MISE EN Œ UVRE DE POLITIQUES DE CONTRÔLE D ACCÈS FORMELLES PO U R DES APPLICATIONS BASÉES SU R U N E ARCHITECTURE O R IEN TÉE SERVICES

Dimension: px
Commencer à balayer dès la page:

Download "MISE EN Œ UVRE DE POLITIQUES DE CONTRÔLE D ACCÈS FORMELLES PO U R DES APPLICATIONS BASÉES SU R U N E ARCHITECTURE O R IEN TÉE SERVICES"

Transcription

1 MISE EN Œ UVRE DE POLITIQUES DE CONTRÔLE D ACCÈS FORMELLES PO U R DES APPLICATIONS BASÉES SU R U N E ARCHITECTURE O R IEN TÉE SERVICES par Michel Embe Jiague Thèse en cotutelle présentée au Département d informatique en vue de l obtention du grade de Philosophiæ doctor (Ph.D.) FACULTÉ DES SCIENCES, UNIVERSITÉ DE SHERBROOKE à l École Doctorale MSTIC en vue de l obtention du grade de Docteur UNIVERSITÉ PARIS-EST 19 décembre 2012

2 1+1 Library and Archives Canada Published Héritage Branch 395 Wellington Street Ottawa ON K1A0N4 Canada Bibliothèque et Archives Canada Direction du Patrimoine de l'édition 395, rue Wellington Ottawa ON K1A 0N4 Canada Your file Votre référence ISBN: Our file Notre référence ISBN: NOTICE: The author has granted a nonexclusive license allowing Library and Archives Canada to reproduce, publish, archive, preserve, conserve, communicate to the public by télécommunication or on the Internet, loan, distrbute and sell theses worldwide, for commercial or noncommercial purposes, in microform, paper, electronic and/or any other formats. AVIS: L'auteur a accordé une licence non exclusive permettant à la Bibliothèque et Archives Canada de reproduire, publier, archiver, sauvegarder, conserver, transmettre au public par télécommunication ou par l'internet, prêter, distribuer et vendre des thèses partout dans le monde, à des fins commerciales ou autres, sur support microforme, papier, électronique et/ou autres formats. The author retains copyright ownership and moral rights in this thesis. Neither the thesis nor substantial extracts from it may be printed or otherwise reproduced without the author's permission. L'auteur conserve la propriété du droit d'auteur et des droits moraux qui protégé cette thèse. Ni la thèse ni des extraits substantiels de celle-ci ne doivent être imprimés ou autrement reproduits sans son autorisation. In compliance with the Canadian Privacy Act some supporting forms may have been removed from this thesis. While these forms may be included in the document page count, their removal does not represent any loss of content from the thesis. Conformément à la loi canadienne sur la protection de la vie privée, quelques formulaires secondaires ont été enlevés de cette thèse. Bien que ces formulaires aient inclus dans la pagination, il n'y aura aucun contenu manquant. Canada

3 Le 19 décembre 2012 le jury a accepté la thèse de Monsieur Michel Embe Jiague dans sa version finale. Membres du jury Professeur Richard St-Denis Codirecteur de recherche Département d informatique Université de Sherbrooke Professeure Régine Laleau Codirectrice de recherche Laboratoire d Algorithmique, Complexité et Logique Université Paris 12 Professeur Frédéric Gervais Codirecteur de recherche Université Paris-Est Créteil Professeur Froduald Kabanza Président rapporteur Département d informatique Université de Sherbrooke Professeur Mohand-Said Hacid Rapporteur Université de Lyon Professeur Béchir Ktari Évaluateur externe Université Laval

4 < dédicaces > <grand-mère-bien-aimée>mami Oli</ grand-mère-bien-aimée> <fils-adoré>natou</fils-adoré> </dédicaces>

5 Som m aire La sécurité des systèmes d information devient un enjeu préoccupant pour les organisations tant publiques que privées, car de tels systèmes sont pour la plupart universellement accessibles à partir de navigateurs Web. Parm i tous les aspects liés à la sécurité des systèmes d information, c est celui de la sécurité fonctionnelle qui est étudié dans cette thèse sous l angle de la mise en œuvre de politiques de contrôle d accès dans une architecture orientée services. L élément de base de la solution proposée est un modèle générique qui introduit les concepts essentiels pour la conception de gestionnaires d exécution de politiques de contrôle d accès et qui établit une séparation nette entre le système d information et les mécanismes de contrôle d accès. L instanciation de ce modèle conduit à un cadre d applications qui comporte, entre autres, un filtre de contrôle d accès dynamique. Cette thèse présente également deux méthodes systématiques d implémentation de ce filtre à partir de politiques écrites en ASTD, une notation graphique formelle basée sur les statecharts augm entés d opérateurs d une algèbre de processus. La notation ASTD est plus expressive que la norme RBAC et ses extensions. La première méthode repose sur une transformation de politiques de contrôle d accès, instanciées à partir de patrons de base exprimés en ASTD, en des processus BPEL. La deuxième m éthode est basée sur une interprétation de spécifications ASTD par des processus BPEL. Dans les deux cas, les processus BPEL s exécutent dans un moteur d exécution BPEL et interagissent avec le système d information. Ces deux méthodes perm ettent une implémentation autom atique d un cadre d applications à partir de la spécification de départ. Finalement, un prototype a été réalisé pour chacune des deux méthodes afin de montrer leur faisabilité au niveau fonctionnel et de comparer leurs performances au niveau système.

6 S o m m a ir e M o ts-clé s: système d information, sécurité fonctionnelle, contrôle d accès, architecture orientée services, méthode de spécification formelle, service Web, transformation de spécifications, interprétation de spécifications.

7 R em erciem ents Ce travail est le résultat d un long parcours. Je veux profiter de ces quelques mots pour exprimer ma gratitude à toutes les personnes exceptionnelles qui ont contribué de près ou de loin à son aboutissem ent. Je pense bien sûr to u t d abord à des enseignants exceptionnels. Richard St-Denis et Marc Frappier de l Université de Sherbrooke, Régine Laleau et Frédéric Gervais de l Université Paris-Est, merci! Merci pour vos conseils éclairés. En effet, je ne saurais dénombrer le nombre de fois où vos indications m ont permis de trouver des solutions à des problèmes rencontrés. Merci pour votre implication et votre soutien financier, car sans ceux-ci ce travail de recherche ne serait pas achevé. Enfin, merci pour votre patience et l opportunité que vous m avez offertes. Je tiens aussi à exprimer ma gratitude à mes collègues de doctorat, Jérémy et Pierre, dont la coopération a été un élément indispensable à cette thèse. Je tiens ensuite à remercier particulièrement ma famille. Papa, maman, mes frères et soeurs, Gwladys l élue de mon cœur, m ont accompagné pendant mes études doctorales par leurs encouragements incessants, leurs vœux bienveillants et leurs prières. Je remercie également mes amis, d ici et d ailleurs, pour le soutien moral et la patience qu ils ont manifestés à mon égard. Enfin, à ceux qui ne sont pas mentionnés mais qui m ont soutenu durant cette thèse, merci. v

8 A bréviations ACIT ACL ASM ASTD BPEL CSP EB EBSEC ESB DAC DOM GTRBAC GUID HTTP LOTOS MAC MDE NIST OASIS ODE Availability, Confidentiality, Integrity and Traceability Access Control List A bstract-state Machine Algebraic State Transition Diagram Business Process Execution Language Communicating Sequential Processes Entity-Based Black-Box EB3SECure Enterprise Service Bus Discretionary Access Control Document Object Model Generalized Temporal Role-Based Access Control Globally Unique IDentifier HyperText Transfer Protocol Language Of Temporal Ordering Spécification M andatory Access Control Model-Driven Engineering National Institute of Standards and Technology Organization for the Advancement of S tructured Inform ation Standards O rchestration Director Engine

9 A b r é v i a t i o n s PAP PDP PEM PEP PIP POSIX RBAC SELKIS SGBD SOA SOAP SoD SQL UML URL W-RBAC W3C WfMS WSDL Policy A dm inistration Point Policy Décision Point Policy Enforcement M anager Policy Enforcement Point Policy Inform ation Point Portable O perating System Interface Role-Based Access Control SEcure health care networks Inform ation Systems système de gestion de base de données Service Oriented A rchitecture Simple O bject Access Protocol Séparation of Duty Structured Query Language Unified Modeling Language Uniform Resource Locator Workflow Role-Based Access Control World W ide Web Consortium Workflow M anagement System Web Service Définition Language X-GTRBAC XML Generalized Temporal Role-Based Access Control XACML XML XPath XSD XSL XSLT extensible Access Control M arkup Language extensible M arkup Language XML P ath Language XML Schéma Document Extensible Stylesheet Language Extensible Stylesheet Language Transform ation

10 Table d es m atières Som m aire R em erciem ents A bréviations Table des m atières L iste des figures Liste des tab leau x Liste des program m es iii v vi viii x iii x v ii x v iii Introduction 1 1 C oncepts de base Le langage ASTD Applications SOA Services W e b Implémentation d une application S O A Le protocole SOAP Le langage W S D L Le langage de processus B P E L Interface d un processus B P E L Activités du langage B P E L... 29

11 T a b l e d e s m a t i è r e s 1.6 Conclusion C ontrôle d accès dans les systèm es d inform ation Politique de contrôle d a c c è s Politique de contrôle d accès s t a t i q u e Politique de contrôle d accès dynam ique Formalisation du contrôle d a c c è s Listes de contrôle d a c c è s Matrices de contrôle d a c c è s Modèle de B ell-l ap adula Contrôle d accès basé sur les rô le s La méthode EB3SEC Patrons de contrôle d a c c è s Conclusion É tat de l art La norme X A C M L Structure d un document X A C M L Requête et réponse d autorisation Composants d un P E M Discussion Implémentations du contrôle d a c c è s Le cadre d applications X -G T R B A C Cadre d applications W-RBAC pour les w o rk flo w s Discussion Transformation de m o dèles Vérification de processus B P E L Développement de processus BPEL c o r r e c ts Discussion M odèle générique d un P E M Architecture et composants d un P E M Composants actifs de l architecture ix

12 T a b l e d e s m a t i è r e s Échange informel de m essages Différentes architectures possibles Spécification du PEM par métamodélisation Diagrammes de séq u e n c es Diagrammes de c la s s e s Instances du m étam o d èle Conclusion Transform ation d une politique de contrôle d accès Vue globale de l algorithme de transform ation Évolution de l algorithme de transform ation Règles de tra n sfo rm a tio n Le contrô leu r Les opérations des processus Les liens de p a rte n a ir e Transformation d une spécification A S T D Notation Transformation de structures ASTD en processus BPEL Transform ation de la structure ASTD choix quantifié Transform ation de la structure ASTD ferm eture de Kleene Transformation de la structure ASTD g a r d e Transformation de la structure ASTD sé q u e n c e Transform ation de la structure ASTD synchronisation paramétrée Transformation de la structure ASTD a u to m a te Génération des types X S D Génération du document d interfaces W S D L Conclusion Interprétation d une politique de contrôle d accès Architecture du filtre de contrôle d accès dynamique Processus BPEL F i l t e r Processus BPEL A ST D Processus BPEL des structures A S T D x

13 T a b l e d e s m a t i è r e s 6.2 La structure et le format de d o n n é e s Document XML d une spécification A S T D Document XML de l état d une spécification A S T D Environnem ent Ensemble de valeurs Garde et p r é d ic a t Interactions entre les processus B P E L Interprétation de spécifications A S T D Conclusion E xpérim en tation Description des jeux d essai Environnements de t e s t Tests unitaires La structure ASTD a u to m a te La structure ASTD fermeture de K l e e n e La structure ASTD séquence La structure ASTD c h o i x La structure ASTD synchronisation para m étrée La structure ASTD a p p e l La structure ASTD g a r d e La structure ASTD choix quantifié La structure ASTD synchronisation quantifiée Conclusion sur les tests u n ita ire s Tests de p e rfo rm a n c e Description de l étude de cas Données d essai Résultats d expériences Conclusion sur les tests de perform ance Conclusion g é n é ra le C onclusion 186 xi

14 T a b l e d e s m a t i è r e s A M étam odèle X S D de la n otation A S T D 190 B E xtrait du fichier W SD L 203 C Spécifications A S T D des politiques de la banque 206 xii

15 Liste des figures 1.1 Exemple d une structure ASTD a u to m a te Exemple d une structure ASTD s é q u e n c e Diagramme de classes d un système d in fo rm atio n Spécification ASTD d une bibliothèque Technologies des services W e b Interactions avec un service Web Implémentation d une application SOA Exemple de gestionnaires S O A P Structure d un document WSDL selon deux versions Exemple d un processus B P E L Diagramme entité-relation d un modèle à la R B A C Diagramme de classes d un modèle EB3SEC Patron ASTD pour la p e rm issio n Patron ASTD pour l in te rd ic tio n Patron ASTD pour l o b lig a tio n Patron ASTD pour la séparation des d e v o ir s Modèle d une politique X A C M L Diagramme de flux de données X A C M L Architecture de composants pour une décision X -G T R B A C Métamodèle W O-RBAC Interactions entre les composants et les u tilis a te u rs Transformations de modèles dans M D E xiii

16 L i s t e d e s f i g u r e s 4.1 Échange typique de m essages Architecture centralisée du P E M Architecture décentralisée du P E M Architecture hybride du P E M Diagramme de séquences : PDP au plus haut n iv e a u Exemple d une hiérarchie de PDP dans le domaine m éd ical Diagramme de séquences : PDP à un niveau in te rm é d ia ire Diagramme de séquences : PDP au plus bas niv eau Diagramme de classes : composants du P E M Diagramme de classes : hiérarchie de m e ssa g es Diagramme de classes : paramètres de contrôle d a c c è s Diagramme de classes : contrôle d accès s ta tiq u e Diagramme de classes : contrôle d accès d y n a m iq u e Diagramme de classes : hiérarchie de P D P Schéma d une politique de contrôle d accès s ta tiq u e Schéma d une politique de contrôle d accès d y n a m iq u e Classes instances des paramètres de contrôle d accès Instanciation des composants actifs de contrôle d a c c è s Diagrammes d instanciation des f iltr e s Prétraitem ent des cycles d une spécification ASTD Schéma du co n trô le u r Exemple de liens de parten aire Branche de la structure choix q uantifié Branche Tkf R de la structure fermeture de Kleene Branche de la structure garde Branche de la structure séquence Branche de la structure synchronisation p a ram étrée Cas 1 : transition sortante u n iq u e Cas 2 : plusieurs transitions sortantes Cas 3 : aucune transition so rta n te Vue d ensemble du filtre de contrôle d accès dynam ique xiv

17 L i s t e d e s f i g u r e s 6.2 Architecture du filtre de contrôle d accès dynamique Processus F i l t e r Processus ASTD Processus Q C h o i c e Définition de l élément S p é c i f i c a t i o n Schéma XSD des structures A S T D Exemple d une structure ASTD choix quantifié Schéma XSD des états d une structure A S T D Éléments XML de l état d une synchronisation quantifiée Exemples de p réd icats Arbre syntaxique abstrait du prédicat 3 > x * G raphe d interactions entre les processus du filtre de contrôle d accès Interactions entre les processus F i l t e r et ASTD Interactions entre les processus ASTD et Q C h o ic e Interactions entre Q C hoice et G u a rd à travers A S T D Évolution des identifiants des p ro c e s s u s Organigramme de l opération E x é c u té du processus Q C hoice Organigramme de l opération I s F i n a l du processus Q C hoice Organigramme de l opération IS du processus Q C h o ic e Création du filtre de contrôle d a c c è s Extraction des spécifications du filtre de contrôle d a c c è s Création des fichiers projet s o a p U I Spécifications d une structure ASTD a u to m a te Histogramme des temps moyens de l automate AUT Histogramme des temps moyens de Y automate AUT Spécification d une structure ASTD fermeture de K le e n e Histogramme des temps moyens de la structure K L E Spécification d une structure ASTD séquence Histogramme des temps moyens de la structure S E Q Spécification d une structure ASTD c h o ix Histogramme des temps moyens de la structure C H O l xv

18 L i s t e d e s f i g u r e s 7.13 Spécification d une structure ASTD synchronisation paramétrée Histogramme des temps moyens de la structure SY N Spécification d une structure ASTD a p p e l Histogramme des temps moyens de la structure C A L Spécification d une structure ASTD g a rd e Histogramme des temps moyens de la structure GR Spécification d une structure ASTD choix q u a n tifié Histogramme des temps moyens de la structure QCH Spécification d une structure ASTD synchronisation quantifiée Histogramme des temps moyens de la structure Q SYN Diagramme de classes du système d information de la b a n q u e Spécification ASTD de la règle Système sécurisé de la banque d é p lo y é Nombre de clients virtuels actifs en fonction du temps Résultats des tests de c h a rg e xvi

19 Liste des tableaux 2.1 Exemple d une matrice de contrôle d accès Opérations de modification de matrices de contrôle d accès Niveaux de sécurité pour des o b je ts Données d une politique de contrôle d accès RBAC Données d une politique de contrôle d accès statiq u e Caractéristiques des machines de l expérience Paramètres des tests u n ita ire s Exécution sans persistance pour la spécification AUTl Listes des opérations permises pour chaque r ô l e Statistiques sur la base de d o n n é e s Paramètres des tests de charge xvii

20 L iste des program m es 1.1 Document XML d une structure ASTD a u to m a te Métamodèle d une structure ASTD a u to m a te Document XML de l état d une structure ASTD a u to m a te Requête S O A P Réponse S O A P Extrait d un document W S D L Activités de communication B P E L Exemple de l activité a s s i g n Exemple d ACL pour des fic h ie rs Requête X A C M L Réponse X A CM L Requête SQL du prédicat statique Algorithme de création du contrôleur B P E L Déclaration d un type de lie n Utilisation d un lien de partenaire dans le contrôleur p a r e n t Utilisation d un lien de partenaire dans le contrôleur e n f a n t Fonctions de création des liens de p a r te n a ir e Transformation d une sp écificatio n Transformation d une structure A S T D Transformation de la structure choix q u a n tifié Branche S to p du contrôleur du choix quantifié Transformation de la structure fermeture de K le e n e Branche S to p du contrôleur de la fermeture de K le e n e Transformation de la structure g a rd e xviii

21 L i s t e d e s p r o g r a m m e s 5.13 Transformation de la structure séquence Branche S to p du contrôleur de la séquence Transformation de la structure synchronisation paramétrée Transformation de la structure autom ate Cas d un état avec une seule transition s o r t a n t e Cas d états successifs chacun avec une seule transition sortante Cas d un état avec plusieurs transitions sortantes Cas d un état sans transition s o r t a n t e Fonction T * Fonction T j Document XSD du filtre de contrôle d accès dynamique Document WSDL du filtre de contrôle d accès d y n a m iq u e Procédure de création des services W e b Encodage XML d une structure A S T D Encodage XML de l état d une structure A S T D Un environnement XML avec trois variables Environnement mis à jour pour une structure q u a n tifié e Document XML pour la mise à jour d un environnem ent Nouvel environnem ent Définition de l ensemble de quantification d une v a ria b le Liste de valeurs pour le type R ô l e s Encodage XML du prédicat 3 > x * Requête SOAP de l opération E x é c u t é Fichier des données d e s s a i Spécification ASTD de la règle A.l Document XSD du métamodèle de la notation A S T D B.l Éléments b in d in g du fichier W S D L C.l Politique de contrôle d accès B a n k A C P o lic y B a la n c e C.2 Politique de contrôle d accès B a n k A C P o lic y S o D O b l C.3 Politique de contrôle d accès B a n k A C P o lic y W ith d ra w xix

22 Introduction La décennie des années 1980 ont vu un accroissement significatif du nombre de systèmes d information [51]. Ceux-ci offrent une solution à la prolifération des données d entreprise. Ils perm ettent en effet d 'acquérir des données au moyen d une interface utilisateur sur le bureau ou à travers le réseau, ou encore au moyen d une interface de type service. Ces données sont stockées dans des bases de données ou des dépôts de données. Les systèmes d information peuvent ensuite traiter ces données suivant les besoins de leurs utilisateurs et perm ettre de visualiser des données de natures diverses. Un autre type de systèmes, très orienté vers les utilisateurs, a pris de l expansion ces dernières années. Il s agit des réseaux sociaux, qui tout comme les systèmes d information, collectent un volume im portant de données soumises à de fortes contraintes de respect de la vie privée. En effet, leur principale fonction est le partage d informations de nature privée très souvent entre des groupes d utilisateurs formés autour d un intérêt ou lien commun. Cet intérêt ou lien peut être la famille, l amitié, un sport, une institution d enseignement ou le même lieu d habitation. C ontexte De nos jours les utilisateurs des systèmes d information y accèdent de plus en plus de n importe où. Dans les entreprises, les utilisateurs accèdent aux systèmes par des terminaux qui peuvent être des clients matériels légers ou encore des clients logiciels (applications Web ou Java par exemple). Il existe aussi des clients embarqués dans des terminaux, tels que les téléphones intelligents, qui sont continuellement connectés ou qui utilisent un mode différé de synchronisation aux systèmes centraux. Il se pose donc de nombreux problèmes de sécurité des systèmes et de leurs données. Ces 1

23 I n t r o d u c t i o n problèmes sont d autant plus nombreux que les moyens d accès aux systèmes d information le sont, car ceux-ci constituent les vecteurs d attaque les plus courants. Les ingénieurs doivent donc protéger ces systèmes et leurs données contre les attaques physiques au niveau du matériel et les attaques au niveau du logiciel. La redondance de certains équipements réseau permet dans certains cas de contrecarrer des attaques de type déni de service. Dans [35] par exemple, elle est utilisée pour offrir une certaine protection des données. Cette même technique peut être utilisée pour lutter contre les pannes matérielles des systèmes. Les attaques de type «Man-in-the-Middle» peuvent être bloquées par des techniques qui utilisent de manière appropriée un protocole de communication adéquat et la cryptographie. Schneier [46] passe en revue de nombreux protocoles et algorithmes de cryptographie. Il explore aussi leur utilisation dans le but d obtenir la confidentialité des données. Dans les systèmes d information, les mesures de sécurité mises en place doivent assurer les propriétés ACIT : disponibilité (Availability en anglais), confidentialité (Confidentiality en anglais), intégrité (Integrity en anglais) et traçabilité (Traceability en anglais). La disponibilité est la capacité du système à rendre le service pour lequel il est déployé conformément à ses spécifications techniques non fonctionnelles. La confidentialité est la propriété d un système qui n autorise l accès à ses ressources qu aux utilisateurs accrédités, h'1intégrité est l aptitude du système à pouvoir maintenir les données dans un état cohérent et à éventuellement reprendre son fonctionnement normal en cas de panne, c est-à-dire sans que les données soient corrompues. La traçabilité renvoie à la capacité d un système à fournir des informations sur les événements survenus (modification ou suppression de données, accès à une donnée ou à un traitem ent particulier par exemple). Ces informations peuvent perm ettre l audit du système ou même la récupération en cas de panne. La plupart des systèmes m ettent en place un protocole d authentification. Celui-ci a pour but de ne perm ettre l utilisation du système que p ar des utilisateurs légitimes. Toutefois, une fois un utilisateur authentifié, les menaces de sécurité restent toujours im portantes pour les systèmes et leurs données. Une solution est d appliquer un contrôle d accès adéquat aux actions effectuées et aux données accédées par l utilisateur. Le contrôle d accès a d ailleurs toujours été utilisé dans une certaine me 2

24 In t r o d u c t i o n sure pour limiter la vue d un utilisateur du système (données et traitem ents) vis-à-vis du système dans son ensemble. En particulier, par rapport aux propriétés ACIT, le contrôle d accès garantit en partie les propriétés de disponibilité et de confidentialité. Notre thèse fait partie de deux projets de recherche sur la sécurité fonctionnelle des systèmes d information qui assure, par des moyens utilisés au niveau application, l accès aux ressources des systèmes selon les conditions prévues. Le projet canadien EB3SECure (EB3SEC) cible la sécurité fonctionnelle des systèmes d inform ation d institutions financières. Le projet français SELKIS, acronyme pour «SEcure health care networks Information Systems», cible aussi la sécurité fonctionnelle, mais celle des systèmes d information des établissements de santé. Ils ont pour but l élaboration de langages, méthodes et procédés perm ettant d obtenir des systèmes d information dont l aspect sécuritaire intègre les caractéristiques disponibilité et confidentialité de ACIT et dont le développement s effectue de manière indépendante du système visé [13, 14]. Problém atique Dans de nombreux secteurs de la société tels que la santé et la finance, les activités sont régies par des réglementations gouvernementales strictes. À celles-ci peuvent aussi s ajouter des règles internes de l entreprise qu elle s impose pour mener à bien ses affaires dans le cadre de ce que la loi permet. Les entreprises, qui doivent se conformer à ces deux catégories de règles de nature légale, m ettent en place des systèmes d information qui intègrent de telles règles d une façon ou d une autre. Mais généralement dans les implémentations des systèmes d information, le code des programmes associé aux règles légales est entrelacé avec celui associé aux règles d affaires. Les changements apportés aux programmes deviennent des opérations coûteuses, voire risquées puisqu elles entraînent la dégradation des systèmes [7, 48]. Ces changements interviennent d autant plus que les programmes auxquels ils s appliquent sont issus de réglementations qui sont sujettes à des modifications fréquentes. En effet, les lois sont définies par des instances qui les m ettent à jour suivant les besoins de la société, les avancées technologiques ou encore les changements de gouvernement. De même, les 3

25 I n t r o d u c t i o n politiques internes des entreprises sont influencées par les changements de direction à la tête de celles-ci. Un autre problème est l inverse de celui décrit précédemment. En effet, il peut être requis pour des entreprises de prouver la conformité de leurs systèmes d information aux lois en vigueur. C est-à-dire que les systèmes d information traitent les données et respectent les niveaux d accès à l information prévus par les réglementations. Dans les deux cas, une solution consiste en la formulation des règles de contrôle d accès dans une notation particulière. Cette notation se doit d avoir une sémantique formelle. Cette caractéristique de la notation offre des pistes de solutions intéressantes, entre autres, à ce dernier problème. En pratique, dans l industrie du logiciel, la solution d implémentation privilégiée est le contrôle d accès basé sur les rôles (Role-Based Access Control (RBAC) en anglais). Cette méthode largement répandue a d ailleurs donné lieu à une norme [32]. L idée sous-jacente de cette technique est d associer les ressources dont on veut contrôler l accès (cela peut être des actions/fonctions du système, des données) à des rôles. Ces rôles perm ettent ainsi de définir des niveaux d accès pour des parties du système. Les utilisateurs sont donc ensuite liés aux rôles et la sémantique de cette liaison est qu ils ne pourront accéder qu aux ressources du système rattachées à leurs rôles. Le système doit donc être pourvu de mécanismes nécessaires à la mise en œuvre d une politique de contrôle d accès. Pour un système d information, la politique de contrôle d accès est l ensemble des règles qui précisent les privilèges des utilisateurs pour l accès aux ressources du système. Dans le cadre du contrôle d accès basé sur les rôles, la politique correspond, en plus des associations abstraites entre les ressources, les rôles et les utilisateurs, aux valeurs concrètes pour ces entités. RBAC a donné lieu à de nombreuses évolutions pour prendre en compte de nouveaux besoins, notamment l ajout de la séparation des devoirs, qui est une contrainte qui empêche q u un u tilisateur d un système initie un processus et le valide. Cependant, RBAC ne dispose pas de constructions adaptées pour exprimer de façon native les contraintes de type séparation des devoirs, ou plus généralement des contraintes dynamiques ou statiques qui n entrent pas dans le schéma usuel des politiques RBAC. Une contrainte est consi 4

GÉNIE LOGICIEL (SOFTWARE ENGINEERING)

GÉNIE LOGICIEL (SOFTWARE ENGINEERING) GÉNIE LOGICIEL (SOFTWARE ENGINEERING) 5ÈME PARTIE UML (UNIFIED MODELING LANGUAGE) Faculté des Sciences et Techniques http://labh-curien.univ-st-etienne.fr/~fj/gl Francois.Jacquenet@univ-st-etienne.fr Plan

Plus en détail

Aide à la conception de Système d Information Collaboratif, support de l interopérabilité des entreprises

Aide à la conception de Système d Information Collaboratif, support de l interopérabilité des entreprises Aide à la conception de Système d Information Collaboratif, support de l interopérabilité des entreprises Jihed Touzi, Frédérick Bénaben, Hervé Pingaud Thèse soutenue au Centre de Génie Industriel - 9

Plus en détail

Introduction pratique au Développement orienté Modèle Pierre Parrend, Mars 2005

Introduction pratique au Développement orienté Modèle Pierre Parrend, Mars 2005 MDA : Un Tutoriel Introduction pratique au Développement orienté Modèle Pierre Parrend, Mars 2005 1 Sommaire Table des matières 1 Sommaire 1 2 Introduction 2 2.1 A qui s adresse ce tutoriel......................

Plus en détail

Architectures web pour la gestion de données

Architectures web pour la gestion de données Architectures web pour la gestion de données Dan VODISLAV Université de Cergy-Pontoise Plan Le Web Intégration de données Architectures distribuées Page 2 Le Web Internet = réseau physique d'ordinateurs

Plus en détail

Composition de Services Web

Composition de Services Web Composition de Services Web Dr. Djamel Benmerzoug Email : djamel.benmerzoug@univ-constantine2.dz Maitre de Conférences A, Département TLSI Faculté des NTIC Université Constantine 2 Abdelhamid Mehri 127

Plus en détail

IFT2255 : Génie logiciel

IFT2255 : Génie logiciel IFT2255 : Génie logiciel Chapitre 6 - Analyse orientée objets Section 1. Introduction à UML Julie Vachon et Houari Sahraoui 6.1. Introduction à UML 1. Vers une approche orientée objet 2. Introduction ti

Plus en détail

Systèmes d Information Avancés (et répartis)

Systèmes d Information Avancés (et répartis) Systèmes d Information Avancés (et répartis) Université Lyon 1 MIAGE L. Médini, mars 2005 Plan des cours Protocole HTTP et programmation serveur Architectures réparties Objets distribués Introduction aux

Plus en détail

Business & High Technology

Business & High Technology UNIVERSITE DE TUNIS INSTITUT SUPERIEUR DE GESTION DE TUNIS Département : Informatique Business & High Technology Chapitre 3 : Le web dans l entreprise Sommaire Introduction... 1 Intranet... 1 Extranet...

Plus en détail

Une interface graphique de modélisation basée sur le formalisme de Forrester

Une interface graphique de modélisation basée sur le formalisme de Forrester Une interface graphique de modélisation basée sur le formalisme de Forrester un plugin de modélisation GVLE Patrick Chabrier INRA (Institut National de la Recherche Agronomique) (INRA) Stage Forrester

Plus en détail

4. SERVICES WEB REST 46

4. SERVICES WEB REST 46 4. SERVICES WEB REST 46 REST REST acronyme de REpresentational State Transfert Concept introduit en 2000 dans la thèse de Roy FIELDING Est un style d architecture inspiré de l architecture WEB En 2010,

Plus en détail

CHAPITRE 1. Introduction aux web services. 1.1 Définition. Contenu du chapitre : Env. De dev. Langage Visual Studio Java EE Qt Creator C#

CHAPITRE 1. Introduction aux web services. 1.1 Définition. Contenu du chapitre : Env. De dev. Langage Visual Studio Java EE Qt Creator C# CHAPITRE 1 Introduction aux web services Contenu du chapitre : Env. De dev. Langage Visual Studio Java EE Qt Creator C# NetBeans JavaScript Eclipse Objective C Xcode PHP HTML Objectifs du chapitre : Ce

Plus en détail

IFIPS 5 / Nouvelles Architectures Logicielles Projet : Bus de web services avec «moteur» BPEL

IFIPS 5 / Nouvelles Architectures Logicielles Projet : Bus de web services avec «moteur» BPEL IFIPS 5 / Nouvelles Architectures Logicielles Projet : Bus de web services avec «moteur» BPEL Un bus de services Un bus de services (ESB) permet d assembler des web services existants, le résultat de cet

Plus en détail

ENSTA IN204 Introduction à JAVA

ENSTA IN204 Introduction à JAVA ENSTA IN204 Introduction à JAVA Olivier Sigau d LIP6/ Anim atlab olivier.sigau d@lip 6.fr 01.44.27.88.53 Ce document est mis à votre disposition par l'ensta sous couvert de la licence "Creative Commons"

Plus en détail

OASIS www.oasis-open.org/committees/xacml/docs/docs.shtml Date de publication

OASIS www.oasis-open.org/committees/xacml/docs/docs.shtml Date de publication Statut du Committee Working Draft document Titre XACML Language Proposal, version 0.8 (XACML : XML Access Control Markup Language) Langage de balisage du contrôle d'accès Mot clé Attestation et sécurité

Plus en détail

Programmabilité du réseau avec l'infrastructure axée sur les applications (ACI) de Cisco

Programmabilité du réseau avec l'infrastructure axée sur les applications (ACI) de Cisco Livre blanc Programmabilité du réseau avec l'infrastructure axée sur les applications (ACI) de Cisco Présentation Ce document examine la prise en charge de la programmabilité sur l'infrastructure axée

Plus en détail

IBM WebSphere MQ File Transfer Edition, Version 7.0

IBM WebSphere MQ File Transfer Edition, Version 7.0 Transfert de fichiers administré pour architecture orientée services (SOA) IBM, Version 7.0 Solution de transport polyvalente pour messages et fichiers Transfert de fichiers haute fiabilité basé sur la

Plus en détail

Le moteur de workflow JBPM

Le moteur de workflow JBPM Le moteur de workflow Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX Claude.Duvallet@gmail.com http://litis.univ-lehavre.fr/ duvallet/

Plus en détail

Le moteur de workflow JBPM

Le moteur de workflow JBPM Le moteur de Workflow Le moteur de workflow 1 Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX Claude.Duvallet@gmail.com http://litis.univ-lehavre.fr/

Plus en détail

Objectifs. Maîtriser. Pratiquer

Objectifs. Maîtriser. Pratiquer 1 Bases de Données Objectifs Maîtriser les concepts d un SGBD relationnel Les modèles de représentations de données Les modèles de représentations de données La conception d une base de données Pratiquer

Plus en détail

Concevoir des applications Web avec UML

Concevoir des applications Web avec UML Concevoir des applications Web avec UML Jim Conallen Éditions Eyrolles ISBN : 2-212-09172-9 2000 1 Introduction Objectifs du livre Le sujet de ce livre est le développement des applications web. Ce n est

Plus en détail

Cours Bases de données

Cours Bases de données Informations sur le cours Cours Bases de données 9 (10) séances de 3h Polycopié (Cours + TD/TP) 3 année (MISI) Antoine Cornuéjols www.lri.fr/~antoine antoine.cornuejols@agroparistech.fr Transparents Disponibles

Plus en détail

CERBERE V2: Guide pour l intégration

CERBERE V2: Guide pour l intégration Département : Concerne : Exploitation Projet CERBERE, Analyse détaillée Nos ref. : Vos ref. : Version: Description Ecrit par Revu par Date 00.90 Requis par le comité de pilotage du 6 avril 2011 Albert

Plus en détail

Introduction aux concepts d ez Publish

Introduction aux concepts d ez Publish Introduction aux concepts d ez Publish Tutoriel rédigé par Bergfrid Skaara. Traduit de l Anglais par Benjamin Lemoine Mercredi 30 Janvier 2008 Sommaire Concepts d ez Publish... 3 Système de Gestion de

Plus en détail

Aléthiomètre. Bur Jean Cham Rémi Roulette Lucas Encadrant : Tisserant Guillaume

Aléthiomètre. Bur Jean Cham Rémi Roulette Lucas Encadrant : Tisserant Guillaume Aléthiomètre Bur Jean Cham Rémi Roulette Lucas Encadrant : Tisserant Guillaume Projet réalisé dans le cadre de l unité d enseignement HLIN601 Licence informatique 3ème année Faculté des sciences Université

Plus en détail

SOA et Services Web. 23 octobre 2011. SOA: Concepts de base

SOA et Services Web. 23 octobre 2011. SOA: Concepts de base SOA et Services Web 23 octobre 2011 1 SOA: Concepts de base 2 Du client serveur à la SOA N est Nest pas une démarche entièrement nouvelle: années 1990 avec les solutions C/S Besoins d ouverture et d interopérabilité

Plus en détail

de survie du chef de projet

de survie du chef de projet KIT de survie du chef de projet 01 1 2 3 4 5 6 04 03 07 07 03 03 LE SERVEUR LE CLIENT TECHNOLOGIE WEB CLIENT LE SERVEUR WEB TECHNIQUES & CADRE DE TRAVAIL APPLICATIONS 101 LE SERVEUR Un serveur informatique

Plus en détail

Architecture d'entreprise : Guide Pratique de l'architecture Logique

Architecture d'entreprise : Guide Pratique de l'architecture Logique Guides Pratiques Objecteering Architecture d'entreprise : Guide Pratique de l'architecture Logique Auteur : Version : 1.0 Copyright : Softeam Equipe Conseil Softeam Supervisée par Philippe Desfray Softeam

Plus en détail

Unité de formation 1 : Structurer une application. Durée : 3 semaines

Unité de formation 1 : Structurer une application. Durée : 3 semaines PROGRAMME «DEVELOPPEUR LOGICIEL» Titre professionnel : «Développeur Logiciel» Inscrit au RNCP de niveau III (Bac+2) (JO du 23 Octobre 2007) (32 semaines) Unité de formation 1 : Structurer une application

Plus en détail

Profil de protection d un logiciel d ingénierie

Profil de protection d un logiciel d ingénierie Version 1.0 moyen-terme GTCSI 11 septembre 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant qui est l objet de l évaluation. 1 Descriptif

Plus en détail

Web (Persistance) Andrea G. B. Tettamanzi. Université de Nice Sophia Antipolis Département Informatique andrea.tettamanzi@unice.fr

Web (Persistance) Andrea G. B. Tettamanzi. Université de Nice Sophia Antipolis Département Informatique andrea.tettamanzi@unice.fr Web (Persistance) Andrea G. B. Tettamanzi Université de Nice Sophia Antipolis Département Informatique andrea.tettamanzi@unice.fr Andrea G. B. Tettamanzi, 2014 1 CM - Séance 8 Organisation logicielle d'une

Plus en détail

Généralités sur les bases de données

Généralités sur les bases de données Généralités sur les bases de données Qu est-ce donc qu une base de données? Que peut-on attendre d un système de gestion de bases de données? Que peut-on faire avec une base de données? 1 Des données?

Plus en détail

Cours de Génie Logiciel

Cours de Génie Logiciel Cours de Génie Logiciel Sciences-U Lyon MDE Model Driven Engineering http://www.rzo.free.fr Pierre PARREND 1 Mai 2005 Sommaire MDE : principe MDE et le génie logiciel MDE et UML MDE et les Design Patterns

Plus en détail

D une part, elles ne peuvent faire table rase de la richesse contenue dans leur système d information.

D une part, elles ne peuvent faire table rase de la richesse contenue dans leur système d information. PACBASE «Interrogez le passé, il répondra présent.». Le Module e-business Les entreprises doivent aujourd hui relever un triple défi. D une part, elles ne peuvent faire table rase de la richesse contenue

Plus en détail

Base de données. Objectifs du cours 2014-05-20 COURS 01 INTRODUCTION AUX BASES DE DONNÉES

Base de données. Objectifs du cours 2014-05-20 COURS 01 INTRODUCTION AUX BASES DE DONNÉES 1 Base de données COURS 01 INTRODUCTION AUX BASES DE DONNÉES Objectifs du cours 2 Introduction aux bases de données relationnelles (BDR). Trois volets seront couverts : la modélisation; le langage d exploitation;

Plus en détail

Workflow et Service Oriented Architecture (SOA)

Workflow et Service Oriented Architecture (SOA) White Paper Workflow et Service Oriented Architecture (SOA) Présentation Cet article offre une approche pragmatique de la SOA et du workflow à travers des problématiques d'entreprises, une méthodologie

Plus en détail

Présentation générale des Web Services

Présentation générale des Web Services Présentation générale des Web Services Vue Globale Type d'architecture reposant sur les standards de l'internet Alternative aux architectures classiques : Client/serveur n/tiers Orientée services permettant

Plus en détail

Application de gestion d une bibliothèque municipale

Application de gestion d une bibliothèque municipale Application de gestion d une bibliothèque municipale Réalisé par : TARIK NASRAOUI NAMEZ MOHAMED 08/03/ Cadre réservé à l encadrant : Code d identification du Candidat : Nom des Validateurs Commentaires

Plus en détail

Conception de la base de données

Conception de la base de données Rapport T.E.R HLIN405 Conception de la base de données des projets de licence deuxième et troisième année Réalisé par Achraf Tajani Cvete Maceski Mohamed Bareche Sous l encadrement de Christian Retoré

Plus en détail

Java et Objet. Amélie Lambert 2014-2015. Amélie Lambert 2014-2015 1 / 42

Java et Objet. Amélie Lambert 2014-2015. Amélie Lambert 2014-2015 1 / 42 Java et Objet Amélie Lambert 2014-2015 Amélie Lambert 2014-2015 1 / 42 Chapitre 8 Développement d applications Web Amélie Lambert 2014-2015 2 / 42 Plan du cours Typologie des applications Web Architecture

Plus en détail

NOVA BPM. «Première solution BPM intégr. Pierre Vignéras Bull R&D

NOVA BPM. «Première solution BPM intégr. Pierre Vignéras Bull R&D NOVA BPM «Première solution BPM intégr grée» Pierre Vignéras Bull R&D Définitions Business Process Pratiques existantes qui permettent aux personnes et systèmes de travailler ensemble Business Process

Plus en détail

Design patterns par la pratique

Design patterns par la pratique Alan SHALLOWAY James TROTT Design patterns par la pratique Groupe Eyrolles, 2002 ISBN : 2-212-11139 Table des matières Préface.................................................... XV SECTION I Introduction

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 + du produit Data Loss Prevention Version 11.1.1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans

Plus en détail

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure

Plus en détail

Environnements de Développement

Environnements de Développement Institut Supérieur des Etudes Technologiques de Mahdia Unité d Enseignement: Environnements de Développement Mme BEN ABDELJELIL HASSINE Mouna m.bnaj@yahoo.fr Développement des systèmes d Information Syllabus

Plus en détail

Formation Webase 5. Formation Webase 5. Ses secrets, de l architecture MVC à l application Web. Adrien Grand Centrale Réseaux

Formation Webase 5. Formation Webase 5. Ses secrets, de l architecture MVC à l application Web. Adrien Grand <jpountz@via.ecp.fr> Centrale Réseaux Formation Webase 5 Ses secrets, de l architecture MVC à l application Web Adrien Grand Centrale Réseaux Sommaire 1 Obtenir des informations sur Webase 5 2 Composants de Webase 5 Un

Plus en détail

Applications orientées données (NSY135)

Applications orientées données (NSY135) Applications orientées données (NSY135) 2 Applications Web Dynamiques Auteurs: Raphaël Fournier-S niehotta et Philippe Rigaux (philippe.rigaux@cnam.fr,fournier@cnam.fr) Département d informatique Conservatoire

Plus en détail

Évaluation et implémentation des langages

Évaluation et implémentation des langages Évaluation et implémentation des langages Les langages de programmation et le processus de programmation Critères de conception et d évaluation des langages de programmation Les fondations de l implémentation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Security Intelligence Platform 4.0.5 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO) CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document

Plus en détail

MÉTHODOLOGIES DE CONCEPTION ET NOTATION GRAPHIQUE

MÉTHODOLOGIES DE CONCEPTION ET NOTATION GRAPHIQUE MÉTHODOLOGIES DE CONCEPTION ET NOTATION GRAPHIQUE m Notations : diagrammes m Diagrammes de transition d'états m Méthodes d'analyse de flot de m Conventions pour diagrammes données objet m Diagrammes de

Plus en détail

Conception d Applications Réparties

Conception d Applications Réparties Jean-François Roos LIFL - équipe GOAL- bâtiment M3 Extension - bureau 206 -Jean-Francois.Roos@lifl.fr 1 Objectifs du Cours Appréhender la conception d applications réparties motivations et concepts architectures

Plus en détail

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services.

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Solutions de Service Management Guide d achat Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Aujourd hui, toutes

Plus en détail

ORACLE DATA INTEGRATOR ENTERPRISE EDITION - ODI EE

ORACLE DATA INTEGRATOR ENTERPRISE EDITION - ODI EE ORACLE DATA INTEGRATOR ENTERPRISE EDITION - ODI EE ORACLE DATA INTEGRATOR ENTERPRISE EDITION offre de nombreux avantages : performances de pointe, productivité et souplesse accrues pour un coût total de

Plus en détail

Le client/serveur repose sur une communication d égal à égal entre les applications.

Le client/serveur repose sur une communication d égal à égal entre les applications. Table des matières LES PRINCIPES DE BASE... 1 Présentation distribuée-revamping...2 Présentation distante...3 Traitements distribués...3 données distantes-rd...4 données distribuées-rda distribué...4 L'ARCHITECTURE

Plus en détail

Oracle Database Vault. Livre Blanc Oracle Avril 2007

Oracle Database Vault. Livre Blanc Oracle Avril 2007 Oracle Database Vault Livre Blanc Oracle Avril 2007 Oracle Database Vault Introduction... 3 Bloquer les accès du DBA... 4 Les problèmes de la consolidation... 5 Les menaces internes... 6 Les facteurs...

Plus en détail

Comment initialiser une démarche SOA

Comment initialiser une démarche SOA Comment initialiser une démarche SOA Placer l approche l SOA au cœur c de la vie du Système d Informationd Olivier Dennery IT Architect IBM certified BCS Application Innovation Objectifs Objectifs - Rappeler

Plus en détail

Architecture Logicielle

Architecture Logicielle Architecture Logicielle Chapitre 3: UML pour la description et la documentation d une architecture logicielle Année universitaire 2013/2014 Semestre 1 Rappel L architecture d un programme ou d un système

Plus en détail

ARCHITECTURE REST & WEB SERVICES. Exposé Informatique & Réseaux CHAMBON Florian 14 janvier 2014

ARCHITECTURE REST & WEB SERVICES. Exposé Informatique & Réseaux CHAMBON Florian 14 janvier 2014 ARCHITECTURE REST & WEB SERVICES Exposé Informatique & Réseaux CHAMBON Florian 14 janvier 2014 1 Introduction Présentation de Rest Serveur Java JAX-RS Démonstration 2 Introduction Présentation de Rest

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Symantec Network Access Control Version 12.1.2 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification NetApp Data ONTAP, version 8.2.1 7-Mode Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Mineure Architectures Orientées Services SOA Business Process Modeling (BPM) Mineure SOA. Business Process Modeling (BPM)

Mineure Architectures Orientées Services SOA Business Process Modeling (BPM) Mineure SOA. Business Process Modeling (BPM) Mineure SOA Business Process Modeling (BPM) Idir AIT SADOUNE idir.aitsadoune@supelec.fr Idir AIT SADOUNE - Plan 1 Notion de processus? 2 Modélisation des processus? 3 Langages

Plus en détail

Le Cloud Computing avec Amazon Web Services

Le Cloud Computing avec Amazon Web Services Le Cloud Computing avec Amazon Web Services Jeff Barr Traduit par Isabelle Hurbain-Palatin, avec la contribution technique de Dominique Colombani Pearson Education France a apporté le plus grand soin à

Plus en détail

BES WEBDEVELOPER ACTIVITÉ RÔLE

BES WEBDEVELOPER ACTIVITÉ RÔLE BES WEBDEVELOPER ACTIVITÉ Le web developer participe aux activités concernant la conception, la réalisation, la mise à jour, la maintenance et l évolution d applications internet/intranet statiques et

Plus en détail

Rappel sur les bases de données

Rappel sur les bases de données Rappel sur les bases de données 1) Généralités 1.1 Base de données et système de gestion de base de donnés: définitions Une base de données est un ensemble de données stockées de manière structurée permettant

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Memory Arrays avec Memory Gateways Version 5.5.2 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien

Plus en détail

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Table des matières Avant-propos................................................ 1 Quel est l objectif de cet ouvrage?............................. 4 La structure

Plus en détail

GNU General Public License. Sophie VUONG Ingénieurs 2000 - IR3

GNU General Public License. Sophie VUONG Ingénieurs 2000 - IR3 GNU General Public License Sophie VUONG Ingénieurs 2000 - IR3 Plan de l exposé Définition de logiciel libre et de logiciel propriétaire Origine du mouvement du logiciel libre Les principes de la GNU GPL

Plus en détail

20 e Journée de l'afphb

20 e Journée de l'afphb «La Pharmacie Hospitalière : quels projets pour le futur?» L Arrêté Royal du 4 mars 1991, 20 ans après C h â te a u d u L a c, G e n v a l - 7 m a rs 2 0 0 9 COMMENT UTILISER VOTRE BOÎTIER? Utilisez les

Plus en détail

Analyse abstraite de missions sous PILOT

Analyse abstraite de missions sous PILOT Analyse abstraite de missions sous PILOT Damien Massé EA 3883, Université de Bretagne Occidentale, Brest damien.masse@univ-brest.fr Résumé Nous étudions la possibilité de réaliser un analyseur par interprétation

Plus en détail

Écriture de pages Web

Écriture de pages Web Écriture de pages Web Le langage HTML / XHTML Laurent Tichit Janvier 2011 Laurent Tichit 2005-2010 1 Comment fonctionne le Web? C'est un mécanisme client-serveur. Logiciel serveur : programme qui a pour

Plus en détail

EP 1 788 497 A1 (19) (11) EP 1 788 497 A1 (12) DEMANDE DE BREVET EUROPEEN. (43) Date de publication: 23.05.2007 Bulletin 2007/21

EP 1 788 497 A1 (19) (11) EP 1 788 497 A1 (12) DEMANDE DE BREVET EUROPEEN. (43) Date de publication: 23.05.2007 Bulletin 2007/21 (19) (12) DEMANDE DE BREVET EUROPEEN (11) EP 1 788 497 A1 (43) Date de publication: 23.0.07 Bulletin 07/21 (1) Int Cl.: G06F 17/0 (06.01) G06F 9/44 (06.01) (21) Numéro de dépôt: 00943.7 (22) Date de dépôt:

Plus en détail

Conception Exécution Interopérabilité. Déploiement. Conception du service. Définition du SLA. Suivi du service. Réception des mesures

Conception Exécution Interopérabilité. Déploiement. Conception du service. Définition du SLA. Suivi du service. Réception des mesures Software propose une offre d intégration unique, qui apporte l équilibre parfait entre investissements et performances pour les entreprises qui doivent sans cesse améliorer leurs processus. Des caractéristiques

Plus en détail

PRODUCTION DE JEUX DE DONNÉES ANONYMISÉES

PRODUCTION DE JEUX DE DONNÉES ANONYMISÉES PRODUCTION DE JEUX DE DONNÉES ANONYMISÉES Les contenus de ce document sont la propriété exclusive de la société REVER. Ils ne sont transmis qu à titre d information et ne peuvent en aucun cas être considérés

Plus en détail

Les principaux domaines de l informatique

Les principaux domaines de l informatique Les principaux domaines de l informatique... abordés dans le cadre de ce cours: La Programmation Les Systèmes d Exploitation Les Systèmes d Information La Conception d Interfaces Le Calcul Scientifique

Plus en détail

Gestion des Identités et des Autorisations: Modèle générique

Gestion des Identités et des Autorisations: Modèle générique Département : Concerne : Exploitation Projet CERBERE, Analyse fonctionnelle Nos ref. : Vos ref. : CERBERE Version: Description Ecrit par Revu par Date 00.92G Version draft Albert Bruffaerts Comité de travail

Plus en détail

Noureddine Kerzazi noureddine.kerzazi@polymtl.ca

Noureddine Kerzazi noureddine.kerzazi@polymtl.ca Domaine de la modélisation des processus pour le génie logiciel. Noureddine Kerzazi noureddine.kerzazi@polymtl.ca DSL4SPM Domain-Specific-Language for Software Process Modeling Il s agit d un nouveau cadre

Plus en détail

XML-Bases. www.fenetresurtoile.com XHTML. Les bases. Jean-François Ramiara. INP-ENM 04/10/2012 Toulouse. Copyright J.F. Ramiara Tous droits réservés

XML-Bases. www.fenetresurtoile.com XHTML. Les bases. Jean-François Ramiara. INP-ENM 04/10/2012 Toulouse. Copyright J.F. Ramiara Tous droits réservés XHTML Les bases Jean-François Ramiara INP-ENM 04/10/2012 Toulouse 1 Généralités Jean-François Ramiara XML 2 jours Initiation à XML Contenu Cours Exercices Support PDF Horaires Tour de table 2 Sommaire

Plus en détail

Information utiles. cinzia.digiusto@gmail.com. webpage : Google+ : http://www.ibisc.univ-evry.fr/ digiusto/

Information utiles. cinzia.digiusto@gmail.com. webpage : Google+ : http://www.ibisc.univ-evry.fr/ digiusto/ Systèmes de gestion de bases de données Introduction Université d Evry Val d Essonne, IBISC utiles email : cinzia.digiusto@gmail.com webpage : http://www.ibisc.univ-evry.fr/ digiusto/ Google+ : https://plus.google.com/u/0/b/103572780965897723237/

Plus en détail

Approche dirigée par les modèles pour la spécification, la vérification formelle et la mise en œuvre des services Web composés

Approche dirigée par les modèles pour la spécification, la vérification formelle et la mise en œuvre des services Web composés Approche dirigée par les modèles pour la spécification, la vérification formelle et la mise en œuvre des services Web composés Christophe Dumez Laboratoire Systèmes et Transports (SeT) Université de Technologie

Plus en détail

Profil de protection d une passerelle VPN industrielle

Profil de protection d une passerelle VPN industrielle Profil de protection d une passerelle industrielle Version 1.0 court-terme GTCSI 13 juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant

Plus en détail

JAVA PROGRAMMATION. Programme. 1. Java, HTML et World Wide Web

JAVA PROGRAMMATION. Programme. 1. Java, HTML et World Wide Web PROGRAMMATION PUBLIC Professionnels informatiques qui souhaitent développer des applications et «applets» Java DUREE 4 jours 28 heures OBJECTIF Créer divers «applets» à intégrer dans un site Web dynamique,

Plus en détail

Génie Logiciel - Patrons de conception (M3-105)

Génie Logiciel - Patrons de conception (M3-105) PhD, Equipe HuLTech, GREYC-CRNS UMR 6072 Vacataire Université de Caen Basse-Normandie, Campus 2 IUT de Caen, Antenne d Ifs, Département Informatique 6, boulevard du Maréchal Juin, 14050 Caen cedex Campus

Plus en détail

Groupe de travail réseau Request for Comments : 2585 Catégorie : Normes R. Housley SPYRUS IMC May 1999

Groupe de travail réseau Request for Comments : 2585 Catégorie : Normes R. Housley SPYRUS IMC May 1999 Groupe de travail réseau Request for Comments : 2585 Catégorie : Normes R. Housley SPYRUS IMC May 1999 Traduction : Julien MORLIERE Mai 2005 Infrastructure Internet X.509 à clé publique Protocoles opérationnels:

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation du Standard Protection Profile for Enterprise Security Management Access Control Version 2.0 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre

Plus en détail

*4D, quand c est la solution qui compte. 4D démocratise les services Web

*4D, quand c est la solution qui compte. 4D démocratise les services Web *4D, quand c est la solution qui compte. 4D démocratise les services Web Table des matières I. INTRODUCTION page 3 II. VERS UNE DEFINITION DES SERVICES WEB 1. Qu est ce que c est? page 3 2. A quoi ça sert?

Plus en détail

Les Design Patterns en Java

Les Design Patterns en Java Les Design Patterns en Java Les 23 modèles de conception fondamentaux Steven John Metsker et William C. Wake Pearson Education France a apporté le plus grand soin à la réalisation de ce livre afin de vous

Plus en détail

ADMINISTRATION DE ADOBE LIVECYCLE MOSAIC 9.5

ADMINISTRATION DE ADOBE LIVECYCLE MOSAIC 9.5 ADMINISTRATION DE ADOBE LIVECYCLE MOSAIC 9.5 Informations juridiques Copyright 2010 Adobe Systems Incorporated and its licensors. All rights reserved. Administration d Adobe LiveCycle Mosaic 9.5 13 octobre

Plus en détail

Business Process Modeling (BPM)

Business Process Modeling (BPM) Business Process Modeling (BPM) Mineure SOA Cécile Hardebolle cecile.hardebolle@supelec.fr Programme 8 nov. 15 nov. Introduction. Enjeux, rôle de l'architecte SI Partie n 1 du cas d'étude Architecture

Plus en détail

Patrons de Conception (Design Patterns)

Patrons de Conception (Design Patterns) Patrons de Conception (Design Patterns) Introduction 1 Motivation Il est difficile de développer des logiciels efficaces, robustes, extensibles et réutilisables Il est essentiel de comprendre les techniques

Plus en détail

Business Process Execution Language

Business Process Execution Language Business Process Execution Language Rapport du projet de systèmes distribués d information Markus Lindström 6 mai 2009 Motivation personnelle Le sujet que j ai retenu et présenté dans le cadre du cours

Plus en détail

Besoin de concevoir des systèmes massivement répartis. Comment tester le système? Solution. Évaluation de systèmes répartis à large échelle

Besoin de concevoir des systèmes massivement répartis. Comment tester le système? Solution. Évaluation de systèmes répartis à large échelle Besoin de concevoir des systèmes massivement répartis. Évaluation de systèmes répartis à large échelle Sergey Legtchenko Motivation : LIP6-INRIA Tolérance aux pannes Stockage de données critiques Coût

Plus en détail

Un peu d'organisation. Conception et Programmation par Objets HLIN406. Sommaire. Pourquoi vous parler de conception par objets? Notion de modélisation

Un peu d'organisation. Conception et Programmation par Objets HLIN406. Sommaire. Pourquoi vous parler de conception par objets? Notion de modélisation Un peu d'organisation Conception et Programmation par Objets HLIN406 Marianne Huchard, Clémentine Nebut LIRMM / Université de Montpellier 2 Premières semaines Contrôle des connaissances Supports 2015 Sommaire

Plus en détail

Introduction à Microsoft InfoPath 2010

Introduction à Microsoft InfoPath 2010 Introduction à Microsoft InfoPath 2010 Couplé à Microsoft SharePoint Designer 2010, InfoPath 2010 simplifie la création de solutions de bout en bout sur SharePoint Server 2010, qui contiennent des formulaires

Plus en détail

ACube. Charte méthodologique. Version 1.2 du 22/02/2010. Etat : Validé

ACube. Charte méthodologique. Version 1.2 du 22/02/2010. Etat : Validé Charte méthodologique Version 1.2 du 22/02/2010 Etat : Validé Communauté Adullact Projet SUIVI DES MODIFICATIONS Version Rédaction Description Vérification Date 1.0 S. Péguet Initialisation 20/03/07 1.1

Plus en détail

Bertrand DAVID : Interaction Humain-Machine

Bertrand DAVID : Interaction Humain-Machine Interaction Humain-Machine Xml La transformation avec Xslt Les parseurs les outils pour Xml Transformation de documents dans les applications multimédia 1 XML extensible Markup Langage Un langage universel

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4 + du produit WatchGuard XTM Firewalls and Fireware XTM Operating System v11.5.1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d

Plus en détail

Cycle de vie du logiciel. Unified Modeling Language UML. UML: définition. Développement Logiciel. Salima Hassas. Unified Modeling Language

Cycle de vie du logiciel. Unified Modeling Language UML. UML: définition. Développement Logiciel. Salima Hassas. Unified Modeling Language Unified Modeling Language UML Salima Hassas Version Cycle de vie du logiciel Client Besoins Déploiement Analyse Test Conception Cours sur la base des transparents de : Gioavanna Di Marzo Serugendo et Frédéric

Plus en détail

Université de Bangui. Modélisons en UML

Université de Bangui. Modélisons en UML Université de Bangui CRM Modélisons en UML Ce cours a été possible grâce à l initiative d Apollinaire MOLAYE qui m a contacté pour vous faire bénéficier de mes connaissances en nouvelles technologies et

Plus en détail

Configuration et Déploiement d Applications Réparties par Intégration de l Hétérogénéité des Implémentations dans un Langage de Description d

Configuration et Déploiement d Applications Réparties par Intégration de l Hétérogénéité des Implémentations dans un Langage de Description d Configuration et Déploiement d Applications Réparties par Intégration de l Hétérogénéité des Implémentations dans un Langage de Description d Architecture Doctorant: Directeurs de thèse: Bechir ZALILA

Plus en détail

Conception, architecture et urbanisation des systèmes d information

Conception, architecture et urbanisation des systèmes d information Conception, architecture et urbanisation des systèmes d information S. Servigne Maître de Conférences, LIRIS, INSA-Lyon, F-69621 Villeurbanne Cedex e-mail: sylvie.servigne@insa-lyon.fr 1. Introduction

Plus en détail