MISE EN Œ UVRE DE POLITIQUES DE CONTRÔLE D ACCÈS FORMELLES PO U R DES APPLICATIONS BASÉES SU R U N E ARCHITECTURE O R IEN TÉE SERVICES

Dimension: px
Commencer à balayer dès la page:

Download "MISE EN Œ UVRE DE POLITIQUES DE CONTRÔLE D ACCÈS FORMELLES PO U R DES APPLICATIONS BASÉES SU R U N E ARCHITECTURE O R IEN TÉE SERVICES"

Transcription

1 MISE EN Œ UVRE DE POLITIQUES DE CONTRÔLE D ACCÈS FORMELLES PO U R DES APPLICATIONS BASÉES SU R U N E ARCHITECTURE O R IEN TÉE SERVICES par Michel Embe Jiague Thèse en cotutelle présentée au Département d informatique en vue de l obtention du grade de Philosophiæ doctor (Ph.D.) FACULTÉ DES SCIENCES, UNIVERSITÉ DE SHERBROOKE à l École Doctorale MSTIC en vue de l obtention du grade de Docteur UNIVERSITÉ PARIS-EST 19 décembre 2012

2 1+1 Library and Archives Canada Published Héritage Branch 395 Wellington Street Ottawa ON K1A0N4 Canada Bibliothèque et Archives Canada Direction du Patrimoine de l'édition 395, rue Wellington Ottawa ON K1A 0N4 Canada Your file Votre référence ISBN: Our file Notre référence ISBN: NOTICE: The author has granted a nonexclusive license allowing Library and Archives Canada to reproduce, publish, archive, preserve, conserve, communicate to the public by télécommunication or on the Internet, loan, distrbute and sell theses worldwide, for commercial or noncommercial purposes, in microform, paper, electronic and/or any other formats. AVIS: L'auteur a accordé une licence non exclusive permettant à la Bibliothèque et Archives Canada de reproduire, publier, archiver, sauvegarder, conserver, transmettre au public par télécommunication ou par l'internet, prêter, distribuer et vendre des thèses partout dans le monde, à des fins commerciales ou autres, sur support microforme, papier, électronique et/ou autres formats. The author retains copyright ownership and moral rights in this thesis. Neither the thesis nor substantial extracts from it may be printed or otherwise reproduced without the author's permission. L'auteur conserve la propriété du droit d'auteur et des droits moraux qui protégé cette thèse. Ni la thèse ni des extraits substantiels de celle-ci ne doivent être imprimés ou autrement reproduits sans son autorisation. In compliance with the Canadian Privacy Act some supporting forms may have been removed from this thesis. While these forms may be included in the document page count, their removal does not represent any loss of content from the thesis. Conformément à la loi canadienne sur la protection de la vie privée, quelques formulaires secondaires ont été enlevés de cette thèse. Bien que ces formulaires aient inclus dans la pagination, il n'y aura aucun contenu manquant. Canada

3 Le 19 décembre 2012 le jury a accepté la thèse de Monsieur Michel Embe Jiague dans sa version finale. Membres du jury Professeur Richard St-Denis Codirecteur de recherche Département d informatique Université de Sherbrooke Professeure Régine Laleau Codirectrice de recherche Laboratoire d Algorithmique, Complexité et Logique Université Paris 12 Professeur Frédéric Gervais Codirecteur de recherche Université Paris-Est Créteil Professeur Froduald Kabanza Président rapporteur Département d informatique Université de Sherbrooke Professeur Mohand-Said Hacid Rapporteur Université de Lyon Professeur Béchir Ktari Évaluateur externe Université Laval

4 < dédicaces > <grand-mère-bien-aimée>mami Oli</ grand-mère-bien-aimée> <fils-adoré>natou</fils-adoré> </dédicaces>

5 Som m aire La sécurité des systèmes d information devient un enjeu préoccupant pour les organisations tant publiques que privées, car de tels systèmes sont pour la plupart universellement accessibles à partir de navigateurs Web. Parm i tous les aspects liés à la sécurité des systèmes d information, c est celui de la sécurité fonctionnelle qui est étudié dans cette thèse sous l angle de la mise en œuvre de politiques de contrôle d accès dans une architecture orientée services. L élément de base de la solution proposée est un modèle générique qui introduit les concepts essentiels pour la conception de gestionnaires d exécution de politiques de contrôle d accès et qui établit une séparation nette entre le système d information et les mécanismes de contrôle d accès. L instanciation de ce modèle conduit à un cadre d applications qui comporte, entre autres, un filtre de contrôle d accès dynamique. Cette thèse présente également deux méthodes systématiques d implémentation de ce filtre à partir de politiques écrites en ASTD, une notation graphique formelle basée sur les statecharts augm entés d opérateurs d une algèbre de processus. La notation ASTD est plus expressive que la norme RBAC et ses extensions. La première méthode repose sur une transformation de politiques de contrôle d accès, instanciées à partir de patrons de base exprimés en ASTD, en des processus BPEL. La deuxième m éthode est basée sur une interprétation de spécifications ASTD par des processus BPEL. Dans les deux cas, les processus BPEL s exécutent dans un moteur d exécution BPEL et interagissent avec le système d information. Ces deux méthodes perm ettent une implémentation autom atique d un cadre d applications à partir de la spécification de départ. Finalement, un prototype a été réalisé pour chacune des deux méthodes afin de montrer leur faisabilité au niveau fonctionnel et de comparer leurs performances au niveau système.

6 S o m m a ir e M o ts-clé s: système d information, sécurité fonctionnelle, contrôle d accès, architecture orientée services, méthode de spécification formelle, service Web, transformation de spécifications, interprétation de spécifications.

7 R em erciem ents Ce travail est le résultat d un long parcours. Je veux profiter de ces quelques mots pour exprimer ma gratitude à toutes les personnes exceptionnelles qui ont contribué de près ou de loin à son aboutissem ent. Je pense bien sûr to u t d abord à des enseignants exceptionnels. Richard St-Denis et Marc Frappier de l Université de Sherbrooke, Régine Laleau et Frédéric Gervais de l Université Paris-Est, merci! Merci pour vos conseils éclairés. En effet, je ne saurais dénombrer le nombre de fois où vos indications m ont permis de trouver des solutions à des problèmes rencontrés. Merci pour votre implication et votre soutien financier, car sans ceux-ci ce travail de recherche ne serait pas achevé. Enfin, merci pour votre patience et l opportunité que vous m avez offertes. Je tiens aussi à exprimer ma gratitude à mes collègues de doctorat, Jérémy et Pierre, dont la coopération a été un élément indispensable à cette thèse. Je tiens ensuite à remercier particulièrement ma famille. Papa, maman, mes frères et soeurs, Gwladys l élue de mon cœur, m ont accompagné pendant mes études doctorales par leurs encouragements incessants, leurs vœux bienveillants et leurs prières. Je remercie également mes amis, d ici et d ailleurs, pour le soutien moral et la patience qu ils ont manifestés à mon égard. Enfin, à ceux qui ne sont pas mentionnés mais qui m ont soutenu durant cette thèse, merci. v

8 A bréviations ACIT ACL ASM ASTD BPEL CSP EB EBSEC ESB DAC DOM GTRBAC GUID HTTP LOTOS MAC MDE NIST OASIS ODE Availability, Confidentiality, Integrity and Traceability Access Control List A bstract-state Machine Algebraic State Transition Diagram Business Process Execution Language Communicating Sequential Processes Entity-Based Black-Box EB3SECure Enterprise Service Bus Discretionary Access Control Document Object Model Generalized Temporal Role-Based Access Control Globally Unique IDentifier HyperText Transfer Protocol Language Of Temporal Ordering Spécification M andatory Access Control Model-Driven Engineering National Institute of Standards and Technology Organization for the Advancement of S tructured Inform ation Standards O rchestration Director Engine

9 A b r é v i a t i o n s PAP PDP PEM PEP PIP POSIX RBAC SELKIS SGBD SOA SOAP SoD SQL UML URL W-RBAC W3C WfMS WSDL Policy A dm inistration Point Policy Décision Point Policy Enforcement M anager Policy Enforcement Point Policy Inform ation Point Portable O perating System Interface Role-Based Access Control SEcure health care networks Inform ation Systems système de gestion de base de données Service Oriented A rchitecture Simple O bject Access Protocol Séparation of Duty Structured Query Language Unified Modeling Language Uniform Resource Locator Workflow Role-Based Access Control World W ide Web Consortium Workflow M anagement System Web Service Définition Language X-GTRBAC XML Generalized Temporal Role-Based Access Control XACML XML XPath XSD XSL XSLT extensible Access Control M arkup Language extensible M arkup Language XML P ath Language XML Schéma Document Extensible Stylesheet Language Extensible Stylesheet Language Transform ation

10 Table d es m atières Som m aire R em erciem ents A bréviations Table des m atières L iste des figures Liste des tab leau x Liste des program m es iii v vi viii x iii x v ii x v iii Introduction 1 1 C oncepts de base Le langage ASTD Applications SOA Services W e b Implémentation d une application S O A Le protocole SOAP Le langage W S D L Le langage de processus B P E L Interface d un processus B P E L Activités du langage B P E L... 29

11 T a b l e d e s m a t i è r e s 1.6 Conclusion C ontrôle d accès dans les systèm es d inform ation Politique de contrôle d a c c è s Politique de contrôle d accès s t a t i q u e Politique de contrôle d accès dynam ique Formalisation du contrôle d a c c è s Listes de contrôle d a c c è s Matrices de contrôle d a c c è s Modèle de B ell-l ap adula Contrôle d accès basé sur les rô le s La méthode EB3SEC Patrons de contrôle d a c c è s Conclusion É tat de l art La norme X A C M L Structure d un document X A C M L Requête et réponse d autorisation Composants d un P E M Discussion Implémentations du contrôle d a c c è s Le cadre d applications X -G T R B A C Cadre d applications W-RBAC pour les w o rk flo w s Discussion Transformation de m o dèles Vérification de processus B P E L Développement de processus BPEL c o r r e c ts Discussion M odèle générique d un P E M Architecture et composants d un P E M Composants actifs de l architecture ix

12 T a b l e d e s m a t i è r e s Échange informel de m essages Différentes architectures possibles Spécification du PEM par métamodélisation Diagrammes de séq u e n c es Diagrammes de c la s s e s Instances du m étam o d èle Conclusion Transform ation d une politique de contrôle d accès Vue globale de l algorithme de transform ation Évolution de l algorithme de transform ation Règles de tra n sfo rm a tio n Le contrô leu r Les opérations des processus Les liens de p a rte n a ir e Transformation d une spécification A S T D Notation Transformation de structures ASTD en processus BPEL Transform ation de la structure ASTD choix quantifié Transform ation de la structure ASTD ferm eture de Kleene Transformation de la structure ASTD g a r d e Transformation de la structure ASTD sé q u e n c e Transform ation de la structure ASTD synchronisation paramétrée Transformation de la structure ASTD a u to m a te Génération des types X S D Génération du document d interfaces W S D L Conclusion Interprétation d une politique de contrôle d accès Architecture du filtre de contrôle d accès dynamique Processus BPEL F i l t e r Processus BPEL A ST D Processus BPEL des structures A S T D x

13 T a b l e d e s m a t i è r e s 6.2 La structure et le format de d o n n é e s Document XML d une spécification A S T D Document XML de l état d une spécification A S T D Environnem ent Ensemble de valeurs Garde et p r é d ic a t Interactions entre les processus B P E L Interprétation de spécifications A S T D Conclusion E xpérim en tation Description des jeux d essai Environnements de t e s t Tests unitaires La structure ASTD a u to m a te La structure ASTD fermeture de K l e e n e La structure ASTD séquence La structure ASTD c h o i x La structure ASTD synchronisation para m étrée La structure ASTD a p p e l La structure ASTD g a r d e La structure ASTD choix quantifié La structure ASTD synchronisation quantifiée Conclusion sur les tests u n ita ire s Tests de p e rfo rm a n c e Description de l étude de cas Données d essai Résultats d expériences Conclusion sur les tests de perform ance Conclusion g é n é ra le C onclusion 186 xi

14 T a b l e d e s m a t i è r e s A M étam odèle X S D de la n otation A S T D 190 B E xtrait du fichier W SD L 203 C Spécifications A S T D des politiques de la banque 206 xii

15 Liste des figures 1.1 Exemple d une structure ASTD a u to m a te Exemple d une structure ASTD s é q u e n c e Diagramme de classes d un système d in fo rm atio n Spécification ASTD d une bibliothèque Technologies des services W e b Interactions avec un service Web Implémentation d une application SOA Exemple de gestionnaires S O A P Structure d un document WSDL selon deux versions Exemple d un processus B P E L Diagramme entité-relation d un modèle à la R B A C Diagramme de classes d un modèle EB3SEC Patron ASTD pour la p e rm issio n Patron ASTD pour l in te rd ic tio n Patron ASTD pour l o b lig a tio n Patron ASTD pour la séparation des d e v o ir s Modèle d une politique X A C M L Diagramme de flux de données X A C M L Architecture de composants pour une décision X -G T R B A C Métamodèle W O-RBAC Interactions entre les composants et les u tilis a te u rs Transformations de modèles dans M D E xiii

16 L i s t e d e s f i g u r e s 4.1 Échange typique de m essages Architecture centralisée du P E M Architecture décentralisée du P E M Architecture hybride du P E M Diagramme de séquences : PDP au plus haut n iv e a u Exemple d une hiérarchie de PDP dans le domaine m éd ical Diagramme de séquences : PDP à un niveau in te rm é d ia ire Diagramme de séquences : PDP au plus bas niv eau Diagramme de classes : composants du P E M Diagramme de classes : hiérarchie de m e ssa g es Diagramme de classes : paramètres de contrôle d a c c è s Diagramme de classes : contrôle d accès s ta tiq u e Diagramme de classes : contrôle d accès d y n a m iq u e Diagramme de classes : hiérarchie de P D P Schéma d une politique de contrôle d accès s ta tiq u e Schéma d une politique de contrôle d accès d y n a m iq u e Classes instances des paramètres de contrôle d accès Instanciation des composants actifs de contrôle d a c c è s Diagrammes d instanciation des f iltr e s Prétraitem ent des cycles d une spécification ASTD Schéma du co n trô le u r Exemple de liens de parten aire Branche de la structure choix q uantifié Branche Tkf R de la structure fermeture de Kleene Branche de la structure garde Branche de la structure séquence Branche de la structure synchronisation p a ram étrée Cas 1 : transition sortante u n iq u e Cas 2 : plusieurs transitions sortantes Cas 3 : aucune transition so rta n te Vue d ensemble du filtre de contrôle d accès dynam ique xiv

17 L i s t e d e s f i g u r e s 6.2 Architecture du filtre de contrôle d accès dynamique Processus F i l t e r Processus ASTD Processus Q C h o i c e Définition de l élément S p é c i f i c a t i o n Schéma XSD des structures A S T D Exemple d une structure ASTD choix quantifié Schéma XSD des états d une structure A S T D Éléments XML de l état d une synchronisation quantifiée Exemples de p réd icats Arbre syntaxique abstrait du prédicat 3 > x * G raphe d interactions entre les processus du filtre de contrôle d accès Interactions entre les processus F i l t e r et ASTD Interactions entre les processus ASTD et Q C h o ic e Interactions entre Q C hoice et G u a rd à travers A S T D Évolution des identifiants des p ro c e s s u s Organigramme de l opération E x é c u té du processus Q C hoice Organigramme de l opération I s F i n a l du processus Q C hoice Organigramme de l opération IS du processus Q C h o ic e Création du filtre de contrôle d a c c è s Extraction des spécifications du filtre de contrôle d a c c è s Création des fichiers projet s o a p U I Spécifications d une structure ASTD a u to m a te Histogramme des temps moyens de l automate AUT Histogramme des temps moyens de Y automate AUT Spécification d une structure ASTD fermeture de K le e n e Histogramme des temps moyens de la structure K L E Spécification d une structure ASTD séquence Histogramme des temps moyens de la structure S E Q Spécification d une structure ASTD c h o ix Histogramme des temps moyens de la structure C H O l xv

18 L i s t e d e s f i g u r e s 7.13 Spécification d une structure ASTD synchronisation paramétrée Histogramme des temps moyens de la structure SY N Spécification d une structure ASTD a p p e l Histogramme des temps moyens de la structure C A L Spécification d une structure ASTD g a rd e Histogramme des temps moyens de la structure GR Spécification d une structure ASTD choix q u a n tifié Histogramme des temps moyens de la structure QCH Spécification d une structure ASTD synchronisation quantifiée Histogramme des temps moyens de la structure Q SYN Diagramme de classes du système d information de la b a n q u e Spécification ASTD de la règle Système sécurisé de la banque d é p lo y é Nombre de clients virtuels actifs en fonction du temps Résultats des tests de c h a rg e xvi

19 Liste des tableaux 2.1 Exemple d une matrice de contrôle d accès Opérations de modification de matrices de contrôle d accès Niveaux de sécurité pour des o b je ts Données d une politique de contrôle d accès RBAC Données d une politique de contrôle d accès statiq u e Caractéristiques des machines de l expérience Paramètres des tests u n ita ire s Exécution sans persistance pour la spécification AUTl Listes des opérations permises pour chaque r ô l e Statistiques sur la base de d o n n é e s Paramètres des tests de charge xvii

20 L iste des program m es 1.1 Document XML d une structure ASTD a u to m a te Métamodèle d une structure ASTD a u to m a te Document XML de l état d une structure ASTD a u to m a te Requête S O A P Réponse S O A P Extrait d un document W S D L Activités de communication B P E L Exemple de l activité a s s i g n Exemple d ACL pour des fic h ie rs Requête X A C M L Réponse X A CM L Requête SQL du prédicat statique Algorithme de création du contrôleur B P E L Déclaration d un type de lie n Utilisation d un lien de partenaire dans le contrôleur p a r e n t Utilisation d un lien de partenaire dans le contrôleur e n f a n t Fonctions de création des liens de p a r te n a ir e Transformation d une sp écificatio n Transformation d une structure A S T D Transformation de la structure choix q u a n tifié Branche S to p du contrôleur du choix quantifié Transformation de la structure fermeture de K le e n e Branche S to p du contrôleur de la fermeture de K le e n e Transformation de la structure g a rd e xviii

21 L i s t e d e s p r o g r a m m e s 5.13 Transformation de la structure séquence Branche S to p du contrôleur de la séquence Transformation de la structure synchronisation paramétrée Transformation de la structure autom ate Cas d un état avec une seule transition s o r t a n t e Cas d états successifs chacun avec une seule transition sortante Cas d un état avec plusieurs transitions sortantes Cas d un état sans transition s o r t a n t e Fonction T * Fonction T j Document XSD du filtre de contrôle d accès dynamique Document WSDL du filtre de contrôle d accès d y n a m iq u e Procédure de création des services W e b Encodage XML d une structure A S T D Encodage XML de l état d une structure A S T D Un environnement XML avec trois variables Environnement mis à jour pour une structure q u a n tifié e Document XML pour la mise à jour d un environnem ent Nouvel environnem ent Définition de l ensemble de quantification d une v a ria b le Liste de valeurs pour le type R ô l e s Encodage XML du prédicat 3 > x * Requête SOAP de l opération E x é c u t é Fichier des données d e s s a i Spécification ASTD de la règle A.l Document XSD du métamodèle de la notation A S T D B.l Éléments b in d in g du fichier W S D L C.l Politique de contrôle d accès B a n k A C P o lic y B a la n c e C.2 Politique de contrôle d accès B a n k A C P o lic y S o D O b l C.3 Politique de contrôle d accès B a n k A C P o lic y W ith d ra w xix

22 Introduction La décennie des années 1980 ont vu un accroissement significatif du nombre de systèmes d information [51]. Ceux-ci offrent une solution à la prolifération des données d entreprise. Ils perm ettent en effet d 'acquérir des données au moyen d une interface utilisateur sur le bureau ou à travers le réseau, ou encore au moyen d une interface de type service. Ces données sont stockées dans des bases de données ou des dépôts de données. Les systèmes d information peuvent ensuite traiter ces données suivant les besoins de leurs utilisateurs et perm ettre de visualiser des données de natures diverses. Un autre type de systèmes, très orienté vers les utilisateurs, a pris de l expansion ces dernières années. Il s agit des réseaux sociaux, qui tout comme les systèmes d information, collectent un volume im portant de données soumises à de fortes contraintes de respect de la vie privée. En effet, leur principale fonction est le partage d informations de nature privée très souvent entre des groupes d utilisateurs formés autour d un intérêt ou lien commun. Cet intérêt ou lien peut être la famille, l amitié, un sport, une institution d enseignement ou le même lieu d habitation. C ontexte De nos jours les utilisateurs des systèmes d information y accèdent de plus en plus de n importe où. Dans les entreprises, les utilisateurs accèdent aux systèmes par des terminaux qui peuvent être des clients matériels légers ou encore des clients logiciels (applications Web ou Java par exemple). Il existe aussi des clients embarqués dans des terminaux, tels que les téléphones intelligents, qui sont continuellement connectés ou qui utilisent un mode différé de synchronisation aux systèmes centraux. Il se pose donc de nombreux problèmes de sécurité des systèmes et de leurs données. Ces 1

23 I n t r o d u c t i o n problèmes sont d autant plus nombreux que les moyens d accès aux systèmes d information le sont, car ceux-ci constituent les vecteurs d attaque les plus courants. Les ingénieurs doivent donc protéger ces systèmes et leurs données contre les attaques physiques au niveau du matériel et les attaques au niveau du logiciel. La redondance de certains équipements réseau permet dans certains cas de contrecarrer des attaques de type déni de service. Dans [35] par exemple, elle est utilisée pour offrir une certaine protection des données. Cette même technique peut être utilisée pour lutter contre les pannes matérielles des systèmes. Les attaques de type «Man-in-the-Middle» peuvent être bloquées par des techniques qui utilisent de manière appropriée un protocole de communication adéquat et la cryptographie. Schneier [46] passe en revue de nombreux protocoles et algorithmes de cryptographie. Il explore aussi leur utilisation dans le but d obtenir la confidentialité des données. Dans les systèmes d information, les mesures de sécurité mises en place doivent assurer les propriétés ACIT : disponibilité (Availability en anglais), confidentialité (Confidentiality en anglais), intégrité (Integrity en anglais) et traçabilité (Traceability en anglais). La disponibilité est la capacité du système à rendre le service pour lequel il est déployé conformément à ses spécifications techniques non fonctionnelles. La confidentialité est la propriété d un système qui n autorise l accès à ses ressources qu aux utilisateurs accrédités, h'1intégrité est l aptitude du système à pouvoir maintenir les données dans un état cohérent et à éventuellement reprendre son fonctionnement normal en cas de panne, c est-à-dire sans que les données soient corrompues. La traçabilité renvoie à la capacité d un système à fournir des informations sur les événements survenus (modification ou suppression de données, accès à une donnée ou à un traitem ent particulier par exemple). Ces informations peuvent perm ettre l audit du système ou même la récupération en cas de panne. La plupart des systèmes m ettent en place un protocole d authentification. Celui-ci a pour but de ne perm ettre l utilisation du système que p ar des utilisateurs légitimes. Toutefois, une fois un utilisateur authentifié, les menaces de sécurité restent toujours im portantes pour les systèmes et leurs données. Une solution est d appliquer un contrôle d accès adéquat aux actions effectuées et aux données accédées par l utilisateur. Le contrôle d accès a d ailleurs toujours été utilisé dans une certaine me 2

24 In t r o d u c t i o n sure pour limiter la vue d un utilisateur du système (données et traitem ents) vis-à-vis du système dans son ensemble. En particulier, par rapport aux propriétés ACIT, le contrôle d accès garantit en partie les propriétés de disponibilité et de confidentialité. Notre thèse fait partie de deux projets de recherche sur la sécurité fonctionnelle des systèmes d information qui assure, par des moyens utilisés au niveau application, l accès aux ressources des systèmes selon les conditions prévues. Le projet canadien EB3SECure (EB3SEC) cible la sécurité fonctionnelle des systèmes d inform ation d institutions financières. Le projet français SELKIS, acronyme pour «SEcure health care networks Information Systems», cible aussi la sécurité fonctionnelle, mais celle des systèmes d information des établissements de santé. Ils ont pour but l élaboration de langages, méthodes et procédés perm ettant d obtenir des systèmes d information dont l aspect sécuritaire intègre les caractéristiques disponibilité et confidentialité de ACIT et dont le développement s effectue de manière indépendante du système visé [13, 14]. Problém atique Dans de nombreux secteurs de la société tels que la santé et la finance, les activités sont régies par des réglementations gouvernementales strictes. À celles-ci peuvent aussi s ajouter des règles internes de l entreprise qu elle s impose pour mener à bien ses affaires dans le cadre de ce que la loi permet. Les entreprises, qui doivent se conformer à ces deux catégories de règles de nature légale, m ettent en place des systèmes d information qui intègrent de telles règles d une façon ou d une autre. Mais généralement dans les implémentations des systèmes d information, le code des programmes associé aux règles légales est entrelacé avec celui associé aux règles d affaires. Les changements apportés aux programmes deviennent des opérations coûteuses, voire risquées puisqu elles entraînent la dégradation des systèmes [7, 48]. Ces changements interviennent d autant plus que les programmes auxquels ils s appliquent sont issus de réglementations qui sont sujettes à des modifications fréquentes. En effet, les lois sont définies par des instances qui les m ettent à jour suivant les besoins de la société, les avancées technologiques ou encore les changements de gouvernement. De même, les 3

25 I n t r o d u c t i o n politiques internes des entreprises sont influencées par les changements de direction à la tête de celles-ci. Un autre problème est l inverse de celui décrit précédemment. En effet, il peut être requis pour des entreprises de prouver la conformité de leurs systèmes d information aux lois en vigueur. C est-à-dire que les systèmes d information traitent les données et respectent les niveaux d accès à l information prévus par les réglementations. Dans les deux cas, une solution consiste en la formulation des règles de contrôle d accès dans une notation particulière. Cette notation se doit d avoir une sémantique formelle. Cette caractéristique de la notation offre des pistes de solutions intéressantes, entre autres, à ce dernier problème. En pratique, dans l industrie du logiciel, la solution d implémentation privilégiée est le contrôle d accès basé sur les rôles (Role-Based Access Control (RBAC) en anglais). Cette méthode largement répandue a d ailleurs donné lieu à une norme [32]. L idée sous-jacente de cette technique est d associer les ressources dont on veut contrôler l accès (cela peut être des actions/fonctions du système, des données) à des rôles. Ces rôles perm ettent ainsi de définir des niveaux d accès pour des parties du système. Les utilisateurs sont donc ensuite liés aux rôles et la sémantique de cette liaison est qu ils ne pourront accéder qu aux ressources du système rattachées à leurs rôles. Le système doit donc être pourvu de mécanismes nécessaires à la mise en œuvre d une politique de contrôle d accès. Pour un système d information, la politique de contrôle d accès est l ensemble des règles qui précisent les privilèges des utilisateurs pour l accès aux ressources du système. Dans le cadre du contrôle d accès basé sur les rôles, la politique correspond, en plus des associations abstraites entre les ressources, les rôles et les utilisateurs, aux valeurs concrètes pour ces entités. RBAC a donné lieu à de nombreuses évolutions pour prendre en compte de nouveaux besoins, notamment l ajout de la séparation des devoirs, qui est une contrainte qui empêche q u un u tilisateur d un système initie un processus et le valide. Cependant, RBAC ne dispose pas de constructions adaptées pour exprimer de façon native les contraintes de type séparation des devoirs, ou plus généralement des contraintes dynamiques ou statiques qui n entrent pas dans le schéma usuel des politiques RBAC. Une contrainte est consi 4

MISE EN ŒUVRE DE POLITIQUES DE CONTRÔLE D ACCÈS FORMELLES POUR DES APPLICATIONS BASÉES SUR UNE ARCHITECTURE ORIENTÉE SERVICES. par. Michel Embe Jiague

MISE EN ŒUVRE DE POLITIQUES DE CONTRÔLE D ACCÈS FORMELLES POUR DES APPLICATIONS BASÉES SUR UNE ARCHITECTURE ORIENTÉE SERVICES. par. Michel Embe Jiague MISE EN ŒUVRE DE POLITIQUES DE CONTRÔLE D ACCÈS FORMELLES POUR DES APPLICATIONS BASÉES SUR UNE ARCHITECTURE ORIENTÉE SERVICES par Michel Embe Jiague Thèse en cotutelle présentée au Département d informatique

Plus en détail

Systèmes d Information Avancés (et répartis)

Systèmes d Information Avancés (et répartis) Systèmes d Information Avancés (et répartis) Université Lyon 1 MIAGE L. Médini, mars 2005 Plan des cours Protocole HTTP et programmation serveur Architectures réparties Objets distribués Introduction aux

Plus en détail

Aide à la conception de Système d Information Collaboratif, support de l interopérabilité des entreprises

Aide à la conception de Système d Information Collaboratif, support de l interopérabilité des entreprises Aide à la conception de Système d Information Collaboratif, support de l interopérabilité des entreprises Jihed Touzi, Frédérick Bénaben, Hervé Pingaud Thèse soutenue au Centre de Génie Industriel - 9

Plus en détail

SOA et Services Web. 23 octobre 2011. SOA: Concepts de base

SOA et Services Web. 23 octobre 2011. SOA: Concepts de base SOA et Services Web 23 octobre 2011 1 SOA: Concepts de base 2 Du client serveur à la SOA N est Nest pas une démarche entièrement nouvelle: années 1990 avec les solutions C/S Besoins d ouverture et d interopérabilité

Plus en détail

Environnements de Développement

Environnements de Développement Institut Supérieur des Etudes Technologiques de Mahdia Unité d Enseignement: Environnements de Développement Mme BEN ABDELJELIL HASSINE Mouna m.bnaj@yahoo.fr Développement des systèmes d Information Syllabus

Plus en détail

EXTENSION de Microsoft Dynamics CRM 2013. Réf FR 80452

EXTENSION de Microsoft Dynamics CRM 2013. Réf FR 80452 EXTENSION de Microsoft Dynamics CRM 2013 Réf FR 80452 Durée : 3 jours A propos de ce cours : Ce cours offre une information interactive et détaillée sur le développement d extensions pour Microsoft Dynamics

Plus en détail

Le client/serveur repose sur une communication d égal à égal entre les applications.

Le client/serveur repose sur une communication d égal à égal entre les applications. Table des matières LES PRINCIPES DE BASE... 1 Présentation distribuée-revamping...2 Présentation distante...3 Traitements distribués...3 données distantes-rd...4 données distribuées-rda distribué...4 L'ARCHITECTURE

Plus en détail

Profil de protection d un logiciel d ingénierie

Profil de protection d un logiciel d ingénierie Version 1.0 moyen-terme GTCSI 11 septembre 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant qui est l objet de l évaluation. 1 Descriptif

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Cours de Génie Logiciel

Cours de Génie Logiciel Cours de Génie Logiciel Sciences-U Lyon MDE Model Driven Engineering http://www.rzo.free.fr Pierre PARREND 1 Mai 2005 Sommaire MDE : principe MDE et le génie logiciel MDE et UML MDE et les Design Patterns

Plus en détail

RAPPORT DE CONCEPTION UML :

RAPPORT DE CONCEPTION UML : Carlo Abi Chahine Sylvain Archenault Yves Houpert Martine Wang RAPPORT DE CONCEPTION UML : Bamboo Ch@t Projet GM4 Juin 2006 Table des matières 1 Introduction 2 2 Présentation du logiciel 3 2.1 Précisions

Plus en détail

Projet : Plan Assurance Qualité

Projet : Plan Assurance Qualité Projet : Document : Plan Assurance Qualité 2UP_SPEC_DEV1 VERSION 1.00 Objet Ce document a pour objectif de définir la démarche d analyse et de conception objet ainsi les activités liées. Auteur Eric PAPET

Plus en détail

Base de données. Objectifs du cours 2014-05-20 COURS 01 INTRODUCTION AUX BASES DE DONNÉES

Base de données. Objectifs du cours 2014-05-20 COURS 01 INTRODUCTION AUX BASES DE DONNÉES 1 Base de données COURS 01 INTRODUCTION AUX BASES DE DONNÉES Objectifs du cours 2 Introduction aux bases de données relationnelles (BDR). Trois volets seront couverts : la modélisation; le langage d exploitation;

Plus en détail

IFIPS 5 / Nouvelles Architectures Logicielles Projet : Bus de web services avec «moteur» BPEL

IFIPS 5 / Nouvelles Architectures Logicielles Projet : Bus de web services avec «moteur» BPEL IFIPS 5 / Nouvelles Architectures Logicielles Projet : Bus de web services avec «moteur» BPEL Un bus de services Un bus de services (ESB) permet d assembler des web services existants, le résultat de cet

Plus en détail

Professeur superviseur ALAIN APRIL

Professeur superviseur ALAIN APRIL RAPPORT TECHNIQUE PRÉSENTÉ À L ÉCOLE DE TECHNOLOGIE SUPÉRIEURE DANS LE CADRE DU COURS LOG792 PROJET DE FIN D ÉTUDE EN GÉNIE LOGICIEL BLUEUPDATES FRANÇOIS BOYER BOYF18048004 DÉPARTEMENT DE GÉNIE LOGICIEL

Plus en détail

Semarchy Convergence for Data Integration La Plate-Forme d Intégration pour le MDM Évolutionnaire

Semarchy Convergence for Data Integration La Plate-Forme d Intégration pour le MDM Évolutionnaire FICHE PRODUIT Semarchy Convergence for Data Integration La Plate-Forme d Intégration pour le MDM Évolutionnaire BENEFICES Des projets réussis dans les délais et les budgets La bonne donnée disponible au

Plus en détail

Dépôt du projet. Sujet : Gestion école primaire privé. Réalisé par : Encadré par :

Dépôt du projet. Sujet : Gestion école primaire privé. Réalisé par : Encadré par : Dépôt du projet Sujet : Gestion école primaire privé Réalisé par : Encadré par : BOUCHBAAT Noura Mr. Jihad NOFISSE Jihade Année universitaire : 2011/2012 1 2 Introduction Pour bien clarifier les objectifs

Plus en détail

Business & High Technology

Business & High Technology UNIVERSITE DE TUNIS INSTITUT SUPERIEUR DE GESTION DE TUNIS Département : Informatique Business & High Technology Chapitre 3 : Le web dans l entreprise Sommaire Introduction... 1 Intranet... 1 Extranet...

Plus en détail

Programmation orientée objet et technologies Web

Programmation orientée objet et technologies Web Programmation orientée objet et technologies Web LEA.3N, version 2012 Information : (514) 376-1620, poste 7388 Programme de formation Type de sanction Attestation d études collégiales permettant de cumuler

Plus en détail

plate-forme PaaS (Audit)

plate-forme PaaS (Audit) Contrôle d accès dans une plate-forme PaaS (Audit) Ahmed BOUCHAMI, Olivier PERRIN, LORIA Introduction La sécurité d une plate-forme collaborative nécessite un module d authentification et un module de

Plus en détail

Concevoir des applications Web avec UML

Concevoir des applications Web avec UML Concevoir des applications Web avec UML Jim Conallen Éditions Eyrolles ISBN : 2-212-09172-9 2000 1 Introduction Objectifs du livre Le sujet de ce livre est le développement des applications web. Ce n est

Plus en détail

Le génie logiciel. maintenance de logiciels.

Le génie logiciel. maintenance de logiciels. Le génie logiciel Définition de l IEEE (IEEE 1990): L application d une approche systématique, disciplinée et quantifiable pour le développement, l opération et la maintenance de logiciels. Introduction

Plus en détail

IFT2255 : Génie logiciel

IFT2255 : Génie logiciel IFT2255 : Génie logiciel Chapitre 6 - Analyse orientée objets Section 1. Introduction à UML Julie Vachon et Houari Sahraoui 6.1. Introduction à UML 1. Vers une approche orientée objet 2. Introduction ti

Plus en détail

Applications orientées données (NSY135)

Applications orientées données (NSY135) Applications orientées données (NSY135) 2 Applications Web Dynamiques Auteurs: Raphaël Fournier-S niehotta et Philippe Rigaux (philippe.rigaux@cnam.fr,fournier@cnam.fr) Département d informatique Conservatoire

Plus en détail

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Table des matières Avant-propos................................................ 1 Quel est l objectif de cet ouvrage?............................. 4 La structure

Plus en détail

SDL: 20 ans de programmation basée modèle

SDL: 20 ans de programmation basée modèle SDL: 20 ans de programmation basée modèle Emmanuel Gaudin emmanuel.gaudin @ pragmadev.com Principes MDE, MDA et MDD: Approche orienté modèle PIM: Platform Independant Model PDM: Platform Definition Model

Plus en détail

Objectifs. Maîtriser. Pratiquer

Objectifs. Maîtriser. Pratiquer 1 Bases de Données Objectifs Maîtriser les concepts d un SGBD relationnel Les modèles de représentations de données Les modèles de représentations de données La conception d une base de données Pratiquer

Plus en détail

Cours 4 : Contrôle d accès

Cours 4 : Contrôle d accès Cours 4 : Contrôle d accès ESIL Université de la méditerranée Odile.Papini@esil.univ-mrs.fr http://odile.papini.perso.esil.univmed.fr/sources/ssi.html Plan du cours 4 1 Introduction 2 3 4 4 5 6 7 Introduction

Plus en détail

FILIÈRE METHODOLOGIE & PROJET

FILIÈRE METHODOLOGIE & PROJET FILIÈRE METHODOLOGIE & PROJET 109 Gestion de projet METHODOLOGIE ET PROJET Durée 3 jours Conduite de projet COND-PRO s Intégrer les conditions de réussite d une démarche de management par projet. Impliquer

Plus en détail

Serveur d intégration continue Jenkins et d analyse de code Sonar couplés à la forge logiciel SourceSup

Serveur d intégration continue Jenkins et d analyse de code Sonar couplés à la forge logiciel SourceSup Serveur d intégration continue Jenkins et d analyse de code Sonar couplés à la forge logiciel SourceSup Sébastien MEDARD GIP RENATER 263 avenue du Général Leclerc CS 74205 35042 Rennes Cedex Résumé L intégration

Plus en détail

Référence Etnic Architecture des applications

Référence Etnic Architecture des applications Référence Etnic Architecture des applications Table des matières 1. Introduction... 2 2. Architecture... 2 2.1 Démarche générale... 2 2.2 Modèle d architecture... 3 2.3 Découpe d une architecture applicative...

Plus en détail

RAPPORT DU PREMIER MINI PROJET «FORUM DE CHAT» Novembre 2005

RAPPORT DU PREMIER MINI PROJET «FORUM DE CHAT» Novembre 2005 Oussama ELKACHOINDI Wajdi MEHENNI RAPPORT DU PREMIER MINI PROJET «FORUM DE CHAT» Novembre 2005 Sommaire I. Préliminaire : Notice d exécution et mode opératoire...4 II. Architecture globale de l application...5

Plus en détail

Profil de protection d une passerelle VPN industrielle

Profil de protection d une passerelle VPN industrielle Profil de protection d une passerelle industrielle Version 1.0 court-terme GTCSI 13 juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant

Plus en détail

XML, PMML, SOAP. Rapport. EPITA SCIA Promo 2004 16 janvier 2003. Julien Lemoine Alexandre Thibault Nicolas Wiest-Million

XML, PMML, SOAP. Rapport. EPITA SCIA Promo 2004 16 janvier 2003. Julien Lemoine Alexandre Thibault Nicolas Wiest-Million XML, PMML, SOAP Rapport EPITA SCIA Promo 2004 16 janvier 2003 Julien Lemoine Alexandre Thibault Nicolas Wiest-Million i TABLE DES MATIÈRES Table des matières 1 XML 1 1.1 Présentation de XML.................................

Plus en détail

Sybase PowerAMC 16. Guide des nouvelles fonctionnalités générales. www.sybase.fr/poweramc DOCUMENTATION

Sybase PowerAMC 16. Guide des nouvelles fonctionnalités générales. www.sybase.fr/poweramc DOCUMENTATION Sybase PowerAMC 16 Guide des nouvelles fonctionnalités générales DOCUMENTATION 2 2 www.sybase.fr/poweramc A propos de PowerAMC 16 PowerAMC est une solution de modélisation d'entreprise graphique qui prend

Plus en détail

Semarchy Convergence for MDM La Plate-Forme MDM Évolutionnaire

Semarchy Convergence for MDM La Plate-Forme MDM Évolutionnaire FICHE PRODUIT Semarchy Convergence for MDM La Plate-Forme MDM Évolutionnaire BENEFICES POUR LES DSI Réussir les projets de gouvernance dans les délais et les budgets Démarrer de manière tactique tout en

Plus en détail

Talend Technical Note

Talend Technical Note Mars 2011 Page 1 sur 5 Le MDM offre un hub central de contrôle et une vision unique des données maître de l'entreprise, quelles que soient les disparités entre les systèmes source. Il assure que les données

Plus en détail

Introduction pratique au Développement orienté Modèle Pierre Parrend, Mars 2005

Introduction pratique au Développement orienté Modèle Pierre Parrend, Mars 2005 MDA : Un Tutoriel Introduction pratique au Développement orienté Modèle Pierre Parrend, Mars 2005 1 Sommaire Table des matières 1 Sommaire 1 2 Introduction 2 2.1 A qui s adresse ce tutoriel......................

Plus en détail

UserLock testé par PC Mag

UserLock testé par PC Mag UserLock testé par PC Mag Article original publié le 11 mars 2010 sur PCMag.com EN BREF UserLock verrouille les PCs et le fait bien. Ce «poids-plume» complète les fonctionnalités des Stratégies de Groupe

Plus en détail

QUICK START SMARTDEVICE 2.0. Version 1.1 Octobre-2015

QUICK START SMARTDEVICE 2.0. Version 1.1 Octobre-2015 QUICK START SMARTDEVICE 2.0 Version 1.1 Octobre-2015 Installation et utilisation Le présent document octroie au détenteur de licence le droit non exclusif et incessible d utiliser le PRODUIT LOGICIEL uniquement

Plus en détail

Développement logiciel pour l Architecture Orientée Services avec IBM Rational Software Development Platform

Développement logiciel pour l Architecture Orientée Services avec IBM Rational Software Development Platform IBM Software Group Développement logiciel pour l Architecture Orientée Services avec IBM Rational Software Development Platform Thierry Bourrier, Techical Consultant thierry.bourrier@fr.ibm.com L Architecture

Plus en détail

Risques d accès non autorisés : les atouts d une solution IAM

Risques d accès non autorisés : les atouts d une solution IAM Risques d accès non autorisés : les atouts d une solution IAM Comment l'entreprise peut-elle réduire ses risques informatiques liés aux droits d accès des utilisateurs Livre Blanc Introduction Tous les

Plus en détail

Configuration et Déploiement d Applications Réparties par Intégration de l Hétérogénéité des Implémentations dans un Langage de Description d

Configuration et Déploiement d Applications Réparties par Intégration de l Hétérogénéité des Implémentations dans un Langage de Description d Configuration et Déploiement d Applications Réparties par Intégration de l Hétérogénéité des Implémentations dans un Langage de Description d Architecture Doctorant: Directeurs de thèse: Bechir ZALILA

Plus en détail

Le Répertoire National des Certifications Professionnelles (RNCP) Résumé descriptif de la certification

Le Répertoire National des Certifications Professionnelles (RNCP) Résumé descriptif de la certification 1 sur 8 26/09/2013 16:49 Le Répertoire National des Certifications Professionnelles (RNCP) Résumé descriptif de la certification Intitulé Licence : Licence Sciences, technologies, santé mention Informatique

Plus en détail

Business Intelligence (BI) Stratégie de création d un outil BI

Business Intelligence (BI) Stratégie de création d un outil BI Business Intelligence (BI) La Business intelligence est un outil décisionnel incontournable à la gestion stratégique et quotidienne des entités. Il fournit de l information indispensable, sous plusieurs

Plus en détail

Une interface graphique de modélisation basée sur le formalisme de Forrester

Une interface graphique de modélisation basée sur le formalisme de Forrester Une interface graphique de modélisation basée sur le formalisme de Forrester un plugin de modélisation GVLE Patrick Chabrier INRA (Institut National de la Recherche Agronomique) (INRA) Stage Forrester

Plus en détail

Use Cases. Introduction

Use Cases. Introduction Use Cases Introduction Avant d aborder la définition et la conception des UC il est bon de positionner le concept du UC au sein du processus de développement. Le Processus de développement utilisé ici

Plus en détail

Le génie Logiciel (suite)

Le génie Logiciel (suite) Le génie Logiciel (suite) Lors du cours précédent, on a étudié différents cycles de vie, dont la cascade, ou la spirale. Analyse des besoins L analyse des besoins est une étape menant à l élaboration de

Plus en détail

Web (Persistance) Andrea G. B. Tettamanzi. Université de Nice Sophia Antipolis Département Informatique andrea.tettamanzi@unice.fr

Web (Persistance) Andrea G. B. Tettamanzi. Université de Nice Sophia Antipolis Département Informatique andrea.tettamanzi@unice.fr Web (Persistance) Andrea G. B. Tettamanzi Université de Nice Sophia Antipolis Département Informatique andrea.tettamanzi@unice.fr Andrea G. B. Tettamanzi, 2014 1 CM - Séance 8 Organisation logicielle d'une

Plus en détail

Sujet de thèse CIFRE RESULIS / LGI2P

Sujet de thèse CIFRE RESULIS / LGI2P Ecole des Mines d Alès Laboratoire de Génie Informatique et d Ingénierie de Production LGI2P Nîmes Sujet de thèse CIFRE RESULIS / LGI2P Titre Domaine De l ingénierie des besoins à l ingénierie des exigences

Plus en détail

MODELE D UN RAPPORT DE STAGE DE BAC PRO ELECTROTECHNIQUE

MODELE D UN RAPPORT DE STAGE DE BAC PRO ELECTROTECHNIQUE MODELE D UN RAPPORT DE STAGE DE BAC PRO ELECTROTECHNIQUE [Prénom Nom] Rapport sur le stage effectué du [date] au [date] Dans la Société : [NOM DE LA SOCIETE : Logo de la société] à [Ville] [Intitulé du

Plus en détail

Design patterns par la pratique

Design patterns par la pratique Alan SHALLOWAY James TROTT Design patterns par la pratique Groupe Eyrolles, 2002 ISBN : 2-212-11139 Table des matières Préface.................................................... XV SECTION I Introduction

Plus en détail

Introduction aux concepts d ez Publish

Introduction aux concepts d ez Publish Introduction aux concepts d ez Publish Tutoriel rédigé par Bergfrid Skaara. Traduit de l Anglais par Benjamin Lemoine Mercredi 30 Janvier 2008 Sommaire Concepts d ez Publish... 3 Système de Gestion de

Plus en détail

Libérez votre intuition

Libérez votre intuition Présentation de Qlik Sense Libérez votre intuition Qlik Sense est une application nouvelle génération de visualisation de données en libre-service qui permet à chacun de créer facilement des visualisations

Plus en détail

Présentation générale des Web Services

Présentation générale des Web Services Présentation générale des Web Services Vue Globale Type d'architecture reposant sur les standards de l'internet Alternative aux architectures classiques : Client/serveur n/tiers Orientée services permettant

Plus en détail

DOSSIER TECHNIQUE INSTALLATION PASEO

DOSSIER TECHNIQUE INSTALLATION PASEO DOSSIER TECHNIQUE INSTALLATION PASEO TABLE DES MATIERES 1 Description des produits installés... 3 2 Descriptif des processus d installation produits... 4 2.1 Sql server 2000... 4 2.2 Sql server 2000 service

Plus en détail

OASIS est une fabrique à bien commun via l utilisation des applications proposées sur son store.

OASIS est une fabrique à bien commun via l utilisation des applications proposées sur son store. Guide Utilisateur 1.1 Présentation d OASIS OASIS est une fabrique à bien commun via l utilisation des applications proposées sur son store. Grâce à OASIS, vous serez capable d acheter ou de choisir des

Plus en détail

Applications Internet riches fonctionnant en mode connecté et déconnecté

Applications Internet riches fonctionnant en mode connecté et déconnecté Applications Internet riches fonctionnant en mode connecté et déconnecté Success story client : développement d applications Web avec mode déconnecté Depuis quatre ans, les applications de guichet pour

Plus en détail

OpenText Content Server v10 Cours 3-0126 (ex 215)

OpenText Content Server v10 Cours 3-0126 (ex 215) v10 Cours 3-0126 (ex 215) Administration système et indexation-recherche Durée : 5 jours Ce cours de 5 jours apprendra aux administrateurs, aux architectes système et aux services support comment installer,

Plus en détail

de survie du chef de projet

de survie du chef de projet KIT de survie du chef de projet 01 1 2 3 4 5 6 04 03 07 07 03 03 LE SERVEUR LE CLIENT TECHNOLOGIE WEB CLIENT LE SERVEUR WEB TECHNIQUES & CADRE DE TRAVAIL APPLICATIONS 101 LE SERVEUR Un serveur informatique

Plus en détail

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services.

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Solutions de Service Management Guide d achat Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Aujourd hui, toutes

Plus en détail

Université de Bangui. Modélisons en UML

Université de Bangui. Modélisons en UML Université de Bangui CRM Modélisons en UML Ce cours a été possible grâce à l initiative d Apollinaire MOLAYE qui m a contacté pour vous faire bénéficier de mes connaissances en nouvelles technologies et

Plus en détail

COMMENT DÉFINIR L ORIENTÉ OBJET

COMMENT DÉFINIR L ORIENTÉ OBJET COMMENT DÉFINIR L ORIENTÉ OBJET De manière superficielle, le terme «orienté objet», signifie que l on organise le logiciel comme une collection d objets dissociés comprenant à la fois une structure de

Plus en détail

Dream Report. Dream Report vs Reporting Services

Dream Report. Dream Report vs Reporting Services Dream Report Dream Report vs Reporting Services Date : Mars 2015 A propos de Dream Report Dream Report est le 1 er logiciel d édition de rapport prêt à l emploi offrant aux utilisateurs la possibilité

Plus en détail

NORME INTERNATIONALE D AUDIT ISA 610. Utilisation des travaux des auditeurs internes

NORME INTERNATIONALE D AUDIT ISA 610. Utilisation des travaux des auditeurs internes NORME INTERNATIONALE D AUDIT ISA 610 Utilisation des travaux des auditeurs internes This International Standard on Auditing (ISA) 610, Using the Work of Internal Auditors, published by the International

Plus en détail

Le moteur de workflow JBPM

Le moteur de workflow JBPM Le moteur de workflow Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX Claude.Duvallet@gmail.com http://litis.univ-lehavre.fr/ duvallet/

Plus en détail

Méthodologie de conceptualisation BI

Méthodologie de conceptualisation BI Méthodologie de conceptualisation BI Business Intelligence (BI) La Business intelligence est un outil décisionnel incontournable à la gestion stratégique et quotidienne des entités. Il fournit de l information

Plus en détail

PG208, Projet n 3 : Serveur HTTP évolué

PG208, Projet n 3 : Serveur HTTP évolué PG208, Projet n 3 : Serveur HTTP évolué Bertrand LE GAL, Serge BOUTER et Clément VUCHENER Filière électronique 2 eme année - Année universitaire 2011-2012 1 Introduction 1.1 Objectif du projet L objectif

Plus en détail

Supervision des réseaux et services pair à pair

Supervision des réseaux et services pair à pair Supervision des réseaux et services pair à pair Présentation des travaux de Thèse Guillaume Doyen LORIA - Université Henri Poincaré pour l obtention du Doctorat en Informatique de l université Henri Poincaré

Plus en détail

Composition de Services Web

Composition de Services Web Composition de Services Web Dr. Djamel Benmerzoug Email : djamel.benmerzoug@univ-constantine2.dz Maitre de Conférences A, Département TLSI Faculté des NTIC Université Constantine 2 Abdelhamid Mehri 127

Plus en détail

I. Bases de données. Exemples classiques d'applications BD. Besoins de description

I. Bases de données. Exemples classiques d'applications BD. Besoins de description I. Bases de données Exemples classiques d'applications BD Les besoins Qu est ce qu un SGBD, une BD Architecture d un SGBD Cycle de vie Plan du cours Gestion des personnels, étudiants, cours, inscriptions,...

Plus en détail

Guillaume SOLDERA (B guillaume.soldera@serli.fr) SERLI Informatique Bull OW2 Consortium. Comparatif Choco/Drools dans le cadre du projet JASMINe

Guillaume SOLDERA (B guillaume.soldera@serli.fr) SERLI Informatique Bull OW2 Consortium. Comparatif Choco/Drools dans le cadre du projet JASMINe Guillaume SOLDERA (B guillaume.soldera@serli.fr) SERLI Informatique Bull OW2 Consortium dans le cadre du projet JASMINe Avril 2008 Table des matières 1 Introduction 3 1.1 Rappel sur JASMINe.......................................

Plus en détail

Introduction aux Bases de Données

Introduction aux Bases de Données Introduction aux Bases de Données I. Bases de données I. Bases de données Les besoins Qu est ce qu un SGBD, une BD Architecture d un SGBD Cycle de vie Plan du cours Exemples classiques d'applications BD

Plus en détail

La gestion des identités à l École polytechnique Fédérale de Lausanne. Claude Lecommandeur École Polytechnique Fédérale de Lausanne Novembre 2007

La gestion des identités à l École polytechnique Fédérale de Lausanne. Claude Lecommandeur École Polytechnique Fédérale de Lausanne Novembre 2007 La gestion des identités à l École polytechnique Fédérale de Lausanne Claude Lecommandeur École Polytechnique Fédérale de Lausanne Novembre 2007 Plan Gestion des identités. Beaucoup (trop) d intervenants.

Plus en détail

*4D, quand c est la solution qui compte. 4D démocratise les services Web

*4D, quand c est la solution qui compte. 4D démocratise les services Web *4D, quand c est la solution qui compte. 4D démocratise les services Web Table des matières I. INTRODUCTION page 3 II. VERS UNE DEFINITION DES SERVICES WEB 1. Qu est ce que c est? page 3 2. A quoi ça sert?

Plus en détail

DECHARGEMENT ET CHARGEMENT MASSIF DES DONNEES

DECHARGEMENT ET CHARGEMENT MASSIF DES DONNEES DECHARGEMENT ET CHARGEMENT MASSIF DES DONNEES Les contenus de ce document sont la propriété exclusive de la société REVER. Ils ne sont transmis qu à titre d information et ne peuvent en aucun cas être

Plus en détail

Modèle de cahier des charges pour un appel d offres relatif à une solution de gestion des processus métier (BPM)

Modèle de cahier des charges pour un appel d offres relatif à une solution de gestion des processus métier (BPM) LA BOITE A OUTILS DE L ACHETEUR DE BPM Modèle de cahier des charges pour un appel d offres relatif à une solution de gestion des processus métier (BPM) La boîte à outils de l acheteur de solution BPM -

Plus en détail

OASIS www.oasis-open.org/committees/xacml/docs/docs.shtml Date de publication

OASIS www.oasis-open.org/committees/xacml/docs/docs.shtml Date de publication Statut du Committee Working Draft document Titre XACML Language Proposal, version 0.8 (XACML : XML Access Control Markup Language) Langage de balisage du contrôle d'accès Mot clé Attestation et sécurité

Plus en détail

Mettez les évolutions technologiques au service de vos objectifs métier

Mettez les évolutions technologiques au service de vos objectifs métier Mettez les évolutions technologiques au service de vos objectifs métier 2 OXIA a pour mission de concevoir et mettre en oeuvre les meilleures solutions technologiques visant à améliorer la productivité,

Plus en détail

Le moteur de workflow JBPM

Le moteur de workflow JBPM Le moteur de Workflow Le moteur de workflow 1 Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX Claude.Duvallet@gmail.com http://litis.univ-lehavre.fr/

Plus en détail

GÉNIE LOGICIEL (SOFTWARE ENGINEERING)

GÉNIE LOGICIEL (SOFTWARE ENGINEERING) GÉNIE LOGICIEL (SOFTWARE ENGINEERING) 5ÈME PARTIE UML (UNIFIED MODELING LANGUAGE) Faculté des Sciences et Techniques http://labh-curien.univ-st-etienne.fr/~fj/gl Francois.Jacquenet@univ-st-etienne.fr Plan

Plus en détail

4. SERVICES WEB REST 46

4. SERVICES WEB REST 46 4. SERVICES WEB REST 46 REST REST acronyme de REpresentational State Transfert Concept introduit en 2000 dans la thèse de Roy FIELDING Est un style d architecture inspiré de l architecture WEB En 2010,

Plus en détail

Modélisation objet Le langage UML

Modélisation objet Le langage UML Modélisation objet Le langage UML Brahim HAMID La base de contrôle Robot Zone à explorer brahim.hamid@irit.fr brahim.hamid@univ-tlse2.fr http://mass-cara.univ-tlse2.fr/~brahimou/ens/uml 1 Les méthodes

Plus en détail

Introduction à Windows Workflow Foundation

Introduction à Windows Workflow Foundation Introduction à Windows Workflow Foundation Version 1.1 Auteur : Mathieu HOLLEBECQ Co-auteur : James RAVAILLE http://blogs.dotnet-france.com/jamesr 2 Introduction à Windows Workflow Foundation [07/01/2009]

Plus en détail

UE 8 Systèmes d information de gestion Le programme

UE 8 Systèmes d information de gestion Le programme UE 8 Systèmes d information de gestion Le programme Légende : Modifications de l arrêté du 8 mars 2010 Suppressions de l arrêté du 8 mars 2010 Partie inchangée par rapport au programme antérieur Indications

Plus en détail

IFT 187 Éléments de bases de données

IFT 187 Éléments de bases de données Département d informatique IFT 187 Éléments de bases de données Plan de cours Automne 2014 Enseignants Marc Frappier Courriel : marc.frappier@usherbrooke.ca Local : D4-1010-08 Téléphone : (819) 821-8000

Plus en détail

Ingénieur de recherche en statistique

Ingénieur de recherche en statistique Ingénieur de recherche en statistique E1D24 Statistique - IR Dans le cadre d une étude ou d un projet de recherche, l ingénieur de recherche en statistique conçoit le plan d analyse statistique et prend

Plus en détail

Profil d études détaillé. Section : Informatique et systèmes Finalité : Technologie de l informatique

Profil d études détaillé. Section : Informatique et systèmes Finalité : Technologie de l informatique Section : Informatique et systèmes Finalité : Technologie de l informatique Page 1/6 1. Introduction L enseignement de la Haute Ecole Louvain en Hainaut donne la place centrale à l étudiant. Celui-ci trouvera

Plus en détail

ModSecurity. Cible de sécurité CSPN Version 0.96

ModSecurity. Cible de sécurité CSPN Version 0.96 Cible de sécurité CSPN Version 0.96 TABLE DES MATIERES 1 IDENTIFICATION... 3 1.1 IDENTIFICATION DE LA CIBLE DE SECURITE... 3 1.2 IDENTIFICATION DU PRODUIT... 3 2 ARGUMENTAIRE (DESCRIPTION) DU PRODUIT...

Plus en détail

Sécurité et mobilité Windows 8

Sécurité et mobilité Windows 8 Sécurité et mobilité Windows 8 pour les utilisateurs nomades UEFI BitLocker et AppLocker DirectAccess VPN SmartScreen Windows Defender Arnaud Jumelet Stanislas Quastana Pascal Saulière Préface de Bernard

Plus en détail

Conduite de projets et architecture logicielle

Conduite de projets et architecture logicielle s et architecture logicielle ABCHIR Mohammed-Amine Université Paris 8 15 février 2011 1/36 ABCHIR Mohammed-Amine (Université Paris 8) Conduite de projets et architecture logicielle 15 février 2011 1 /

Plus en détail

Monter un site Intranet

Monter un site Intranet Monter un site Intranet S il n est pas difficile de créer un site Web basique grâce à IIS, ceux d entre vous qui ne sont pas initiés aux langages de développement Web auront du mal à satisfaire les besoins

Plus en détail

Du monde réel à SQL la modélisation des données

Du monde réel à SQL la modélisation des données ANF «Comment concevoir une base de données en archéométrie» Réseau CAI-RN & rbdd - 05/06/2014 au 06/06/2014 Du monde réel à SQL la modélisation des données Marie-Claude Quidoz (CEFE/CNRS) Ce document est

Plus en détail

Au-delà de la simple gestion de votre fonds documentaire, évoluez vers la gestion complète de vos flux d informations.

Au-delà de la simple gestion de votre fonds documentaire, évoluez vers la gestion complète de vos flux d informations. Au-delà de la simple gestion de votre fonds documentaire, évoluez vers la gestion complète de vos flux d informations. SHERKAN administration BAGHEERA base documentaire KAA publication web AKELA gestion

Plus en détail

Complaints Manager 4/06/2015 Page 1 Arpaweb 2015

Complaints Manager 4/06/2015 Page 1 Arpaweb 2015 Complaints Manager 4/06/2015 Page 1 Table des matières 1. Description du logiciel... 3 Le chapitre Dossier... 3 Le chapitre Plaignant... 5 Le chapitre Action... 6 Le chapitre Document... 7 La page d accueil...

Plus en détail

La technologie Java Card TM

La technologie Java Card TM Présentation interne au CESTI La technologie Java Card TM sauveron@labri.u-bordeaux.fr http://dept-info.labri.u-bordeaux.fr/~sauveron 8 novembre 2002 Plan Qu est ce que Java Card? Historique Les avantages

Plus en détail

SYSTEMES D INFORMATION & CONCEPTION de BdD

SYSTEMES D INFORMATION & CONCEPTION de BdD SYSTEMES D INFORMATION & CONCEPTION de BdD PLAN CONCEPT DE SYSTEME D INFORMATION MODELISATION D UN SYSTEME D INFORMATION MODELISATION CONCEPTUELLE : les METHODES METHODE SYSTEMIQUE METHODE OBJET L3 Informatique

Plus en détail

C2O, une plate-forme de gestion et d automatisation de process

C2O, une plate-forme de gestion et d automatisation de process C2O, une plate-forme de gestion et d automatisation de process AVANTAGE PRODUCTION Siège social : 15 rue ampère - 60800 Crépy en Valois Tel: + 33 (0)1 76 77 26 00 - info@avantageproduction.com SARL au

Plus en détail

Information utiles. cinzia.digiusto@gmail.com. webpage : Google+ : http://www.ibisc.univ-evry.fr/ digiusto/

Information utiles. cinzia.digiusto@gmail.com. webpage : Google+ : http://www.ibisc.univ-evry.fr/ digiusto/ Systèmes de gestion de bases de données Introduction Université d Evry Val d Essonne, IBISC utiles email : cinzia.digiusto@gmail.com webpage : http://www.ibisc.univ-evry.fr/ digiusto/ Google+ : https://plus.google.com/u/0/b/103572780965897723237/

Plus en détail