ayyad Faculté Polydisciplinaire de Safi Département sciences mathématiques et informatique Systèmes d'exploitation Chapitre 3: Gestion de fichiers Le stockage fiable, rapide de grandes

Plus en détail

Ordinateur, système d exploitation

Ordinateur, système d exploitation Ordinateur, système d exploitation Skander Zannad et Judicaël Courant 2013-09-02 1 Ordinateur 1.1 Qu est-ce qu un ordinateur? C est une machine Servant à traiter de l information Programmable Universelle

Plus en détail

Symantec Protection Suite Enterprise Edition for Servers

Symantec Protection Suite Enterprise Edition for Servers Une protection complète et de haute performance là où vous en avez besoin Présentation permet d'éviter les arrêts des serveurs physiques et virtuels grâce à une politique de prévention basée sur différentes

Plus en détail

Système d exploitation (Operating System)

Système d exploitation (Operating System) Système d exploitation (Operating System) I. Introduction 1. Définition Système d exploitation : ensemble de programmes pour : Faciliter l utilisation de l ordinateur (ergonomie) Mettre à la disposition

Plus en détail

Gestion autonome de flots d exécution événementiels

Gestion autonome de flots d exécution événementiels Gestion autonome de flots d exécution événementiels Fabien GAUD, M2R S&L Équipe SARDES (INRIA/LIG) 18 juin 2007 1 / 31 Sommaire 1 Introduction 2 État de l art 3 Contribution 4 Évaluation de performances

Plus en détail

Cours 2 Contrôle de qualité Schéma relationnel

Cours 2 Contrôle de qualité Schéma relationnel École de bibliothéconomie et des sciences de l information SCI6306 Bases de données documentaires Cours 2 Contrôle de qualité Schéma relationnel Faculté des arts et des sciences 11 septembre 2015 Christine

Plus en détail

Sécuriser l inconnu. Sécuriser l inconnu LIVRE BLANC. B-HAVE, la TECHNOLOGIE PROACTIVE de défense. www.bitdefender.fr

Sécuriser l inconnu. Sécuriser l inconnu LIVRE BLANC. B-HAVE, la TECHNOLOGIE PROACTIVE de défense. www.bitdefender.fr Sécuriser l inconnu LIVRE BLANC B-HAVE, la TECHNOLOGIE PROACTIVE de défense CONTRE des MENACES en perpétuelle évolution Les codes malveillants : le défi d aujourd hui L univers de la sécurité informatique

Plus en détail

Chapitre 1 Le matériel (ou hardware) 11

Chapitre 1 Le matériel (ou hardware) 11 Chapitre 1 Le matériel (ou hardware) 11 1.1. Détail des composants et pilotes... 12 Détecter un périphérique mal installé ou rencontrant des problèmes de pilote... 15 Mettre à jour un pilote de périphérique...

Plus en détail

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guide de démarrage rapide Cliquez ici pour télécharger la dernière version de ce document. ESET NOD32 Antivirus

Plus en détail

Systèmes pair-à-pair et diffusion épidémique d information. Laurent Massoulié. Thomson Laboratoire de recherche parisien

Systèmes pair-à-pair et diffusion épidémique d information. Laurent Massoulié. Thomson Laboratoire de recherche parisien Systèmes pair-à-pair et diffusion épidémique d information Laurent Massoulié Thomson Laboratoire de recherche parisien Plan Le pair-à-pair aujourd hui Exemple de diffusion épidémique: un virus informatique

Plus en détail

Sécurité des systèmes mobiles

Sécurité des systèmes mobiles Sécurité des systèmes mobiles Chantal Keller 8 mars 2016 Sécurité Chantal Keller 1 / 16 Un des challenges des années à venir À protéger : données : informations personnelles, activité, mots de passe,...

Plus en détail

Solution logicielle intégrée pour l industrie de la Menuiserie et de la Fermeture SOLUTION DE CHIFFRAGE POUR LA MENUISERIE ET LA FERMETURE

Solution logicielle intégrée pour l industrie de la Menuiserie et de la Fermeture SOLUTION DE CHIFFRAGE POUR LA MENUISERIE ET LA FERMETURE Solution logicielle intégrée pour l industrie de la Menuiserie et de la Fermeture SOLUTION DE CHIFFRAGE POUR LA MENUISERIE ET LA FERMETURE Devis sans erreur Commandes sans erreur Intelligence artificielle

Plus en détail

Informatique Répartie

Informatique Répartie INSA - ASI InfoRep : Client-Serveur 1/36 Informatique Répartie Architectures Client-Serveur Alexandre Pauchet INSA Rouen - Département ASI BO.B.RC.18, pauchet@insa-rouen.fr INSA - ASI InfoRep : Client-Serveur

Plus en détail

CONSERVATOIRE NATIONAL DES ARTS ET METIERS METHODES DE PROGRAMMATION SYSTEMES UE NSY103 NANCY/METZ

CONSERVATOIRE NATIONAL DES ARTS ET METIERS METHODES DE PROGRAMMATION SYSTEMES UE NSY103 NANCY/METZ CONSERVATOIRE NATIONAL DES ARTS ET METIERS Durée : 2 heures METHODES DE PROGRAMMATION SYSTEMES UE NSY103 NANCY/METZ CORRECTION DE L'EXAMEN DE RATTRAPAGE de SEPTEMBRE 2012 Année 2011 2012, deuxième semestre

Plus en détail

Les FONDEMENTS de l ARCHITECTURE d ENTREPRISE Ingénierie de l organisation

Les FONDEMENTS de l ARCHITECTURE d ENTREPRISE Ingénierie de l organisation Les FONDEMENTS de l ARCHITECTURE d ENTREPRISE Ingénierie de l organisation Patrice Briol Les Fondements de l Architecture d Entreprise Ingénierie de l organisation 1 ère édition http://www.ingenieriedesprocessus.net

Plus en détail

Projet GEOSTOCAL Appel à projets Stock E 2007. Hervé LESUEUR, BRGM

Projet GEOSTOCAL Appel à projets Stock E 2007. Hervé LESUEUR, BRGM Projet GEOSTOCAL Appel à projets Stock E 2007 Hervé LESUEUR, BRGM Le projet GEOSTOCAL GEO STOckage de ChALeur : opportunités, optimisation et faisabilité du stockage intersaisonnier de chaleur perdue en

Plus en détail

Projet de spécialité : Sensors networks : déploiement d un réseau de capteurs Documentation

Projet de spécialité : Sensors networks : déploiement d un réseau de capteurs Documentation Grenoble INP Juin 2012 Ensimag 2ème année Projet de spécialité : Sensors networks : déploiement d un réseau de capteurs Documentation Membres : SOUMARE Mouhamed TOLLARDO Thomas VIPRET Julien Documentation

Plus en détail

EXPRESSION DES BESOINS

EXPRESSION DES BESOINS PLAN CYCLE DE VIE D'UN LOGICIEL EXPRESSION DES BESOINS SPÉCIFICATIONS DU LOGICIEL CONCEPTION DU LOGICIEL LA PROGRAMMATION TESTS ET MISE AU POINT DOCUMENTATION CONCLUSION C.Crochepeyre Génie Logiciel Diapason

Plus en détail

Robotique adaptative, conception optimale et gestion des incertitudes

Robotique adaptative, conception optimale et gestion des incertitudes Robotique adaptative, conception optimale et gestion des incertitudes J-P. Merlet Projet COPRIN INRIA Sophia-Antipolis INTECH 1 1 Projet COPRIN Contraintes, OPtimisation et Résolution par INtervalles,

Plus en détail

Virtualisation GPU pour la mise à disposition d'applications 3D à l AIP Primeca Dauphiné-Savoie

Virtualisation GPU pour la mise à disposition d'applications 3D à l AIP Primeca Dauphiné-Savoie Virtualisation GPU pour la mise à disposition d'applications 3D à l AIP Primeca Dauphiné-Savoie Retour d'expérience sur la mise en place d'une architecture de virtualisation d'applications 3D 1 L AIP-Primeca

Plus en détail

PLANIFICATION DU PROJET DE RECHERCHE CHAPITRE 5

PLANIFICATION DU PROJET DE RECHERCHE CHAPITRE 5 PLANIFICATION DU PROJET DE RECHERCHE CHAPITRE 5 L analogie de l architecte Avant de bâtir un édifice, un architecte a besoin de plans : Détaillés Conformes aux normes et procédures Avec des étapes et jalons

Plus en détail

Reprise en main du programme d Affectation de transport en commun

Reprise en main du programme d Affectation de transport en commun Reprise en main du programme d Affectation de transport en commun Modifications indispensables pour bonne compilation : Utilisation de visual C++ express pour avoir accès à un débuggeur et un compilateur

Plus en détail

Chapitre 1 Installer MySQL 5 21

Chapitre 1 Installer MySQL 5 21 Chapitre 1 Installer MySQL 5 21 1.1. Les outils nécessaires... 22 1.2. Télécharger et installer le serveur MySQL... 22 Télécharger la dernière version... 22 Lancer l installation sous Windows... 23 Lancer

Plus en détail

Vous trouverez ci-après un résumé du contenu pédagogiques des différents modules de formation proposés.

Vous trouverez ci-après un résumé du contenu pédagogiques des différents modules de formation proposés. Le CESI, centre de formation professionnelle et supérieure, situé à Brest, recherche des personnes pour animer des formations dans les domaines suivants : Systèmes d information Page 2 Architecture systèmes

Plus en détail

Pourquoi vous avez besoin d'un moteur de détection d exploit

Pourquoi vous avez besoin d'un moteur de détection d exploit Pourquoi vous avez besoin d'un moteur de détection d exploit Les sociétés doivent renforcer leur protection antivirale pour une sécurité optimale Ce document explique ce que sont les exploits d email,

Plus en détail

La nouvelle dimension de l analyse acoustique et vibratoire

La nouvelle dimension de l analyse acoustique et vibratoire La nouvelle dimension de l analyse acoustique et vibratoire HEAD Gallery Des fonctions innovantes intégrées dans une technologie de pointe ArtemiS suite est la solution logicielle intégrée de HEAD acoustics

Plus en détail

SECURITE DANS LES RESEAUX DE CAPTEURS

SECURITE DANS LES RESEAUX DE CAPTEURS FACULTE DES SCIENCES ET TECHNIQUES Département de Mathématiques et Informatique Mémoire de DEA d Informatique Option : Réseaux et Télécom Sujet : OPTIMISATION D UN PROTOCOLE DE SECURITE DANS LES RESEAUX

Plus en détail

Démarche projet détaillée

Démarche projet détaillée 3iL Expertise 43, Rue de Sainte-Anne 87000 Limoges Tél : 06.62.46.49.60 E-mail : contact@3il-expertise.fr - www.3il-expertise.fr Date Janvier 2013 Diffusion Public Auteur BOUILLER Romain Relecture CASTEX

Plus en détail

MASTER INFORMATIQUE Parcours INFORMATIQUE DECISIONNELLE

MASTER INFORMATIQUE Parcours INFORMATIQUE DECISIONNELLE MASTER INFORMATIQUE Parcours INFORMATIQUE DECISIONNELLE Responsable du parcours: Prof Hoai An LE THI Département d Informatique, UFR MIM Tel. 03 87 31 54 41, email lethi@univ-metz.fr Informatique décisionnelle

Plus en détail

Chapitre 1 Le matériel (ou hardware) 9

Chapitre 1 Le matériel (ou hardware) 9 Chapitre 1 Le matériel (ou hardware) 9 1.1. Détail des composants et pilotes... 10 Détecter un périphérique mal installé ou rencontrant des problèmes de pilote... 13 Mettre à jour un pilote de périphérique...

Plus en détail

Cours Systèmes et Réseaux : principes, programmation et modélisation Marc Pouzet École normale supérieure L3. Systèmes et Réseaux L3, 2014-2015 1/13

Cours Systèmes et Réseaux : principes, programmation et modélisation Marc Pouzet École normale supérieure L3. Systèmes et Réseaux L3, 2014-2015 1/13 Cours Systèmes et Réseaux : principes, programmation et modélisation Marc Pouzet École normale supérieure L3 Systèmes et Réseaux L3, 2014-2015 1/13 Organisation du cours 10 cours + 10 TD/TPs. Enseignants

Plus en détail

Cahier des Clauses Particulières

Cahier des Clauses Particulières Cahier des Clauses Particulières relatif au programme fonctionnel Informatique * * * Amélioration du Système d information de la CCIM Sommaire 1. Objet du Marché P2 2. Contexte P2 2.1- Présentation l environnement

Plus en détail

..::..ForetStatBenin..::.. ETUDE POUR LA MISE EN PLACE DU SYSTÈME NATIONAL D INFORMATION ET DE GESTION DES STATISTIQUES FORESTIÈRES AU BÉNIN

..::..ForetStatBenin..::.. ETUDE POUR LA MISE EN PLACE DU SYSTÈME NATIONAL D INFORMATION ET DE GESTION DES STATISTIQUES FORESTIÈRES AU BÉNIN ..::..ForetStatBenin..::.. ETUDE POUR LA MISE EN PLACE DU SYSTÈME NATIONAL D INFORMATION ET DE GESTION DES STATISTIQUES FORESTIÈRES AU BÉNIN Manuel d Utilisation GUIDE D UTILISATION DU SYSTEME D INFORMATION

Plus en détail

UE 11 Contrôle de gestion Le programme

UE 11 Contrôle de gestion Le programme UE 11 Contrôle de gestion Le programme Légende : Modifications de l arrêté du 8 mars 2010 Suppressions de l arrêté du 8 mars 2010 Partie inchangée par rapport au programme antérieur 1. Positionnement du

Plus en détail

Contrôle de flux: Définition

Contrôle de flux: Définition : Définition Luc Trudeau Département de génie logiciel et des technologies de l information L ÉTS est une constituante du réseau de l'université du Québec Montréal, Québec, Canada Objectifs d apprentissage

Plus en détail

LE SUIVI MATÉRIEL LE COLISAGE LA LOGISTIQUE LA MAINTENANCE. Pour développer votre business, la traçabilité est fondamentale.

LE SUIVI MATÉRIEL LE COLISAGE LA LOGISTIQUE LA MAINTENANCE. Pour développer votre business, la traçabilité est fondamentale. TRACKING Pour développer votre business, la traçabilité est fondamentale. Voilà pourquoi EBV Tracking innove avec des solutions sur mesure pour identifier, suivre et interagir avec tout votre matériel.

Plus en détail

Installation personnalisée

Installation personnalisée Installation personnalisée Pour installer Windows 7, démarrez l ordinateur et insérez le disque d installation de Windows 7. Si la page Installer Windows ne s affiche pas ou si vous n êtes pas invité à

Plus en détail

BUSINESS STORAGE NAS GUIDE DE PROGRESSION DES OPPORTUNITÉS

BUSINESS STORAGE NAS GUIDE DE PROGRESSION DES OPPORTUNITÉS BUSINESS STORAGE NAS GUIDE DE PROGRESSION DES OPPORTUNITÉS La gamme de produits Seagate Business Storage NAS aide les revendeurs à valeur ajoutée à répondre aux besoins des clients recherchant un stockage

Plus en détail

Profil de protection d une borne sans-fil industrielle

Profil de protection d une borne sans-fil industrielle Version 1.0 court-terme GTCSI 13 juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant qui est l objet de l évaluation. Les passages en

Plus en détail

Présentation TD Supervision SFIL Vittel 2015

Présentation TD Supervision SFIL Vittel 2015 Présentation TD Supervision SFIL Vittel 2015 Sommaire 1. La surveillance d un SGL 2. Solution TECHNIDATA 3. Informations gérées 2 Notre mission Contribuer à l'amélioration de la qualité des soins et la

Plus en détail

Protection et amélioration de la sécurité des systèmes d'exploitation

Protection et amélioration de la sécurité des systèmes d'exploitation Protection et amélioration de la sécurité des systèmes d'exploitation Jérémy Briffaut ENSI Bourges LIFO Martin Perès Université de Bordeaux LaBRI Jonathan Rouzaud-Cornabas INRIA Rhône Alpes Jigar Solanki

Plus en détail

Calculs parallèles et Distribués. Benmoussa Yahia Université M hamed Bougara de Boumerdès yahia.benmoussa@gmail.com

Calculs parallèles et Distribués. Benmoussa Yahia Université M hamed Bougara de Boumerdès yahia.benmoussa@gmail.com Calculs parallèles et Distribués Benmoussa Yahia Université M hamed Bougara de Boumerdès yahia.benmoussa@gmail.com Calculs parallèles et Distribués Introduction Parallélisation sur mémoire distribuée.

Plus en détail

Génie logiciel Test logiciel A.U. 2013/2014 (Support de cours) R. MAHMOUDI (mahmoudr@esiee.fr) 1 Plan du chapitre - Définition du test logiciel - Principe de base du test logiciel - Les différentes étapes

Plus en détail

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notes de publication de la version 5.1.19-449 Bitdefender GravityZone Notes de publication de la version 5.1.19-449 Date de publication 2015.04.22 Copyright 2015 Bitdefender Mentions

Plus en détail

PROTECTION DES SERVEURS, POSTES ET TERMINAUX SÉCURITÉ ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

PROTECTION DES SERVEURS, POSTES ET TERMINAUX SÉCURITÉ ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY PROTECTION DES SERVEURS, POSTES ET TERMINAUX SÉCURITÉ ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY UN CONSTAT : LES POSTES DE TRAVAIL ET SERVEURS SONT ENCORE À RISQUE DES OUTILS TRADITIONNELS

Plus en détail

FORMATION EN QUALITE-MÉTHODES NORMES ET SYSTEMES DE MANAGEMENT DE LA QUALITE

FORMATION EN QUALITE-MÉTHODES NORMES ET SYSTEMES DE MANAGEMENT DE LA QUALITE FORMATION EN QUALITE-MÉTHODES NORMES ET SYSTEMES DE MANAGEMENT DE LA QUALITE STRATEGIE, ORGANISATION ET MANAGEMENT D ENTREPRISE Page 2 FORMATION PERSONNALISEE Evaluation du besoin Ecoute de votre besoin

Plus en détail

Agent UC4 pour bases de données

Agent UC4 pour bases de données Pour plus d informations sur les produits UC4, visitez http://www.liftoff-consulting.com/ Agent UC4 pour bases de données Les bases de données ont toujours joué un rôle important dans le développement

Plus en détail

SCHEDULING. 1.1 Simultanéité, ressources On appelle simultanéité l'activation de plusieurs processus au même moment.

SCHEDULING. 1.1 Simultanéité, ressources On appelle simultanéité l'activation de plusieurs processus au même moment. Chapitre SCHEDULING. ASPECTS GENERAUX DES PROCESSUS Un processus est un programme qui s'exécute, ainsi que ses données, sa pile, son compteur ordinal, son pointeur de pile et les autres contenus de registres

Plus en détail

ECOLE NATIONALE D INGENIEURS DE TARBES DOSSIER DE PRESSE LANCEMENT DU LOGICIEL PROWHY

ECOLE NATIONALE D INGENIEURS DE TARBES DOSSIER DE PRESSE LANCEMENT DU LOGICIEL PROWHY ECOLE NATIONALE D INGENIEURS DE TARBES DOSSIER DE PRESSE LANCEMENT DU LOGICIEL PROWHY Contact Presse : Emilie GUILLOT Chargée de Communication Ecole Nationale d Ingénieurs de Tarbes 47 avenue d Azereix

Plus en détail

ours Sécurité et cryptographie

ours Sécurité et cryptographie Objectifs Cours Sécurité et cryptographie Objectifs du cours: Acquérir des connaissances fondamentales sur les aspects de la sécurité des systèmes d information Mohamed Houcine Elhdhili & Khaled Sammoud

Plus en détail

Logiciel de gestion de la main-d œuvre

Logiciel de gestion de la main-d œuvre Logiciel de gestion de la main-d œuvre Logiciel de gestion de la main-d œuvre GoalPost Le logiciel de gestion de la main-d œuvre GoalPost d Intelligrated procure des renseignements sur demande pour évaluer,

Plus en détail

Ecole des Mines de Nantes. Rappels. Rappels : Portes logiques. Rappels : Simplifications d équations. FI3a : module 12E électronique numérique

Ecole des Mines de Nantes. Rappels. Rappels : Portes logiques. Rappels : Simplifications d équations. FI3a : module 12E électronique numérique Ecole des Mines de Nantes FI3a : module 12E électronique numérique Rappels 06/09/2004 R. Berny - Subatech 1 Rappels : Portes logiques 06/09/2004 R. Berny - Subatech 2 Rappels : Simplifications d équations

Plus en détail

Transformation numérique dans l industrie

Transformation numérique dans l industrie Transformation numérique dans l industrie LES INTERVENANTS DE LA JOURNÉE Igor Vourey Directeur - Sopra Steria Consulting (Sud-Est) Aurélien BARRIERE Directeur de marché Sopra Steria (Aix) Yann PITAULT

Plus en détail

Questions (HSPTP) Questions à choix multiple

Questions (HSPTP) Questions à choix multiple Questions (HSPTP) Questions à choix multiple Public V 2.0 1. Coordonnées Monsieur Madame Titre Prénom Nom Adresse NPA / Localité Courriel privé Date de naissance Lieu d origine Date Signature Moyens et

Plus en détail

pour Mac Guide de démarrage rapide

pour Mac Guide de démarrage rapide pour Mac Guide de démarrage rapide ESET Cybersecurity assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur d'analyse ThreatSense utilisé pour la première

Plus en détail

Profil de protection d un automate programmable industriel

Profil de protection d un automate programmable industriel Profil de protection d un automate programmable industriel Version 1.1 court-terme GTCSI 13 juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le

Plus en détail

Installer des applications Office 2003

Installer des applications Office 2003 ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Installer des applications Office 2003 DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire Introduction...

Plus en détail

I. DÉFINITION DU CAHIER DES CHARGES

I. DÉFINITION DU CAHIER DES CHARGES I. DÉFINITION DU CAHIER DES CHARGES CAHIER DES CHARGES Le cahier des charges est constitué d'un ensemble de documents contenant les spécifications adressées : à des fournisseurs de biens ou de services

Plus en détail

FORMATION CONTINUE PARTENAIRES DE VOS COMPÉTENCES

FORMATION CONTINUE PARTENAIRES DE VOS COMPÉTENCES FORMATION CONTINUE 2014 PARTENAIRES DE VOS COMPÉTENCES Ressources Humaines Management spécialisé Gestion/Finance/Comptabilité Ressources Humaines TARIFS 1er semestre 2e semestre FONCTION TUTORALE La fonction

Plus en détail

Stoppez les menaces avancées et sécurisez les données sensibles pour les utilisateurs itinérants

Stoppez les menaces avancées et sécurisez les données sensibles pour les utilisateurs itinérants TRITON AP-ENDPOINT Stoppez les menaces avancées et sécurisez les données sensibles pour les utilisateurs itinérants Entre une réputation ternie et des amendes et sanctions réglementaires, une violation

Plus en détail

Diagnostic partiel de l unité commerciale et consignes générales sur le dossier de 10 pages

Diagnostic partiel de l unité commerciale et consignes générales sur le dossier de 10 pages Diagnostic partiel de l unité commerciale et consignes générales sur le dossier de 10 pages I. Consignes générales Le dossier répond à des critères d exigences qui ont été définies par le référentiel de

Plus en détail

480.89 fr (pf.ch/dok.pf) 03.2016 PF. PostFinance SecureBrowser la protection fiable pour e-finance Manuel de l utilisateur

480.89 fr (pf.ch/dok.pf) 03.2016 PF. PostFinance SecureBrowser la protection fiable pour e-finance Manuel de l utilisateur 480.89 fr (pf.ch/dok.pf) 03.2016 PF PostFinance SecureBrowser la protection fiable pour e-finance Manuel de l utilisateur Sommaire 1. Vue d ensemble et introduction 3 1.1 A propos de ce manuel 3 1.2 Qu

Plus en détail

Protection contre les menaces Détection

Protection contre les menaces Détection Protection contre les menaces Détection Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Détection Systèmes de détection d intrusion Anti-virus Conclusions Jean-Marc Robert,

Plus en détail

Exposé de M.C.O. Thème. La methode orientée objet OMT (Object Modeling Technic)

Exposé de M.C.O. Thème. La methode orientée objet OMT (Object Modeling Technic) Exposé de M.C.O Thème La methode orientée objet OMT (Object Modeling Technic) 1 Plan du travail Introduction Le cycle de vie Formalismes de représentation UML Les outils d assistance OMT et UML Conclusion

Plus en détail

Samia Bouzefrane. Maître de Conférences CEDRIC CNAM. samia.bouzefrane@cnam.fr http://cedric.cnam.fr/~bouzefra

Samia Bouzefrane. Maître de Conférences CEDRIC CNAM. samia.bouzefrane@cnam.fr http://cedric.cnam.fr/~bouzefra La La communication et et la la synchronisation inter-tâches Samia Bouzefrane Maître de Conférences CEDRIC CNAM samia.bouzefrane@cnam.fr http://cedric.cnam.fr/~bouzefra 1 Sommaire Introduction aux problèmes

Plus en détail

Organisation des études conduisant au DUT, spécialité «Génie Électrique et Informatique Industrielle»

Organisation des études conduisant au DUT, spécialité «Génie Électrique et Informatique Industrielle» Organisation des études conduisant au DUT, spécialité «Génie Électrique et Informatique Industrielle» Programme Pédagogique National s du Cœur de Compétence 3 Sommaire 1s de l 3 : Informatique des Systèmes

Plus en détail

GROUPE CONSULTATIF TECHNIQUE SUR LES DOCUMENTS DE VOYAGE LISIBLES À LA MACHINE QUINZIÈME RÉUNION. Montréal, 17 21 mai 2004

GROUPE CONSULTATIF TECHNIQUE SUR LES DOCUMENTS DE VOYAGE LISIBLES À LA MACHINE QUINZIÈME RÉUNION. Montréal, 17 21 mai 2004 TAG-MRTD/15-WP/17 27/4/04 GROUPE CONSULTATIF TECHNIQUE SUR LES DOCUMENTS DE VOYAGE LISIBLES À LA MACHINE QUINZIÈME RÉUNION Montréal, 17 21 mai 2004 Point 2 : Rapport du Groupe de travail sur le contenu

Plus en détail

Propriété, protection et valorisation des Résultats des recherches réalisées au sein de l'université de Liège. 1. Règlement général : actualisation

Propriété, protection et valorisation des Résultats des recherches réalisées au sein de l'université de Liège. 1. Règlement général : actualisation Conseil d'administration DOC. 17.908bis/CA/18.11.2015 Propriété, protection et valorisation des Résultats des recherches réalisées au sein de l'université de Liège 1. Règlement général : actualisation

Plus en détail

En positionnant la formation comme un soutien à la performance, on portera l impact de ses interventions sur les résultats de l organisation.

En positionnant la formation comme un soutien à la performance, on portera l impact de ses interventions sur les résultats de l organisation. Edito La formation au service des priorités de l Organisation Les organisations misent beaucoup sur la compétence de leurs employés, cadres et dirigeants. La formation est aujourd hui un moyen privilégié

Plus en détail

CHARTE ETHIQUE DU GROUPE UMANIS Grands principes appliqués dans les pratiques professionnelles d Umanis

CHARTE ETHIQUE DU GROUPE UMANIS Grands principes appliqués dans les pratiques professionnelles d Umanis CHARTE ETHIQUE DU GROUPE UMANIS Grands principes appliqués dans les pratiques professionnelles d Umanis Avant-propos Chers collaborateurs, Umanis, en tant qu entreprise cotée en Bourse, affirme une volonté

Plus en détail