TSCPN: Timed Secure Colored Petri Net Modélisation et vérification de la sécurité des informations par des réseaux de Petri colorés temporisés

Dimension: px
Commencer à balayer dès la page:

Download "TSCPN: Timed Secure Colored Petri Net Modélisation et vérification de la sécurité des informations par des réseaux de Petri colorés temporisés"

Transcription

1 TSCPN: Timed Secure Colored Petri Net Modélisation et vérification de la sécurité des informations par des réseaux de Petri colorés temporisés Présenté par : Hind Rakkay Dirigé par : Hanifa Boucheneb École Polytechnique de Montréal 30 août 2005

2 Plan de la présentation Plan Motivations Quelques concepts de base Aperçu des modèles de sécurité Objectifs Modèle TSCPN Analyse du modèle TSCPN Conclusion

3 De la sécurité? Pourquoi? Motivations La conception de systèmes informatiques SI sécurisés. Expansion massive de systèmes complexes, coopératifs et distribués. Variété d utilisation : à la collecte, au traitement, au stockage et à la dissémination de l information Le SI devient la pierre angulaire de tout organisation : Assurer un accès rapide aux informations Faciliter plusieurs tâches Faciliter la prise de décision Le rôle stratégique de l information

4 Exemple: Système d information dans un hôpital Motivations Base des dossiers patients Dossier_Patient Base des résultats des analyses Informations administratives Directeur hôpital Assistante administrative Informations médicales Médecin Informations chirurgicales Informations administratives mises à jour Chirurgien Diagnostic Décision finale

5 La sécurité des informations Motivations Évite la corruption ou la destruction des données traitées par le système Intégrité Confidentialité Information Disponibilité Garantie que l information est uniquement accessible aux utilisateurs autorisés Garantie que les ressources et les services du système sont disponibles aux utilisateurs autorisés

6 De la sécurits curité? Pourquoi? Motivations Tous les jours, environ 225 cas majeurs de brèches de sécurité sont rapportés au Centre de Coordination du CERT à l'université de Carnegie Mellon [source : 70% sont très sérieuses : accès non autorisés, vol ou perte d information, sabotage et non disponibilité de données ou de réseaux La perte moyenne causée par la fraude ou le vol de données est supérieure à $1million 71% ont rapporté des attaques provenant de l interne 59% ont indiqué que l Internet était la source la plus fréquente d attaque Besoin de confiance et de sécurité Nécessité de concevoir des systèmes robustes et sûrs

7 Vérification de la sécurité? Comment? Motivations Méthodes formelles de vérification Spécification formelle des besoins de sécurité que l on désire assurer dans le système. Vérification formelle que le système répond bien à ces besoins. La vérification formelle comporte, en général, trois étapes, soient : Propriété ϕ Oui vérifiée! Vérification formelle contre-exemple

8 Politique de sécurité Concepts de base La politique de sécurité d un système est l ensemble des lois, règles et pratiques qui régissent la façon dont l information sensible et les autres ressources sont gérées, protégées et distribuées à l intérieur d un système spécifique [ITSEC91]. Une politique de sécurité établit donc : l ensemble des propriétés de sécurité à assurer dans un système les mécanismes pour les assurer. la définition de base d un système sûr.

9 Modèle de sécurité Concepts de base Lever les ambiguïtés sur la spécification Donner une expression formelle aux règles informelles de la politique de sécurité Utiliser des outils mathématiques et informatiques Avoir la preuve que la spécification assure les propriétés de sécurité Vérifier que l implémentation du système permet bien de garantir les propriétés de sécurité souhaitées. Implémenter des mécanismes de sécurité Le contrôle d accès. Le contrôle du flot d information.

10 Plan de la présentation Plan Motivations Quelques concepts de base Aperçu des modèles de sécurité Objectifs Modèle TSCPN Analyse du modèle TSCPN Conclusion

11 Modèles de Contrôle d accès Mécanisme du contrôle d accès Restreindre l accès aux processus autorisés ayant les droits requis Assurer la confidentialité Les entités primitives du système: Sujets = Entités actives du Système Informatique Objets = Entités passives du Système Informatiques Droits d accès = Lecture, Écriture, Exécution Modèle de sécurité Objets Sujets Modèle formel oj Matrice de contrôle d accès Sujets si aij

12 Modèle discrétionnaire de HRU Harrison, Ruzzo et Ullman Modèle de sécurité Contrôle d accès à la discrétion des utilisateurs. L'état du système correspond à la matrice de droits d'accès. Le modèle évolue d un état à un autre en exécutant des commandes. command créer_ fichier (s, f ) command accorder_droit_lecture (s, s, f ) créer objet f si «propriétaire» dans M s,f alors ajouter «propriétaire» dans M s,f ajouter «lecture» dans M s,f ajouter «écriture» dans M s,f fin Fuites d information fin ajouter «lecture» dans M s,f

13 Modèle discrétionnaire de HRU Harrison, Ruzzo et Ullman Modèle de sécurité Contrôle d accès discrétionnaire DAC: Les droits d accès à chaque information sont manipulés librement par le responsable de l information (généralement le propriétaire), à sa discrétion. (s 1, f 1, propriétaire) octroi un droit au (s 2, f 1, lire) (s 2, f 2, créer) octroi un droit (s 2, f 2, écrire) (s 3, f 2, lire) (s 2, f 1, lire) (s 2, f 2, écrire) (s 3, f 2, lire) (s 3, k(f 1 ), lire) s 3 aura l information contenue dans f 1 àl insudusujets 1 Repose sur la confiance Vulnérabilités aux abus de pouvoir provoqués par maladresse ou par malveillance. Fuites d information

14 Modèle mandataire de Bell-LaPadula Contrôle d accès mandataire MAC: Modèle Contrôle d accès sous l égide du système plutôt que des utilisateurs. de sécurité L une des façons de spécifier ces règles est d imposer une hiérarchie pour les sujets et pour les objets : Concept de sécurité multi-niveaux MLS. Chaque sujet s a un niveau d habilitation h(s) qui désigne la confiance qui lui est accordée. Chaque objet o a un niveau de confidentialité c(o) qui reflète son importance. Secret Treillis de niveaux de sécurité (SC, ) Confidentiel Public

15 Modèle mandataire de Bell-LaPadula Modèle de sécurité Deux règles: No Read Up: (s i, o j, lire) c(o j ) h(s i ) No Write Down: (s i, o j, lire) (s i, o k, écrire) c(o j ) c(o k ) High Sujet malhonnête Read Objet 1 Niveaux de sécurité Write Autre Sujet Read Objet 2 Low

16 Modèle mandataire de Bell-LaPadula Principales limites Modèle de sécurité Surclassification des informations par la règle No Write down. Avec ce principe le niveau de confidentialité des données remonte lentement vers le niveau le plus haut. Pour remettre les objets à leur niveau propre, les procédures de declassification doivent être appliquées fréquemment. Déclassification requise uniquement par des sujets digne de confiance. Quand la declassification devient un événement fréquent, le risque de faute augmente énormément.

17 Modèle de flot d information Mécanisme de flot d information Établir une analyse du flot de toutes les informations qui se trouvent dans le système. Assurer la confidentialité et le bon usage Modèle de sécurité Le modèle de flot d information de Denning, F M = < N, P, SC,, > (SC, ) : un treillis de niveaux de sécurité. N : un ensemble d'objets P : un ensemble de processus : un opérateur associatif-commutatif sur les niveaux de sécurité permet de calculer la borne supérieure (lub) de l ensemble SC. Légalité d'un flot d'information Un flot d'information de l'objet a vers l'objet b (a b) est légal si sc(a) sc(b)

18 Les réseaux de Petri, Pourquoi? Modèle de sécurité particulièrement bien adaptés aux systèmes distribués, étude comportementale et structurelle du système la structure et le comportement des systèmes sont décrits par le même formalisme. fort pouvoir d expression parallélisme, synchronisation, choix, conflit, présentation graphique intuitive et très visuelle. nombreuses extensions (rdp colorés, rdp temporels etc). des outils de vérification.

19 Réseaux de Petri Modèle de sécurité Place Jeton Transition 2 Franchissement de la Transition conduit à l état suivant: 2 Etat 1 Etat 2

20 Réseaux de Petri et Sécurité Modèle de sécurité Contrôle d accès dynamique par Knorr (2000) Contrôle de flot d information dans un environnement multi-niveaux par Knorr (2001) Information Flow Secure net (IFS) par Varadharajan (1990) Modèle à base de réseaux Prédicat / transition par Jari Juopperi (1995) Modèle à base de réseaux colorés par Krzysztof Juszczyszyn (2003) Analyse des modèles mandataires par des réseaux colorés (2004) Confidentialité

21 Objectifs Objectifs Élaborer un modèle formel de sécurité à base des réseaux de Petri colorés : Des réseaux de haut niveau Bon compromis entre la puissance de modélisation et les possibilités d analyse Exprimer, dans un même modèle, plusieurs politiques de sécurité. Effectuer un contrôle du flot d information et un contrôle de l accès Intégrer la dimension temporelle la vérification d un plus grand nombre de propriétés la disponibilité et la validité des informations Élaborer une analyse du modèle proposé. TSCPN (Timed Secure Colored Petri Net)

22 Plan de la présentation Plan Motivations Quelques concepts de base Aperçu des modèles de sécurité Objectifs Modèle TSCPN Analyse du modèle TSCPN Conclusion

23 Réseaux de Petri colorés Modèle TSCPN Une place peut contenir des jetons de différentes couleurs. Un jeton est un tuple <place, couleur> Une transition peut être franchie de différentes manières, selon la couleur. Ainsi, les arcs ne sont pas seulement étiquetés par le nombre de jetons mais aussi par leurs couleurs. p1 1 p p2 1 t p3 p2 1 t p3 F(t) ((p1, ) + (p2, )) = (p3, 2 )

24 Exemple: Système d information dans un hôpital Modèle TSCPN Base des dossiers Dossiers des patients Base des analyses Directeur Canal Assistante Canal Médecin Assistante Docteur Canal chirurgien Canal chirurgien Chirurgien Canal chirurgien

25 RdP colorés : extension au temps Modèle TSCPN Comment? Des intervalles de temps sont associés aux jetons des arcs en sortie des transitions. Lorsqu un jeton est créé, un intervalle de temps et une horloge lui sont associés. [a, b] est un intervalle de disponibilité et de validité. h est une horloge qui mesure la durée de vie du jeton. F(t) <p, c, h, [a,b]> Place Transition

26 RdP colorés : extension au temps Modèle TSCPN But? Dans ce modèle, un jeton ne peut être utilisé qu à l intérieur de l intervalle de disponibilité [a,b]. Avant a unités de temps, le jeton n est pas accessible h<a Au delà de b unités de temps, le jeton n est plus valide h>b Mesure de sécurité: Si le jeton est consommé à l intérieur de son intervalle de disponibilité, on a une garantie de la validité des données du jeton. Si le jeton est resté pendant un temps au-delà de la borne b, on ne peut rien confirmer quant à la validité des données. Propriétés de la disponibilité et validité des informations

27 RdP colorés : extension au temps Modèle TSCPN Contraintes d accès temporelles Please Thank You Bye Sujet s demande accès à la donnée d s obtient accès à d a s relâche d b Temps d attente pour obtenir d Temps d utilisation de d Contraint par la disposition du droit Contraint par l utilisation du droit

28 RdP colorés : extension à la sécurité Modèle TSCPN Associer des niveaux de sécurité aux PLACES psec () qui associe à chaque place un niveau de sécurité. Sert à indiquer les niveaux de sécurité associés aux sujets. Base des dossiers {C} psec(base)={c} Directeur h(directeur)={p,c}

29 RdP colorés : extension à la sécurité Modèle TSCPN Un jeton est un tuple de la forme <p, cdat, sctok, scp, v, h, [a,b] > sctok : niveau de sécurité du jeton (donnée) scp = psec(p): niveau de sécurité de la place (canal) But : Établir le contrôle d accès sctok scp Permet d identifier les informations qui risquent d être accédées par des sujets non habilités. Base des dossiers {C} ( p, d 1, C, C, v ) ( p, d 1, S, C, v ) C C S C Directeur

30 RdP colorés : extension à la sécurité Modèle TSCPN v : symbole {s (secure), i (non secure)} pour établir le contrôle du flot. v = s si le flot est légal, i autrement. Permet d identifier les informations qui résultent de fuites d informations Sens légal du flot : Public Confidentiel Secret Base des dossiers {C} (p, d 1, C, C, v ) Directeur Canal Assistante {P} (p, d 2, P, P, v )

31 Modèle Timed Secure Colored Petri Net Modèle TSCPN Les règles de contrôle (d accès et de flot) sont dictées par la politique de sécurité qui est appliquée au système. La politique est exprimée au moyen de la fonction FS(t). Ainsi, différentes politiques de sécurité peuvent être exprimées dans un même modèle.

32 Exemple: Système d information dans un hôpital Modèle TSCPN P 1 {C} (P 1, (id 1, d 1 ), C, C, s, [0,2]) + (P 1, (id 2, d 1 ), P, C, s, [0,2]) FS(t)=((P 1, (id i, d 1 ), {E}, psec(p 1 ))=((P 2, (id i,d 2 ), t{e}, psec(p 2 ), v 1,[0,2]) Informations administratives P 3 {P} Informations médicales P 2 {C} +(P 3,(id i,d 3 ), t{e}, psec(p 3 ), v 2, [1,2]) t({e}) = E, E {, P,C,S}

33 Évolution du modèle TSCPN Modèle TSCPN À partir de l état initial, le modèle peut évoluer selon deux formes : Progression de temps, Franchissement d évènement Transition Évènement L exécution d une transition dépend des intervalles de disponibilité des jetons et peut être exécutée de différentes manières selon les jetons à consommer. Un évènement est un triplet e=(t, in, out) où : t est la transition sensibilisée. in est le mutli-ensemble de jetons à consommer. out est le mutli-ensemble de jetons à produire.

34 Notion d éd évènement Modèle TSCPN P 1 {C} (P 1, (id 1, d 1 ), C, C, s, 0, [0, 2]) + (P 1, (id 2, d 1 ), P, C, s, 0, [0, 2]) FS(t 1 ) e 0 = (t 1, (P 1, (id 1,d 1 ), C, C s, 0, [0,2])) P 3 {P} e 1 = (t 1, (P 1, (id 2,d 1 ), P, C, s, 0, [0,2]))

35 Évolution du modèle TSCPN Modèle TSCPN P 1 { C} P 1 {C} (P 1, (id 1, d 1 ), C, C, s, 0, [0, 2]) + (P 1, (id 2, d 1 ), P, C, s, 0, [0, 2]) P {C} 1 (P1, (id1, d1 ), C, C, s, 1, [0, 2]) + (P 1, (id 2, d 1 ), P, C, s, 1, [0, 2]) FS(t 1 ) dh=1 FS(t 1 ) P 3 {P} P 3 {P} e 0 = (t 1, (P 1, (id 1,d 1 ), C, C, s, 0, [0,2])) e 1 = (t 1, (P 1, (id 2,d 1 ), P, C, s, 0, [0,2])) e 0 = (t 1, (P 1, (id 1,d 1 ), C, C, s, 1, [0,2])) e 1 = (t 1, (P 1, (id 2,d 1 ), P, C, s, 1, [0,2]))

36 Évolution du modèle TSCPN Modèle TSCPN P 1 { C} P {C} 1 (P 1, (id 1, d 1 ), C, C, s, 0, [0, 2]) + (P 1, (id 2, d 1 ), P, C, s, 0, [0, 2]) (P 1, (id 1, d 1 ), C, C, s, 0, [0, 2]) Franchissement e 1 FS(t 1 ) FS(t 1 ) P 3 {P} P 3 {P} (P 3, (id 2, d 3 ), P, P, s, 0, [1, 2]) e 0 = (t 1, (P 1, (id 1,d 1 ), C, C, s, 0, [0,2])) e 1 = (t 1, (P 1, (id 2,d 1 ), P, C, s, 0, [0,2])) e 0 = (t 1, (P 1, (id 1,d 1 ), C, C, s, 0, [0,2]))

37 Espace des états du modèle TSCPN Modèle TSCPN On construit le graphe de l espace des états qui renferme toute la dynamique du modèle. En générant ce graphe, on peut ainsi déterminer, toutes les propriétés du modèle, les séquences d évènements, les flots indésirables...et autres. Malheureusement,.. Densité du temps Espace infini et à branchement infini!!!!!

38 Analyse du modèle TSCPN Analyse TSCPN Technique du graphe des classes consiste à : regrouper ensemble tous les états atteints suite au franchissement d une même séquence d évènements, indépendamment de leurs dates de franchissement. C 0 =(SM 0, FT 0 ) Etat initial e 0 [a,b] C=(SM, FT) C SM FT : Classe d états : Marquage symbolique : Formule logique

39 Analyse du modèle TSCPN Analyse TSCPN P 1 {C} P 1 {C} (P 1, (id 1, d 1 ), C, C, s, h 0, [0, 2]) (P 1, (id 2, d 1 ), P, C, s, h 1, [0, 2]) (P 1, (id 1, d 1 ), C, C, s, h 0, [0, 2]) FS(t 1 ) Franchissement e 1 FS(t 1 ) e 0 = (t 1, (P 1, (id 1,d 1 ), C, C, s, h 0, [0,2])) e 1 = (t 1, (P 1, (id 2,d 1 ), P, C, s, h 1, [0,2])) P 3 {P} P 3 {P} (P 3, (id 2, d 3 ), P, P, s, h 2, [1, 2]) C 0 =(SM 0, FT 0 ) SM 0 =(P 1, (id 1, d 1 ), C, C, s h 0, [0, 2]) + (P 1, (id 2, d 1 ), P, C, s, h 1, [0, 2]) FT 0 =h 0 =h 1 = 0 C 1 =(SM 1, FT 1 ) SM 1 =(P 1, (id 1, d 1 ), C, C, s, h 0, [0, 2]) + (P 3, (id 2, d 3 ), P, P, s, h 2, [1, 2]) FT 1 = 0 h 0 2 h 2 = 0

40 Analyse du modèle TSCPN Analyse TSCPN Technique de la relaxation consiste à : Subdiviser une classe d états en un ensemble de sous-classes afin d isoler les états où les horloges ont dépassé leurs limites de ceux où les horloges ne l ont pas encore dépassé. C=(SM, FT) SM=(p, c, stok, scp, v, h 1, [2, [) + (p, c, stok, scp, v, h 2, [1,3]) FT= 1 h h 2 4 h 2 4 Graphe de classes fini pour tout modèle borné 3 2 z 2 z 4 z 3 z h 1

41 Analyse du modèle TSCPN Analyse TSCPN Analyse de la sécurité se traduit par : Un contrôle de l accès aux informations. Une protection pour éviter les fuites d information. Une garantie de la disponibilité de ces informations aux utilisateurs ayant le droit d accès à un temps ou un intervalle de temps bien précis. Une garantie de la validité de ces informations. Un enjeu évident est de réussir à spécifier totalement le comportement du système

42 Vérification de la sécurité? Comment? Analyse TSCPN Méthodes formelles de vérification Spécification formelle des besoins de sécurité que l on désire assurer dans le système. Vérification formelle que le système répond bien à ces besoins. La vérification formelle comporte, en général, trois étapes, soient : Propriété ϕ Oui vérifiée! Vérification formelle contre-exemple

43 Spécification des propriétés s de sécurits curité Analyse TSCPN Il existe dans la littérature, deux possibilités qui ont été largement étudiées à cette fin : un ensemble de formules d une logique adéquate, Logique temporelle (LTL, CTL, CTL*) un modèle de comportement Les observateurs

44 Spécification des propriétés s de sécurits curité Analyse TSCPN Dans notre approche les propriétés de sécurité (confidentialité, intégrité et disponibilité) seront décrites en terme de formules de logique temporelle arborescente CTL et seront vérifiées sur le graphe des classes. La logique CTL exprime comment les propriétés se succèdent le long des arbres d exécution. Proposition atomique

45 Analyse du modèle TSCPN Analyse TSCPN Confidentialité Formalisée par la proposition atomique : flot_sûr flot_sûr = vrai si tous les jetons de l état s écrivent sous la forme <p, c, sctok, scp, s, h, [a,b]> et sctok scp, et à faux autrement. On écrira la formule CTL : AG(flot_sûr).

46 Analyse du modèle TSCPN Analyse TSCPN Intégrité Formalisée par la proposition atomique : etat_sur Etat_sur = vrai si tous les jetons de l état <p, c, sctok, scp, v, h, [a,b]> Où v {s,i}vérifient la condition (sctok scp), et à faux autrement. On écrira la formule CTL : AG(etat_sur).

47 Analyse du modèle TSCPN Analyse TSCPN Disponibilité Formalisée par la proposition atomique : violation_temporelle Violation_temporelle = vrai si au moins un jeton <p, c, sctok, scp, v, h, [a,b]> où u,v {s,i} d un état a une horloge au-delà de son intervalle de disponibilité (h>b), et à faux autrement. On écrira la formule CTL : AG( violation_temporelle).

48 Analyse du modèle TSCPN C 1 =(SM 1, FT 1 ) Analyse TSCPN SM 1 = ( P 1, (id 2, d 1 ), P, C, s, h 2, [0, [ ) + ( P 2, (id 1, d 2 ), S, S, s, h 3, [1, 2] ) + ( P 2, (id 2, d 2 ), S, S, s, h 4, [1, 2] ) + ( P 3, (id 1, d 3 ), C, P, s, h 5, [1, 2] ) + ( P 4, (id 1, d 4 ), C, C, s, h 6, [0, 2] ) FT = 1 0 h 2 h 5 = h 6 = 0 h 2 = h 3 = h 4 La confidentialité et l intégrité des informations dans le canal P 3 sont probablement compromises C P (opération Read Up). AG(etat_sur) = False AG(flot_sur) = False La propriété AG( violation_temporelle) n est pas satisfaite car h 3 peut excéder son intervalle de diponibilité [1, 2] (selon la FT 1 ).

49 Analyse du modèle TSCPN Analyse TSCPN La vérification des propriétés de sécurité se ramène ainsi à un problème d accessibilité sur le graphe des classes, La vérification sera basée sur une exploration complète ou partielle du graphe des classes. Vérification à la volée Autres techniques de réduction de la taille de l espace des états: Abstraction par inclusion Abstraction par combinaison convexe

50 Contributions Conclusion Un nouveau modèle de sécurité à base des réseaux de Petri colorés étendus au temps, nommé TSCPN (Timed Secure Colored Petri Net). Le choix des réseaux de Petri colorés est pour leur puissance de modélisation de systèmes complexes tout en gardant les possibilités de vérification (condenser dans un même réseau plusieurs comportements similaires). L intérêt à la notion de temps est motivé par le fait qu elle se trouve au cœur de la majorité des systèmes informatiques et qu elle est un prérequis dans le domaine de la sécurité des informations, notamment pour spécifier leur disponibilité et validité. L intérêt aux notions de sécurité est dans l idée de spécifier des politiques de sécurité multi-niveaux, concept fort utile pour assurer le fonctionnement sûr d un système.

51 Contributions Conclusion Une approche d analyse qui s avère appropriée à l évaluation des spécifications de sécurité du système modélisé. Une approche comportementale qui se base sur la construction du graphe des classes. Une spécification des propriétés de sécurité au moyen de deux approches : logique temporelle et modèle comportemental Confidentialité, Intégrité, Disponibilité et Validité des informations.

52 Développements futurs Conclusion Le modèle intègre la dimension temporelle qui peut être exploitée à diverses fins : une attribution dynamique des niveaux de sécurité une analyse de la disponibilité du système etc. Compléter la conception d un outil dédié au modèle TSCPN proposer un modèle quelconque est extrêmement facile, mais proposer le «meilleur» modèle, c est-à-dire le modèle le plus simple et le plus clair permettant de spécifier de façon concise, un mécanisme considéré, se révèle extrêmement difficile [Michel Diaz] perfectionnement du modèle ainsi que les techniques d analyse

53 MERCI QUESTIONS?

Model checking temporisé

Model checking temporisé Model checking temporisé Béatrice Bérard LAMSADE Université Paris-Dauphine & CNRS berard@lamsade.dauphine.fr ETR 07, 5 septembre 2007 1/44 Nécessité de vérifier des systèmes... 2/44 Nécessité de vérifier

Plus en détail

Modèles à Événements Discrets. Réseaux de Petri Stochastiques

Modèles à Événements Discrets. Réseaux de Petri Stochastiques Modèles à Événements Discrets Réseaux de Petri Stochastiques Table des matières 1 Chaînes de Markov Définition formelle Idée générale Discrete Time Markov Chains Continuous Time Markov Chains Propriétés

Plus en détail

Frédéric Cuppens et Nora Cuppens-Boulahia

Frédéric Cuppens et Nora Cuppens-Boulahia Les modèles de sécurité Frédéric Cuppens et Nora Cuppens-Boulahia Abstract L objectif des modèles de sécurité est de donner une expression des besoins de sécurité des systèmes d informations (SI). Depuis

Plus en détail

basée sur le cours de Bertrand Legal, maître de conférences à l ENSEIRB www.enseirb.fr/~legal Olivier Augereau Formation UML

basée sur le cours de Bertrand Legal, maître de conférences à l ENSEIRB www.enseirb.fr/~legal Olivier Augereau Formation UML basée sur le cours de Bertrand Legal, maître de conférences à l ENSEIRB www.enseirb.fr/~legal Olivier Augereau Formation UML http://olivier-augereau.com Sommaire Introduction I) Les bases II) Les diagrammes

Plus en détail

Conception des systèmes répartis

Conception des systèmes répartis Conception des systèmes répartis Principes et concepts Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Octobre 2012 Gérard Padiou Conception des systèmes répartis 1 / 37 plan

Plus en détail

Cycle de vie du logiciel. Unified Modeling Language UML. UML: définition. Développement Logiciel. Salima Hassas. Unified Modeling Language

Cycle de vie du logiciel. Unified Modeling Language UML. UML: définition. Développement Logiciel. Salima Hassas. Unified Modeling Language Unified Modeling Language UML Salima Hassas Version Cycle de vie du logiciel Client Besoins Déploiement Analyse Test Conception Cours sur la base des transparents de : Gioavanna Di Marzo Serugendo et Frédéric

Plus en détail

Resolution limit in community detection

Resolution limit in community detection Introduction Plan 2006 Introduction Plan Introduction Introduction Plan Introduction Point de départ : un graphe et des sous-graphes. But : quantifier le fait que les sous-graphes choisis sont des modules.

Plus en détail

3. SPÉCIFICATIONS DU LOGICIEL. de l'expression des besoins à la conception. Spécifications fonctionnelles Analyse fonctionnelle et méthodes

3. SPÉCIFICATIONS DU LOGICIEL. de l'expression des besoins à la conception. Spécifications fonctionnelles Analyse fonctionnelle et méthodes PLAN CYCLE DE VIE D'UN LOGICIEL EXPRESSION DES BESOINS SPÉCIFICATIONS DU LOGICIEL CONCEPTION DU LOGICIEL LA PROGRAMMATION TESTS ET MISE AU POINT DOCUMENTATION CONCLUSION C.Crochepeyre Génie Logiciel Diapason

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

Exemple de politique de sécurité. Politique de sécurité. Exemple de politique de sécurité (suite) Exemple de politique de sécurité (suite)

Exemple de politique de sécurité. Politique de sécurité. Exemple de politique de sécurité (suite) Exemple de politique de sécurité (suite) Exemple de politique de sécurité Politique de sécurité Master SEMS, 2012-2013 Pierre Paradinas November 4, 2012 Messagerie (liste de di usion) de l Université d llinois L usage de liste de di usion est

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Chapitre VIII. Les bases de données. Orientées Objet. Motivation

Chapitre VIII. Les bases de données. Orientées Objet. Motivation Chapitre VIII Motivation Le modèle relationnel connaît un très grand succès et s avère très adéquat pour les applications traditionnelles des bases de données (gestion) Les bases de données Orientées Objet

Plus en détail

Cours de Génie Logiciel

Cours de Génie Logiciel Cours de Génie Logiciel Sciences-U Lyon Diagrammes UML (2) http://www.rzo.free.fr Pierre PARREND 1 Avril 2005 Sommaire Les Diagrammes UML Diagrammes de Collaboration Diagrammes d'etats-transitions Diagrammes

Plus en détail

Bases de données. Chapitre 1. Introduction

Bases de données. Chapitre 1. Introduction Références : Bases de données Pierre Wolper Email : pw@montefiore.ulg.ac.be URL : http : //www.montefiore.ulg.ac.be/~pw/ http : //www.montefiore.ulg.ac.be/ ~pw/cours/bd.html Henry F. Korth, Abraham Silberschatz,

Plus en détail

Exclusion Mutuelle. Arnaud Labourel Courriel : arnaud.labourel@lif.univ-mrs.fr. Université de Provence. 9 février 2011

Exclusion Mutuelle. Arnaud Labourel Courriel : arnaud.labourel@lif.univ-mrs.fr. Université de Provence. 9 février 2011 Arnaud Labourel Courriel : arnaud.labourel@lif.univ-mrs.fr Université de Provence 9 février 2011 Arnaud Labourel (Université de Provence) Exclusion Mutuelle 9 février 2011 1 / 53 Contexte Epistémologique

Plus en détail

École Polytechnique de Montréal. Département de Génie Informatique et Génie Logiciel. Cours INF2610. Contrôle périodique.

École Polytechnique de Montréal. Département de Génie Informatique et Génie Logiciel. Cours INF2610. Contrôle périodique. École Polytechnique de Montréal Département de Génie Informatique et Génie Logiciel Cours INF2610 Contrôle périodique Automne 2013 Date : 11 octobre 2013 de 18h à 20h Professeur : Boucheneb Hanifa Documentation

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

Matrice d accès. Master SEMS, 2013-2014. Pierre Paradinas. October 16, 2013

Matrice d accès. Master SEMS, 2013-2014. Pierre Paradinas. October 16, 2013 Matrice d accès Master SEMS, 2013-2014 Pierre Paradinas October 16, 2013 Le Concept de Matrice d Accès ntroduit en 1971 par Butler Lampson Definition On note O, l ensemble des entités objet qui sont impliquées

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un

Plus en détail

Politique de sécurité de l information

Politique de sécurité de l information 5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de sécurité de l information Émise par la Direction, Gestion des

Plus en détail

curité des TI : Comment accroître votre niveau de curité

curité des TI : Comment accroître votre niveau de curité La sécurits curité des TI : Comment accroître votre niveau de maturité en sécurits curité Atelier 315 Par : Sylvain Viau Luc Boudrias Plan de la présentation Qui sommes-nous? Pourquoi la sécurité de vos

Plus en détail

CEG4566/CSI4541 Conception de systèmes temps réel

CEG4566/CSI4541 Conception de systèmes temps réel CEG4566/CSI4541 Conception de systèmes temps réel Chapitre 6 Vivacité, sécurité (Safety), fiabilité et tolérance aux fautes dans les systèmes en temps réel 6.1 Introduction générale aux notions de sécurité

Plus en détail

Générer du code à partir d une description de haut niveau

Générer du code à partir d une description de haut niveau Cedric Dumoulin Générer du code à partir d une description de haut niveau Ce projet vise à fournir un environnement de développement permettant de modéliser des UI Android à un haut niveau d abstraction,

Plus en détail

MODELISATION UN ATELIER DE MODELISATION «RATIONAL ROSE»

MODELISATION UN ATELIER DE MODELISATION «RATIONAL ROSE» MODELISATION UN ATELIER DE MODELISATION «RATIONAL ROSE» Du cours Modélisation Semi -Formelle de Système d Information Du Professeur Jean-Pierre GIRAUDIN Décembre. 2002 1 Table de matière Partie 1...2 1.1

Plus en détail

Règlement sur l utilisation et la gestion des actifs informationnels

Règlement sur l utilisation et la gestion des actifs informationnels Le texte que vous consultez est une codification administrative des Règlements de l'uqam. Leur version officielle est contenue dans les résolutions adoptées par le Conseil d'administration de l'uqam. La

Plus en détail

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala MV Consulting Michel Viala ITIL & IS02700x Club - 27001- Toulouse Sébastien Rabaud Michel Viala ITIL & ISO2700x : Présentation Intervenants Michel VIALA : Consultant ITIL confronté à la prise en compte

Plus en détail

INF 232: Langages et Automates. Travaux Dirigés. Université Joseph Fourier, Université Grenoble 1 Licence Sciences et Technologies

INF 232: Langages et Automates. Travaux Dirigés. Université Joseph Fourier, Université Grenoble 1 Licence Sciences et Technologies INF 232: Langages et Automates Travaux Dirigés Université Joseph Fourier, Université Grenoble 1 Licence Sciences et Technologies Année Académique 2013-2014 Année Académique 2013-2014 UNIVERSITÉ JOSEPH

Plus en détail

Partie II Cours 3 (suite) : Sécurité de bases de données

Partie II Cours 3 (suite) : Sécurité de bases de données Partie II Cours 3 (suite) : Sécurité de bases de données ESIL Université de la méditerranée Odile.Papini@esil.univ-mrs.fr http://odile.papini.perso.esil.univmed.fr/sources/ssi.html Plan du cours 1 Introduction

Plus en détail

Initiation à la Programmation en Logique avec SISCtus Prolog

Initiation à la Programmation en Logique avec SISCtus Prolog Initiation à la Programmation en Logique avec SISCtus Prolog Identificateurs Ils sont représentés par une suite de caractères alphanumériques commençant par une lettre minuscule (les lettres accentuées

Plus en détail

LES OUTILS D ALIMENTATION DU REFERENTIEL DE DB-MAIN

LES OUTILS D ALIMENTATION DU REFERENTIEL DE DB-MAIN LES OUTILS D ALIMENTATION DU REFERENTIEL DE DB-MAIN Les contenues de ce document sont la propriété exclusive de la société REVER. Ils ne sont transmis qu à titre d information et ne peuvent en aucun cas

Plus en détail

C est quoi le SWAT? Les équipes décrites par James Martin s appellent SWAT : Skilled With Advanced Tools.

C est quoi le SWAT? Les équipes décrites par James Martin s appellent SWAT : Skilled With Advanced Tools. 1- RAD Quelle sont les avantages que apporte la méthode RAD à l entreprise? Une méthode RAD devrait, d après son auteur, apporter trois avantages compétitifs à l entreprise : Une rapidité de développement

Plus en détail

Qualité du logiciel: Méthodes de test

Qualité du logiciel: Méthodes de test Qualité du logiciel: Méthodes de test Matthieu Amiguet 2004 2005 Analyse statique de code Analyse statique de code Étudier le programme source sans exécution Généralement réalisée avant les tests d exécution

Plus en détail

TP3 : Manipulation et implantation de systèmes de fichiers 1

TP3 : Manipulation et implantation de systèmes de fichiers 1 École Normale Supérieure Systèmes et réseaux Année 2012-2013 TP3 : Manipulation et implantation de systèmes de fichiers 1 1 Répertoire de travail courant Le but de l exercice est d écrire une commande

Plus en détail

Grandes lignes ASTRÉE. Logiciels critiques. Outils de certification classiques. Inspection manuelle. Definition. Test

Grandes lignes ASTRÉE. Logiciels critiques. Outils de certification classiques. Inspection manuelle. Definition. Test Grandes lignes Analyseur Statique de logiciels Temps RÉel Embarqués École Polytechnique École Normale Supérieure Mercredi 18 juillet 2005 1 Présentation d 2 Cadre théorique de l interprétation abstraite

Plus en détail

Correction du baccalauréat ES/L Métropole 20 juin 2014

Correction du baccalauréat ES/L Métropole 20 juin 2014 Correction du baccalauréat ES/L Métropole 0 juin 014 Exercice 1 1. c.. c. 3. c. 4. d. 5. a. P A (B)=1 P A (B)=1 0,3=0,7 D après la formule des probabilités totales : P(B)=P(A B)+P(A B)=0,6 0,3+(1 0,6)

Plus en détail

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ PC Gestion des certificats émis par l AC Notaires Format RFC 3647 Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PC Notaires Référence du

Plus en détail

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ Édition du 27 février 2014 INTRODUCTION 5 1 / PILOTER LA GOUVERNANCE DE LA CYBERSÉCURITÉ 7 1.1 / Définir une stratégie de la cybersécurité 8 1.1.1

Plus en détail

Évaluation et implémentation des langages

Évaluation et implémentation des langages Évaluation et implémentation des langages Les langages de programmation et le processus de programmation Critères de conception et d évaluation des langages de programmation Les fondations de l implémentation

Plus en détail

Département des systèmes d'information et de télécommunications Groupe de soutien achats et marchés

Département des systèmes d'information et de télécommunications Groupe de soutien achats et marchés Département des systèmes d'information et de télécommunications Groupe de soutien achats et marchés a RFI : Progiciel de Gestion de Maintenance Assistée par Ordinateur (GMAO) ou d'enterprise Asset Management

Plus en détail

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014 SEMINAIRE DE Joly Hôtel aristide.zoungrana at arcep.bf AGENDA 2 Définitions Les incidents rencontrés par

Plus en détail

Cours de Master Recherche

Cours de Master Recherche Cours de Master Recherche Spécialité CODE : Résolution de problèmes combinatoires Christine Solnon LIRIS, UMR 5205 CNRS / Université Lyon 1 2007 Rappel du plan du cours 16 heures de cours 1 - Introduction

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Montrer que la gestion des risques en sécurité de l information est liée au métier

Montrer que la gestion des risques en sécurité de l information est liée au métier Montrer que la gestion des risques en sécurité de l information est liée au métier Missions de l entreprise Risques métier Solutions pragmatiques et adaptées Savoir gérer la différence Adapter à la norme

Plus en détail

RECUEIL POLITIQUE DES

RECUEIL POLITIQUE DES RECUEIL DES RÈGLES DE GESTION POLITIQUE DE GESTION INTÉGRÉE DES DOCUMENTS (PO-24) RECUEIL DES RÈGLES DE GESTION POLITIQUE DE GESTION INTÉGRÉE DES DOCUMENTS (PO-24) Adoptée par le Conseil d'administration

Plus en détail

Utilisation des tableaux sémantiques dans les logiques de description

Utilisation des tableaux sémantiques dans les logiques de description Utilisation des tableaux sémantiques dans les logiques de description IFT6281 Web Sémantique Jacques Bergeron Département d informatique et de recherche opérationnelle Université de Montréal bergerja@iro.umontreal.ca

Plus en détail

Diagramme de classes

Diagramme de classes Diagramme de classes Un diagramme de classes décrit les classes et leurs relations (associations, généralisation/spécialisation, ). classe association méthodes attributs héritage Diagramme de classes :

Plus en détail

Le Dossier Médical Personnel et la sécurité

Le Dossier Médical Personnel et la sécurité FICHE PRATIQUE JUIN 2011 Le Dossier Médical Personnel et la sécurité www.dmp.gouv.fr L essentiel Un des défis majeurs pour la réussite du Dossier Médical Personnel (DMP) est de créer la confiance des utilisateurs

Plus en détail

BRANCHE DU NÉGOCE ET PRESTATIONS DE SERVICES

BRANCHE DU NÉGOCE ET PRESTATIONS DE SERVICES Septembre 2014 CARTOGRAPHIE DES MÉTIERS DES PRESTATAIRES BRANCHE DU NÉGOCE ET PRESTATIONS DE SERVICES DANS LES DOMAINES MÉDICO-TECHNIQUES www.metiers-medico-techniques.fr CPNEFP de la branche Négoce et

Plus en détail

COMMUNICATION TECHNIQUE N TCV060 Ed. 01. OmniVista 4760 Nb de pages : 18 Date : 12-07-2005 URGENTE NON URGENTE TEMPORAIRE DEFINITIVE

COMMUNICATION TECHNIQUE N TCV060 Ed. 01. OmniVista 4760 Nb de pages : 18 Date : 12-07-2005 URGENTE NON URGENTE TEMPORAIRE DEFINITIVE COMMUNICATION TECHNIQUE N TCV060 Ed. 01 OmniVista 4760 Nb de pages : 18 Date : 12-07-2005 URGENTE NON URGENTE TEMPORAIRE DEFINITIVE OBJET : GESTION ANNUAIRE Veuillez trouver ci-après une documentation

Plus en détail

UML et les Bases de Données

UML et les Bases de Données CNAM UML et les Bases de Données UML et les Bases de Données. Diagramme de classes / diagramme d objets (UML)...2.. Premier niveau de modélisation des données d une application...2.2. Les éléments de modélisation...2.2..

Plus en détail

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL. CHARTE D UTILISATION DU MATERIEL INFORMATIQUE ET NUMERIQUE EPL LONS LE SAUNIER MANCY (Délibération n 6-22.05 du 13 juin2005 et n 4-16.06 du 9 juin 2006) Cette charte a pour but de définir les règles d

Plus en détail

Texte Agrégation limitée par diffusion interne

Texte Agrégation limitée par diffusion interne Page n 1. Texte Agrégation limitée par diffusion interne 1 Le phénomène observé Un fût de déchets radioactifs est enterré secrètement dans le Cantal. Au bout de quelques années, il devient poreux et laisse

Plus en détail

Mode d emploi Accès & consultation des certificats d étalonnage MES PV EN LIGNE

Mode d emploi Accès & consultation des certificats d étalonnage MES PV EN LIGNE Accès & consultation des certificats d étalonnage Présentation du service Le service offre via une interface unique : - pour les clients d accéder à un espace de stockage et de consultation en ligne des

Plus en détail

Annexe 6. Notions d ordonnancement.

Annexe 6. Notions d ordonnancement. Annexe 6. Notions d ordonnancement. APP3 Optimisation Combinatoire: problèmes sur-contraints et ordonnancement. Mines-Nantes, option GIPAD, 2011-2012. Sophie.Demassey@mines-nantes.fr Résumé Ce document

Plus en détail

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES DÉFINIR UNE POLITIQUE INTERNE DE SÉCURITÉ RELATIVE À L INFORMATION STRATÉGIQUE DE VOTRE ENTREPRISE Vous n avez pas effectué de diagnostic interne

Plus en détail

MASTER SIS PRO : logique et sécurité DÉTECTION D INTRUSIONS. Odile PAPINI, LSIS. Université de Toulon et du Var. papini@univ-tln.

MASTER SIS PRO : logique et sécurité DÉTECTION D INTRUSIONS. Odile PAPINI, LSIS. Université de Toulon et du Var. papini@univ-tln. MASTER SIS PRO : logique et sécurité DÉTECTION D INTRUSIONS Odile PAPINI, LSIS. Université de Toulon et du Var. papini@univ-tln.fr Plan Introduction Généralités sur les systèmes de détection d intrusion

Plus en détail

OutlookSync pour MS Outlook 2007 / 2010 / 2013. Manuel

OutlookSync pour MS Outlook 2007 / 2010 / 2013. Manuel pour MS Outlook 2007 / 2010 / 2013 Manuel Avril 2015, Copyright Webland AG 2015 Sommaire Introduction Règles de base Aperçu Fonctions assistées Microsoft Outlook comme programme E-mail E-mail Calendrier

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

Eléments de spécification des systèmes temps réel Pierre-Yves Duval (cppm)

Eléments de spécification des systèmes temps réel Pierre-Yves Duval (cppm) Eléments de spécification des systèmes temps réel Pierre-Yves Duval (cppm) Ecole d informatique temps réel - La Londes les Maures 7-11 Octobre 2002 - Evénements et architectures - Spécifications de performances

Plus en détail

Bibliographie. Gestion des risques

Bibliographie. Gestion des risques Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

Élasticité des applications à base de services dans le Cloud

Élasticité des applications à base de services dans le Cloud 1/40 Élasticité des applications à base de services dans le Cloud Mourad Amziani 12 Tarek Melliti 1 Samir Tata 2 1 IBISC, EA4526, Université d'évry Val-d'Essonne, Évry, France 2 UMR CNRS Samovar, Institut

Plus en détail

Modélisation et Simulation

Modélisation et Simulation Cours de modélisation et simulation p. 1/64 Modélisation et Simulation G. Bontempi Département d Informatique Boulevard de Triomphe - CP 212 http://www.ulb.ac.be/di Cours de modélisation et simulation

Plus en détail

M2 Miage Gestion des Identités et des Accès

M2 Miage Gestion des Identités et des Accès M2 Miage Gestion des Identités et des Accès Damien Ploix Université d Evry Val d Essonne damien.ploix@ibisc.univ-evry.fr http://www.ibisc.univ-evry.fr/~dploix 1 Plan Introduction Autorisation Gestion des

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Programmation linéaire

Programmation linéaire 1 Programmation linéaire 1. Le problème, un exemple. 2. Le cas b = 0 3. Théorème de dualité 4. L algorithme du simplexe 5. Problèmes équivalents 6. Complexité de l Algorithme 2 Position du problème Soit

Plus en détail

GUIDE OEA. Guide OEA. opérateur

GUIDE OEA. Guide OEA. opérateur Guide > > Fiche 1 : Pourquoi être certifié? > > Fiche 2 : Les trois types de certificats et leurs critères > > Fiche 3 : La préparation de votre projet > > Fiche 4 : Le questionnaire d auto-évaluation

Plus en détail

Les principes du professionnalisme

Les principes du professionnalisme 1. Au sein de la profession actuarielle, le professionnalisme signifie : l application des connaissances et du savoir-faire spécialisés de l actuaire; un comportement éthique, plus particulièrement dans

Plus en détail

1 Architecture du cœur ARM Cortex M3. Le cœur ARM Cortex M3 sera présenté en classe à partir des éléments suivants :

1 Architecture du cœur ARM Cortex M3. Le cœur ARM Cortex M3 sera présenté en classe à partir des éléments suivants : GIF-3002 SMI et Architecture du microprocesseur Ce cours discute de l impact du design du microprocesseur sur le système entier. Il présente d abord l architecture du cœur ARM Cortex M3. Ensuite, le cours

Plus en détail

OASIS www.oasis-open.org/committees/xacml/docs/docs.shtml Date de publication

OASIS www.oasis-open.org/committees/xacml/docs/docs.shtml Date de publication Statut du Committee Working Draft document Titre XACML Language Proposal, version 0.8 (XACML : XML Access Control Markup Language) Langage de balisage du contrôle d'accès Mot clé Attestation et sécurité

Plus en détail

Politique de sécurité de l information et des technologies. Direction des systèmes et technologies de l information

Politique de sécurité de l information et des technologies. Direction des systèmes et technologies de l information Politique de sécurité de l information et des technologies Direction des systèmes et technologies de l information Adoptée par le conseil d administration le 17 février 2015 Responsable Document préparé

Plus en détail

NORME 5 NORMES ET PROCÉDURE D AUTO-ACCRÉDITATION

NORME 5 NORMES ET PROCÉDURE D AUTO-ACCRÉDITATION NORME 5 NORME ET PROCÉDURE D AUTO-ACCRÉDITATION Bien que cette Norme apparaisse dans le Code canadien de sécurité pour les transporteurs routiers, il est important de noter qu'elle s'applique à tous les

Plus en détail

APPROCHE DE LA SURVEILLANCE DES SYSTEMES PAR RESEAUX DE PETRI SYNCHRONISES FLOUS

APPROCHE DE LA SURVEILLANCE DES SYSTEMES PAR RESEAUX DE PETRI SYNCHRONISES FLOUS THE PUBLISHING HOUSE PROCEEDINGS OF THE ROMANIAN ACADEMY, Series A, OF THE ROMANIAN ACADEMY Volume 9, Number 2/2008, pp. 000 000 APPROCHE DE LA SURVEILLANCE DES SYSTEMES PAR RESEAUX DE PETRI SYNCHRONISES

Plus en détail

Chapitre 2. Eléments pour comprendre un énoncé

Chapitre 2. Eléments pour comprendre un énoncé Chapitre 2 Eléments pour comprendre un énoncé Ce chapitre est consacré à la compréhension d un énoncé. Pour démontrer un énoncé donné, il faut se reporter au chapitre suivant. Les tables de vérité données

Plus en détail

Projet gestion d'objets dupliqués

Projet gestion d'objets dupliqués Projet gestion d'objets dupliqués Daniel Hagimont Daniel.Hagimont@enseeiht.fr 1 Projet Service de gestion d'objets dupliqués Mise en cohérence lors de la prise d'un verrou sur un objet Pas de verrous imbriqués

Plus en détail

données en connaissance et en actions?

données en connaissance et en actions? 1 Partie 2 : Présentation de la plateforme SPSS Modeler : Comment transformer vos données en connaissance et en actions? SPSS Modeler : l atelier de data mining Large gamme de techniques d analyse (algorithmes)

Plus en détail

Intelligence Artificielle Planification

Intelligence Artificielle Planification Intelligence Artificielle Planification Bruno Bouzy http://web.mi.parisdescartes.fr/~bouzy bruno.bouzy@parisdescartes.fr Licence 3 Informatique UFR Mathématiques et Informatique Université Paris Descartes

Plus en détail

INFO 364 : Bases de Données Projet Professeur : Esteban Zimányi Assistants : Pierre Stadnik et Mohammed Minout Année Académique : 2004-2005

INFO 364 : Bases de Données Projet Professeur : Esteban Zimányi Assistants : Pierre Stadnik et Mohammed Minout Année Académique : 2004-2005 Université Libre de Bruxelles Faculté des Sciences Appliquées & Faculté des Sciences INFO 364 : Bases de Données Projet Professeur : Esteban Zimányi Assistants : Pierre Stadnik et Mohammed Minout Année

Plus en détail

ET 24 : Modèle de comportement d un système Boucles de programmation avec Labview.

ET 24 : Modèle de comportement d un système Boucles de programmation avec Labview. ET 24 : Modèle de comportement d un système Boucles de programmation avec Labview. Sciences et Technologies de l Industrie et du Développement Durable Formation des enseignants parcours : ET24 Modèle de

Plus en détail

Dérivation : cours. Dérivation dans R

Dérivation : cours. Dérivation dans R TS Dérivation dans R Dans tout le capitre, f désigne une fonction définie sur un intervalle I de R (non vide et non réduit à un élément) et à valeurs dans R. Petits rappels de première Téorème-définition

Plus en détail

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos. Présentation CERT IST 9 Juin 2009 Enjeux et Mise en Œuvre du DLP Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.fr Sommaire Constats, Riques & Enjeux Qu'est ce que le DLP? Quelle Démarche

Plus en détail

Introduction au Data-Mining

Introduction au Data-Mining Introduction au Data-Mining Gilles Gasso, Stéphane Canu INSA Rouen -Département ASI Laboratoire LITIS 8 septembre 205. Ce cours est librement inspiré du cours DM de Alain Rakotomamonjy Gilles Gasso, Stéphane

Plus en détail

GOL502 Industries de services

GOL502 Industries de services GOL502 Industries de services Conception d un service Partie IIb Version 2013 Introduction Conception d un service partie IIb Nous verrons dans ce chapitre Modélisation d un service; Langage de modélisation

Plus en détail

The Grid 2: Manuel d utilisation

The Grid 2: Manuel d utilisation The Grid 2: Manuel d utilisation Bienvenue dans The Grid 2 Merci d avoir choisi The Grid 2! Ce guide va vous apprendre tout ce que vous devez savoir à propos de The Grid 2. Il vous guidera pas à pas pour

Plus en détail

CONVENTION ASSURANCE QUALITÉ (QAA) FONCTION NÉGOCIANT

CONVENTION ASSURANCE QUALITÉ (QAA) FONCTION NÉGOCIANT 1. Préambule 1.1 Généralités La présente convention d assurance qualité (QAA) définit les exigences posées aux fournisseurs REHAU en matière d assurance qualité. La QAA REHAU constitue des règles destinées

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

Charte Ethique CMA CGM

Charte Ethique CMA CGM Charte Ethique CMA CGM L esprit CMA CGM L esprit CMA CGM, des valeurs familiales pour un Groupe responsable. Depuis sa création en 1978, notre Groupe s est toujours développé avec la même passion. Nous

Plus en détail

VÉRIFICATION DES SYSTÈMES À PILE AU MOYEN DES ALGÈBRES DE KLEENE

VÉRIFICATION DES SYSTÈMES À PILE AU MOYEN DES ALGÈBRES DE KLEENE VINCENT MATHIEU VÉRIFICATION DES SYSTÈMES À PILE AU MOYEN DES ALGÈBRES DE KLEENE Mémoire présenté à la Faculté des études supérieures de l Université Laval dans le cadre du programme de maîtrise en informatique

Plus en détail

Audit interne. Audit interne

Audit interne. Audit interne Définition de l'audit interne L'Audit Interne est une activité indépendante et objective qui donne à une organisation une assurance sur le degré de maîtrise de ses opérations, lui apporte ses conseils

Plus en détail

Chap. 3: Le modèle de données entité-association (E.A.)

Chap. 3: Le modèle de données entité-association (E.A.) Chap. 3: Le modèle de données entité-association (E.A.) En anglais: Entity-Relationship (ER) Origines: C.Bachman (1969), P.Chen (1976). Modèle de données > décrire la réalité perçue à travers les données

Plus en détail

Modèle de sécurité pour le secteur de la santé

Modèle de sécurité pour le secteur de la santé Modèle de sécurité pour le secteur de la santé Anas Abou El Kalam Yves Deswarte LAAS-CNRS, 7 avenue du Colonel Roche 31077 Toulouse Cedex 4 France { anas.abouelkalam, yves.deswarte}@laas.fr RESUME : Cet

Plus en détail

Présentation du langage et premières fonctions

Présentation du langage et premières fonctions 1 Présentation de l interface logicielle Si les langages de haut niveau sont nombreux, nous allons travaillé cette année avec le langage Python, un langage de programmation très en vue sur internet en

Plus en détail

TSTI 2D CH X : Exemples de lois à densité 1

TSTI 2D CH X : Exemples de lois à densité 1 TSTI 2D CH X : Exemples de lois à densité I Loi uniforme sur ab ; ) Introduction Dans cette activité, on s intéresse à la modélisation du tirage au hasard d un nombre réel de l intervalle [0 ;], chacun

Plus en détail

Urbanisation de système d'information. PLM 3 (Product Lifecycle Management) Élaborations, versions, variantes, configurations

Urbanisation de système d'information. PLM 3 (Product Lifecycle Management) Élaborations, versions, variantes, configurations Urbanisation de système d'information PLM 3 (Product Lifecycle Management) Élaborations, versions, variantes, configurations 1 Mise en gestes L'existence de tout produit, et de tout service commence par

Plus en détail

TP n 2 Concepts de la programmation Objets Master 1 mention IL, semestre 2 Le type Abstrait Pile

TP n 2 Concepts de la programmation Objets Master 1 mention IL, semestre 2 Le type Abstrait Pile TP n 2 Concepts de la programmation Objets Master 1 mention IL, semestre 2 Le type Abstrait Pile Dans ce TP, vous apprendrez à définir le type abstrait Pile, à le programmer en Java à l aide d une interface

Plus en détail

HABILITATIONS dans les systèmes d information Avec la contribution de

HABILITATIONS dans les systèmes d information Avec la contribution de Réflexions des établissements financiers du Forum des Compétences HABILITATIONS dans les systèmes d information Avec la contribution de Propriété intellectuelle du Forum des Compétences Tous droits de

Plus en détail

Autorité de Certification OTU

Autorité de Certification OTU Référence du document : OTU.CG.0001 Révision du document : 1.0 Date du document : 24/10/2014 Classification Public Autorité de Certification OTU Conditions générales des services de Certification Conditions

Plus en détail