Spécification des objectifs: Description des objectifs d une collecte d information et stockage de ces objectifs avec les données

Dimension: px
Commencer à balayer dès la page:

Download "Spécification des objectifs: Description des objectifs d une collecte d information et stockage de ces objectifs avec les données"

Transcription

1 Bases de Données Hippocratiques Page 1

2 Les Dix Principes des BDH (1) Spécification des objectifs: Description des objectifs d une collecte d information et stockage de ces objectifs avec les données Consentement: Doter l utilisateur du droit de consentir ou pas à divulguer ses données par rapport à un objectif donné. Limitation de collecte: Ne collecter que les données strictement nécessaires à la réalisation des objectifs spécifiés Limitation d usage: Spécification des couples (objectifs / destinataires) conformes aux préférences et aux directives de privacité. Limitation de divulgation: Ne divulguer les données personnelles qu aux organismes autorisés avec le consentement du client. Page 2

3 Limitation de conservation: Suppression des données dépassant le délai de conservation Exactitude: Vérification des données fournies par l utilisateur Sûreté: Les Dix Principes des BDH (2) Protection des données contre les attaques Franchise: Doter l utilisateur du droit d accès et de modification de ses données personnelles. Conformité: Doter l utilisateur du droit d auditer le système et de juger de sa conformité Page 3

4 EXEMPLE DE VENTE DE LIVRES (1) Collecte de données personnelles pour: Effectuer les transactions et exécuter les ordres d achat, Maintenir le profil des utilisateurs fidèles, Générer des recommandations de livres basées sur l historique des achats, Publier des statistiques de ventes par région et par pays. Page 4

5 EXEMPLE DE VENTE DE LIVRES (2) Schéma de la base: Customer (purposes, customer-id, name, shipping-address, , credit-card-info) Order (purposes, customer-id, transaction-id, book-info, status) Tables de méta-données avec spécification des objectifs: Privacy-policies (purpose, table, attribute, {external-recipients}, retention) Privacy-authorizations (purpose, table, attribute, {authorized-users}) Page 5

6 EXEMPLE DE VENTE DE LIVRES (3) Privacy policies Table Privacy authorizations Table Page 6

7 Collecte des Données (1) L utilisateur opt-in ou opt-out pour chaque objectif. Garder un audit trail comme preuve du consentement de l utilisateur Ne pas retenir mes données personnelles une fois que la transaction d achat s est effectuée -Je ne vois pas d inconvénient à retenir mon adresse électronique et de livraison. - Utiliser mes transactions d achat pour des recommandations. -Par contre, je ne veux pas être publié dans apparaître les livres dans de les vente listings par de région. vente ALICE BOB Page 7

8 Processus (1) : pré-test sur la requête Les requêtes doivent inclure l objectif 2.1 Avant l exécution de la requête: Utilisateur et Attributs autorisés pour cet objectif (Attribute-based Access Control) Exemple: Customer Service Departement Q( Purchase, Credit Card info ) Mallory Non permis!!! HDB Page 8

9 Processus (2) : Exécution de la requête 2.2 Durant l exécution de la requête: Interdire les tuples résultats dont l attribut purpose ne contient pas le purpose de la requête (Record-based Access Control) Exemple: BOB Set of books Q(Recommendations) ALICE Non permis!!! Set of books Page 9

10 Processus (3) : audit des requête 2.3 Après l exécution: Vérification de l accès atypique pour un objectif et un utlisateur donné ( Query Intrusion Detector) Ajout de la requête à l audit trail (historiser qui accéde à quoi et quand) Customer Service Departement Mallory Q(Purchase, of all users) Query Intrusion Detector Requête suspecte!!! HDB -ex : le cumul des tuples résultats pour un commercial doit être inférieur à 1000 par jour. Sinon, alerte!! Page 10

11 BDH P3P & APPEL Challenges des BDH Audit de Conformité Limitation de divulgation Proto Carte à puce Principe de conformité et audit Page 11

12 Motivations Une plate-forme d audit pour vérification de la conformité de la base aux directives de privacité Suppose que l on fait confiance au serveur Peut permettre un meilleur calibrage de la politique de privacité Peut être mené par un organisme indépendant (e.g., CNIL) Doit permettre de déterminer a posteriori qui a accédé à quoi La journalisation des résultats de chaque requête est une approche possible mais coûteuse. Vérifier l accès ne donne pas de garantie sur la non divulgation des données!! Page 12

13 1. L auditeur formule une expression d audit (A) Qui a vu les données satisfaisant telle condition? 2. L «audit Query Generator» : Principe 1. Analyse statique: Sélection de requêtes journalisées candidates à la suspiscion (sur la base des attributs interrogés) 2. Combinaison de ces requêtes avec A pour produire une requête d audit A. 3. A exprimée en SQL standard et confrontée aux backlogs donne les requêtes précises ayant accédées aux données surveillées par l auditeur (i.e., réellement suspectes). Page 13

14 Architecture Page 14

15 Définitions Expression d audit (A): Otherthan purpose-recipient pairs During start time to end time Audit audit list From table list Where condition list Tuple indispensable: ind(t,q) Exemple : audit disease from Customer c, Treatment t where c.cid = t.pcid and c.zip = T est indispensable à Q si son omission modifie le résultat de Q. Requête candidate: cand(q,a) Q est candidate à A si Q accède à toutes les colonnes que A spécifie dans l audit list. Requête suspecte: susp(q,a) Une requête candidate Q est suspecte vis-à-vis de A si Q et A partagent un tuple indispensable. Page 15

16 Exemple (1) BD: Customer (cid, name, address, phone, zip, contact) Treatment (pcid, date, rcid, did, disease, duration) Doctor (did, name) A: audit disease from Customer c, Treatment t where c.cid = t.pcid and c.zip = Q: select address from Customer c, Treatment t where c.cid=t.pcid and t.disease= diabetes Q est-elle suspecte? Page 16

17 Exemple (1) BD: Customer (cid, name, address, phone, zip, contact) Treatment (pcid, date, rcid, did, disease, duration) Doctor (did, name) A: audit disease from Customer c, Treatment t where c.cid = t.pcid and c.zip = Q: select address from Customer c, Treatment t where c.cid=t.pcid and t.disease= diabetes Cand(Q,A) Ind(T,Q) Ind(T,A) Susp(Q,A)!!!!!! Q est suspecte s il existe un malade diabétique habitant le Page 17

18 A: audit address from Customer c, Treatment t where c.cid = t.pcid and t.disease = cancer Q: Exemple (2) select address from Customer c, Treatment t where c.cid = t.pcid and t.disease = diabetes Alice: une malade Je suis diabétique et j ai le cancer!!! Q est-elle suspecte? Alice Page 18

19 A: audit address from Customer c, Treatment t where c.cid = t.pcid and t.disease = cancer Q: Exemple (2) select address from Customer c, Treatment t where c.cid = t.pcid and t.disease = diabetes Cand(Q,A) Q non suspecte!!! Alice: une malade Alice Je suis diabétique et j ai le cancer!!! Il n existe aucun tuple dans C x T qui satisfait Q et A simultanément. Page 19

20 Log de requêtes et Backlogs Log de requêtes Interception et sauvegarde des requêtes Annotations: (temps, utilisateur, objectif) Backlog Objectif = déterminer si les données accédées par chaque requête lors de leur exécution initiale intersectent celles sélectionnées par l expression d audit, Recréation de l état de la BD au temps où la requête a été exécutée Page 20

21 «Interval Stamped» backlog Table T Table TB P C1 C2 C3 C4 P C1 C2 C3 C4 TS TE TS: temps de début TE: temps de fin Si l opération est : Insert: insertion d un nouveau tuple avec TE = null Update: 1-mettre à jour le tuple avec TE = ζ (temps courant) 2-insertion d un nouveau tuple TS = ζ TE= null Delete: mettre à jour le tuple avec TE = ζ Page 21

22 Exemple t1 t2 t3 t4 Table TB Insertion 20 Insertion 21 Update 20 Delete 21 P C1 C2 C3 C4 TS TE 20 jules 26 célib paris t1 Null t3 21 Marie 40 veuve Nice t2 Null t4 20 jules 29 Marié Paris t3 null Temps Page 22

23 En résumé: analyse statique 1. Comparaison des attributs de la requête vs. ceux de A. 2. Timestamp (Ts) de Q vs. During de A. 3. (purpose-recipient) vs. OtherThan de A. 4. Contradiction des prédicats (PQ vs PA) (ex: age > 40 vs. age < 20 ) Un ensemble de requêtes candidates : { Q1,Q2,Q3.Qn} Page 23

24 puis génération de la requête d Audit Enrichir chaque requête candidate Qi avec les informations incluses dans A => AQi Combiner les requêtes AQi en une seule requête d audit AQ Exécuter AQ sur la BD de backlogs pour aboutir à l ensemble des requêtes suspectes. Page 24

25 Oracle Audit Vault Outils permettant d auditer de multiples sources Oracle mais aussi SQLServer, DB2, Sybase ASE Récupération possible des logs d OS (Unix, Linux, Windows) Oracle Audit Vault Server Un Data Store entrepôt de données Une console d administration et de visualisation Des services de collecte de données, de gestion d alertes, d édition de rapports Page 25

26 Architecture Page 26

27 Flot de données Page 27

28 Oracle Audit Vault 3 étapes pour la mise en oeuvre Step 1: déclarer une politique d audit Step 2: exporter cette politique vers les BD sources et mettre en place les bons collectors pour collecter les données d audit Step 3: analyser les rapports d audit Page 28

29 Déclarer une politique d audit Possibilité d auditer 5 types de données/actions SQL statements Audite toutes les requêtes utilisant ce statement (ex: UPDATE). Database Schema Objects Audite toutes les requêtes portant sur cet objet précis (ex: table T1, View V2) Database Privileges Audite toutes les actions qui nécessitent un privilège particulier (ex: SELECT ANY TABLE) Fine-grained audit conditions. Audite toutes les actions satisfaisant une certaine conditions (ex: requêtes exécutée en dehors des heures de travail ) Redo log data. Récupérer les données des redo log files (par Table, Schéma ou pour toute une BD), pour tout statement DDL ou DML modifiant des tuples Page 29

30 SQL statements Auditing Exemple : AUDIT SELECT TABLE Audite tous les SELECT... FROM TABLE et SELECT... FROM VIEW statements, quelles que soient les tables et vues AUDITED BY All: pour tous les utilisateurs User: pour une liste d utilisateurs précis Execution condition WHENEVER SUCCESSFUL: quand la commande à réussie WHENEVER NOT SUCCESSFUL: quand elle a échouée BOTH: dans les deux cas Granularité de l audit BY ACCESS: à chaque fois que l opération est exécutée BY SESSION: la première fois de chaque session Page 30

31 Fine-grain auditing Exemple d usages Accéder une table en dehors des heures de travail ou pendant le week-end Utiliser une adresse IP hors intranet Visualiser un attribut précis d une table (Nro de Carte bancaire, salaire, etc) Modifier un attribut précis d une table Modifier une valeur précise d un attribut précis Ex : ajout de conditions sur AUDIT SELECT TABLE T1 Condition: department_id = 50 Columns: salary, commission_pct Page 31

32 Gestion des alertes : déclaration Page 32

33 Gestion des alertes : monitoring Page 33

34 Vision d un rapport d activité Page 34

35 Oracle Total Recall Basé sur Flashback data Archive (Oracle 11g) Permet d interroger une table telle qu elle était à une date précise. Répond à différents objectifs Data forensics Data retention Historical reporting Fine-grained auditing Tamper-proof files Fraud detection and repair La durée de rétention est paramétrable Page 35

36 Oracle Total recall (2) CREATE FLASHBACK ARCHIVE fda1 TABLESPACE tbs1 RETENTION 5 YEAR; ALTER TABLE EMPLOYEES FLASHBACK ARCHIVE fda1; SELECT last_name, first_name, salary FROM EMPLOYEES AS OF TIMESTAMP TO_TIMESTAMP( :00:00, YYYY-MM-DD HH24:MI:SS ) WHERE employee_id=193; Page 36

37 WORM databases (R. Sion, VLDB 2007) Garantir la véricaté (complétude/exactitude) de l histoire stockée dans une BD Traumatisme ENRON!! Impossible à réaliser sans HW sécurisé Page 37

38 Modèles de rétention des données Page 38

39 Rétention limitée des données Retention dans les BD Hippocratiques Suppression des données dépassant le délai spécifique à un objectif ( Data Retention Manager) Si donnée commune à plusieurs objectifs, utiliser la durée maximale. La destruction effective des données est un problème en soi (CIDR 07) Données marquées détruites mais non effacées Index non mis à jour Données présentes dans les journaux Page 39

40 Intérêt d une rétention limitée : modèle d attaque Le serveur est honnête Il applique correctement les politiques de sécurité Usagers Google Traces digitales personnelles Navigo Zone contrôlée, utilisable dans l intérêt de l usager Mais il n est pas sûr Les données peuvent tomber dans les mains d un tiers malveillant à cause d une négligence, d une attaque, ou d une politique faible Objectif = limiter la portée d une fuite d information Passage inopiné Page 40 Zone hors contrôle (publique) Analysée, utilisable contre l usager

41 Solutions de protection existantes Contrôle d accès et d usage Basé sur la confiance attribuée au serveur Ne répond pas au modèle d attaque considéré Anonymisation des données Dégradation de l utilité des données et perte de l identité (pas de service personnalisé) Doit être prévu a priori Ne répond pas au modèle d attaque considéré Mécanismes de rétention Rétention = principe légal de confidentialité Attache à chaque donnée un délai de rétention Comment définir la période de rétention? Une donnée conservée à des fins imprécises (ex: Google) Une donnée conservée à des fins multiples (ex: Amazon) Faible utilité pratique car période de rétention surdimensionnée Page 41

42 Alternative : la dégradation Dégradation progressive et irréversible des données Toute données passe de l état de précision initial à des états successifs moins précis puis disparaît complètement du système Intuition Compatible avec le modèle d attaque Les services personnalisés restent possibles Mais seront précis dans la mesure de ce qui aura été dégradé On peut gagner beaucoup en intimité, et perdre peu en qualité de service Une négociation entre intimité / qualité de service devient possible Page 42

43 Exemples Google Génère des profils Traces constituées à base de motsclés / catégories issues de requêtes, mails, sites accédés, etc. Suivi de localisation Assistance à la conduite Covoiturage, alertes de trafic PAYD: Pay As You Drive Traces issues de capture GPS Plus généralement, smart metering <Identifiant (IP/cookie), date, {mot-clés}> Exemple de contrôle de l intimité Supprimer toute entrée contenant un mots-clé (honteux) donné Supprimer les entrées introduisant des conjonctions de mots-clés révélatrices Généraliser les mots-clés avec le temps Ex: mot-clé catégorie <Identifiant, date, {localisations}> Exemple de contrôle de l intimité Supprimer une localisation/zone donnée Supprimer un trajet «anormal» un jour travaillé Généraliser des localisations avec le temps Ex: adresse exacte quartier Page 43

44 Comment envisager la dégradation Dégrader sur la base d automates États = états possibles des éléments de la trace Transition = condition de passage d un état à un autre honteux IS IN {mots-clés} T4 INRIA IS NOT IN localisation & date IS IN jour_travaillé T4 T1 T2 T3 S1 S2 S3 t 1 t 2 t 3 T5 Hypertension & Cholesterol IS IN Trace.{mots-clés} Sf T1 T2 T3 S1 S2 S3 t 1 t 2 t 3 Les automates peuvent être complexes NB : on peut imaginer les télécharger auprès d organismes ou d associations de consommateurs en charge de les construire T5 Sf COUNT( cardiologue IS IN Trace)=5 Page 44

45 Modèle de dégradation Pour chaque attribut dégradable définir son schéma de dégradation villes départements adresses précises Ø Bagneux 12, av. Pasteur 92 Bagneux d 1 f d 1 2 d 1 1 d 1 0 Ø dept. ville adresse Etats d un tuple Attribut d1 (l adresse) Attribut stable d 1 0 d 2 0 d Ville 2 0 d d d 3 1 Dept. 2 1 d États d attributs s 1 États de tuples t 0 t 0 t 1 t 2 t 3 t 4 t 5 t 6 t 1 t 2 t 3 t 4 t 5 t 6 t 7 Page 45

46 Challenges Impact sur le langage d interrogation DECLARE PURPOSE Stat SET ACCURACY LEVEL Country for P.location, Range1000 for P.salary SELECT * FROM Person WHERE location like %France% and salary in Impact sur la sémantique transactionnelle Redéfinition des propriétés d atomicité et de durabilité en -Atomicity et -Durability afin de garantir : les effets d une transaction à terme L irréversibilité des changements d états Impact sur le stockage et l indexation Efficacité de la dégradation vs. efficacité des requêtes dégradation irréversible : chiffrement vs réécriture? Page 46

47 Apport du modèle de dégradation à la sécurité L attaque non anticipée est affaiblie Ex : à la signature d un contrat (emploi, assurance) Le bénéfice d une dégradation opérée n est jamais perdu Tout au moins : le bénéfice et l intérêt de l attaque sont réduits L attaque anticipée doit être répétée Ex : espionnage industriel Plus facilement détectée par un IDS Plus coûteuse à mettre en œuvre Procédé orthogonal aux mesures de sécurité classiques Contrôle d accès, authentification, chiffrement, IDS, firewall, etc.. Mais : le mécanisme de dégradation est corruptible Pas de protection contre un serveur constamment malveillant Page 47

COMMANDES SQL... 2 COMMANDES DE DEFINITION DE DONNEES... 2

COMMANDES SQL... 2 COMMANDES DE DEFINITION DE DONNEES... 2 SQL Sommaire : COMMANDES SQL... 2 COMMANDES DE DEFINITION DE DONNEES... 2 COMMANDES DE MANIPULATION DE DONNEES... 2 COMMANDES DE CONTROLE TRANSACTIONNEL... 2 COMMANDES DE REQUETE DE DONNEES... 2 COMMANDES

Plus en détail

Bases de données et sites WEB

Bases de données et sites WEB Bases de données et sites WEB Cours2 : Sécurité et contrôles d accès Anne Doucet 1 Authentification Autorisation Privilèges Rôles Profils Limitations de ressources Plan Audit Contrôle d accès via les vues

Plus en détail

Bases de données et sites WEB Licence d informatique LI345

Bases de données et sites WEB Licence d informatique LI345 Bases de données et sites WEB Licence d informatique LI345 Anne Doucet Anne.Doucet@lip6.fr http://www-bd.lip6.fr/ens/li345-2013/index.php/lescours 1 Contenu Transactions en pratique Modèle relationnel-objet

Plus en détail

SGBDR. Systèmes de Gestion de Bases de Données (Relationnelles)

SGBDR. Systèmes de Gestion de Bases de Données (Relationnelles) SGBDR Systèmes de Gestion de Bases de Données (Relationnelles) Plan Approches Les tâches du SGBD Les transactions Approche 1 Systèmes traditionnels basés sur des fichiers Application 1 Gestion clients

Plus en détail

Bases de Données relationnelles et leurs systèmes de Gestion

Bases de Données relationnelles et leurs systèmes de Gestion III.1- Définition de schémas Bases de Données relationnelles et leurs systèmes de Gestion RAPPELS Contraintes d intégrité sous Oracle Notion de vue Typage des attributs Contrainte d intégrité Intra-relation

Plus en détail

Bases de Données Avancées

Bases de Données Avancées 1/26 Bases de Données Avancées DataWareHouse Thierry Hamon Bureau H202 - Institut Galilée Tél. : 33 1.48.38.35.53 Bureau 150 LIM&BIO EA 3969 Université Paris 13 - UFR Léonard de Vinci 74, rue Marcel Cachin,

Plus en détail

Performances. Gestion des serveurs (2/2) Clustering. Grid Computing

Performances. Gestion des serveurs (2/2) Clustering. Grid Computing Présentation d Oracle 10g Chapitre VII Présentation d ORACLE 10g 7.1 Nouvelles fonctionnalités 7.2 Architecture d Oracle 10g 7.3 Outils annexes 7.4 Conclusions 7.1 Nouvelles fonctionnalités Gestion des

Plus en détail

SQL Historique 1982 1986 1992

SQL Historique 1982 1986 1992 SQL Historique 1950-1960: gestion par simple fichier texte 1960: COBOL (début de notion de base de données) 1968: premier produit de sgbdr structuré (IBM -> IDMS) 1970-74: élaboration de l'outil d'analyse

Plus en détail

Le langage SQL pour Oracle - partie 1 : SQL comme LDD

Le langage SQL pour Oracle - partie 1 : SQL comme LDD Le langage SQL pour Oracle - partie 1 : SQL comme LDD 1 SQL : Introduction SQL : Structured Query Langage langage de gestion de bases de donn ees relationnelles pour Définir les données (LDD) interroger

Plus en détail

Les bases de données

Les bases de données Les bases de données Introduction aux fonctions de tableur et logiciels ou langages spécialisés (MS-Access, Base, SQL ) Yves Roggeman Boulevard du Triomphe CP 212 B-1050 Bruxelles (Belgium) Idée intuitive

Plus en détail

ECR_DESCRIPTION CHAR(80), ECR_MONTANT NUMBER(10,2) NOT NULL, ECR_SENS CHAR(1) NOT NULL) ;

ECR_DESCRIPTION CHAR(80), ECR_MONTANT NUMBER(10,2) NOT NULL, ECR_SENS CHAR(1) NOT NULL) ; RÈGLES A SUIVRE POUR OPTIMISER LES REQUÊTES SQL Le but de ce rapport est d énumérer quelques règles pratiques à appliquer dans l élaboration des requêtes. Il permettra de comprendre pourquoi certaines

Plus en détail

Notes de cours : bases de données distribuées et repliquées

Notes de cours : bases de données distribuées et repliquées Notes de cours : bases de données distribuées et repliquées Loïc Paulevé, Nassim Hadj-Rabia (2009), Pierre Levasseur (2008) Licence professionnelle SIL de Nantes, 2009, version 1 Ces notes ont été élaborées

Plus en détail

Gestion des utilisateurs et de leurs droits

Gestion des utilisateurs et de leurs droits Gestion des utilisateurs et de leurs droits Chap. 12, page 323 à 360 Lors de la création d'un utilisateur vous devez indiquer son nom, ses attributs, son profil, la méthode d'authentification (par le SE

Plus en détail

Langage SQL (1) 4 septembre 2007. IUT Orléans. Introduction Le langage SQL : données Le langage SQL : requêtes

Langage SQL (1) 4 septembre 2007. IUT Orléans. Introduction Le langage SQL : données Le langage SQL : requêtes Langage SQL (1) Sébastien Limet Denys Duchier IUT Orléans 4 septembre 2007 Notions de base qu est-ce qu une base de données? SGBD différents type de bases de données quelques systèmes existants Définition

Plus en détail

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation Base de données S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Présentation du module Contenu général Notion de bases de données Fondements / Conception Utilisation :

Plus en détail

Introduction au Système de Gestion de Base de Données et aux Base de Données

Introduction au Système de Gestion de Base de Données et aux Base de Données Introduction au Système de Gestion de Base de Données et aux Base de Données Formation «Gestion des données scientifiques : stockage et consultation en utilisant des bases de données» 24 au 27 /06/08 Dernière

Plus en détail

Introduction aux bases de données Cours 1 : Généralités sur les bases de données

Introduction aux bases de données Cours 1 : Généralités sur les bases de données Cours 1 : Généralités sur les bases de données ESIL Université de la méditerranée Odile.Papini@esil.univmed.fr http://odile.papini.perso.esil.univmed.fr/sources/bdmat.html Plan du cours 1 1 Qu est ce qu

Plus en détail

Bases de données Cours 1 : Généralités sur les bases de données

Bases de données Cours 1 : Généralités sur les bases de données Cours 1 : Généralités sur les bases de données POLYTECH Université d Aix-Marseille odile.papini@univ-amu.fr http://odile.papini.perso.esil.univmed.fr/sources/bd.html Plan du cours 1 1 Qu est ce qu une

Plus en détail

Programme détaillé. Administrateur de Base de Données Oracle - SQLServer - MySQL. Objectifs de la formation. Les métiers

Programme détaillé. Administrateur de Base de Données Oracle - SQLServer - MySQL. Objectifs de la formation. Les métiers Programme détaillé Objectifs de la formation Les systèmes de gestion de bases de données prennent aujourd'hui une importance considérable au regard des données qu'ils hébergent. Véritable épine dorsale

Plus en détail

Sécurité de bout en bout Une solution complète pour protéger les données et prévenir les risques

Sécurité de bout en bout Une solution complète pour protéger les données et prévenir les risques Sécurité de bout en bout Une solution complète pour protéger les données et prévenir les risques Michel Mariet, Oracle The following is intended to outline our general product direction. It is intended

Plus en détail

SQL. Oracle. pour. 4 e édition. Christian Soutou Avec la participation d Olivier Teste

SQL. Oracle. pour. 4 e édition. Christian Soutou Avec la participation d Olivier Teste Christian Soutou Avec la participation d Olivier Teste SQL pour Oracle 4 e édition Groupe eyrolles, 2004, 2005, 2008, 2010, is BN : 978-2-212-12794-2 Partie III SQL avancé La table suivante organisée en

Plus en détail

Sécuriser les bases de données ORACLE

Sécuriser les bases de données ORACLE Sécuriser les bases de données ORACLE Michel PIGNATA Consultant-Vente Solutions Technologiques Jean-Philippe PINTE Consultant-Vente Solutions Technologiques Juillet 2008 Agenda Sécurité des données les

Plus en détail

Bases de données relationnelles

Bases de données relationnelles Bases de données relationnelles Système de Gestion de Bases de Données Une base de données est un ensemble de données mémorisé par un ordinateur, organisé selon un modèle et accessible à de nombreuses

Plus en détail

Information utiles. cinzia.digiusto@gmail.com. webpage : Google+ : http://www.ibisc.univ-evry.fr/ digiusto/

Information utiles. cinzia.digiusto@gmail.com. webpage : Google+ : http://www.ibisc.univ-evry.fr/ digiusto/ Systèmes de gestion de bases de données Introduction Université d Evry Val d Essonne, IBISC utiles email : cinzia.digiusto@gmail.com webpage : http://www.ibisc.univ-evry.fr/ digiusto/ Google+ : https://plus.google.com/u/0/b/103572780965897723237/

Plus en détail

et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7

et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7 Tsoft et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7 Il est possible, pour des objets, de visualiser ou modifier le contenu. La présentation des objets dans le navigateur peut être paramétrée ; vous trouverez

Plus en détail

Présentation du module Base de données spatio-temporelles

Présentation du module Base de données spatio-temporelles Présentation du module Base de données spatio-temporelles S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Partie 1 : Notion de bases de données (12,5h ) Enjeux et principes

Plus en détail

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts Christophe Bonenfant Cyril Gollain La GRC en période de croissance Gouvernance Gestion

Plus en détail

Cours Base de données relationnelles. M. Boughanem, IUP STRI

Cours Base de données relationnelles. M. Boughanem, IUP STRI Cours Base de données relationnelles 1 Plan 1. Notions de base 2. Modèle relationnel 3. SQL 2 Notions de base (1) Définition intuitive : une base de données est un ensemble d informations, (fichiers),

Plus en détail

Cours Bases de données 2ème année IUT

Cours Bases de données 2ème année IUT Cours Bases de données 2ème année IUT Cours 13 : Organisation d une base de données, ou comment soulever (un peu) le voile Anne Vilnat http://www.limsi.fr/individu/anne/cours Plan 1 Les clusters de table

Plus en détail

Le Langage SQL version Oracle

Le Langage SQL version Oracle Université de Manouba École Supérieure d Économie Numérique Département des Technologies des Systèmes d Information Le Langage SQL version Oracle Document version 1.1 Mohamed Anis BACH TOBJI anis.bach@isg.rnu.tn

Plus en détail

NFA 008. Introduction à NoSQL et MongoDB 25/05/2013

NFA 008. Introduction à NoSQL et MongoDB 25/05/2013 NFA 008 Introduction à NoSQL et MongoDB 25/05/2013 1 NoSQL, c'est à dire? Les bases de données NoSQL restent des bases de données mais on met l'accent sur L'aspect NON-relationnel L'architecture distribuée

Plus en détail

Bases de Données OLAP

Bases de Données OLAP Bases de Données OLAP Hiver 2013/2014 Melanie Herschel melanie.herschel@lri.fr Université Paris Sud, LRI Chapitre 1 Introduction Détails administratifs Entrepôts de Données Perspective sur le semestre

Plus en détail

Partie II Cours 3 (suite) : Sécurité de bases de données

Partie II Cours 3 (suite) : Sécurité de bases de données Partie II Cours 3 (suite) : Sécurité de bases de données ESIL Université de la méditerranée Odile.Papini@esil.univ-mrs.fr http://odile.papini.perso.esil.univmed.fr/sources/ssi.html Plan du cours 1 Introduction

Plus en détail

Le langage SQL (première partie) c Olivier Caron

Le langage SQL (première partie) c Olivier Caron Le langage SQL (première partie) 1 Plan Le S.G.B.D. postgres Le langage SQL Langage de manipulation de données Langage de requêtes 2 Quelques mots sur Postgres (1/2) Travaux de Stonebraker (Univ. Berkeley)

Plus en détail

ISC21-1 --- Système d Information Architecture et Administration d un SGBD Compléments SQL

ISC21-1 --- Système d Information Architecture et Administration d un SGBD Compléments SQL ISC21-1 --- Système d Information Architecture et Administration d un SGBD Compléments SQL Jean-Marie Pécatte jean-marie.pecatte@iut-tlse3.fr 16 novembre 2006 ISIS - Jean-Marie PECATTE 1 Valeur de clé

Plus en détail

COMPRENDRE LES DIFFERENTS TYPES DE CONNEXION LORS DE LA

COMPRENDRE LES DIFFERENTS TYPES DE CONNEXION LORS DE LA COMPRENDRE LES DIFFERENTS TYPES DE CONNEXION LORS DE LA DEFINITION D UNE BIBLIOTHEQUE D ACCES A UNE BASE DE DONNEES Cet article s adresse aux administrateurs SAS en charge de la mise à disposition des

Plus en détail

Java et les bases de données

Java et les bases de données Michel Bonjour http://cuiwww.unige.ch/~bonjour CENTRE UNIVERSITAIRE D INFORMATIQUE UNIVERSITE DE GENEVE Plan Introduction JDBC: API SQL pour Java - JDBC, Java, ODBC, SQL - Architecture, interfaces, exemples

Plus en détail

CYCLE CERTIFIANT ADMINISTRATEUR BASES DE DONNÉES

CYCLE CERTIFIANT ADMINISTRATEUR BASES DE DONNÉES SGBD / Aide à la décision CYCLE CERTIFIANT ADMINISTRATEUR BASES DE DONNÉES Réf: KAO Durée : 15 jours (7 heures) OBJECTIFS DE LA FORMATION Ce cycle complet vous apportera les connaissances nécessaires pour

Plus en détail

Cours Bases de données

Cours Bases de données Informations sur le cours Cours Bases de données 9 (10) séances de 3h Polycopié (Cours + TD/TP) 3 année (MISI) Antoine Cornuéjols www.lri.fr/~antoine antoine.cornuejols@agroparistech.fr Transparents Disponibles

Plus en détail

CHAPITRE 1 ARCHITECTURE

CHAPITRE 1 ARCHITECTURE 07/04/2014 Université des sciences et de la Technologie Houari Boumediene USTHB Alger Département d Informatique ADMINISTRATION ET TUNING DE BASES DE DONNÉES CHAPITRE 1 ARCHITECTURE RESPONSABLE DR K. BOUKHALFA

Plus en détail

Data Governance et. Optim / FileNet. La synergie entre le structuré et le non structuré. 2011 IBM Corporation

Data Governance et. Optim / FileNet. La synergie entre le structuré et le non structuré. 2011 IBM Corporation Optim / FileNet Data Governance et La synergie entre le structuré et le non structuré Ce que nos clients recherchent : Construire un socle universel d archivage Exemple : archiver l ensemble des données

Plus en détail

Initiation aux bases de données (SGBD) Walter RUDAMETKIN

Initiation aux bases de données (SGBD) Walter RUDAMETKIN Initiation aux bases de données (SGBD) Walter RUDAMETKIN Bureau F011 Walter.Rudametkin@polytech-lille.fr Moi Je suis étranger J'ai un accent Je me trompe beaucoup en français (et en info, et en math, et...)

Plus en détail

Session S12 Les bases de l optimisation SQL avec DB2 for i

Session S12 Les bases de l optimisation SQL avec DB2 for i Session S12 Les bases de l optimisation SQL avec DB2 for i C. GRIERE cgriere@fr.ibm.com STG Lab Services IBM i Avril 2012 Les fleurs et les requêtes SQL Lorsque l on veut planter de nouvelles fleurs dans

Plus en détail

Plan de formation : Certification OCA Oracle 11g. Les administrateurs de base de données (DBA) Oracle gèrent les systèmes informatiques

Plan de formation : Certification OCA Oracle 11g. Les administrateurs de base de données (DBA) Oracle gèrent les systèmes informatiques Plan de formation : Certification OCA Oracle 11g Description Les administrateurs de base de données (DBA) Oracle gèrent les systèmes informatiques industriels les plus avancés. Cette formation permettra

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

TP Contraintes - Triggers

TP Contraintes - Triggers TP Contraintes - Triggers 1. Préambule Oracle est accessible sur le serveur Venus et vous êtes autorisés à accéder à une instance licence. Vous utiliserez l interface d accés SQL*Plus qui permet l exécution

Plus en détail

www.netexplorer.fr contact@netexplorer.fr

www.netexplorer.fr contact@netexplorer.fr www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...

Plus en détail

1. Qu'est-ce que SQL?... 2. 2. La maintenance des bases de données... 2. 3. Les manipulations des bases de données... 5

1. Qu'est-ce que SQL?... 2. 2. La maintenance des bases de données... 2. 3. Les manipulations des bases de données... 5 1. Qu'est-ce que SQL?... 2 2. La maintenance des bases de données... 2 2.1 La commande CREATE TABLE... 3 2.2 La commande ALTER TABLE... 4 2.3 La commande CREATE INDEX... 4 3. Les manipulations des bases

Plus en détail

Historisation des données

Historisation des données Historisation des données Partie 1 : mode colonne par Frédéric Brouard, alias SQLpro MVP SQL Server Expert langage SQL, SGBDR, modélisation de données Auteur de : SQLpro http://sqlpro.developpez.com/ "SQL",

Plus en détail

Les bases de l optimisation SQL avec DB2 for i

Les bases de l optimisation SQL avec DB2 for i Les bases de l optimisation SQL avec DB2 for i Christian GRIERE cgriere@fr.ibm.com Common Romandie 3 mai 2011 Les fleurs et les requêtes Lorsque l on veut planter de nouvelles fleurs dans un jardin il

Plus en détail

Arian Papillon a.papillon@datafly.fr

Arian Papillon a.papillon@datafly.fr Arian Papillon a.papillon@datafly.fr Eléments de monitoring Compteurs de performances DMV s et DBCC Evènements (jobs, services, ) Stratégies (policies) Traces Plans d exécution Outils de mesure Multiples,

Plus en détail

OpenPaaS Le réseau social d'entreprise

OpenPaaS Le réseau social d'entreprise OpenPaaS Le réseau social d'entreprise Spécification des API datastore SP L2.3.1 Diffusion : Institut MinesTélécom, Télécom SudParis 1 / 12 1OpenPaaS DataBase API : ODBAPI...3 1.1Comparaison des concepts...3

Plus en détail

Création d'une nouvelle base de données

Création d'une nouvelle base de données 199 Chapitre 7 Création d'une nouvelle base de données 1. Vue d'ensemble Création d'une nouvelle base de données 1.1 Étapes de création d'une nouvelle base de données pour une application Le processus

Plus en détail

Construction d un EDD avec SQL 2008 R2. D. Ploix - M2 Miage - EDD - Création

Construction d un EDD avec SQL 2008 R2. D. Ploix - M2 Miage - EDD - Création Construction d un EDD avec SQL 2008 R2 Plan Analyse du DW construit Construction de la base DW dans SQL 2008 Construction des tables de faits et dimensions Injection des données Étapes de l injection des

Plus en détail

Devoir Data WareHouse

Devoir Data WareHouse Université Paris XIII Institut Galilée Master 2-EID BENSI Ahmed CHARIFOU Evelyne Devoir Data WareHouse Optimisation, Transformation et Mise à jour utilisées par un ETL Mr R. NEFOUSSI Année 2007-2008 FICHE

Plus en détail

Bases de données - Modèle relationnel

Bases de données - Modèle relationnel Bases de données - Modèle relationnel Introduction SITE :http://www.univ-orleans.fr/lifo/members/mirian.halfeld/ BD - Mírian Halfeld-Ferrari p. 1 Les bases de données - Bibliographie Ullman and Widom,

Plus en détail

Lieberman Software Corporation

Lieberman Software Corporation Lieberman Software Corporation Managing Privileged Accounts Ou La Gestion des Comptes à Privilèges 2012 by Lieberman Software Corporation Agenda L éditeur Lieberman Software Les défis Failles sécurité,

Plus en détail

Bases de données Oracle Virtual Private Database (VPD) pour la gestion des utilisateurs d applications

Bases de données Oracle Virtual Private Database (VPD) pour la gestion des utilisateurs d applications Bases de données Oracle Virtual Private Database (VPD) pour la gestion des utilisateurs d applications P.-A. Sunier, HEG-Arc Neuchâtel avec le concours de J. Greub pierre-andre.sunier@he-arc.ch http://lgl.isnetne.ch/

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

COURS 5 Mettre son site en ligne! Exporter son site avec WordPress Duplicator Installer un logiciel FTP Faire le suivi des visites de son site avec

COURS 5 Mettre son site en ligne! Exporter son site avec WordPress Duplicator Installer un logiciel FTP Faire le suivi des visites de son site avec COURS 5 Mettre son site en ligne! Exporter son site avec WordPress Duplicator Installer un logiciel FTP Faire le suivi des visites de son site avec Google Analytics Donner votre appréciation du cours!

Plus en détail

Administration des bases de données. Jean-Yves Antoine http://www.info.univ-tours.fr/~antoine/

Administration des bases de données. Jean-Yves Antoine http://www.info.univ-tours.fr/~antoine/ Administration des bases de données Jean-Yves Antoine http://www.info.univ-tours.fr/~antoine/ Administration des bases de données II Objets avancés dans les bases de données OBJECTIFS 2.1. NOTIONS 2.1.1.

Plus en détail

Identité, sécurité et vie privée

Identité, sécurité et vie privée Identité, sécurité et vie privée Yves Deswarte deswarte@laas.fr Toulouse, France Sécurité et respect de la vie privée!deux droits fondamentaux o Déclaration universelle des droits de l homme, ONU, 1948

Plus en détail

1 Introduction et installation

1 Introduction et installation TP d introduction aux bases de données 1 TP d introduction aux bases de données Le but de ce TP est d apprendre à manipuler des bases de données. Dans le cadre du programme d informatique pour tous, on

Plus en détail

ORACLE 10G DISTRIBUTION ET REPLICATION. Distribution de données avec Oracle. G. Mopolo-Moké prof. Associé UNSA 2009/ 2010

ORACLE 10G DISTRIBUTION ET REPLICATION. Distribution de données avec Oracle. G. Mopolo-Moké prof. Associé UNSA 2009/ 2010 ORACLE 10G DISTRIBUTION ET REPLICATION Distribution de données avec Oracle G. Mopolo-Moké prof. Associé UNSA 2009/ 2010 1 Plan 12. Distribution de données 12.1 Génération des architectures C/S et Oracle

Plus en détail

Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin

Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin Sécurité des sites Web Pas un cours un recueil du net INF340 Jean-François Berdjugin Vulnérabilité Définition (wikipédia) : Dans le domaine de la sécurité informatique, une vulnérabilité est une faiblesse

Plus en détail

JES Report Broker. Campus Technologies. SAE de CHALEMBERT 1 Rue Blaise PASCAL 86130 JAUNAY-CLAN 05 49 55 22 22 01 47 73 15 48 info@campustec.

JES Report Broker. Campus Technologies. SAE de CHALEMBERT 1 Rue Blaise PASCAL 86130 JAUNAY-CLAN 05 49 55 22 22 01 47 73 15 48 info@campustec. JES Report Broker Campus Technologies SAE de CHALEMBERT 1 Rue Blaise PASCAL 86130 JAUNAY-CLAN 05 49 55 22 22 01 47 73 15 48 info@campustec.com Campus Technologies 1/15 Jes Report Broker SOMMAIRE 1. GENERALITES...

Plus en détail

Etude d Exchange, Google Apps, Office 365 et Zimbra

Etude d Exchange, Google Apps, Office 365 et Zimbra I. Messagerie Exchange 2013 2 1) Caractéristiques 2 2) Pourquoi une entreprise choisit-elle Exchange? 2 3) Offres / Tarifs 2 4) Pré requis pour l installation d Exchange 2013 3 II. Google Apps : 5 1) Caractéristiques

Plus en détail

Systèmes de Gestion de Bases de Données

Systèmes de Gestion de Bases de Données Systèmes de Gestion de Bases de Données Luiz Angelo STEFFENEL DUT Informatique 2ème année IUT Nancy Charlemagne Vues Vue : une table virtuelle de la base de données dont le contenu est défini par une requête

Plus en détail

Configuration de GFI MailArchiver

Configuration de GFI MailArchiver Configuration de GFI MailArchiver Introduction à la configuration Après l installation de GFI MailArchiver, vous pourrez commencer la configuration de l interface Web et terminer la configuration de GFI

Plus en détail

Quelques patterns pour la persistance des objets avec DAO DAO. Principe de base. Utilité des DTOs. Le modèle de conception DTO (Data Transfer Object)

Quelques patterns pour la persistance des objets avec DAO DAO. Principe de base. Utilité des DTOs. Le modèle de conception DTO (Data Transfer Object) Quelques patterns pour la persistance des objets avec DAO Ce cours présente des modèles de conception utilisés pour effectuer la persistance des objets Université de Nice Sophia-Antipolis Version 1.4 30/8/07

Plus en détail

Le langage SQL Rappels

Le langage SQL Rappels Le langage SQL Rappels Description du thème : Présentation des principales notions nécessaires pour réaliser des requêtes SQL Mots-clés : Niveau : Bases de données relationnelles, Open Office, champs,

Plus en détail

Le Langage De Description De Données(LDD)

Le Langage De Description De Données(LDD) Base de données Le Langage De Description De Données(LDD) Créer des tables Décrire les différents types de données utilisables pour les définitions de colonne Modifier la définition des tables Supprimer,

Plus en détail

Solutions SAP Crystal

Solutions SAP Crystal Solutions SAP Crystal Solutions SAP Crystal NOUVEAUTÉS 2011 SOMMAIRE ^ 4 Nouveautés de SAP Crystal Server 2011 4 Exploration contextuelle des données 5 Expérience utilisateur attrayante 5 Panneau d interrogation

Plus en détail

Introduction aux Bases de Données

Introduction aux Bases de Données Introduction aux Bases de Données I. Bases de données I. Bases de données Les besoins Qu est ce qu un SGBD, une BD Architecture d un SGBD Cycle de vie Plan du cours Exemples classiques d'applications BD

Plus en détail

La base de données dans ArtemiS SUITE

La base de données dans ArtemiS SUITE 08/14 Vous préférez passer votre temps à analyser vos données plutôt qu à chercher un fichier? La base de données d ArtemiS SUITE vous permet d administrer et d organiser confortablement vos données et

Plus en détail

Atelier Sécurité / OSSIR

Atelier Sécurité / OSSIR Atelier Sécurité / OSSIR Présentation Produits eeye SecureIIS Retina elorrain@eeye.com & broussel@eeye.com Sommaire Page 2 Qui sommes nous? SecureIIS Protection Web Retina Scanner de Sécurité Questions

Plus en détail

Intégrité des données

Intégrité des données . Contraintes d intégrité : Définition et objectif Intégrité des données Définition des contraintes Vérification des contraintes Contrainte d'intégrité : propriété sémantique que doivent respecter les

Plus en détail

Bases de Données. Stella MARC-ZWECKER. stella@unistra.u-strasbg.fr. Maître de conférences Dpt. Informatique - UdS

Bases de Données. Stella MARC-ZWECKER. stella@unistra.u-strasbg.fr. Maître de conférences Dpt. Informatique - UdS Bases de Données Stella MARC-ZWECKER Maître de conférences Dpt. Informatique - UdS stella@unistra.u-strasbg.fr 1 Plan du cours 1. Introduction aux BD et aux SGBD Objectifs, fonctionnalités et évolutions

Plus en détail

Cours 6. Sécurisation d un SGBD. DBA - M1ASR - Université Evry 1

Cours 6. Sécurisation d un SGBD. DBA - M1ASR - Université Evry 1 Cours 6 Sécurisation d un SGBD DBA - M1ASR - Université Evry 1 Sécurisation? Recette d une application Vérification des fonctionnalités Vérification de l impact sur le SI existant Gestion du changement

Plus en détail

Gestion des droits d accès. Quelques exemples de vulnérabilité

Gestion des droits d accès. Quelques exemples de vulnérabilité Gestion des droits d accès 1 Les menaces 2 Menaces Modèles de contrôle d accès Contrôle d accès dans SQL Chiffrement de bases de données Contrôle de l usage des bases de données Omniprésence des bases

Plus en détail

Xi Ingénierie. La performance technologique au service de votre e-commerce. Comment exploiter les cookies sur vos applications web en toute légalité?

Xi Ingénierie. La performance technologique au service de votre e-commerce. Comment exploiter les cookies sur vos applications web en toute légalité? Xi Ingénierie La performance technologique au service de votre e-commerce Comment exploiter les cookies sur vos applications web en toute légalité? Copyright 2012 Xi Ingénierie Toute reproduction ou diffusion

Plus en détail

Messagerie & Groupeware. augmentez l expertise de votre capital humain

Messagerie & Groupeware. augmentez l expertise de votre capital humain Messagerie & Groupeware augmentez l expertise de votre capital humain OUTLOOK 2010* Etude des fonctionnalités d un logiciel de messagerie Tout public 1 journée MG01 Maîtrise de l environnement Windows

Plus en détail

Acquisition des données - Big Data. Dario VEGA Senior Sales Consultant

Acquisition des données - Big Data. Dario VEGA Senior Sales Consultant Acquisition des données - Big Data Dario VEGA Senior Sales Consultant The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated

Plus en détail

Les BASES de DONNEES dans WampServer

Les BASES de DONNEES dans WampServer Les BASES de DONNEES dans WampServer 1 Définitions Générales Une base de données (BDD) permet d'enregistrer, de stocker, de ranger des données de façon organisée et hiérarchisée. SQL est le langage qui

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification BMC Real End User Experience Monitoring and Analytics 2.5 Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma

Plus en détail

Introduction à. Oracle Application Express

Introduction à. Oracle Application Express Introduction à Oracle Application Express Sommaire Qu est-ce que Oracle Application Express (APEX)? Vue d ensemble des fonctionnalités et des différents composants d Oracle APEX Démonstration de création

Plus en détail

Module 10 : Supplément 2

Module 10 : Supplément 2 Module 10 : Supplément 2 Ce supplément est conçu pour être utilisé avec l ouvrage publié aux éditions Tsoft ou Eyrolles, intitulé Lotus Domino 8 Administration : Gestion et Optimisation. Configurer l index

Plus en détail

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION Augmenter la visibilité et l analyse des événements de sécurité dans le système d information Jérôme Asseray Senior PreSales Engineer 1 Agenda Sécurité,

Plus en détail

Module BD et sites WEB

Module BD et sites WEB Module BD et sites WEB Cours 8 Bases de données et Web Anne Doucet Anne.Doucet@lip6.fr 1 Le Web Architecture Architectures Web Client/serveur 3-tiers Serveurs d applications Web et BD Couplage HTML-BD

Plus en détail

Sommaire. 1 Introduction 19. 2 Présentation du logiciel de commerce électronique 23

Sommaire. 1 Introduction 19. 2 Présentation du logiciel de commerce électronique 23 1 Introduction 19 1.1 À qui s adresse cet ouvrage?... 21 1.2 Comment est organisé cet ouvrage?... 22 1.3 À propos de l auteur... 22 1.4 Le site Web... 22 2 Présentation du logiciel de commerce électronique

Plus en détail

Magasins et entrepôts de données (Datamart, data warehouse) Approche relationnelle pour l'analyse des données en ligne (ROLAP)

Magasins et entrepôts de données (Datamart, data warehouse) Approche relationnelle pour l'analyse des données en ligne (ROLAP) Magasins et entrepôts de données (Datamart, data warehouse) Approche relationnelle pour l'analyse des données en ligne (ROLAP) Définition (G. Gardarin) Entrepôt : ensemble de données historisées variant

Plus en détail

Sélection d un moteur de recherche pour intranet : Les sept points à prendre en compte

Sélection d un moteur de recherche pour intranet : Les sept points à prendre en compte Sélection d un moteur de recherche pour intranet : Les sept points à prendre en compte 1Les bases : vos objectifs 2 Sélection d un moteur de recherche pour intranet : Les sept points à prendre en compte

Plus en détail

TP Bases de données réparties

TP Bases de données réparties page 1 TP Bases de données réparties requêtes réparties Version corrigée Auteur : Hubert Naacke, révision 5 mars 2003 Mots-clés: bases de données réparties, fragmentation, schéma de placement, lien, jointure

Plus en détail

COMPOSANTS DE L ARCHITECTURE D UN SGBD. Chapitre 1

COMPOSANTS DE L ARCHITECTURE D UN SGBD. Chapitre 1 1 COMPOSANTS DE L ARCHITECTURE D UN SGBD Chapitre 1 Généralité 2 Les composants principaux de l architecture d un SGBD Sont: Les processus Les structures mémoires Les fichiers P1 P2 Pn SGA Fichiers Oracle

Plus en détail