MISE EN Œ UVRE DE POLITIQUES DE CONTRÔLE D ACCÈS FORMELLES PO U R DES APPLICATIONS BASÉES SU R U N E ARCHITECTURE O R IEN TÉE SERVICES

Dimension: px
Commencer à balayer dès la page:

Download "MISE EN Œ UVRE DE POLITIQUES DE CONTRÔLE D ACCÈS FORMELLES PO U R DES APPLICATIONS BASÉES SU R U N E ARCHITECTURE O R IEN TÉE SERVICES"

Transcription

1 MISE EN Œ UVRE DE POLITIQUES DE CONTRÔLE D ACCÈS FORMELLES PO U R DES APPLICATIONS BASÉES SU R U N E ARCHITECTURE O R IEN TÉE SERVICES par Michel Embe Jiague Thèse en cotutelle présentée au Département d informatique en vue de l obtention du grade de Philosophiæ doctor (Ph.D.) FACULTÉ DES SCIENCES, UNIVERSITÉ DE SHERBROOKE à l École Doctorale MSTIC en vue de l obtention du grade de Docteur UNIVERSITÉ PARIS-EST 19 décembre 2012

2 1+1 Library and Archives Canada Published Héritage Branch 395 Wellington Street Ottawa ON K1A0N4 Canada Bibliothèque et Archives Canada Direction du Patrimoine de l'édition 395, rue Wellington Ottawa ON K1A 0N4 Canada Your file Votre référence ISBN: Our file Notre référence ISBN: NOTICE: The author has granted a nonexclusive license allowing Library and Archives Canada to reproduce, publish, archive, preserve, conserve, communicate to the public by télécommunication or on the Internet, loan, distrbute and sell theses worldwide, for commercial or noncommercial purposes, in microform, paper, electronic and/or any other formats. AVIS: L'auteur a accordé une licence non exclusive permettant à la Bibliothèque et Archives Canada de reproduire, publier, archiver, sauvegarder, conserver, transmettre au public par télécommunication ou par l'internet, prêter, distribuer et vendre des thèses partout dans le monde, à des fins commerciales ou autres, sur support microforme, papier, électronique et/ou autres formats. The author retains copyright ownership and moral rights in this thesis. Neither the thesis nor substantial extracts from it may be printed or otherwise reproduced without the author's permission. L'auteur conserve la propriété du droit d'auteur et des droits moraux qui protégé cette thèse. Ni la thèse ni des extraits substantiels de celle-ci ne doivent être imprimés ou autrement reproduits sans son autorisation. In compliance with the Canadian Privacy Act some supporting forms may have been removed from this thesis. While these forms may be included in the document page count, their removal does not represent any loss of content from the thesis. Conformément à la loi canadienne sur la protection de la vie privée, quelques formulaires secondaires ont été enlevés de cette thèse. Bien que ces formulaires aient inclus dans la pagination, il n'y aura aucun contenu manquant. Canada

3 Le 19 décembre 2012 le jury a accepté la thèse de Monsieur Michel Embe Jiague dans sa version finale. Membres du jury Professeur Richard St-Denis Codirecteur de recherche Département d informatique Université de Sherbrooke Professeure Régine Laleau Codirectrice de recherche Laboratoire d Algorithmique, Complexité et Logique Université Paris 12 Professeur Frédéric Gervais Codirecteur de recherche Université Paris-Est Créteil Professeur Froduald Kabanza Président rapporteur Département d informatique Université de Sherbrooke Professeur Mohand-Said Hacid Rapporteur Université de Lyon Professeur Béchir Ktari Évaluateur externe Université Laval

4 < dédicaces > <grand-mère-bien-aimée>mami Oli</ grand-mère-bien-aimée> <fils-adoré>natou</fils-adoré> </dédicaces>

5 Som m aire La sécurité des systèmes d information devient un enjeu préoccupant pour les organisations tant publiques que privées, car de tels systèmes sont pour la plupart universellement accessibles à partir de navigateurs Web. Parm i tous les aspects liés à la sécurité des systèmes d information, c est celui de la sécurité fonctionnelle qui est étudié dans cette thèse sous l angle de la mise en œuvre de politiques de contrôle d accès dans une architecture orientée services. L élément de base de la solution proposée est un modèle générique qui introduit les concepts essentiels pour la conception de gestionnaires d exécution de politiques de contrôle d accès et qui établit une séparation nette entre le système d information et les mécanismes de contrôle d accès. L instanciation de ce modèle conduit à un cadre d applications qui comporte, entre autres, un filtre de contrôle d accès dynamique. Cette thèse présente également deux méthodes systématiques d implémentation de ce filtre à partir de politiques écrites en ASTD, une notation graphique formelle basée sur les statecharts augm entés d opérateurs d une algèbre de processus. La notation ASTD est plus expressive que la norme RBAC et ses extensions. La première méthode repose sur une transformation de politiques de contrôle d accès, instanciées à partir de patrons de base exprimés en ASTD, en des processus BPEL. La deuxième m éthode est basée sur une interprétation de spécifications ASTD par des processus BPEL. Dans les deux cas, les processus BPEL s exécutent dans un moteur d exécution BPEL et interagissent avec le système d information. Ces deux méthodes perm ettent une implémentation autom atique d un cadre d applications à partir de la spécification de départ. Finalement, un prototype a été réalisé pour chacune des deux méthodes afin de montrer leur faisabilité au niveau fonctionnel et de comparer leurs performances au niveau système.

6 S o m m a ir e M o ts-clé s: système d information, sécurité fonctionnelle, contrôle d accès, architecture orientée services, méthode de spécification formelle, service Web, transformation de spécifications, interprétation de spécifications.

7 R em erciem ents Ce travail est le résultat d un long parcours. Je veux profiter de ces quelques mots pour exprimer ma gratitude à toutes les personnes exceptionnelles qui ont contribué de près ou de loin à son aboutissem ent. Je pense bien sûr to u t d abord à des enseignants exceptionnels. Richard St-Denis et Marc Frappier de l Université de Sherbrooke, Régine Laleau et Frédéric Gervais de l Université Paris-Est, merci! Merci pour vos conseils éclairés. En effet, je ne saurais dénombrer le nombre de fois où vos indications m ont permis de trouver des solutions à des problèmes rencontrés. Merci pour votre implication et votre soutien financier, car sans ceux-ci ce travail de recherche ne serait pas achevé. Enfin, merci pour votre patience et l opportunité que vous m avez offertes. Je tiens aussi à exprimer ma gratitude à mes collègues de doctorat, Jérémy et Pierre, dont la coopération a été un élément indispensable à cette thèse. Je tiens ensuite à remercier particulièrement ma famille. Papa, maman, mes frères et soeurs, Gwladys l élue de mon cœur, m ont accompagné pendant mes études doctorales par leurs encouragements incessants, leurs vœux bienveillants et leurs prières. Je remercie également mes amis, d ici et d ailleurs, pour le soutien moral et la patience qu ils ont manifestés à mon égard. Enfin, à ceux qui ne sont pas mentionnés mais qui m ont soutenu durant cette thèse, merci. v

8 A bréviations ACIT ACL ASM ASTD BPEL CSP EB EBSEC ESB DAC DOM GTRBAC GUID HTTP LOTOS MAC MDE NIST OASIS ODE Availability, Confidentiality, Integrity and Traceability Access Control List A bstract-state Machine Algebraic State Transition Diagram Business Process Execution Language Communicating Sequential Processes Entity-Based Black-Box EB3SECure Enterprise Service Bus Discretionary Access Control Document Object Model Generalized Temporal Role-Based Access Control Globally Unique IDentifier HyperText Transfer Protocol Language Of Temporal Ordering Spécification M andatory Access Control Model-Driven Engineering National Institute of Standards and Technology Organization for the Advancement of S tructured Inform ation Standards O rchestration Director Engine

9 A b r é v i a t i o n s PAP PDP PEM PEP PIP POSIX RBAC SELKIS SGBD SOA SOAP SoD SQL UML URL W-RBAC W3C WfMS WSDL Policy A dm inistration Point Policy Décision Point Policy Enforcement M anager Policy Enforcement Point Policy Inform ation Point Portable O perating System Interface Role-Based Access Control SEcure health care networks Inform ation Systems système de gestion de base de données Service Oriented A rchitecture Simple O bject Access Protocol Séparation of Duty Structured Query Language Unified Modeling Language Uniform Resource Locator Workflow Role-Based Access Control World W ide Web Consortium Workflow M anagement System Web Service Définition Language X-GTRBAC XML Generalized Temporal Role-Based Access Control XACML XML XPath XSD XSL XSLT extensible Access Control M arkup Language extensible M arkup Language XML P ath Language XML Schéma Document Extensible Stylesheet Language Extensible Stylesheet Language Transform ation

10 Table d es m atières Som m aire R em erciem ents A bréviations Table des m atières L iste des figures Liste des tab leau x Liste des program m es iii v vi viii x iii x v ii x v iii Introduction 1 1 C oncepts de base Le langage ASTD Applications SOA Services W e b Implémentation d une application S O A Le protocole SOAP Le langage W S D L Le langage de processus B P E L Interface d un processus B P E L Activités du langage B P E L... 29

11 T a b l e d e s m a t i è r e s 1.6 Conclusion C ontrôle d accès dans les systèm es d inform ation Politique de contrôle d a c c è s Politique de contrôle d accès s t a t i q u e Politique de contrôle d accès dynam ique Formalisation du contrôle d a c c è s Listes de contrôle d a c c è s Matrices de contrôle d a c c è s Modèle de B ell-l ap adula Contrôle d accès basé sur les rô le s La méthode EB3SEC Patrons de contrôle d a c c è s Conclusion É tat de l art La norme X A C M L Structure d un document X A C M L Requête et réponse d autorisation Composants d un P E M Discussion Implémentations du contrôle d a c c è s Le cadre d applications X -G T R B A C Cadre d applications W-RBAC pour les w o rk flo w s Discussion Transformation de m o dèles Vérification de processus B P E L Développement de processus BPEL c o r r e c ts Discussion M odèle générique d un P E M Architecture et composants d un P E M Composants actifs de l architecture ix

12 T a b l e d e s m a t i è r e s Échange informel de m essages Différentes architectures possibles Spécification du PEM par métamodélisation Diagrammes de séq u e n c es Diagrammes de c la s s e s Instances du m étam o d èle Conclusion Transform ation d une politique de contrôle d accès Vue globale de l algorithme de transform ation Évolution de l algorithme de transform ation Règles de tra n sfo rm a tio n Le contrô leu r Les opérations des processus Les liens de p a rte n a ir e Transformation d une spécification A S T D Notation Transformation de structures ASTD en processus BPEL Transform ation de la structure ASTD choix quantifié Transform ation de la structure ASTD ferm eture de Kleene Transformation de la structure ASTD g a r d e Transformation de la structure ASTD sé q u e n c e Transform ation de la structure ASTD synchronisation paramétrée Transformation de la structure ASTD a u to m a te Génération des types X S D Génération du document d interfaces W S D L Conclusion Interprétation d une politique de contrôle d accès Architecture du filtre de contrôle d accès dynamique Processus BPEL F i l t e r Processus BPEL A ST D Processus BPEL des structures A S T D x

13 T a b l e d e s m a t i è r e s 6.2 La structure et le format de d o n n é e s Document XML d une spécification A S T D Document XML de l état d une spécification A S T D Environnem ent Ensemble de valeurs Garde et p r é d ic a t Interactions entre les processus B P E L Interprétation de spécifications A S T D Conclusion E xpérim en tation Description des jeux d essai Environnements de t e s t Tests unitaires La structure ASTD a u to m a te La structure ASTD fermeture de K l e e n e La structure ASTD séquence La structure ASTD c h o i x La structure ASTD synchronisation para m étrée La structure ASTD a p p e l La structure ASTD g a r d e La structure ASTD choix quantifié La structure ASTD synchronisation quantifiée Conclusion sur les tests u n ita ire s Tests de p e rfo rm a n c e Description de l étude de cas Données d essai Résultats d expériences Conclusion sur les tests de perform ance Conclusion g é n é ra le C onclusion 186 xi

14 T a b l e d e s m a t i è r e s A M étam odèle X S D de la n otation A S T D 190 B E xtrait du fichier W SD L 203 C Spécifications A S T D des politiques de la banque 206 xii

15 Liste des figures 1.1 Exemple d une structure ASTD a u to m a te Exemple d une structure ASTD s é q u e n c e Diagramme de classes d un système d in fo rm atio n Spécification ASTD d une bibliothèque Technologies des services W e b Interactions avec un service Web Implémentation d une application SOA Exemple de gestionnaires S O A P Structure d un document WSDL selon deux versions Exemple d un processus B P E L Diagramme entité-relation d un modèle à la R B A C Diagramme de classes d un modèle EB3SEC Patron ASTD pour la p e rm issio n Patron ASTD pour l in te rd ic tio n Patron ASTD pour l o b lig a tio n Patron ASTD pour la séparation des d e v o ir s Modèle d une politique X A C M L Diagramme de flux de données X A C M L Architecture de composants pour une décision X -G T R B A C Métamodèle W O-RBAC Interactions entre les composants et les u tilis a te u rs Transformations de modèles dans M D E xiii

16 L i s t e d e s f i g u r e s 4.1 Échange typique de m essages Architecture centralisée du P E M Architecture décentralisée du P E M Architecture hybride du P E M Diagramme de séquences : PDP au plus haut n iv e a u Exemple d une hiérarchie de PDP dans le domaine m éd ical Diagramme de séquences : PDP à un niveau in te rm é d ia ire Diagramme de séquences : PDP au plus bas niv eau Diagramme de classes : composants du P E M Diagramme de classes : hiérarchie de m e ssa g es Diagramme de classes : paramètres de contrôle d a c c è s Diagramme de classes : contrôle d accès s ta tiq u e Diagramme de classes : contrôle d accès d y n a m iq u e Diagramme de classes : hiérarchie de P D P Schéma d une politique de contrôle d accès s ta tiq u e Schéma d une politique de contrôle d accès d y n a m iq u e Classes instances des paramètres de contrôle d accès Instanciation des composants actifs de contrôle d a c c è s Diagrammes d instanciation des f iltr e s Prétraitem ent des cycles d une spécification ASTD Schéma du co n trô le u r Exemple de liens de parten aire Branche de la structure choix q uantifié Branche Tkf R de la structure fermeture de Kleene Branche de la structure garde Branche de la structure séquence Branche de la structure synchronisation p a ram étrée Cas 1 : transition sortante u n iq u e Cas 2 : plusieurs transitions sortantes Cas 3 : aucune transition so rta n te Vue d ensemble du filtre de contrôle d accès dynam ique xiv

17 L i s t e d e s f i g u r e s 6.2 Architecture du filtre de contrôle d accès dynamique Processus F i l t e r Processus ASTD Processus Q C h o i c e Définition de l élément S p é c i f i c a t i o n Schéma XSD des structures A S T D Exemple d une structure ASTD choix quantifié Schéma XSD des états d une structure A S T D Éléments XML de l état d une synchronisation quantifiée Exemples de p réd icats Arbre syntaxique abstrait du prédicat 3 > x * G raphe d interactions entre les processus du filtre de contrôle d accès Interactions entre les processus F i l t e r et ASTD Interactions entre les processus ASTD et Q C h o ic e Interactions entre Q C hoice et G u a rd à travers A S T D Évolution des identifiants des p ro c e s s u s Organigramme de l opération E x é c u té du processus Q C hoice Organigramme de l opération I s F i n a l du processus Q C hoice Organigramme de l opération IS du processus Q C h o ic e Création du filtre de contrôle d a c c è s Extraction des spécifications du filtre de contrôle d a c c è s Création des fichiers projet s o a p U I Spécifications d une structure ASTD a u to m a te Histogramme des temps moyens de l automate AUT Histogramme des temps moyens de Y automate AUT Spécification d une structure ASTD fermeture de K le e n e Histogramme des temps moyens de la structure K L E Spécification d une structure ASTD séquence Histogramme des temps moyens de la structure S E Q Spécification d une structure ASTD c h o ix Histogramme des temps moyens de la structure C H O l xv

18 L i s t e d e s f i g u r e s 7.13 Spécification d une structure ASTD synchronisation paramétrée Histogramme des temps moyens de la structure SY N Spécification d une structure ASTD a p p e l Histogramme des temps moyens de la structure C A L Spécification d une structure ASTD g a rd e Histogramme des temps moyens de la structure GR Spécification d une structure ASTD choix q u a n tifié Histogramme des temps moyens de la structure QCH Spécification d une structure ASTD synchronisation quantifiée Histogramme des temps moyens de la structure Q SYN Diagramme de classes du système d information de la b a n q u e Spécification ASTD de la règle Système sécurisé de la banque d é p lo y é Nombre de clients virtuels actifs en fonction du temps Résultats des tests de c h a rg e xvi

19 Liste des tableaux 2.1 Exemple d une matrice de contrôle d accès Opérations de modification de matrices de contrôle d accès Niveaux de sécurité pour des o b je ts Données d une politique de contrôle d accès RBAC Données d une politique de contrôle d accès statiq u e Caractéristiques des machines de l expérience Paramètres des tests u n ita ire s Exécution sans persistance pour la spécification AUTl Listes des opérations permises pour chaque r ô l e Statistiques sur la base de d o n n é e s Paramètres des tests de charge xvii

20 L iste des program m es 1.1 Document XML d une structure ASTD a u to m a te Métamodèle d une structure ASTD a u to m a te Document XML de l état d une structure ASTD a u to m a te Requête S O A P Réponse S O A P Extrait d un document W S D L Activités de communication B P E L Exemple de l activité a s s i g n Exemple d ACL pour des fic h ie rs Requête X A C M L Réponse X A CM L Requête SQL du prédicat statique Algorithme de création du contrôleur B P E L Déclaration d un type de lie n Utilisation d un lien de partenaire dans le contrôleur p a r e n t Utilisation d un lien de partenaire dans le contrôleur e n f a n t Fonctions de création des liens de p a r te n a ir e Transformation d une sp écificatio n Transformation d une structure A S T D Transformation de la structure choix q u a n tifié Branche S to p du contrôleur du choix quantifié Transformation de la structure fermeture de K le e n e Branche S to p du contrôleur de la fermeture de K le e n e Transformation de la structure g a rd e xviii

21 L i s t e d e s p r o g r a m m e s 5.13 Transformation de la structure séquence Branche S to p du contrôleur de la séquence Transformation de la structure synchronisation paramétrée Transformation de la structure autom ate Cas d un état avec une seule transition s o r t a n t e Cas d états successifs chacun avec une seule transition sortante Cas d un état avec plusieurs transitions sortantes Cas d un état sans transition s o r t a n t e Fonction T * Fonction T j Document XSD du filtre de contrôle d accès dynamique Document WSDL du filtre de contrôle d accès d y n a m iq u e Procédure de création des services W e b Encodage XML d une structure A S T D Encodage XML de l état d une structure A S T D Un environnement XML avec trois variables Environnement mis à jour pour une structure q u a n tifié e Document XML pour la mise à jour d un environnem ent Nouvel environnem ent Définition de l ensemble de quantification d une v a ria b le Liste de valeurs pour le type R ô l e s Encodage XML du prédicat 3 > x * Requête SOAP de l opération E x é c u t é Fichier des données d e s s a i Spécification ASTD de la règle A.l Document XSD du métamodèle de la notation A S T D B.l Éléments b in d in g du fichier W S D L C.l Politique de contrôle d accès B a n k A C P o lic y B a la n c e C.2 Politique de contrôle d accès B a n k A C P o lic y S o D O b l C.3 Politique de contrôle d accès B a n k A C P o lic y W ith d ra w xix

22 Introduction La décennie des années 1980 ont vu un accroissement significatif du nombre de systèmes d information [51]. Ceux-ci offrent une solution à la prolifération des données d entreprise. Ils perm ettent en effet d 'acquérir des données au moyen d une interface utilisateur sur le bureau ou à travers le réseau, ou encore au moyen d une interface de type service. Ces données sont stockées dans des bases de données ou des dépôts de données. Les systèmes d information peuvent ensuite traiter ces données suivant les besoins de leurs utilisateurs et perm ettre de visualiser des données de natures diverses. Un autre type de systèmes, très orienté vers les utilisateurs, a pris de l expansion ces dernières années. Il s agit des réseaux sociaux, qui tout comme les systèmes d information, collectent un volume im portant de données soumises à de fortes contraintes de respect de la vie privée. En effet, leur principale fonction est le partage d informations de nature privée très souvent entre des groupes d utilisateurs formés autour d un intérêt ou lien commun. Cet intérêt ou lien peut être la famille, l amitié, un sport, une institution d enseignement ou le même lieu d habitation. C ontexte De nos jours les utilisateurs des systèmes d information y accèdent de plus en plus de n importe où. Dans les entreprises, les utilisateurs accèdent aux systèmes par des terminaux qui peuvent être des clients matériels légers ou encore des clients logiciels (applications Web ou Java par exemple). Il existe aussi des clients embarqués dans des terminaux, tels que les téléphones intelligents, qui sont continuellement connectés ou qui utilisent un mode différé de synchronisation aux systèmes centraux. Il se pose donc de nombreux problèmes de sécurité des systèmes et de leurs données. Ces 1

23 I n t r o d u c t i o n problèmes sont d autant plus nombreux que les moyens d accès aux systèmes d information le sont, car ceux-ci constituent les vecteurs d attaque les plus courants. Les ingénieurs doivent donc protéger ces systèmes et leurs données contre les attaques physiques au niveau du matériel et les attaques au niveau du logiciel. La redondance de certains équipements réseau permet dans certains cas de contrecarrer des attaques de type déni de service. Dans [35] par exemple, elle est utilisée pour offrir une certaine protection des données. Cette même technique peut être utilisée pour lutter contre les pannes matérielles des systèmes. Les attaques de type «Man-in-the-Middle» peuvent être bloquées par des techniques qui utilisent de manière appropriée un protocole de communication adéquat et la cryptographie. Schneier [46] passe en revue de nombreux protocoles et algorithmes de cryptographie. Il explore aussi leur utilisation dans le but d obtenir la confidentialité des données. Dans les systèmes d information, les mesures de sécurité mises en place doivent assurer les propriétés ACIT : disponibilité (Availability en anglais), confidentialité (Confidentiality en anglais), intégrité (Integrity en anglais) et traçabilité (Traceability en anglais). La disponibilité est la capacité du système à rendre le service pour lequel il est déployé conformément à ses spécifications techniques non fonctionnelles. La confidentialité est la propriété d un système qui n autorise l accès à ses ressources qu aux utilisateurs accrédités, h'1intégrité est l aptitude du système à pouvoir maintenir les données dans un état cohérent et à éventuellement reprendre son fonctionnement normal en cas de panne, c est-à-dire sans que les données soient corrompues. La traçabilité renvoie à la capacité d un système à fournir des informations sur les événements survenus (modification ou suppression de données, accès à une donnée ou à un traitem ent particulier par exemple). Ces informations peuvent perm ettre l audit du système ou même la récupération en cas de panne. La plupart des systèmes m ettent en place un protocole d authentification. Celui-ci a pour but de ne perm ettre l utilisation du système que p ar des utilisateurs légitimes. Toutefois, une fois un utilisateur authentifié, les menaces de sécurité restent toujours im portantes pour les systèmes et leurs données. Une solution est d appliquer un contrôle d accès adéquat aux actions effectuées et aux données accédées par l utilisateur. Le contrôle d accès a d ailleurs toujours été utilisé dans une certaine me 2

24 In t r o d u c t i o n sure pour limiter la vue d un utilisateur du système (données et traitem ents) vis-à-vis du système dans son ensemble. En particulier, par rapport aux propriétés ACIT, le contrôle d accès garantit en partie les propriétés de disponibilité et de confidentialité. Notre thèse fait partie de deux projets de recherche sur la sécurité fonctionnelle des systèmes d information qui assure, par des moyens utilisés au niveau application, l accès aux ressources des systèmes selon les conditions prévues. Le projet canadien EB3SECure (EB3SEC) cible la sécurité fonctionnelle des systèmes d inform ation d institutions financières. Le projet français SELKIS, acronyme pour «SEcure health care networks Information Systems», cible aussi la sécurité fonctionnelle, mais celle des systèmes d information des établissements de santé. Ils ont pour but l élaboration de langages, méthodes et procédés perm ettant d obtenir des systèmes d information dont l aspect sécuritaire intègre les caractéristiques disponibilité et confidentialité de ACIT et dont le développement s effectue de manière indépendante du système visé [13, 14]. Problém atique Dans de nombreux secteurs de la société tels que la santé et la finance, les activités sont régies par des réglementations gouvernementales strictes. À celles-ci peuvent aussi s ajouter des règles internes de l entreprise qu elle s impose pour mener à bien ses affaires dans le cadre de ce que la loi permet. Les entreprises, qui doivent se conformer à ces deux catégories de règles de nature légale, m ettent en place des systèmes d information qui intègrent de telles règles d une façon ou d une autre. Mais généralement dans les implémentations des systèmes d information, le code des programmes associé aux règles légales est entrelacé avec celui associé aux règles d affaires. Les changements apportés aux programmes deviennent des opérations coûteuses, voire risquées puisqu elles entraînent la dégradation des systèmes [7, 48]. Ces changements interviennent d autant plus que les programmes auxquels ils s appliquent sont issus de réglementations qui sont sujettes à des modifications fréquentes. En effet, les lois sont définies par des instances qui les m ettent à jour suivant les besoins de la société, les avancées technologiques ou encore les changements de gouvernement. De même, les 3

25 I n t r o d u c t i o n politiques internes des entreprises sont influencées par les changements de direction à la tête de celles-ci. Un autre problème est l inverse de celui décrit précédemment. En effet, il peut être requis pour des entreprises de prouver la conformité de leurs systèmes d information aux lois en vigueur. C est-à-dire que les systèmes d information traitent les données et respectent les niveaux d accès à l information prévus par les réglementations. Dans les deux cas, une solution consiste en la formulation des règles de contrôle d accès dans une notation particulière. Cette notation se doit d avoir une sémantique formelle. Cette caractéristique de la notation offre des pistes de solutions intéressantes, entre autres, à ce dernier problème. En pratique, dans l industrie du logiciel, la solution d implémentation privilégiée est le contrôle d accès basé sur les rôles (Role-Based Access Control (RBAC) en anglais). Cette méthode largement répandue a d ailleurs donné lieu à une norme [32]. L idée sous-jacente de cette technique est d associer les ressources dont on veut contrôler l accès (cela peut être des actions/fonctions du système, des données) à des rôles. Ces rôles perm ettent ainsi de définir des niveaux d accès pour des parties du système. Les utilisateurs sont donc ensuite liés aux rôles et la sémantique de cette liaison est qu ils ne pourront accéder qu aux ressources du système rattachées à leurs rôles. Le système doit donc être pourvu de mécanismes nécessaires à la mise en œuvre d une politique de contrôle d accès. Pour un système d information, la politique de contrôle d accès est l ensemble des règles qui précisent les privilèges des utilisateurs pour l accès aux ressources du système. Dans le cadre du contrôle d accès basé sur les rôles, la politique correspond, en plus des associations abstraites entre les ressources, les rôles et les utilisateurs, aux valeurs concrètes pour ces entités. RBAC a donné lieu à de nombreuses évolutions pour prendre en compte de nouveaux besoins, notamment l ajout de la séparation des devoirs, qui est une contrainte qui empêche q u un u tilisateur d un système initie un processus et le valide. Cependant, RBAC ne dispose pas de constructions adaptées pour exprimer de façon native les contraintes de type séparation des devoirs, ou plus généralement des contraintes dynamiques ou statiques qui n entrent pas dans le schéma usuel des politiques RBAC. Une contrainte est consi 4

Aide à la conception de Système d Information Collaboratif, support de l interopérabilité des entreprises

Aide à la conception de Système d Information Collaboratif, support de l interopérabilité des entreprises Aide à la conception de Système d Information Collaboratif, support de l interopérabilité des entreprises Jihed Touzi, Frédérick Bénaben, Hervé Pingaud Thèse soutenue au Centre de Génie Industriel - 9

Plus en détail

CHAPITRE 1. Introduction aux web services. 1.1 Définition. Contenu du chapitre : Env. De dev. Langage Visual Studio Java EE Qt Creator C#

CHAPITRE 1. Introduction aux web services. 1.1 Définition. Contenu du chapitre : Env. De dev. Langage Visual Studio Java EE Qt Creator C# CHAPITRE 1 Introduction aux web services Contenu du chapitre : Env. De dev. Langage Visual Studio Java EE Qt Creator C# NetBeans JavaScript Eclipse Objective C Xcode PHP HTML Objectifs du chapitre : Ce

Plus en détail

Programmabilité du réseau avec l'infrastructure axée sur les applications (ACI) de Cisco

Programmabilité du réseau avec l'infrastructure axée sur les applications (ACI) de Cisco Livre blanc Programmabilité du réseau avec l'infrastructure axée sur les applications (ACI) de Cisco Présentation Ce document examine la prise en charge de la programmabilité sur l'infrastructure axée

Plus en détail

Une interface graphique de modélisation basée sur le formalisme de Forrester

Une interface graphique de modélisation basée sur le formalisme de Forrester Une interface graphique de modélisation basée sur le formalisme de Forrester un plugin de modélisation GVLE Patrick Chabrier INRA (Institut National de la Recherche Agronomique) (INRA) Stage Forrester

Plus en détail

NOVA BPM. «Première solution BPM intégr. Pierre Vignéras Bull R&D

NOVA BPM. «Première solution BPM intégr. Pierre Vignéras Bull R&D NOVA BPM «Première solution BPM intégr grée» Pierre Vignéras Bull R&D Définitions Business Process Pratiques existantes qui permettent aux personnes et systèmes de travailler ensemble Business Process

Plus en détail

OASIS www.oasis-open.org/committees/xacml/docs/docs.shtml Date de publication

OASIS www.oasis-open.org/committees/xacml/docs/docs.shtml Date de publication Statut du Committee Working Draft document Titre XACML Language Proposal, version 0.8 (XACML : XML Access Control Markup Language) Langage de balisage du contrôle d'accès Mot clé Attestation et sécurité

Plus en détail

IFT2255 : Génie logiciel

IFT2255 : Génie logiciel IFT2255 : Génie logiciel Chapitre 6 - Analyse orientée objets Section 1. Introduction à UML Julie Vachon et Houari Sahraoui 6.1. Introduction à UML 1. Vers une approche orientée objet 2. Introduction ti

Plus en détail

Concevoir des applications Web avec UML

Concevoir des applications Web avec UML Concevoir des applications Web avec UML Jim Conallen Éditions Eyrolles ISBN : 2-212-09172-9 2000 1 Introduction Objectifs du livre Le sujet de ce livre est le développement des applications web. Ce n est

Plus en détail

4. SERVICES WEB REST 46

4. SERVICES WEB REST 46 4. SERVICES WEB REST 46 REST REST acronyme de REpresentational State Transfert Concept introduit en 2000 dans la thèse de Roy FIELDING Est un style d architecture inspiré de l architecture WEB En 2010,

Plus en détail

IFIPS 5 / Nouvelles Architectures Logicielles Projet : Bus de web services avec «moteur» BPEL

IFIPS 5 / Nouvelles Architectures Logicielles Projet : Bus de web services avec «moteur» BPEL IFIPS 5 / Nouvelles Architectures Logicielles Projet : Bus de web services avec «moteur» BPEL Un bus de services Un bus de services (ESB) permet d assembler des web services existants, le résultat de cet

Plus en détail

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure

Plus en détail

Gestion des Identités et des Autorisations: Modèle générique

Gestion des Identités et des Autorisations: Modèle générique Département : Concerne : Exploitation Projet CERBERE, Analyse fonctionnelle Nos ref. : Vos ref. : CERBERE Version: Description Ecrit par Revu par Date 00.92G Version draft Albert Bruffaerts Comité de travail

Plus en détail

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO) CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document

Plus en détail

Architecture Logicielle

Architecture Logicielle Architecture Logicielle Chapitre 3: UML pour la description et la documentation d une architecture logicielle Année universitaire 2013/2014 Semestre 1 Rappel L architecture d un programme ou d un système

Plus en détail

Le moteur de workflow JBPM

Le moteur de workflow JBPM Le moteur de workflow Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX Claude.Duvallet@gmail.com http://litis.univ-lehavre.fr/ duvallet/

Plus en détail

Le moteur de workflow JBPM

Le moteur de workflow JBPM Le moteur de Workflow Le moteur de workflow 1 Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX Claude.Duvallet@gmail.com http://litis.univ-lehavre.fr/

Plus en détail

Architecture d'entreprise : Guide Pratique de l'architecture Logique

Architecture d'entreprise : Guide Pratique de l'architecture Logique Guides Pratiques Objecteering Architecture d'entreprise : Guide Pratique de l'architecture Logique Auteur : Version : 1.0 Copyright : Softeam Equipe Conseil Softeam Supervisée par Philippe Desfray Softeam

Plus en détail

Conception, architecture et urbanisation des systèmes d information

Conception, architecture et urbanisation des systèmes d information Conception, architecture et urbanisation des systèmes d information S. Servigne Maître de Conférences, LIRIS, INSA-Lyon, F-69621 Villeurbanne Cedex e-mail: sylvie.servigne@insa-lyon.fr 1. Introduction

Plus en détail

Cours Bases de données

Cours Bases de données Informations sur le cours Cours Bases de données 9 (10) séances de 3h Polycopié (Cours + TD/TP) 3 année (MISI) Antoine Cornuéjols www.lri.fr/~antoine antoine.cornuejols@agroparistech.fr Transparents Disponibles

Plus en détail

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Table des matières Avant-propos................................................ 1 Quel est l objectif de cet ouvrage?............................. 4 La structure

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation du Standard Protection Profile for Enterprise Security Management Access Control Version 2.0 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre

Plus en détail

Patrons de Conception (Design Patterns)

Patrons de Conception (Design Patterns) Patrons de Conception (Design Patterns) Introduction 1 Motivation Il est difficile de développer des logiciels efficaces, robustes, extensibles et réutilisables Il est essentiel de comprendre les techniques

Plus en détail

ADMINISTRATION DE ADOBE LIVECYCLE MOSAIC 9.5

ADMINISTRATION DE ADOBE LIVECYCLE MOSAIC 9.5 ADMINISTRATION DE ADOBE LIVECYCLE MOSAIC 9.5 Informations juridiques Copyright 2010 Adobe Systems Incorporated and its licensors. All rights reserved. Administration d Adobe LiveCycle Mosaic 9.5 13 octobre

Plus en détail

MÉTHODOLOGIES DE CONCEPTION ET NOTATION GRAPHIQUE

MÉTHODOLOGIES DE CONCEPTION ET NOTATION GRAPHIQUE MÉTHODOLOGIES DE CONCEPTION ET NOTATION GRAPHIQUE m Notations : diagrammes m Diagrammes de transition d'états m Méthodes d'analyse de flot de m Conventions pour diagrammes données objet m Diagrammes de

Plus en détail

Cycle de vie du logiciel. Unified Modeling Language UML. UML: définition. Développement Logiciel. Salima Hassas. Unified Modeling Language

Cycle de vie du logiciel. Unified Modeling Language UML. UML: définition. Développement Logiciel. Salima Hassas. Unified Modeling Language Unified Modeling Language UML Salima Hassas Version Cycle de vie du logiciel Client Besoins Déploiement Analyse Test Conception Cours sur la base des transparents de : Gioavanna Di Marzo Serugendo et Frédéric

Plus en détail

ORACLE DATA INTEGRATOR ENTERPRISE EDITION - ODI EE

ORACLE DATA INTEGRATOR ENTERPRISE EDITION - ODI EE ORACLE DATA INTEGRATOR ENTERPRISE EDITION - ODI EE ORACLE DATA INTEGRATOR ENTERPRISE EDITION offre de nombreux avantages : performances de pointe, productivité et souplesse accrues pour un coût total de

Plus en détail

SOA et Services Web. 23 octobre 2011. SOA: Concepts de base

SOA et Services Web. 23 octobre 2011. SOA: Concepts de base SOA et Services Web 23 octobre 2011 1 SOA: Concepts de base 2 Du client serveur à la SOA N est Nest pas une démarche entièrement nouvelle: années 1990 avec les solutions C/S Besoins d ouverture et d interopérabilité

Plus en détail

Département Informatique 5ème année 2008-2009. Cahier des Charges

Département Informatique 5ème année 2008-2009. Cahier des Charges École Polytechnique de l Université de Tours 64, Avenue Jean Portalis 37200 TOURS, FRANCE Tél. +33 (0)2 47 36 14 14 Fax +33 (0)2 47 36 14 22 www.polytech.univ-tours.fr Département Informatique 5ème année

Plus en détail

Comment initialiser une démarche SOA

Comment initialiser une démarche SOA Comment initialiser une démarche SOA Placer l approche l SOA au cœur c de la vie du Système d Informationd Olivier Dennery IT Architect IBM certified BCS Application Innovation Objectifs Objectifs - Rappeler

Plus en détail

Université de Bangui. Modélisons en UML

Université de Bangui. Modélisons en UML Université de Bangui CRM Modélisons en UML Ce cours a été possible grâce à l initiative d Apollinaire MOLAYE qui m a contacté pour vous faire bénéficier de mes connaissances en nouvelles technologies et

Plus en détail

Introduction à Microsoft InfoPath 2010

Introduction à Microsoft InfoPath 2010 Introduction à Microsoft InfoPath 2010 Couplé à Microsoft SharePoint Designer 2010, InfoPath 2010 simplifie la création de solutions de bout en bout sur SharePoint Server 2010, qui contiennent des formulaires

Plus en détail

DESCRIPTION DU COMPOSANT

DESCRIPTION DU COMPOSANT Gestion des utilisateurs et des accès Composant pour un Egov intégré Qu'est-ce qu'un composant? C est un élément indispensable à l intégration des systèmes e-gov des différents niveaux politiques. Cet

Plus en détail

Business & High Technology

Business & High Technology UNIVERSITE DE TUNIS INSTITUT SUPERIEUR DE GESTION DE TUNIS Département : Informatique Business & High Technology Chapitre 4 : Web Service Sommaire Introduction... 1 Web Service... 1 Les technologies des

Plus en détail

Mineure Architectures Orientées Services SOA Business Process Modeling (BPM) Mineure SOA. Business Process Modeling (BPM)

Mineure Architectures Orientées Services SOA Business Process Modeling (BPM) Mineure SOA. Business Process Modeling (BPM) Mineure SOA Business Process Modeling (BPM) Idir AIT SADOUNE idir.aitsadoune@supelec.fr Idir AIT SADOUNE - Plan 1 Notion de processus? 2 Modélisation des processus? 3 Langages

Plus en détail

REMOTE DATA ACQUISITION OF EMBEDDED SYSTEMS USING INTERNET TECHNOLOGIES: A ROLE-BASED GENERIC SYSTEM SPECIFICATION

REMOTE DATA ACQUISITION OF EMBEDDED SYSTEMS USING INTERNET TECHNOLOGIES: A ROLE-BASED GENERIC SYSTEM SPECIFICATION REMOTE DATA ACQUISITION OF EMBEDDED SYSTEMS USING INTERNET TECHNOLOGIES: A ROLE-BASED GENERIC SYSTEM SPECIFICATION THÈSE N O 2388 (2001) PRÉSENTÉE AU DÉPARTEMENT D'INFORMATIQUE ÉCOLE POLYTECHNIQUE FÉDÉRALE

Plus en détail

Introduction aux concepts d ez Publish

Introduction aux concepts d ez Publish Introduction aux concepts d ez Publish Tutoriel rédigé par Bergfrid Skaara. Traduit de l Anglais par Benjamin Lemoine Mercredi 30 Janvier 2008 Sommaire Concepts d ez Publish... 3 Système de Gestion de

Plus en détail

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services.

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Solutions de Service Management Guide d achat Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Aujourd hui, toutes

Plus en détail

Évaluation et implémentation des langages

Évaluation et implémentation des langages Évaluation et implémentation des langages Les langages de programmation et le processus de programmation Critères de conception et d évaluation des langages de programmation Les fondations de l implémentation

Plus en détail

basée sur le cours de Bertrand Legal, maître de conférences à l ENSEIRB www.enseirb.fr/~legal Olivier Augereau Formation UML

basée sur le cours de Bertrand Legal, maître de conférences à l ENSEIRB www.enseirb.fr/~legal Olivier Augereau Formation UML basée sur le cours de Bertrand Legal, maître de conférences à l ENSEIRB www.enseirb.fr/~legal Olivier Augereau Formation UML http://olivier-augereau.com Sommaire Introduction I) Les bases II) Les diagrammes

Plus en détail

Développement logiciel pour l Architecture Orientée Services avec IBM Rational Software Development Platform

Développement logiciel pour l Architecture Orientée Services avec IBM Rational Software Development Platform IBM Software Group Développement logiciel pour l Architecture Orientée Services avec IBM Rational Software Development Platform Thierry Bourrier, Techical Consultant thierry.bourrier@fr.ibm.com L Architecture

Plus en détail

Analyse,, Conception des Systèmes Informatiques

Analyse,, Conception des Systèmes Informatiques Analyse,, Conception des Systèmes Informatiques Méthode Analyse Conception Introduction à UML Génie logiciel Définition «Ensemble de méthodes, techniques et outils pour la production et la maintenance

Plus en détail

Les principaux domaines de l informatique

Les principaux domaines de l informatique Les principaux domaines de l informatique... abordés dans le cadre de ce cours: La Programmation Les Systèmes d Exploitation Les Systèmes d Information La Conception d Interfaces Le Calcul Scientifique

Plus en détail

Workflow et Service Oriented Architecture (SOA)

Workflow et Service Oriented Architecture (SOA) White Paper Workflow et Service Oriented Architecture (SOA) Présentation Cet article offre une approche pragmatique de la SOA et du workflow à travers des problématiques d'entreprises, une méthodologie

Plus en détail

Généralités sur les bases de données

Généralités sur les bases de données Généralités sur les bases de données Qu est-ce donc qu une base de données? Que peut-on attendre d un système de gestion de bases de données? Que peut-on faire avec une base de données? 1 Des données?

Plus en détail

Formation Webase 5. Formation Webase 5. Ses secrets, de l architecture MVC à l application Web. Adrien Grand Centrale Réseaux

Formation Webase 5. Formation Webase 5. Ses secrets, de l architecture MVC à l application Web. Adrien Grand <jpountz@via.ecp.fr> Centrale Réseaux Formation Webase 5 Ses secrets, de l architecture MVC à l application Web Adrien Grand Centrale Réseaux Sommaire 1 Obtenir des informations sur Webase 5 2 Composants de Webase 5 Un

Plus en détail

Business Process Execution Language

Business Process Execution Language Business Process Execution Language Rapport du projet de systèmes distribués d information Markus Lindström 6 mai 2009 Motivation personnelle Le sujet que j ai retenu et présenté dans le cadre du cours

Plus en détail

Configuration et Déploiement d Applications Réparties par Intégration de l Hétérogénéité des Implémentations dans un Langage de Description d

Configuration et Déploiement d Applications Réparties par Intégration de l Hétérogénéité des Implémentations dans un Langage de Description d Configuration et Déploiement d Applications Réparties par Intégration de l Hétérogénéité des Implémentations dans un Langage de Description d Architecture Doctorant: Directeurs de thèse: Bechir ZALILA

Plus en détail

Intégrer et gérer la temporalité dans le système d'information du territoire genevois (www.sitg.ch)

Intégrer et gérer la temporalité dans le système d'information du territoire genevois (www.sitg.ch) REPUBLIQUE ET CANTON DE GENEVE Département de l'intérieur et de la mobilité Service de la mensuration officielle 02.2012 Intégrer et gérer la temporalité dans le système d'information du territoire genevois

Plus en détail

Sécurisation des architectures traditionnelles et des SOA

Sécurisation des architectures traditionnelles et des SOA Sécurisation des architectures traditionnelles et des SOA Un livre blanc de Bull Evidian Gestion SAML des accès SSO aux applications classiques et J2EE. Max Vallot Sommaire Émergence des architectures

Plus en détail

Proposition de sujet de thèse CIFRE EUROCOPTER / LGI2P

Proposition de sujet de thèse CIFRE EUROCOPTER / LGI2P EUROCOPTER SAS Groupe EADS Marignane Ecole des Mines d Alès Laboratoire de Génie Informatique et d Ingénierie de Production LGI2P Nîmes Proposition de sujet de thèse CIFRE EUROCOPTER / LGI2P Titre Domaine

Plus en détail

Conception Exécution Interopérabilité. Déploiement. Conception du service. Définition du SLA. Suivi du service. Réception des mesures

Conception Exécution Interopérabilité. Déploiement. Conception du service. Définition du SLA. Suivi du service. Réception des mesures Software propose une offre d intégration unique, qui apporte l équilibre parfait entre investissements et performances pour les entreprises qui doivent sans cesse améliorer leurs processus. Des caractéristiques

Plus en détail

Sécurité et mobilité Windows 8

Sécurité et mobilité Windows 8 Sécurité et mobilité Windows 8 pour les utilisateurs nomades UEFI BitLocker et AppLocker DirectAccess VPN SmartScreen Windows Defender Arnaud Jumelet Stanislas Quastana Pascal Saulière Préface de Bernard

Plus en détail

ISTA H.H www.developpez.c.la Diagramme d activité SOMMAIRE

ISTA H.H www.developpez.c.la Diagramme d activité SOMMAIRE SOMMAIRE I. Définition... 2 II. Intérêts des diagrammes d activité... 5 III. Quand employer le diagramme d activité?... 5 IV. Avantage et Inconvénient... 6 V. Les étapes de constructions... 7 VI. Comment

Plus en détail

Business Process Modeling (BPM)

Business Process Modeling (BPM) Business Process Modeling (BPM) Mineure SOA Cécile Hardebolle cecile.hardebolle@supelec.fr Programme 8 nov. 15 nov. Introduction. Enjeux, rôle de l'architecte SI Partie n 1 du cas d'étude Architecture

Plus en détail

Les Architectures Orientées Services (SOA)

Les Architectures Orientées Services (SOA) Les Architectures Orientées Services (SOA) Ulrich Duvent Guillaume Ansel Université du Littoral Côte d Opale 50, Rue Ferdinand Buisson BP 699 62228 Calais Cedex Téléphone (33) 03.21.46.36.92 Télécopie

Plus en détail

MODELISATION UN ATELIER DE MODELISATION «RATIONAL ROSE»

MODELISATION UN ATELIER DE MODELISATION «RATIONAL ROSE» MODELISATION UN ATELIER DE MODELISATION «RATIONAL ROSE» Du cours Modélisation Semi -Formelle de Système d Information Du Professeur Jean-Pierre GIRAUDIN Décembre. 2002 1 Table de matière Partie 1...2 1.1

Plus en détail

Un serveur d'archivage

Un serveur d'archivage Un serveur d'archivage destiné au Service Commun de Documentation de l'université de la Méditerranée Encadrement : Noël Novelli Représentants client (S.C.D.) : Axelle Clarisse Ronan Lagadic Equipe Projet

Plus en détail

openarchitectureware & transformation de modèle Yannick Lizzi Architecte Logiciel itemis France Mail: lizzi@itemis.de

openarchitectureware & transformation de modèle Yannick Lizzi Architecte Logiciel itemis France Mail: lizzi@itemis.de openarchitectureware & transformation de modèle Yannick Lizzi Architecte Logiciel itemis France Mail: lizzi@itemis.de itemis France 2009 All rights reserved 1 Itemis en quelques mots Spécialisé dans l

Plus en détail

XML, PMML, SOAP. Rapport. EPITA SCIA Promo 2004 16 janvier 2003. Julien Lemoine Alexandre Thibault Nicolas Wiest-Million

XML, PMML, SOAP. Rapport. EPITA SCIA Promo 2004 16 janvier 2003. Julien Lemoine Alexandre Thibault Nicolas Wiest-Million XML, PMML, SOAP Rapport EPITA SCIA Promo 2004 16 janvier 2003 Julien Lemoine Alexandre Thibault Nicolas Wiest-Million i TABLE DES MATIÈRES Table des matières 1 XML 1 1.1 Présentation de XML.................................

Plus en détail

D une part, elles ne peuvent faire table rase de la richesse contenue dans leur système d information.

D une part, elles ne peuvent faire table rase de la richesse contenue dans leur système d information. PACBASE «Interrogez le passé, il répondra présent.». Le Module e-business Les entreprises doivent aujourd hui relever un triple défi. D une part, elles ne peuvent faire table rase de la richesse contenue

Plus en détail

Programme «Analyste Programmeur» Diplôme d état : «Développeur Informatique» Homologué au niveau III (Bac+2) (JO N 176 du 1 août 2003) (34 semaines)

Programme «Analyste Programmeur» Diplôme d état : «Développeur Informatique» Homologué au niveau III (Bac+2) (JO N 176 du 1 août 2003) (34 semaines) Programme «Analyste Programmeur» Diplôme d état : «Développeur Informatique» Homologué au niveau III (Bac+2) (JO N 176 du 1 août 2003) (34 semaines) Module 1 : Programmer une application informatique Durée

Plus en détail

SECTION 5 BANQUE DE PROJETS

SECTION 5 BANQUE DE PROJETS SECTION 5 BANQUE DE PROJETS INF 4018 BANQUE DE PROJETS - 1 - Banque de projets PROJET 2.1 : APPLICATION LOGICIELLE... 3 PROJET 2.2 : SITE WEB SÉMANTIQUE AVEC XML... 5 PROJET 2.3 : E-LEARNING ET FORMATION

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification NetApp Data ONTAP v8.1.1 7-Mode Préparé par : le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Memory Arrays avec Memory Gateways Version 5.5.2 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 + du produit Data Loss Prevention Version 11.1.1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit Symantec Endpoint Protection Version 12.1.2 Préparé par : Centre de la sécurité des télécommunications Canada Organisme de certification Schéma canadien

Plus en détail

Document de réalisation Mise en œuvre d une infrastructure de sécurité dans une architecture orientée services

Document de réalisation Mise en œuvre d une infrastructure de sécurité dans une architecture orientée services Document de réalisation Mise en œuvre d une infrastructure de sécurité dans une architecture orientée services Version : 0.9 Auteurs : Olivier MALGRAS Anne-Sophie TRANCHET Encadrants : Olivier PERRIN Aymen

Plus en détail

Le génie logiciel. maintenance de logiciels.

Le génie logiciel. maintenance de logiciels. Le génie logiciel Définition de l IEEE (IEEE 1990): L application d une approche systématique, disciplinée et quantifiable pour le développement, l opération et la maintenance de logiciels. Introduction

Plus en détail

Solutions SAP Crystal

Solutions SAP Crystal Solutions SAP Crystal Solutions SAP Crystal NOUVEAUTÉS 2011 SOMMAIRE ^ 4 Nouveautés de SAP Crystal Server 2011 4 Exploration contextuelle des données 5 Expérience utilisateur attrayante 5 Panneau d interrogation

Plus en détail

Votre organisation en 3 clics. www.optimiso.com

Votre organisation en 3 clics. www.optimiso.com Votre organisation en 3 clics www.optimiso.com 2 Intuitif, modulable et fiable Réponse idéale à chaque exigence.... 3 Fiabilité, sécurité et solution personnalisable.... 4 Modules Optimiso : > Process

Plus en détail

Programme scientifique Majeure ARCHITECTURE DES SYSTEMES D INFORMATION. Mentions Ingénierie des Systèmes d Information Business Intelligence

Programme scientifique Majeure ARCHITECTURE DES SYSTEMES D INFORMATION. Mentions Ingénierie des Systèmes d Information Business Intelligence É C O L E D I N G É N I E U R D E S T E C H N O L O G I E S D E L I N F O R M A T I O N E T D E L A C O M M U N I C A T I O N Programme scientifique Majeure ARCHITECTURE DES SYSTEMES D INFORMATION Mentions

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification BMC Real End User Experience Monitoring and Analytics 2.5 Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma

Plus en détail

Réalisation d un logiciel de Visioconférence Cahier des charges

Réalisation d un logiciel de Visioconférence Cahier des charges Master 1 Informatique Professionnel et Recherche Unifié Réalisation d un logiciel de Visioconférence Cahier des charges Version 2.0 du 06/02/08 envoyée à M. Michel Leclère, responsable du Master 1 Informatique

Plus en détail

Aperçu général sur la technologie des Workflows

Aperçu général sur la technologie des Workflows Aperçu général sur la technologie des Workflows Zakaria Maamar Groupe Interfonctionnement Section Technologie des systèmes d'information Centre de recherches pour la défense Valcartier 2459 boul. Pie-XI

Plus en détail

Développement d un interpréteur OCL pour une machine virtuelle UML.

Développement d un interpréteur OCL pour une machine virtuelle UML. ObjeXion Software Prototyping made easy SA au capital de 500 000 F Siret 421 565 565 00015 APE 722Z Téléphone : 03 89 35 70 75 Télécopie : 03 89 35 70 76 L embarcadère 5, rue Gutemberg 68 800 Vieux-Thann,

Plus en détail

IBM Software Group. Modélisation. Rational Software Modeler et Rational Software Architect. 2008 IBM Corporation

IBM Software Group. Modélisation. Rational Software Modeler et Rational Software Architect. 2008 IBM Corporation IBM Software Group Modélisation Rational Software Modeler et Rational Software Architect 2008 IBM Corporation Agenda Présentation de l offre Rational Modélisation UML2 et DSL Automation et MDA Les ateliers

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 3 + du produit Symantec Risk Automation Suite 4.0.5 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans

Plus en détail

WEB15 IBM Software for Business Process Management. un offre complète et modulaire. Alain DARMON consultant avant-vente BPM alain.darmon@fr.ibm.

WEB15 IBM Software for Business Process Management. un offre complète et modulaire. Alain DARMON consultant avant-vente BPM alain.darmon@fr.ibm. WEB15 IBM Software for Business Process Management un offre complète et modulaire Alain DARMON consultant avant-vente BPM alain.darmon@fr.ibm.com Claude Perrin ECM Client Technical Professional Manager

Plus en détail

Groupe Eyrolles, 2004, ISBN : 2-212-11346-3

Groupe Eyrolles, 2004, ISBN : 2-212-11346-3 Groupe Eyrolles, 2004, ISBN : 2-212-11346-3 Table des matières Avant Propos................................................ 1 Pourquoi ce livre?........................................... 1 Structure de

Plus en détail

Cross-Site Request Forgery (CSRF)

Cross-Site Request Forgery (CSRF) TIW4-TP1 CSRF 1 Cross-Site Request Forgery (CSRF) Copyright c 2006-2010 Wenliang Du, Syracuse University. The development of this document is funded by the National Science Foundation s Course, Curriculum,

Plus en détail

UE 8 Systèmes d information de gestion Le programme

UE 8 Systèmes d information de gestion Le programme UE 8 Systèmes d information de gestion Le programme Légende : Modifications de l arrêté du 8 mars 2010 Suppressions de l arrêté du 8 mars 2010 Partie inchangée par rapport au programme antérieur Indications

Plus en détail

Rapport de Cryptographie

Rapport de Cryptographie Cryptographie [MIF30] / Année 2008-2009 Rapport de Cryptographie Les Injections SQL Sylvie Tixier & François-Xavier Charlet Page 1 20/05/2009 Sommaire Introduction...3 Définition d une injection SQL...3

Plus en détail

Modélisation des processus métiers et standardisation

Modélisation des processus métiers et standardisation Modélisation des processus métiers et standardisation Octobre 2004 Table des matières Introduction... 3 Processus métier : un même mot, plusieurs domaines d application... 4 Les critères pour un standard

Plus en détail

Objectif : Passer de l analyse métier et fonctionnelle à la définition des applications qui

Objectif : Passer de l analyse métier et fonctionnelle à la définition des applications qui Formation PARTIE 1 : ARCHITECTURE APPLICATIVE DUREE : 5 h Objectif : Passer de l analyse métier et fonctionnelle à la définition des applications qui automatisent les fonctions Définir une architecture

Plus en détail

Urbanisation des systèmes d information

Urbanisation des systèmes d information Urbanisation des systèmes d information 29-08-2013 Université Lyon 1, 7 Novembre 2013 Présentation Julien VILLANTI (julien.villanti@worldline.net) Unité Public Santé Transport (département Contacts) Fonctions

Plus en détail

Cours Base de données relationnelles. M. Boughanem, IUP STRI

Cours Base de données relationnelles. M. Boughanem, IUP STRI Cours Base de données relationnelles 1 Plan 1. Notions de base 2. Modèle relationnel 3. SQL 2 Notions de base (1) Définition intuitive : une base de données est un ensemble d informations, (fichiers),

Plus en détail

4.2 Unités d enseignement du M1

4.2 Unités d enseignement du M1 88 CHAPITRE 4. DESCRIPTION DES UNITÉS D ENSEIGNEMENT 4.2 Unités d enseignement du M1 Tous les cours sont de 6 ECTS. Modélisation, optimisation et complexité des algorithmes (code RCP106) Objectif : Présenter

Plus en détail

Information utiles. cinzia.digiusto@gmail.com. webpage : Google+ : http://www.ibisc.univ-evry.fr/ digiusto/

Information utiles. cinzia.digiusto@gmail.com. webpage : Google+ : http://www.ibisc.univ-evry.fr/ digiusto/ Systèmes de gestion de bases de données Introduction Université d Evry Val d Essonne, IBISC utiles email : cinzia.digiusto@gmail.com webpage : http://www.ibisc.univ-evry.fr/ digiusto/ Google+ : https://plus.google.com/u/0/b/103572780965897723237/

Plus en détail

MEGA TeamWork. Guide d utilisation

MEGA TeamWork. Guide d utilisation MEGA TeamWork Guide d utilisation MEGA 2009 SP4 1ère édition (juin 2010) Les informations contenues dans ce document pourront faire l objet de modifications sans préavis et ne sauraient en aucune manière

Plus en détail

Gestion des fichiers journaux

Gestion des fichiers journaux Gestion des fichiers journaux Jean-Marc Robert Génie logiciel et des TI Surveillance et audit Afin de s assurer de l efficacité des moyens de protection et de contrôle, il faut mettre en place des moyens

Plus en détail

9, rue Louis Courtois de Viçose - 31100 Toulouse www.kpeo.fr - tel: 05 81 10 01 30 - contact@kpeo.fr. Votre organisation en 3 clics. www.optimiso.

9, rue Louis Courtois de Viçose - 31100 Toulouse www.kpeo.fr - tel: 05 81 10 01 30 - contact@kpeo.fr. Votre organisation en 3 clics. www.optimiso. Votre correspondant en Midi-Pyrénées 9, rue Louis Courtois de Viçose - 31100 Toulouse www.kpeo.fr - tel: 05 81 10 01 30 - contact@kpeo.fr Votre organisation en 3 clics www.optimiso.com 2 Intuitif, modulable

Plus en détail

Chapitre I : le langage UML et le processus unifié

Chapitre I : le langage UML et le processus unifié I. Introduction Les méthodes d analyse orientées objet sont initialement issues des milieux industriels. La préoccupation dominante de leurs auteurs est le génie logiciel, c est-àdire les principes et

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4 + du produit VMware ESX 4.0 Update 1 and vcenter Server 4.0 Update 1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de

Plus en détail

OpenESB Libre, standard, outillé, documenté et supporté

OpenESB Libre, standard, outillé, documenté et supporté OpenESB Libre, standard, outillé, documenté et supporté Alexis Moussine-Pouchkine Sun Microsystems, Inc. Constat Les projets d'intégration sont mono-éditeur Est-ce viable à long terme? Quel(s) Standard(s)

Plus en détail

Iyad Alshabani SysCom - CReSTIC Université de Reims 17/02/2011 1

Iyad Alshabani SysCom - CReSTIC Université de Reims 17/02/2011 1 SysCom - CReSTIC Université de Reims 17/02/2011 1 Motivation Gestion des expérimentations Avec les workflows Simulation Simulation des Systèmes Distribués ANR USS SimGrid Campagne de Test et gestion de

Plus en détail

Figure 1. Structure répartie

Figure 1. Structure répartie Chapitre I: Applications Réparties et Middleware 1. Définition d une application répartie Une application répartie est constituée d un ensemble de processus (d objets, d agents, d acteurs) s exécutant

Plus en détail

Dynamisez vos processus

Dynamisez vos processus >> ELO Business Logic Provider for ELO Business Solution pour Microsoft Dynamics NAV Dynamisez vos processus ELO Business Logic Provider pour Microsoft Dynamics NAV Le Business Logic Provider (BLP) d ELO

Plus en détail

COMMENT DÉFINIR L ORIENTÉ OBJET

COMMENT DÉFINIR L ORIENTÉ OBJET COMMENT DÉFINIR L ORIENTÉ OBJET De manière superficielle, le terme «orienté objet», signifie que l on organise le logiciel comme une collection d objets dissociés comprenant à la fois une structure de

Plus en détail

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,

Plus en détail

C.E.S.I.T Comités des EXPLOITANTS DE SALLES INFORMATIQUES et TELECOM I T I L PRESENTATION DU REFERENTIEL

C.E.S.I.T Comités des EXPLOITANTS DE SALLES INFORMATIQUES et TELECOM I T I L PRESENTATION DU REFERENTIEL I T I L PRESENTATION DU REFERENTIEL loitation 1 1 Introduction 1.1. Description du document Ce document présente les grandes lignes du référentiel ITIL exploitants de salles informatiques dans le cadre

Plus en détail