MISE EN Œ UVRE DE POLITIQUES DE CONTRÔLE D ACCÈS FORMELLES PO U R DES APPLICATIONS BASÉES SU R U N E ARCHITECTURE O R IEN TÉE SERVICES

Dimension: px
Commencer à balayer dès la page:

Download "MISE EN Œ UVRE DE POLITIQUES DE CONTRÔLE D ACCÈS FORMELLES PO U R DES APPLICATIONS BASÉES SU R U N E ARCHITECTURE O R IEN TÉE SERVICES"

Transcription

1 MISE EN Œ UVRE DE POLITIQUES DE CONTRÔLE D ACCÈS FORMELLES PO U R DES APPLICATIONS BASÉES SU R U N E ARCHITECTURE O R IEN TÉE SERVICES par Michel Embe Jiague Thèse en cotutelle présentée au Département d informatique en vue de l obtention du grade de Philosophiæ doctor (Ph.D.) FACULTÉ DES SCIENCES, UNIVERSITÉ DE SHERBROOKE à l École Doctorale MSTIC en vue de l obtention du grade de Docteur UNIVERSITÉ PARIS-EST 19 décembre 2012

2 1+1 Library and Archives Canada Published Héritage Branch 395 Wellington Street Ottawa ON K1A0N4 Canada Bibliothèque et Archives Canada Direction du Patrimoine de l'édition 395, rue Wellington Ottawa ON K1A 0N4 Canada Your file Votre référence ISBN: Our file Notre référence ISBN: NOTICE: The author has granted a nonexclusive license allowing Library and Archives Canada to reproduce, publish, archive, preserve, conserve, communicate to the public by télécommunication or on the Internet, loan, distrbute and sell theses worldwide, for commercial or noncommercial purposes, in microform, paper, electronic and/or any other formats. AVIS: L'auteur a accordé une licence non exclusive permettant à la Bibliothèque et Archives Canada de reproduire, publier, archiver, sauvegarder, conserver, transmettre au public par télécommunication ou par l'internet, prêter, distribuer et vendre des thèses partout dans le monde, à des fins commerciales ou autres, sur support microforme, papier, électronique et/ou autres formats. The author retains copyright ownership and moral rights in this thesis. Neither the thesis nor substantial extracts from it may be printed or otherwise reproduced without the author's permission. L'auteur conserve la propriété du droit d'auteur et des droits moraux qui protégé cette thèse. Ni la thèse ni des extraits substantiels de celle-ci ne doivent être imprimés ou autrement reproduits sans son autorisation. In compliance with the Canadian Privacy Act some supporting forms may have been removed from this thesis. While these forms may be included in the document page count, their removal does not represent any loss of content from the thesis. Conformément à la loi canadienne sur la protection de la vie privée, quelques formulaires secondaires ont été enlevés de cette thèse. Bien que ces formulaires aient inclus dans la pagination, il n'y aura aucun contenu manquant. Canada

3 Le 19 décembre 2012 le jury a accepté la thèse de Monsieur Michel Embe Jiague dans sa version finale. Membres du jury Professeur Richard St-Denis Codirecteur de recherche Département d informatique Université de Sherbrooke Professeure Régine Laleau Codirectrice de recherche Laboratoire d Algorithmique, Complexité et Logique Université Paris 12 Professeur Frédéric Gervais Codirecteur de recherche Université Paris-Est Créteil Professeur Froduald Kabanza Président rapporteur Département d informatique Université de Sherbrooke Professeur Mohand-Said Hacid Rapporteur Université de Lyon Professeur Béchir Ktari Évaluateur externe Université Laval

4 < dédicaces > <grand-mère-bien-aimée>mami Oli</ grand-mère-bien-aimée> <fils-adoré>natou</fils-adoré> </dédicaces>

5 Som m aire La sécurité des systèmes d information devient un enjeu préoccupant pour les organisations tant publiques que privées, car de tels systèmes sont pour la plupart universellement accessibles à partir de navigateurs Web. Parm i tous les aspects liés à la sécurité des systèmes d information, c est celui de la sécurité fonctionnelle qui est étudié dans cette thèse sous l angle de la mise en œuvre de politiques de contrôle d accès dans une architecture orientée services. L élément de base de la solution proposée est un modèle générique qui introduit les concepts essentiels pour la conception de gestionnaires d exécution de politiques de contrôle d accès et qui établit une séparation nette entre le système d information et les mécanismes de contrôle d accès. L instanciation de ce modèle conduit à un cadre d applications qui comporte, entre autres, un filtre de contrôle d accès dynamique. Cette thèse présente également deux méthodes systématiques d implémentation de ce filtre à partir de politiques écrites en ASTD, une notation graphique formelle basée sur les statecharts augm entés d opérateurs d une algèbre de processus. La notation ASTD est plus expressive que la norme RBAC et ses extensions. La première méthode repose sur une transformation de politiques de contrôle d accès, instanciées à partir de patrons de base exprimés en ASTD, en des processus BPEL. La deuxième m éthode est basée sur une interprétation de spécifications ASTD par des processus BPEL. Dans les deux cas, les processus BPEL s exécutent dans un moteur d exécution BPEL et interagissent avec le système d information. Ces deux méthodes perm ettent une implémentation autom atique d un cadre d applications à partir de la spécification de départ. Finalement, un prototype a été réalisé pour chacune des deux méthodes afin de montrer leur faisabilité au niveau fonctionnel et de comparer leurs performances au niveau système.

6 S o m m a ir e M o ts-clé s: système d information, sécurité fonctionnelle, contrôle d accès, architecture orientée services, méthode de spécification formelle, service Web, transformation de spécifications, interprétation de spécifications.

7 R em erciem ents Ce travail est le résultat d un long parcours. Je veux profiter de ces quelques mots pour exprimer ma gratitude à toutes les personnes exceptionnelles qui ont contribué de près ou de loin à son aboutissem ent. Je pense bien sûr to u t d abord à des enseignants exceptionnels. Richard St-Denis et Marc Frappier de l Université de Sherbrooke, Régine Laleau et Frédéric Gervais de l Université Paris-Est, merci! Merci pour vos conseils éclairés. En effet, je ne saurais dénombrer le nombre de fois où vos indications m ont permis de trouver des solutions à des problèmes rencontrés. Merci pour votre implication et votre soutien financier, car sans ceux-ci ce travail de recherche ne serait pas achevé. Enfin, merci pour votre patience et l opportunité que vous m avez offertes. Je tiens aussi à exprimer ma gratitude à mes collègues de doctorat, Jérémy et Pierre, dont la coopération a été un élément indispensable à cette thèse. Je tiens ensuite à remercier particulièrement ma famille. Papa, maman, mes frères et soeurs, Gwladys l élue de mon cœur, m ont accompagné pendant mes études doctorales par leurs encouragements incessants, leurs vœux bienveillants et leurs prières. Je remercie également mes amis, d ici et d ailleurs, pour le soutien moral et la patience qu ils ont manifestés à mon égard. Enfin, à ceux qui ne sont pas mentionnés mais qui m ont soutenu durant cette thèse, merci. v

8 A bréviations ACIT ACL ASM ASTD BPEL CSP EB EBSEC ESB DAC DOM GTRBAC GUID HTTP LOTOS MAC MDE NIST OASIS ODE Availability, Confidentiality, Integrity and Traceability Access Control List A bstract-state Machine Algebraic State Transition Diagram Business Process Execution Language Communicating Sequential Processes Entity-Based Black-Box EB3SECure Enterprise Service Bus Discretionary Access Control Document Object Model Generalized Temporal Role-Based Access Control Globally Unique IDentifier HyperText Transfer Protocol Language Of Temporal Ordering Spécification M andatory Access Control Model-Driven Engineering National Institute of Standards and Technology Organization for the Advancement of S tructured Inform ation Standards O rchestration Director Engine

9 A b r é v i a t i o n s PAP PDP PEM PEP PIP POSIX RBAC SELKIS SGBD SOA SOAP SoD SQL UML URL W-RBAC W3C WfMS WSDL Policy A dm inistration Point Policy Décision Point Policy Enforcement M anager Policy Enforcement Point Policy Inform ation Point Portable O perating System Interface Role-Based Access Control SEcure health care networks Inform ation Systems système de gestion de base de données Service Oriented A rchitecture Simple O bject Access Protocol Séparation of Duty Structured Query Language Unified Modeling Language Uniform Resource Locator Workflow Role-Based Access Control World W ide Web Consortium Workflow M anagement System Web Service Définition Language X-GTRBAC XML Generalized Temporal Role-Based Access Control XACML XML XPath XSD XSL XSLT extensible Access Control M arkup Language extensible M arkup Language XML P ath Language XML Schéma Document Extensible Stylesheet Language Extensible Stylesheet Language Transform ation

10 Table d es m atières Som m aire R em erciem ents A bréviations Table des m atières L iste des figures Liste des tab leau x Liste des program m es iii v vi viii x iii x v ii x v iii Introduction 1 1 C oncepts de base Le langage ASTD Applications SOA Services W e b Implémentation d une application S O A Le protocole SOAP Le langage W S D L Le langage de processus B P E L Interface d un processus B P E L Activités du langage B P E L... 29

11 T a b l e d e s m a t i è r e s 1.6 Conclusion C ontrôle d accès dans les systèm es d inform ation Politique de contrôle d a c c è s Politique de contrôle d accès s t a t i q u e Politique de contrôle d accès dynam ique Formalisation du contrôle d a c c è s Listes de contrôle d a c c è s Matrices de contrôle d a c c è s Modèle de B ell-l ap adula Contrôle d accès basé sur les rô le s La méthode EB3SEC Patrons de contrôle d a c c è s Conclusion É tat de l art La norme X A C M L Structure d un document X A C M L Requête et réponse d autorisation Composants d un P E M Discussion Implémentations du contrôle d a c c è s Le cadre d applications X -G T R B A C Cadre d applications W-RBAC pour les w o rk flo w s Discussion Transformation de m o dèles Vérification de processus B P E L Développement de processus BPEL c o r r e c ts Discussion M odèle générique d un P E M Architecture et composants d un P E M Composants actifs de l architecture ix

12 T a b l e d e s m a t i è r e s Échange informel de m essages Différentes architectures possibles Spécification du PEM par métamodélisation Diagrammes de séq u e n c es Diagrammes de c la s s e s Instances du m étam o d èle Conclusion Transform ation d une politique de contrôle d accès Vue globale de l algorithme de transform ation Évolution de l algorithme de transform ation Règles de tra n sfo rm a tio n Le contrô leu r Les opérations des processus Les liens de p a rte n a ir e Transformation d une spécification A S T D Notation Transformation de structures ASTD en processus BPEL Transform ation de la structure ASTD choix quantifié Transform ation de la structure ASTD ferm eture de Kleene Transformation de la structure ASTD g a r d e Transformation de la structure ASTD sé q u e n c e Transform ation de la structure ASTD synchronisation paramétrée Transformation de la structure ASTD a u to m a te Génération des types X S D Génération du document d interfaces W S D L Conclusion Interprétation d une politique de contrôle d accès Architecture du filtre de contrôle d accès dynamique Processus BPEL F i l t e r Processus BPEL A ST D Processus BPEL des structures A S T D x

13 T a b l e d e s m a t i è r e s 6.2 La structure et le format de d o n n é e s Document XML d une spécification A S T D Document XML de l état d une spécification A S T D Environnem ent Ensemble de valeurs Garde et p r é d ic a t Interactions entre les processus B P E L Interprétation de spécifications A S T D Conclusion E xpérim en tation Description des jeux d essai Environnements de t e s t Tests unitaires La structure ASTD a u to m a te La structure ASTD fermeture de K l e e n e La structure ASTD séquence La structure ASTD c h o i x La structure ASTD synchronisation para m étrée La structure ASTD a p p e l La structure ASTD g a r d e La structure ASTD choix quantifié La structure ASTD synchronisation quantifiée Conclusion sur les tests u n ita ire s Tests de p e rfo rm a n c e Description de l étude de cas Données d essai Résultats d expériences Conclusion sur les tests de perform ance Conclusion g é n é ra le C onclusion 186 xi

14 T a b l e d e s m a t i è r e s A M étam odèle X S D de la n otation A S T D 190 B E xtrait du fichier W SD L 203 C Spécifications A S T D des politiques de la banque 206 xii

15 Liste des figures 1.1 Exemple d une structure ASTD a u to m a te Exemple d une structure ASTD s é q u e n c e Diagramme de classes d un système d in fo rm atio n Spécification ASTD d une bibliothèque Technologies des services W e b Interactions avec un service Web Implémentation d une application SOA Exemple de gestionnaires S O A P Structure d un document WSDL selon deux versions Exemple d un processus B P E L Diagramme entité-relation d un modèle à la R B A C Diagramme de classes d un modèle EB3SEC Patron ASTD pour la p e rm issio n Patron ASTD pour l in te rd ic tio n Patron ASTD pour l o b lig a tio n Patron ASTD pour la séparation des d e v o ir s Modèle d une politique X A C M L Diagramme de flux de données X A C M L Architecture de composants pour une décision X -G T R B A C Métamodèle W O-RBAC Interactions entre les composants et les u tilis a te u rs Transformations de modèles dans M D E xiii

16 L i s t e d e s f i g u r e s 4.1 Échange typique de m essages Architecture centralisée du P E M Architecture décentralisée du P E M Architecture hybride du P E M Diagramme de séquences : PDP au plus haut n iv e a u Exemple d une hiérarchie de PDP dans le domaine m éd ical Diagramme de séquences : PDP à un niveau in te rm é d ia ire Diagramme de séquences : PDP au plus bas niv eau Diagramme de classes : composants du P E M Diagramme de classes : hiérarchie de m e ssa g es Diagramme de classes : paramètres de contrôle d a c c è s Diagramme de classes : contrôle d accès s ta tiq u e Diagramme de classes : contrôle d accès d y n a m iq u e Diagramme de classes : hiérarchie de P D P Schéma d une politique de contrôle d accès s ta tiq u e Schéma d une politique de contrôle d accès d y n a m iq u e Classes instances des paramètres de contrôle d accès Instanciation des composants actifs de contrôle d a c c è s Diagrammes d instanciation des f iltr e s Prétraitem ent des cycles d une spécification ASTD Schéma du co n trô le u r Exemple de liens de parten aire Branche de la structure choix q uantifié Branche Tkf R de la structure fermeture de Kleene Branche de la structure garde Branche de la structure séquence Branche de la structure synchronisation p a ram étrée Cas 1 : transition sortante u n iq u e Cas 2 : plusieurs transitions sortantes Cas 3 : aucune transition so rta n te Vue d ensemble du filtre de contrôle d accès dynam ique xiv

17 L i s t e d e s f i g u r e s 6.2 Architecture du filtre de contrôle d accès dynamique Processus F i l t e r Processus ASTD Processus Q C h o i c e Définition de l élément S p é c i f i c a t i o n Schéma XSD des structures A S T D Exemple d une structure ASTD choix quantifié Schéma XSD des états d une structure A S T D Éléments XML de l état d une synchronisation quantifiée Exemples de p réd icats Arbre syntaxique abstrait du prédicat 3 > x * G raphe d interactions entre les processus du filtre de contrôle d accès Interactions entre les processus F i l t e r et ASTD Interactions entre les processus ASTD et Q C h o ic e Interactions entre Q C hoice et G u a rd à travers A S T D Évolution des identifiants des p ro c e s s u s Organigramme de l opération E x é c u té du processus Q C hoice Organigramme de l opération I s F i n a l du processus Q C hoice Organigramme de l opération IS du processus Q C h o ic e Création du filtre de contrôle d a c c è s Extraction des spécifications du filtre de contrôle d a c c è s Création des fichiers projet s o a p U I Spécifications d une structure ASTD a u to m a te Histogramme des temps moyens de l automate AUT Histogramme des temps moyens de Y automate AUT Spécification d une structure ASTD fermeture de K le e n e Histogramme des temps moyens de la structure K L E Spécification d une structure ASTD séquence Histogramme des temps moyens de la structure S E Q Spécification d une structure ASTD c h o ix Histogramme des temps moyens de la structure C H O l xv

18 L i s t e d e s f i g u r e s 7.13 Spécification d une structure ASTD synchronisation paramétrée Histogramme des temps moyens de la structure SY N Spécification d une structure ASTD a p p e l Histogramme des temps moyens de la structure C A L Spécification d une structure ASTD g a rd e Histogramme des temps moyens de la structure GR Spécification d une structure ASTD choix q u a n tifié Histogramme des temps moyens de la structure QCH Spécification d une structure ASTD synchronisation quantifiée Histogramme des temps moyens de la structure Q SYN Diagramme de classes du système d information de la b a n q u e Spécification ASTD de la règle Système sécurisé de la banque d é p lo y é Nombre de clients virtuels actifs en fonction du temps Résultats des tests de c h a rg e xvi

19 Liste des tableaux 2.1 Exemple d une matrice de contrôle d accès Opérations de modification de matrices de contrôle d accès Niveaux de sécurité pour des o b je ts Données d une politique de contrôle d accès RBAC Données d une politique de contrôle d accès statiq u e Caractéristiques des machines de l expérience Paramètres des tests u n ita ire s Exécution sans persistance pour la spécification AUTl Listes des opérations permises pour chaque r ô l e Statistiques sur la base de d o n n é e s Paramètres des tests de charge xvii

20 L iste des program m es 1.1 Document XML d une structure ASTD a u to m a te Métamodèle d une structure ASTD a u to m a te Document XML de l état d une structure ASTD a u to m a te Requête S O A P Réponse S O A P Extrait d un document W S D L Activités de communication B P E L Exemple de l activité a s s i g n Exemple d ACL pour des fic h ie rs Requête X A C M L Réponse X A CM L Requête SQL du prédicat statique Algorithme de création du contrôleur B P E L Déclaration d un type de lie n Utilisation d un lien de partenaire dans le contrôleur p a r e n t Utilisation d un lien de partenaire dans le contrôleur e n f a n t Fonctions de création des liens de p a r te n a ir e Transformation d une sp écificatio n Transformation d une structure A S T D Transformation de la structure choix q u a n tifié Branche S to p du contrôleur du choix quantifié Transformation de la structure fermeture de K le e n e Branche S to p du contrôleur de la fermeture de K le e n e Transformation de la structure g a rd e xviii

21 L i s t e d e s p r o g r a m m e s 5.13 Transformation de la structure séquence Branche S to p du contrôleur de la séquence Transformation de la structure synchronisation paramétrée Transformation de la structure autom ate Cas d un état avec une seule transition s o r t a n t e Cas d états successifs chacun avec une seule transition sortante Cas d un état avec plusieurs transitions sortantes Cas d un état sans transition s o r t a n t e Fonction T * Fonction T j Document XSD du filtre de contrôle d accès dynamique Document WSDL du filtre de contrôle d accès d y n a m iq u e Procédure de création des services W e b Encodage XML d une structure A S T D Encodage XML de l état d une structure A S T D Un environnement XML avec trois variables Environnement mis à jour pour une structure q u a n tifié e Document XML pour la mise à jour d un environnem ent Nouvel environnem ent Définition de l ensemble de quantification d une v a ria b le Liste de valeurs pour le type R ô l e s Encodage XML du prédicat 3 > x * Requête SOAP de l opération E x é c u t é Fichier des données d e s s a i Spécification ASTD de la règle A.l Document XSD du métamodèle de la notation A S T D B.l Éléments b in d in g du fichier W S D L C.l Politique de contrôle d accès B a n k A C P o lic y B a la n c e C.2 Politique de contrôle d accès B a n k A C P o lic y S o D O b l C.3 Politique de contrôle d accès B a n k A C P o lic y W ith d ra w xix

22 Introduction La décennie des années 1980 ont vu un accroissement significatif du nombre de systèmes d information [51]. Ceux-ci offrent une solution à la prolifération des données d entreprise. Ils perm ettent en effet d 'acquérir des données au moyen d une interface utilisateur sur le bureau ou à travers le réseau, ou encore au moyen d une interface de type service. Ces données sont stockées dans des bases de données ou des dépôts de données. Les systèmes d information peuvent ensuite traiter ces données suivant les besoins de leurs utilisateurs et perm ettre de visualiser des données de natures diverses. Un autre type de systèmes, très orienté vers les utilisateurs, a pris de l expansion ces dernières années. Il s agit des réseaux sociaux, qui tout comme les systèmes d information, collectent un volume im portant de données soumises à de fortes contraintes de respect de la vie privée. En effet, leur principale fonction est le partage d informations de nature privée très souvent entre des groupes d utilisateurs formés autour d un intérêt ou lien commun. Cet intérêt ou lien peut être la famille, l amitié, un sport, une institution d enseignement ou le même lieu d habitation. C ontexte De nos jours les utilisateurs des systèmes d information y accèdent de plus en plus de n importe où. Dans les entreprises, les utilisateurs accèdent aux systèmes par des terminaux qui peuvent être des clients matériels légers ou encore des clients logiciels (applications Web ou Java par exemple). Il existe aussi des clients embarqués dans des terminaux, tels que les téléphones intelligents, qui sont continuellement connectés ou qui utilisent un mode différé de synchronisation aux systèmes centraux. Il se pose donc de nombreux problèmes de sécurité des systèmes et de leurs données. Ces 1

23 I n t r o d u c t i o n problèmes sont d autant plus nombreux que les moyens d accès aux systèmes d information le sont, car ceux-ci constituent les vecteurs d attaque les plus courants. Les ingénieurs doivent donc protéger ces systèmes et leurs données contre les attaques physiques au niveau du matériel et les attaques au niveau du logiciel. La redondance de certains équipements réseau permet dans certains cas de contrecarrer des attaques de type déni de service. Dans [35] par exemple, elle est utilisée pour offrir une certaine protection des données. Cette même technique peut être utilisée pour lutter contre les pannes matérielles des systèmes. Les attaques de type «Man-in-the-Middle» peuvent être bloquées par des techniques qui utilisent de manière appropriée un protocole de communication adéquat et la cryptographie. Schneier [46] passe en revue de nombreux protocoles et algorithmes de cryptographie. Il explore aussi leur utilisation dans le but d obtenir la confidentialité des données. Dans les systèmes d information, les mesures de sécurité mises en place doivent assurer les propriétés ACIT : disponibilité (Availability en anglais), confidentialité (Confidentiality en anglais), intégrité (Integrity en anglais) et traçabilité (Traceability en anglais). La disponibilité est la capacité du système à rendre le service pour lequel il est déployé conformément à ses spécifications techniques non fonctionnelles. La confidentialité est la propriété d un système qui n autorise l accès à ses ressources qu aux utilisateurs accrédités, h'1intégrité est l aptitude du système à pouvoir maintenir les données dans un état cohérent et à éventuellement reprendre son fonctionnement normal en cas de panne, c est-à-dire sans que les données soient corrompues. La traçabilité renvoie à la capacité d un système à fournir des informations sur les événements survenus (modification ou suppression de données, accès à une donnée ou à un traitem ent particulier par exemple). Ces informations peuvent perm ettre l audit du système ou même la récupération en cas de panne. La plupart des systèmes m ettent en place un protocole d authentification. Celui-ci a pour but de ne perm ettre l utilisation du système que p ar des utilisateurs légitimes. Toutefois, une fois un utilisateur authentifié, les menaces de sécurité restent toujours im portantes pour les systèmes et leurs données. Une solution est d appliquer un contrôle d accès adéquat aux actions effectuées et aux données accédées par l utilisateur. Le contrôle d accès a d ailleurs toujours été utilisé dans une certaine me 2

24 In t r o d u c t i o n sure pour limiter la vue d un utilisateur du système (données et traitem ents) vis-à-vis du système dans son ensemble. En particulier, par rapport aux propriétés ACIT, le contrôle d accès garantit en partie les propriétés de disponibilité et de confidentialité. Notre thèse fait partie de deux projets de recherche sur la sécurité fonctionnelle des systèmes d information qui assure, par des moyens utilisés au niveau application, l accès aux ressources des systèmes selon les conditions prévues. Le projet canadien EB3SECure (EB3SEC) cible la sécurité fonctionnelle des systèmes d inform ation d institutions financières. Le projet français SELKIS, acronyme pour «SEcure health care networks Information Systems», cible aussi la sécurité fonctionnelle, mais celle des systèmes d information des établissements de santé. Ils ont pour but l élaboration de langages, méthodes et procédés perm ettant d obtenir des systèmes d information dont l aspect sécuritaire intègre les caractéristiques disponibilité et confidentialité de ACIT et dont le développement s effectue de manière indépendante du système visé [13, 14]. Problém atique Dans de nombreux secteurs de la société tels que la santé et la finance, les activités sont régies par des réglementations gouvernementales strictes. À celles-ci peuvent aussi s ajouter des règles internes de l entreprise qu elle s impose pour mener à bien ses affaires dans le cadre de ce que la loi permet. Les entreprises, qui doivent se conformer à ces deux catégories de règles de nature légale, m ettent en place des systèmes d information qui intègrent de telles règles d une façon ou d une autre. Mais généralement dans les implémentations des systèmes d information, le code des programmes associé aux règles légales est entrelacé avec celui associé aux règles d affaires. Les changements apportés aux programmes deviennent des opérations coûteuses, voire risquées puisqu elles entraînent la dégradation des systèmes [7, 48]. Ces changements interviennent d autant plus que les programmes auxquels ils s appliquent sont issus de réglementations qui sont sujettes à des modifications fréquentes. En effet, les lois sont définies par des instances qui les m ettent à jour suivant les besoins de la société, les avancées technologiques ou encore les changements de gouvernement. De même, les 3

25 I n t r o d u c t i o n politiques internes des entreprises sont influencées par les changements de direction à la tête de celles-ci. Un autre problème est l inverse de celui décrit précédemment. En effet, il peut être requis pour des entreprises de prouver la conformité de leurs systèmes d information aux lois en vigueur. C est-à-dire que les systèmes d information traitent les données et respectent les niveaux d accès à l information prévus par les réglementations. Dans les deux cas, une solution consiste en la formulation des règles de contrôle d accès dans une notation particulière. Cette notation se doit d avoir une sémantique formelle. Cette caractéristique de la notation offre des pistes de solutions intéressantes, entre autres, à ce dernier problème. En pratique, dans l industrie du logiciel, la solution d implémentation privilégiée est le contrôle d accès basé sur les rôles (Role-Based Access Control (RBAC) en anglais). Cette méthode largement répandue a d ailleurs donné lieu à une norme [32]. L idée sous-jacente de cette technique est d associer les ressources dont on veut contrôler l accès (cela peut être des actions/fonctions du système, des données) à des rôles. Ces rôles perm ettent ainsi de définir des niveaux d accès pour des parties du système. Les utilisateurs sont donc ensuite liés aux rôles et la sémantique de cette liaison est qu ils ne pourront accéder qu aux ressources du système rattachées à leurs rôles. Le système doit donc être pourvu de mécanismes nécessaires à la mise en œuvre d une politique de contrôle d accès. Pour un système d information, la politique de contrôle d accès est l ensemble des règles qui précisent les privilèges des utilisateurs pour l accès aux ressources du système. Dans le cadre du contrôle d accès basé sur les rôles, la politique correspond, en plus des associations abstraites entre les ressources, les rôles et les utilisateurs, aux valeurs concrètes pour ces entités. RBAC a donné lieu à de nombreuses évolutions pour prendre en compte de nouveaux besoins, notamment l ajout de la séparation des devoirs, qui est une contrainte qui empêche q u un u tilisateur d un système initie un processus et le valide. Cependant, RBAC ne dispose pas de constructions adaptées pour exprimer de façon native les contraintes de type séparation des devoirs, ou plus généralement des contraintes dynamiques ou statiques qui n entrent pas dans le schéma usuel des politiques RBAC. Une contrainte est consi 4

NOVA BPM. «Première solution BPM intégr. Pierre Vignéras Bull R&D

NOVA BPM. «Première solution BPM intégr. Pierre Vignéras Bull R&D NOVA BPM «Première solution BPM intégr grée» Pierre Vignéras Bull R&D Définitions Business Process Pratiques existantes qui permettent aux personnes et systèmes de travailler ensemble Business Process

Plus en détail

OASIS www.oasis-open.org/committees/xacml/docs/docs.shtml Date de publication

OASIS www.oasis-open.org/committees/xacml/docs/docs.shtml Date de publication Statut du Committee Working Draft document Titre XACML Language Proposal, version 0.8 (XACML : XML Access Control Markup Language) Langage de balisage du contrôle d'accès Mot clé Attestation et sécurité

Plus en détail

IFIPS 5 / Nouvelles Architectures Logicielles Projet : Bus de web services avec «moteur» BPEL

IFIPS 5 / Nouvelles Architectures Logicielles Projet : Bus de web services avec «moteur» BPEL IFIPS 5 / Nouvelles Architectures Logicielles Projet : Bus de web services avec «moteur» BPEL Un bus de services Un bus de services (ESB) permet d assembler des web services existants, le résultat de cet

Plus en détail

4. SERVICES WEB REST 46

4. SERVICES WEB REST 46 4. SERVICES WEB REST 46 REST REST acronyme de REpresentational State Transfert Concept introduit en 2000 dans la thèse de Roy FIELDING Est un style d architecture inspiré de l architecture WEB En 2010,

Plus en détail

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO) CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document

Plus en détail

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure

Plus en détail

IFT2255 : Génie logiciel

IFT2255 : Génie logiciel IFT2255 : Génie logiciel Chapitre 6 - Analyse orientée objets Section 1. Introduction à UML Julie Vachon et Houari Sahraoui 6.1. Introduction à UML 1. Vers une approche orientée objet 2. Introduction ti

Plus en détail

Gestion des Identités et des Autorisations: Modèle générique

Gestion des Identités et des Autorisations: Modèle générique Département : Concerne : Exploitation Projet CERBERE, Analyse fonctionnelle Nos ref. : Vos ref. : CERBERE Version: Description Ecrit par Revu par Date 00.92G Version draft Albert Bruffaerts Comité de travail

Plus en détail

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Table des matières Avant-propos................................................ 1 Quel est l objectif de cet ouvrage?............................. 4 La structure

Plus en détail

Conception, architecture et urbanisation des systèmes d information

Conception, architecture et urbanisation des systèmes d information Conception, architecture et urbanisation des systèmes d information S. Servigne Maître de Conférences, LIRIS, INSA-Lyon, F-69621 Villeurbanne Cedex e-mail: sylvie.servigne@insa-lyon.fr 1. Introduction

Plus en détail

Le moteur de workflow JBPM

Le moteur de workflow JBPM Le moteur de workflow Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX Claude.Duvallet@gmail.com http://litis.univ-lehavre.fr/ duvallet/

Plus en détail

Cours Bases de données

Cours Bases de données Informations sur le cours Cours Bases de données 9 (10) séances de 3h Polycopié (Cours + TD/TP) 3 année (MISI) Antoine Cornuéjols www.lri.fr/~antoine antoine.cornuejols@agroparistech.fr Transparents Disponibles

Plus en détail

Introduction à Microsoft InfoPath 2010

Introduction à Microsoft InfoPath 2010 Introduction à Microsoft InfoPath 2010 Couplé à Microsoft SharePoint Designer 2010, InfoPath 2010 simplifie la création de solutions de bout en bout sur SharePoint Server 2010, qui contiennent des formulaires

Plus en détail

Comment initialiser une démarche SOA

Comment initialiser une démarche SOA Comment initialiser une démarche SOA Placer l approche l SOA au cœur c de la vie du Système d Informationd Olivier Dennery IT Architect IBM certified BCS Application Innovation Objectifs Objectifs - Rappeler

Plus en détail

Patrons de Conception (Design Patterns)

Patrons de Conception (Design Patterns) Patrons de Conception (Design Patterns) Introduction 1 Motivation Il est difficile de développer des logiciels efficaces, robustes, extensibles et réutilisables Il est essentiel de comprendre les techniques

Plus en détail

DESCRIPTION DU COMPOSANT

DESCRIPTION DU COMPOSANT Gestion des utilisateurs et des accès Composant pour un Egov intégré Qu'est-ce qu'un composant? C est un élément indispensable à l intégration des systèmes e-gov des différents niveaux politiques. Cet

Plus en détail

Cycle de vie du logiciel. Unified Modeling Language UML. UML: définition. Développement Logiciel. Salima Hassas. Unified Modeling Language

Cycle de vie du logiciel. Unified Modeling Language UML. UML: définition. Développement Logiciel. Salima Hassas. Unified Modeling Language Unified Modeling Language UML Salima Hassas Version Cycle de vie du logiciel Client Besoins Déploiement Analyse Test Conception Cours sur la base des transparents de : Gioavanna Di Marzo Serugendo et Frédéric

Plus en détail

REMOTE DATA ACQUISITION OF EMBEDDED SYSTEMS USING INTERNET TECHNOLOGIES: A ROLE-BASED GENERIC SYSTEM SPECIFICATION

REMOTE DATA ACQUISITION OF EMBEDDED SYSTEMS USING INTERNET TECHNOLOGIES: A ROLE-BASED GENERIC SYSTEM SPECIFICATION REMOTE DATA ACQUISITION OF EMBEDDED SYSTEMS USING INTERNET TECHNOLOGIES: A ROLE-BASED GENERIC SYSTEM SPECIFICATION THÈSE N O 2388 (2001) PRÉSENTÉE AU DÉPARTEMENT D'INFORMATIQUE ÉCOLE POLYTECHNIQUE FÉDÉRALE

Plus en détail

Évaluation et implémentation des langages

Évaluation et implémentation des langages Évaluation et implémentation des langages Les langages de programmation et le processus de programmation Critères de conception et d évaluation des langages de programmation Les fondations de l implémentation

Plus en détail

ADMINISTRATION DE ADOBE LIVECYCLE MOSAIC 9.5

ADMINISTRATION DE ADOBE LIVECYCLE MOSAIC 9.5 ADMINISTRATION DE ADOBE LIVECYCLE MOSAIC 9.5 Informations juridiques Copyright 2010 Adobe Systems Incorporated and its licensors. All rights reserved. Administration d Adobe LiveCycle Mosaic 9.5 13 octobre

Plus en détail

Workflow et Service Oriented Architecture (SOA)

Workflow et Service Oriented Architecture (SOA) White Paper Workflow et Service Oriented Architecture (SOA) Présentation Cet article offre une approche pragmatique de la SOA et du workflow à travers des problématiques d'entreprises, une méthodologie

Plus en détail

basée sur le cours de Bertrand Legal, maître de conférences à l ENSEIRB www.enseirb.fr/~legal Olivier Augereau Formation UML

basée sur le cours de Bertrand Legal, maître de conférences à l ENSEIRB www.enseirb.fr/~legal Olivier Augereau Formation UML basée sur le cours de Bertrand Legal, maître de conférences à l ENSEIRB www.enseirb.fr/~legal Olivier Augereau Formation UML http://olivier-augereau.com Sommaire Introduction I) Les bases II) Les diagrammes

Plus en détail

Introduction aux concepts d ez Publish

Introduction aux concepts d ez Publish Introduction aux concepts d ez Publish Tutoriel rédigé par Bergfrid Skaara. Traduit de l Anglais par Benjamin Lemoine Mercredi 30 Janvier 2008 Sommaire Concepts d ez Publish... 3 Système de Gestion de

Plus en détail

Université de Bangui. Modélisons en UML

Université de Bangui. Modélisons en UML Université de Bangui CRM Modélisons en UML Ce cours a été possible grâce à l initiative d Apollinaire MOLAYE qui m a contacté pour vous faire bénéficier de mes connaissances en nouvelles technologies et

Plus en détail

ORACLE DATA INTEGRATOR ENTERPRISE EDITION - ODI EE

ORACLE DATA INTEGRATOR ENTERPRISE EDITION - ODI EE ORACLE DATA INTEGRATOR ENTERPRISE EDITION - ODI EE ORACLE DATA INTEGRATOR ENTERPRISE EDITION offre de nombreux avantages : performances de pointe, productivité et souplesse accrues pour un coût total de

Plus en détail

Architecture d'entreprise : Guide Pratique de l'architecture Logique

Architecture d'entreprise : Guide Pratique de l'architecture Logique Guides Pratiques Objecteering Architecture d'entreprise : Guide Pratique de l'architecture Logique Auteur : Version : 1.0 Copyright : Softeam Equipe Conseil Softeam Supervisée par Philippe Desfray Softeam

Plus en détail

Les Architectures Orientées Services (SOA)

Les Architectures Orientées Services (SOA) Les Architectures Orientées Services (SOA) Ulrich Duvent Guillaume Ansel Université du Littoral Côte d Opale 50, Rue Ferdinand Buisson BP 699 62228 Calais Cedex Téléphone (33) 03.21.46.36.92 Télécopie

Plus en détail

Sécurisation des architectures traditionnelles et des SOA

Sécurisation des architectures traditionnelles et des SOA Sécurisation des architectures traditionnelles et des SOA Un livre blanc de Bull Evidian Gestion SAML des accès SSO aux applications classiques et J2EE. Max Vallot Sommaire Émergence des architectures

Plus en détail

Mineure Architectures Orientées Services SOA Business Process Modeling (BPM) Mineure SOA. Business Process Modeling (BPM)

Mineure Architectures Orientées Services SOA Business Process Modeling (BPM) Mineure SOA. Business Process Modeling (BPM) Mineure SOA Business Process Modeling (BPM) Idir AIT SADOUNE idir.aitsadoune@supelec.fr Idir AIT SADOUNE - Plan 1 Notion de processus? 2 Modélisation des processus? 3 Langages

Plus en détail

openarchitectureware & transformation de modèle Yannick Lizzi Architecte Logiciel itemis France Mail: lizzi@itemis.de

openarchitectureware & transformation de modèle Yannick Lizzi Architecte Logiciel itemis France Mail: lizzi@itemis.de openarchitectureware & transformation de modèle Yannick Lizzi Architecte Logiciel itemis France Mail: lizzi@itemis.de itemis France 2009 All rights reserved 1 Itemis en quelques mots Spécialisé dans l

Plus en détail

Formation Webase 5. Formation Webase 5. Ses secrets, de l architecture MVC à l application Web. Adrien Grand <jpountz@via.ecp.fr> Centrale Réseaux

Formation Webase 5. Formation Webase 5. Ses secrets, de l architecture MVC à l application Web. Adrien Grand <jpountz@via.ecp.fr> Centrale Réseaux Formation Webase 5 Ses secrets, de l architecture MVC à l application Web Adrien Grand Centrale Réseaux Sommaire 1 Obtenir des informations sur Webase 5 2 Composants de Webase 5 Un

Plus en détail

Business Process Execution Language

Business Process Execution Language Business Process Execution Language Rapport du projet de systèmes distribués d information Markus Lindström 6 mai 2009 Motivation personnelle Le sujet que j ai retenu et présenté dans le cadre du cours

Plus en détail

Proposition de sujet de thèse CIFRE EUROCOPTER / LGI2P

Proposition de sujet de thèse CIFRE EUROCOPTER / LGI2P EUROCOPTER SAS Groupe EADS Marignane Ecole des Mines d Alès Laboratoire de Génie Informatique et d Ingénierie de Production LGI2P Nîmes Proposition de sujet de thèse CIFRE EUROCOPTER / LGI2P Titre Domaine

Plus en détail

Analyse,, Conception des Systèmes Informatiques

Analyse,, Conception des Systèmes Informatiques Analyse,, Conception des Systèmes Informatiques Méthode Analyse Conception Introduction à UML Génie logiciel Définition «Ensemble de méthodes, techniques et outils pour la production et la maintenance

Plus en détail

XML, PMML, SOAP. Rapport. EPITA SCIA Promo 2004 16 janvier 2003. Julien Lemoine Alexandre Thibault Nicolas Wiest-Million

XML, PMML, SOAP. Rapport. EPITA SCIA Promo 2004 16 janvier 2003. Julien Lemoine Alexandre Thibault Nicolas Wiest-Million XML, PMML, SOAP Rapport EPITA SCIA Promo 2004 16 janvier 2003 Julien Lemoine Alexandre Thibault Nicolas Wiest-Million i TABLE DES MATIÈRES Table des matières 1 XML 1 1.1 Présentation de XML.................................

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 3 + du produit Symantec Risk Automation Suite 4.0.5 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans

Plus en détail

Développement d un interpréteur OCL pour une machine virtuelle UML.

Développement d un interpréteur OCL pour une machine virtuelle UML. ObjeXion Software Prototyping made easy SA au capital de 500 000 F Siret 421 565 565 00015 APE 722Z Téléphone : 03 89 35 70 75 Télécopie : 03 89 35 70 76 L embarcadère 5, rue Gutemberg 68 800 Vieux-Thann,

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit Symantec Endpoint Protection Version 12.1.2 Préparé par : Centre de la sécurité des télécommunications Canada Organisme de certification Schéma canadien

Plus en détail

Business Process Modeling (BPM)

Business Process Modeling (BPM) Business Process Modeling (BPM) Mineure SOA Cécile Hardebolle cecile.hardebolle@supelec.fr Programme 8 nov. 15 nov. Introduction. Enjeux, rôle de l'architecte SI Partie n 1 du cas d'étude Architecture

Plus en détail

Sécurité et mobilité Windows 8

Sécurité et mobilité Windows 8 Sécurité et mobilité Windows 8 pour les utilisateurs nomades UEFI BitLocker et AppLocker DirectAccess VPN SmartScreen Windows Defender Arnaud Jumelet Stanislas Quastana Pascal Saulière Préface de Bernard

Plus en détail

MODELISATION UN ATELIER DE MODELISATION «RATIONAL ROSE»

MODELISATION UN ATELIER DE MODELISATION «RATIONAL ROSE» MODELISATION UN ATELIER DE MODELISATION «RATIONAL ROSE» Du cours Modélisation Semi -Formelle de Système d Information Du Professeur Jean-Pierre GIRAUDIN Décembre. 2002 1 Table de matière Partie 1...2 1.1

Plus en détail

Information utiles. cinzia.digiusto@gmail.com. webpage : Google+ : http://www.ibisc.univ-evry.fr/ digiusto/

Information utiles. cinzia.digiusto@gmail.com. webpage : Google+ : http://www.ibisc.univ-evry.fr/ digiusto/ Systèmes de gestion de bases de données Introduction Université d Evry Val d Essonne, IBISC utiles email : cinzia.digiusto@gmail.com webpage : http://www.ibisc.univ-evry.fr/ digiusto/ Google+ : https://plus.google.com/u/0/b/103572780965897723237/

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification BMC Real End User Experience Monitoring and Analytics 2.5 Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Memory Arrays avec Memory Gateways Version 5.5.2 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien

Plus en détail

curité du patient 19 mai 2009 Aurore MAYEUX Guy CLYNCKEMAILLIE

curité du patient 19 mai 2009 Aurore MAYEUX Guy CLYNCKEMAILLIE Déclarer un événement indésirable un élément majeur pour la sécurits curité du patient 19 mai 2009 Aurore MAYEUX Guy CLYNCKEMAILLIE Les hôpitaux plus meurtriers que la route Courrier de l escaut, janvier

Plus en détail

Conception Exécution Interopérabilité. Déploiement. Conception du service. Définition du SLA. Suivi du service. Réception des mesures

Conception Exécution Interopérabilité. Déploiement. Conception du service. Définition du SLA. Suivi du service. Réception des mesures Software propose une offre d intégration unique, qui apporte l équilibre parfait entre investissements et performances pour les entreprises qui doivent sans cesse améliorer leurs processus. Des caractéristiques

Plus en détail

Urbanisation des systèmes d information

Urbanisation des systèmes d information Urbanisation des systèmes d information 29-08-2013 Université Lyon 1, 7 Novembre 2013 Présentation Julien VILLANTI (julien.villanti@worldline.net) Unité Public Santé Transport (département Contacts) Fonctions

Plus en détail

D une part, elles ne peuvent faire table rase de la richesse contenue dans leur système d information.

D une part, elles ne peuvent faire table rase de la richesse contenue dans leur système d information. PACBASE «Interrogez le passé, il répondra présent.». Le Module e-business Les entreprises doivent aujourd hui relever un triple défi. D une part, elles ne peuvent faire table rase de la richesse contenue

Plus en détail

SECTION 5 BANQUE DE PROJETS

SECTION 5 BANQUE DE PROJETS SECTION 5 BANQUE DE PROJETS INF 4018 BANQUE DE PROJETS - 1 - Banque de projets PROJET 2.1 : APPLICATION LOGICIELLE... 3 PROJET 2.2 : SITE WEB SÉMANTIQUE AVEC XML... 5 PROJET 2.3 : E-LEARNING ET FORMATION

Plus en détail

Problématiques de recherche. Figure Research Agenda for service-oriented computing

Problématiques de recherche. Figure Research Agenda for service-oriented computing Problématiques de recherche 90 Figure Research Agenda for service-oriented computing Conférences dans le domaine ICWS (International Conference on Web Services) Web services specifications and enhancements

Plus en détail

4.2 Unités d enseignement du M1

4.2 Unités d enseignement du M1 88 CHAPITRE 4. DESCRIPTION DES UNITÉS D ENSEIGNEMENT 4.2 Unités d enseignement du M1 Tous les cours sont de 6 ECTS. Modélisation, optimisation et complexité des algorithmes (code RCP106) Objectif : Présenter

Plus en détail

Cours Base de données relationnelles. M. Boughanem, IUP STRI

Cours Base de données relationnelles. M. Boughanem, IUP STRI Cours Base de données relationnelles 1 Plan 1. Notions de base 2. Modèle relationnel 3. SQL 2 Notions de base (1) Définition intuitive : une base de données est un ensemble d informations, (fichiers),

Plus en détail

UE 8 Systèmes d information de gestion Le programme

UE 8 Systèmes d information de gestion Le programme UE 8 Systèmes d information de gestion Le programme Légende : Modifications de l arrêté du 8 mars 2010 Suppressions de l arrêté du 8 mars 2010 Partie inchangée par rapport au programme antérieur Indications

Plus en détail

Lot 4: Validation industrielle. Youness LEMRABET Pascal YIM, 19/11/2010

Lot 4: Validation industrielle. Youness LEMRABET Pascal YIM, 19/11/2010 Lot 4: Validation industrielle Youness LEMRABET Pascal YIM, 19/11/2010 Partenaires Lot 1 Modèle du processus métier L4.1 Modèles PSM Lot 2 Guide d implantation L4.2 Développement & Recette prototype Lot

Plus en détail

Programme scientifique Majeure ARCHITECTURE DES SYSTEMES D INFORMATION. Mentions Ingénierie des Systèmes d Information Business Intelligence

Programme scientifique Majeure ARCHITECTURE DES SYSTEMES D INFORMATION. Mentions Ingénierie des Systèmes d Information Business Intelligence É C O L E D I N G É N I E U R D E S T E C H N O L O G I E S D E L I N F O R M A T I O N E T D E L A C O M M U N I C A T I O N Programme scientifique Majeure ARCHITECTURE DES SYSTEMES D INFORMATION Mentions

Plus en détail

Le génie logiciel. maintenance de logiciels.

Le génie logiciel. maintenance de logiciels. Le génie logiciel Définition de l IEEE (IEEE 1990): L application d une approche systématique, disciplinée et quantifiable pour le développement, l opération et la maintenance de logiciels. Introduction

Plus en détail

Un serveur d'archivage

Un serveur d'archivage Un serveur d'archivage destiné au Service Commun de Documentation de l'université de la Méditerranée Encadrement : Noël Novelli Représentants client (S.C.D.) : Axelle Clarisse Ronan Lagadic Equipe Projet

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification NetApp Data ONTAP v8.1.1 7-Mode Préparé par : le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 + du produit Data Loss Prevention Version 11.1.1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans

Plus en détail

Programme «Analyste Programmeur» Diplôme d état : «Développeur Informatique» Homologué au niveau III (Bac+2) (JO N 176 du 1 août 2003) (34 semaines)

Programme «Analyste Programmeur» Diplôme d état : «Développeur Informatique» Homologué au niveau III (Bac+2) (JO N 176 du 1 août 2003) (34 semaines) Programme «Analyste Programmeur» Diplôme d état : «Développeur Informatique» Homologué au niveau III (Bac+2) (JO N 176 du 1 août 2003) (34 semaines) Module 1 : Programmer une application informatique Durée

Plus en détail

Solutions SAP Crystal

Solutions SAP Crystal Solutions SAP Crystal Solutions SAP Crystal NOUVEAUTÉS 2011 SOMMAIRE ^ 4 Nouveautés de SAP Crystal Server 2011 4 Exploration contextuelle des données 5 Expérience utilisateur attrayante 5 Panneau d interrogation

Plus en détail

Messagerie asynchrone et Services Web

Messagerie asynchrone et Services Web Article Messagerie asynchrone et Services Web 1 / 10 Messagerie asynchrone et Services Web SOAP, WSDL SONT DES STANDARDS EMERGEANT DES SERVICES WEB, LES IMPLEMENTATIONS DE CEUX-CI SONT ENCORE EN COURS

Plus en détail

Le Guide Pratique des Processus Métiers

Le Guide Pratique des Processus Métiers Guides Pratiques Objecteering Le Guide Pratique des Processus Métiers Auteur : Version : 1.0 Copyright : Softeam Equipe Conseil Softeam Supervisée par Philippe Desfray Softeam 21 avenue Victor Hugo 75016

Plus en détail

Ingénierie des Modèles. Méta-modélisation

Ingénierie des Modèles. Méta-modélisation Ingénierie des Modèles Méta-modélisation Eric Cariou Master Technologies de l'internet 2 ème année Université de Pau et des Pays de l'adour UFR Sciences Pau Département Informatique Eric.Cariou@univ-pau.fr

Plus en détail

Métriques de performance pour les algorithmes et programmes parallèles

Métriques de performance pour les algorithmes et programmes parallèles Métriques de performance pour les algorithmes et programmes parallèles 11 18 nov. 2002 Cette section est basée tout d abord sur la référence suivante (manuel suggéré mais non obligatoire) : R. Miller and

Plus en détail

INTERSYSTEMS CACHÉ COMME ALTERNATIVE AUX BASES DE DONNÉES RÉSIDENTES EN MÉMOIRE

INTERSYSTEMS CACHÉ COMME ALTERNATIVE AUX BASES DE DONNÉES RÉSIDENTES EN MÉMOIRE I N T E RS Y S T E M S INTERSYSTEMS CACHÉ COMME ALTERNATIVE AUX BASES DE DONNÉES RÉSIDENTES EN MÉMOIRE David Kaaret InterSystems Corporation INTERSySTEMS CAChé CoMME ALTERNATIvE AUx BASES de données RéSIdENTES

Plus en détail

Objectif : Passer de l analyse métier et fonctionnelle à la définition des applications qui

Objectif : Passer de l analyse métier et fonctionnelle à la définition des applications qui Formation PARTIE 1 : ARCHITECTURE APPLICATIVE DUREE : 5 h Objectif : Passer de l analyse métier et fonctionnelle à la définition des applications qui automatisent les fonctions Définir une architecture

Plus en détail

Chapitre I : le langage UML et le processus unifié

Chapitre I : le langage UML et le processus unifié I. Introduction Les méthodes d analyse orientées objet sont initialement issues des milieux industriels. La préoccupation dominante de leurs auteurs est le génie logiciel, c est-àdire les principes et

Plus en détail

StormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006

StormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006 StormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006 SkyRecon Systems - éditeur de StormShield Editeur de Logiciels Français De grands groupes parmi les investisseurs: DGA, la

Plus en détail

en SCÈNE RATIONAL Rational Démonstration SDP : automatisation de la chaîne de développement Samira BATAOUCHE sbataouche@fr.ibm.com

en SCÈNE RATIONAL Rational Démonstration SDP : automatisation de la chaîne de développement Samira BATAOUCHE sbataouche@fr.ibm.com Rational Démonstration SDP : automatisation de la chaîne de développement Samira BATAOUCHE sbataouche@fr.ibm.com Fabrice GRELIER fabrice.grelier@fr.ibm.com RATIONAL en SCÈNE 2007 IBM Corporation Objectif

Plus en détail

Configuration Interface for MEssage ROuting

Configuration Interface for MEssage ROuting Configuration Interface for MEssage ROuting Cahier des Charges Date : 05/04/07 Version : 1.1 Statut : diffusable Auteurs : BAGNARD Natacha FOROT Julien 1/16 Table des révisions Version Date Modifications

Plus en détail

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,

Plus en détail

Iyad Alshabani SysCom - CReSTIC Université de Reims 17/02/2011 1

Iyad Alshabani SysCom - CReSTIC Université de Reims 17/02/2011 1 SysCom - CReSTIC Université de Reims 17/02/2011 1 Motivation Gestion des expérimentations Avec les workflows Simulation Simulation des Systèmes Distribués ANR USS SimGrid Campagne de Test et gestion de

Plus en détail

C.E.S.I.T Comités des EXPLOITANTS DE SALLES INFORMATIQUES et TELECOM I T I L PRESENTATION DU REFERENTIEL

C.E.S.I.T Comités des EXPLOITANTS DE SALLES INFORMATIQUES et TELECOM I T I L PRESENTATION DU REFERENTIEL I T I L PRESENTATION DU REFERENTIEL loitation 1 1 Introduction 1.1. Description du document Ce document présente les grandes lignes du référentiel ITIL exploitants de salles informatiques dans le cadre

Plus en détail

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3. PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur

Plus en détail

Bases de Données. Plan

Bases de Données. Plan Université Mohammed V- Agdal Ecole Mohammadia d'ingénieurs Rabat Bases de Données Mr N.EL FADDOULI 2014-2015 Plan Généralités: Définition de Bases de Données Le modèle relationnel Algèbre relationnelle

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4 + du produit VMware ESX 4.0 Update 1 and vcenter Server 4.0 Update 1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de

Plus en détail

ArcGIS. for Server. Sénégal. Comprendre notre monde

ArcGIS. for Server. Sénégal. Comprendre notre monde ArcGIS for Server Sénégal Comprendre notre monde ArcGIS for Server Créer, distribuer et gérer des services SIG Vous pouvez utiliser ArcGIS for Server pour créer des services à partir de vos données cartographiques

Plus en détail

ECTS CM TD TP. 1er semestre (S3)

ECTS CM TD TP. 1er semestre (S3) Organisation du parcours M2 IRS en alternance De façon générale, les unités d enseignements (UE) sont toutes obligatoires avec des ECTS équivalents à 3 sauf le stage sur 27 ECTS et réparties sur deux semestres

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification, version de base RÉVISION v2.8.2 préparé par le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

ITIL V3. Objectifs et principes-clés de la conception des services

ITIL V3. Objectifs et principes-clés de la conception des services ITIL V3 Objectifs et principes-clés de la conception des services Création : janvier 2008 Mise à jour : juillet 2011 A propos A propos du document Ce document de référence sur le référentiel ITIL V3 a

Plus en détail

Rappel sur les bases de données

Rappel sur les bases de données Rappel sur les bases de données 1) Généralités 1.1 Base de données et système de gestion de base de donnés: définitions Une base de données est un ensemble de données stockées de manière structurée permettant

Plus en détail

SITE WEB E-COMMERCE ET VENTE A DISTANCE

SITE WEB E-COMMERCE ET VENTE A DISTANCE Développement d une application JAVA EE SITE WEB E-COMMERCE ET VENTE A DISTANCE PLAN PROJET Binôme ou monôme (B/M): M Nom & Prénom : AIT NASSER Btissam Email : aitnasser.btissam123@gmail.com GSM : Organisme

Plus en détail

La dernière base de données de Teradata franchit le cap du big data grâce à sa technologie avancée

La dernière base de données de Teradata franchit le cap du big data grâce à sa technologie avancée Communiqué de presse Charles-Yves Baudet Twitter: Les clients de Teradata Teradata Corporation peuvent dan.conway@teradata.com tirer parti de plusieurs + 33 1 64 86 76 14 + 33 (0) 1 55 21 01 48/49 systèmes,

Plus en détail

WEB15 IBM Software for Business Process Management. un offre complète et modulaire. Alain DARMON consultant avant-vente BPM alain.darmon@fr.ibm.

WEB15 IBM Software for Business Process Management. un offre complète et modulaire. Alain DARMON consultant avant-vente BPM alain.darmon@fr.ibm. WEB15 IBM Software for Business Process Management un offre complète et modulaire Alain DARMON consultant avant-vente BPM alain.darmon@fr.ibm.com Claude Perrin ECM Client Technical Professional Manager

Plus en détail

RTDS G3. Emmanuel Gaudin emmanuel.gaudin@pragmadev.com

RTDS G3. Emmanuel Gaudin emmanuel.gaudin@pragmadev.com RTDS G3 Emmanuel Gaudin emmanuel.gaudin@pragmadev.com PragmaDev Dédiée au développement d un AGL pour le développement des applications temps réel et embarquées. Réseau de partenaires: Formations, Service,

Plus en détail

Magento. Pratique du e-commerce avec Magento. Christophe Le Bot avec la contribution technique de Bruno Sebarte

Magento. Pratique du e-commerce avec Magento. Christophe Le Bot avec la contribution technique de Bruno Sebarte Magento Pratique du e-commerce avec Magento Christophe Le Bot avec la contribution technique de Bruno Sebarte Pearson Education France a apporté le plus grand soin à la réalisation de ce livre afin de

Plus en détail

BES WEBDEVELOPER ACTIVITÉ RÔLE

BES WEBDEVELOPER ACTIVITÉ RÔLE BES WEBDEVELOPER ACTIVITÉ Le web developer participe aux activités concernant la conception, la réalisation, la mise à jour, la maintenance et l évolution d applications internet/intranet statiques et

Plus en détail

THEME PROJET D ELABORATION D UNE BASE DE DONNEES SOUS LE SERVEUR MYSQL

THEME PROJET D ELABORATION D UNE BASE DE DONNEES SOUS LE SERVEUR MYSQL . THEME PROJET D ELABORATION D UNE BASE DE DONNEES SOUS LE SERVEUR MYSQL Mr MEZRED MOHAMED Ingénieur météorologue INTRODUCTION Il existe de nombreuses manières de construire une base de données. En effet,

Plus en détail

BPEL Orchestration de Web Services

BPEL Orchestration de Web Services Orchestration de Web Services Grégory Le Bonniec gregory.lebonniec@zenika.com 26 novembre 2009 1 Zenika Conseil / Développement / Formation Localisation : Paris et Rennes Nos partenaires Mon expérience

Plus en détail

Bases de données Cours 1 : Généralités sur les bases de données

Bases de données Cours 1 : Généralités sur les bases de données Cours 1 : Généralités sur les bases de données POLYTECH Université d Aix-Marseille odile.papini@univ-amu.fr http://odile.papini.perso.esil.univmed.fr/sources/bd.html Plan du cours 1 1 Qu est ce qu une

Plus en détail

Introduction à la B.I. Avec SQL Server 2008

Introduction à la B.I. Avec SQL Server 2008 Introduction à la B.I. Avec SQL Server 2008 Version 1.0 VALENTIN Pauline 2 Introduction à la B.I. avec SQL Server 2008 Sommaire 1 Présentation de la B.I. et SQL Server 2008... 3 1.1 Présentation rapide

Plus en détail

Synergies entre Artisan Studio et outils PLM

Synergies entre Artisan Studio et outils PLM SysML France 13 Novembre 2012 William Boyer-Vidal Regional Sales Manager Southern Europe Synergies entre Artisan Studio et outils PLM 2012 2012 Atego. Atego. 1 Challenges & Tendances Complexité des produits

Plus en détail

imvision System Manager

imvision System Manager SYSTIMAX Solutions imvision System Manager Logiciel de Gestion de l Infrastructure www.commscope.com imvision System Manager Vision imvision System Manager peut vous donner une vue complète de votre infrastructure

Plus en détail

Cours en ligne Développement Java pour le web

Cours en ligne Développement Java pour le web Cours en ligne Développement Java pour le web We TrainFrance info@wetrainfrance Programme général du cours Développement Java pour le web Module 1 - Programmation J2ee A) Bases de programmation Java Unité

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 + du produit EMC RecoverPoint version 3.4 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre

Plus en détail

Semarchy Convergence for MDM La Plate-Forme MDM Évolutionnaire

Semarchy Convergence for MDM La Plate-Forme MDM Évolutionnaire FICHE PRODUIT Semarchy Convergence for MDM La Plate-Forme MDM Évolutionnaire BENEFICES POUR LES DSI Réussir les projets de gouvernance dans les délais et les budgets Démarrer de manière tactique tout en

Plus en détail

Sélection d un moteur de recherche pour intranet : Les sept points à prendre en compte

Sélection d un moteur de recherche pour intranet : Les sept points à prendre en compte Sélection d un moteur de recherche pour intranet : Les sept points à prendre en compte 1Les bases : vos objectifs 2 Sélection d un moteur de recherche pour intranet : Les sept points à prendre en compte

Plus en détail

CONVENTION INDIVIDUELLE D HABILITATION. «société d assurance indépendante» (Convention complète)

CONVENTION INDIVIDUELLE D HABILITATION. «société d assurance indépendante» (Convention complète) CONVENTION INDIVIDUELLE D HABILITATION «société d assurance indépendante» (Convention complète) Les parties à la convention - Le Ministre de l intérieur représenté par le Préfet de - Raison sociale : numéro

Plus en détail