Spécification des objectifs: Description des objectifs d une collecte d information et stockage de ces objectifs avec les données
|
|
- Marie-Noëlle Lefebvre
- il y a 8 ans
- Total affichages :
Transcription
1 Bases de Données Hippocratiques Page 1
2 Les Dix Principes des BDH (1) Spécification des objectifs: Description des objectifs d une collecte d information et stockage de ces objectifs avec les données Consentement: Doter l utilisateur du droit de consentir ou pas à divulguer ses données par rapport à un objectif donné. Limitation de collecte: Ne collecter que les données strictement nécessaires à la réalisation des objectifs spécifiés Limitation d usage: Spécification des couples (objectifs / destinataires) conformes aux préférences et aux directives de privacité. Limitation de divulgation: Ne divulguer les données personnelles qu aux organismes autorisés avec le consentement du client. Page 2
3 Limitation de conservation: Suppression des données dépassant le délai de conservation Exactitude: Vérification des données fournies par l utilisateur Sûreté: Les Dix Principes des BDH (2) Protection des données contre les attaques Franchise: Doter l utilisateur du droit d accès et de modification de ses données personnelles. Conformité: Doter l utilisateur du droit d auditer le système et de juger de sa conformité Page 3
4 EXEMPLE DE VENTE DE LIVRES (1) Collecte de données personnelles pour: Effectuer les transactions et exécuter les ordres d achat, Maintenir le profil des utilisateurs fidèles, Générer des recommandations de livres basées sur l historique des achats, Publier des statistiques de ventes par région et par pays. Page 4
5 EXEMPLE DE VENTE DE LIVRES (2) Schéma de la base: Customer (purposes, customer-id, name, shipping-address, , credit-card-info) Order (purposes, customer-id, transaction-id, book-info, status) Tables de méta-données avec spécification des objectifs: Privacy-policies (purpose, table, attribute, {external-recipients}, retention) Privacy-authorizations (purpose, table, attribute, {authorized-users}) Page 5
6 EXEMPLE DE VENTE DE LIVRES (3) Privacy policies Table Privacy authorizations Table Page 6
7 Collecte des Données (1) L utilisateur opt-in ou opt-out pour chaque objectif. Garder un audit trail comme preuve du consentement de l utilisateur Ne pas retenir mes données personnelles une fois que la transaction d achat s est effectuée -Je ne vois pas d inconvénient à retenir mon adresse électronique et de livraison. - Utiliser mes transactions d achat pour des recommandations. -Par contre, je ne veux pas être publié dans apparaître les livres dans de les vente listings par de région. vente ALICE BOB Page 7
8 Processus (1) : pré-test sur la requête Les requêtes doivent inclure l objectif 2.1 Avant l exécution de la requête: Utilisateur et Attributs autorisés pour cet objectif (Attribute-based Access Control) Exemple: Customer Service Departement Q( Purchase, Credit Card info ) Mallory Non permis!!! HDB Page 8
9 Processus (2) : Exécution de la requête 2.2 Durant l exécution de la requête: Interdire les tuples résultats dont l attribut purpose ne contient pas le purpose de la requête (Record-based Access Control) Exemple: BOB Set of books Q(Recommendations) ALICE Non permis!!! Set of books Page 9
10 Processus (3) : audit des requête 2.3 Après l exécution: Vérification de l accès atypique pour un objectif et un utlisateur donné ( Query Intrusion Detector) Ajout de la requête à l audit trail (historiser qui accéde à quoi et quand) Customer Service Departement Mallory Q(Purchase, of all users) Query Intrusion Detector Requête suspecte!!! HDB -ex : le cumul des tuples résultats pour un commercial doit être inférieur à 1000 par jour. Sinon, alerte!! Page 10
11 BDH P3P & APPEL Challenges des BDH Audit de Conformité Limitation de divulgation Proto Carte à puce Principe de conformité et audit Page 11
12 Motivations Une plate-forme d audit pour vérification de la conformité de la base aux directives de privacité Suppose que l on fait confiance au serveur Peut permettre un meilleur calibrage de la politique de privacité Peut être mené par un organisme indépendant (e.g., CNIL) Doit permettre de déterminer a posteriori qui a accédé à quoi La journalisation des résultats de chaque requête est une approche possible mais coûteuse. Vérifier l accès ne donne pas de garantie sur la non divulgation des données!! Page 12
13 1. L auditeur formule une expression d audit (A) Qui a vu les données satisfaisant telle condition? 2. L «audit Query Generator» : Principe 1. Analyse statique: Sélection de requêtes journalisées candidates à la suspiscion (sur la base des attributs interrogés) 2. Combinaison de ces requêtes avec A pour produire une requête d audit A. 3. A exprimée en SQL standard et confrontée aux backlogs donne les requêtes précises ayant accédées aux données surveillées par l auditeur (i.e., réellement suspectes). Page 13
14 Architecture Page 14
15 Définitions Expression d audit (A): Otherthan purpose-recipient pairs During start time to end time Audit audit list From table list Where condition list Tuple indispensable: ind(t,q) Exemple : audit disease from Customer c, Treatment t where c.cid = t.pcid and c.zip = T est indispensable à Q si son omission modifie le résultat de Q. Requête candidate: cand(q,a) Q est candidate à A si Q accède à toutes les colonnes que A spécifie dans l audit list. Requête suspecte: susp(q,a) Une requête candidate Q est suspecte vis-à-vis de A si Q et A partagent un tuple indispensable. Page 15
16 Exemple (1) BD: Customer (cid, name, address, phone, zip, contact) Treatment (pcid, date, rcid, did, disease, duration) Doctor (did, name) A: audit disease from Customer c, Treatment t where c.cid = t.pcid and c.zip = Q: select address from Customer c, Treatment t where c.cid=t.pcid and t.disease= diabetes Q est-elle suspecte? Page 16
17 Exemple (1) BD: Customer (cid, name, address, phone, zip, contact) Treatment (pcid, date, rcid, did, disease, duration) Doctor (did, name) A: audit disease from Customer c, Treatment t where c.cid = t.pcid and c.zip = Q: select address from Customer c, Treatment t where c.cid=t.pcid and t.disease= diabetes Cand(Q,A) Ind(T,Q) Ind(T,A) Susp(Q,A)!!!!!! Q est suspecte s il existe un malade diabétique habitant le Page 17
18 A: audit address from Customer c, Treatment t where c.cid = t.pcid and t.disease = cancer Q: Exemple (2) select address from Customer c, Treatment t where c.cid = t.pcid and t.disease = diabetes Alice: une malade Je suis diabétique et j ai le cancer!!! Q est-elle suspecte? Alice Page 18
19 A: audit address from Customer c, Treatment t where c.cid = t.pcid and t.disease = cancer Q: Exemple (2) select address from Customer c, Treatment t where c.cid = t.pcid and t.disease = diabetes Cand(Q,A) Q non suspecte!!! Alice: une malade Alice Je suis diabétique et j ai le cancer!!! Il n existe aucun tuple dans C x T qui satisfait Q et A simultanément. Page 19
20 Log de requêtes et Backlogs Log de requêtes Interception et sauvegarde des requêtes Annotations: (temps, utilisateur, objectif) Backlog Objectif = déterminer si les données accédées par chaque requête lors de leur exécution initiale intersectent celles sélectionnées par l expression d audit, Recréation de l état de la BD au temps où la requête a été exécutée Page 20
21 «Interval Stamped» backlog Table T Table TB P C1 C2 C3 C4 P C1 C2 C3 C4 TS TE TS: temps de début TE: temps de fin Si l opération est : Insert: insertion d un nouveau tuple avec TE = null Update: 1-mettre à jour le tuple avec TE = ζ (temps courant) 2-insertion d un nouveau tuple TS = ζ TE= null Delete: mettre à jour le tuple avec TE = ζ Page 21
22 Exemple t1 t2 t3 t4 Table TB Insertion 20 Insertion 21 Update 20 Delete 21 P C1 C2 C3 C4 TS TE 20 jules 26 célib paris t1 Null t3 21 Marie 40 veuve Nice t2 Null t4 20 jules 29 Marié Paris t3 null Temps Page 22
23 En résumé: analyse statique 1. Comparaison des attributs de la requête vs. ceux de A. 2. Timestamp (Ts) de Q vs. During de A. 3. (purpose-recipient) vs. OtherThan de A. 4. Contradiction des prédicats (PQ vs PA) (ex: age > 40 vs. age < 20 ) Un ensemble de requêtes candidates : { Q1,Q2,Q3.Qn} Page 23
24 puis génération de la requête d Audit Enrichir chaque requête candidate Qi avec les informations incluses dans A => AQi Combiner les requêtes AQi en une seule requête d audit AQ Exécuter AQ sur la BD de backlogs pour aboutir à l ensemble des requêtes suspectes. Page 24
25 Oracle Audit Vault Outils permettant d auditer de multiples sources Oracle mais aussi SQLServer, DB2, Sybase ASE Récupération possible des logs d OS (Unix, Linux, Windows) Oracle Audit Vault Server Un Data Store entrepôt de données Une console d administration et de visualisation Des services de collecte de données, de gestion d alertes, d édition de rapports Page 25
26 Architecture Page 26
27 Flot de données Page 27
28 Oracle Audit Vault 3 étapes pour la mise en oeuvre Step 1: déclarer une politique d audit Step 2: exporter cette politique vers les BD sources et mettre en place les bons collectors pour collecter les données d audit Step 3: analyser les rapports d audit Page 28
29 Déclarer une politique d audit Possibilité d auditer 5 types de données/actions SQL statements Audite toutes les requêtes utilisant ce statement (ex: UPDATE). Database Schema Objects Audite toutes les requêtes portant sur cet objet précis (ex: table T1, View V2) Database Privileges Audite toutes les actions qui nécessitent un privilège particulier (ex: SELECT ANY TABLE) Fine-grained audit conditions. Audite toutes les actions satisfaisant une certaine conditions (ex: requêtes exécutée en dehors des heures de travail ) Redo log data. Récupérer les données des redo log files (par Table, Schéma ou pour toute une BD), pour tout statement DDL ou DML modifiant des tuples Page 29
30 SQL statements Auditing Exemple : AUDIT SELECT TABLE Audite tous les SELECT... FROM TABLE et SELECT... FROM VIEW statements, quelles que soient les tables et vues AUDITED BY All: pour tous les utilisateurs User: pour une liste d utilisateurs précis Execution condition WHENEVER SUCCESSFUL: quand la commande à réussie WHENEVER NOT SUCCESSFUL: quand elle a échouée BOTH: dans les deux cas Granularité de l audit BY ACCESS: à chaque fois que l opération est exécutée BY SESSION: la première fois de chaque session Page 30
31 Fine-grain auditing Exemple d usages Accéder une table en dehors des heures de travail ou pendant le week-end Utiliser une adresse IP hors intranet Visualiser un attribut précis d une table (Nro de Carte bancaire, salaire, etc) Modifier un attribut précis d une table Modifier une valeur précise d un attribut précis Ex : ajout de conditions sur AUDIT SELECT TABLE T1 Condition: department_id = 50 Columns: salary, commission_pct Page 31
32 Gestion des alertes : déclaration Page 32
33 Gestion des alertes : monitoring Page 33
34 Vision d un rapport d activité Page 34
35 Oracle Total Recall Basé sur Flashback data Archive (Oracle 11g) Permet d interroger une table telle qu elle était à une date précise. Répond à différents objectifs Data forensics Data retention Historical reporting Fine-grained auditing Tamper-proof files Fraud detection and repair La durée de rétention est paramétrable Page 35
36 Oracle Total recall (2) CREATE FLASHBACK ARCHIVE fda1 TABLESPACE tbs1 RETENTION 5 YEAR; ALTER TABLE EMPLOYEES FLASHBACK ARCHIVE fda1; SELECT last_name, first_name, salary FROM EMPLOYEES AS OF TIMESTAMP TO_TIMESTAMP( :00:00, YYYY-MM-DD HH24:MI:SS ) WHERE employee_id=193; Page 36
37 WORM databases (R. Sion, VLDB 2007) Garantir la véricaté (complétude/exactitude) de l histoire stockée dans une BD Traumatisme ENRON!! Impossible à réaliser sans HW sécurisé Page 37
38 Modèles de rétention des données Page 38
39 Rétention limitée des données Retention dans les BD Hippocratiques Suppression des données dépassant le délai spécifique à un objectif ( Data Retention Manager) Si donnée commune à plusieurs objectifs, utiliser la durée maximale. La destruction effective des données est un problème en soi (CIDR 07) Données marquées détruites mais non effacées Index non mis à jour Données présentes dans les journaux Page 39
40 Intérêt d une rétention limitée : modèle d attaque Le serveur est honnête Il applique correctement les politiques de sécurité Usagers Google Traces digitales personnelles Navigo Zone contrôlée, utilisable dans l intérêt de l usager Mais il n est pas sûr Les données peuvent tomber dans les mains d un tiers malveillant à cause d une négligence, d une attaque, ou d une politique faible Objectif = limiter la portée d une fuite d information Passage inopiné Page 40 Zone hors contrôle (publique) Analysée, utilisable contre l usager
41 Solutions de protection existantes Contrôle d accès et d usage Basé sur la confiance attribuée au serveur Ne répond pas au modèle d attaque considéré Anonymisation des données Dégradation de l utilité des données et perte de l identité (pas de service personnalisé) Doit être prévu a priori Ne répond pas au modèle d attaque considéré Mécanismes de rétention Rétention = principe légal de confidentialité Attache à chaque donnée un délai de rétention Comment définir la période de rétention? Une donnée conservée à des fins imprécises (ex: Google) Une donnée conservée à des fins multiples (ex: Amazon) Faible utilité pratique car période de rétention surdimensionnée Page 41
42 Alternative : la dégradation Dégradation progressive et irréversible des données Toute données passe de l état de précision initial à des états successifs moins précis puis disparaît complètement du système Intuition Compatible avec le modèle d attaque Les services personnalisés restent possibles Mais seront précis dans la mesure de ce qui aura été dégradé On peut gagner beaucoup en intimité, et perdre peu en qualité de service Une négociation entre intimité / qualité de service devient possible Page 42
43 Exemples Google Génère des profils Traces constituées à base de motsclés / catégories issues de requêtes, mails, sites accédés, etc. Suivi de localisation Assistance à la conduite Covoiturage, alertes de trafic PAYD: Pay As You Drive Traces issues de capture GPS Plus généralement, smart metering <Identifiant (IP/cookie), date, {mot-clés}> Exemple de contrôle de l intimité Supprimer toute entrée contenant un mots-clé (honteux) donné Supprimer les entrées introduisant des conjonctions de mots-clés révélatrices Généraliser les mots-clés avec le temps Ex: mot-clé catégorie <Identifiant, date, {localisations}> Exemple de contrôle de l intimité Supprimer une localisation/zone donnée Supprimer un trajet «anormal» un jour travaillé Généraliser des localisations avec le temps Ex: adresse exacte quartier Page 43
44 Comment envisager la dégradation Dégrader sur la base d automates États = états possibles des éléments de la trace Transition = condition de passage d un état à un autre honteux IS IN {mots-clés} T4 INRIA IS NOT IN localisation & date IS IN jour_travaillé T4 T1 T2 T3 S1 S2 S3 t 1 t 2 t 3 T5 Hypertension & Cholesterol IS IN Trace.{mots-clés} Sf T1 T2 T3 S1 S2 S3 t 1 t 2 t 3 Les automates peuvent être complexes NB : on peut imaginer les télécharger auprès d organismes ou d associations de consommateurs en charge de les construire T5 Sf COUNT( cardiologue IS IN Trace)=5 Page 44
45 Modèle de dégradation Pour chaque attribut dégradable définir son schéma de dégradation villes départements adresses précises Ø Bagneux 12, av. Pasteur 92 Bagneux d 1 f d 1 2 d 1 1 d 1 0 Ø dept. ville adresse Etats d un tuple Attribut d1 (l adresse) Attribut stable d 1 0 d 2 0 d Ville 2 0 d d d 3 1 Dept. 2 1 d États d attributs s 1 États de tuples t 0 t 0 t 1 t 2 t 3 t 4 t 5 t 6 t 1 t 2 t 3 t 4 t 5 t 6 t 7 Page 45
46 Challenges Impact sur le langage d interrogation DECLARE PURPOSE Stat SET ACCURACY LEVEL Country for P.location, Range1000 for P.salary SELECT * FROM Person WHERE location like %France% and salary in Impact sur la sémantique transactionnelle Redéfinition des propriétés d atomicité et de durabilité en -Atomicity et -Durability afin de garantir : les effets d une transaction à terme L irréversibilité des changements d états Impact sur le stockage et l indexation Efficacité de la dégradation vs. efficacité des requêtes dégradation irréversible : chiffrement vs réécriture? Page 46
47 Apport du modèle de dégradation à la sécurité L attaque non anticipée est affaiblie Ex : à la signature d un contrat (emploi, assurance) Le bénéfice d une dégradation opérée n est jamais perdu Tout au moins : le bénéfice et l intérêt de l attaque sont réduits L attaque anticipée doit être répétée Ex : espionnage industriel Plus facilement détectée par un IDS Plus coûteuse à mettre en œuvre Procédé orthogonal aux mesures de sécurité classiques Contrôle d accès, authentification, chiffrement, IDS, firewall, etc.. Mais : le mécanisme de dégradation est corruptible Pas de protection contre un serveur constamment malveillant Page 47
COMMANDES SQL... 2 COMMANDES DE DEFINITION DE DONNEES... 2
SQL Sommaire : COMMANDES SQL... 2 COMMANDES DE DEFINITION DE DONNEES... 2 COMMANDES DE MANIPULATION DE DONNEES... 2 COMMANDES DE CONTROLE TRANSACTIONNEL... 2 COMMANDES DE REQUETE DE DONNEES... 2 COMMANDES
Plus en détailBases de données et sites WEB
Bases de données et sites WEB Cours2 : Sécurité et contrôles d accès Anne Doucet 1 Authentification Autorisation Privilèges Rôles Profils Limitations de ressources Plan Audit Contrôle d accès via les vues
Plus en détailBases de données et sites WEB Licence d informatique LI345
Bases de données et sites WEB Licence d informatique LI345 Anne Doucet Anne.Doucet@lip6.fr http://www-bd.lip6.fr/ens/li345-2013/index.php/lescours 1 Contenu Transactions en pratique Modèle relationnel-objet
Plus en détailSGBDR. Systèmes de Gestion de Bases de Données (Relationnelles)
SGBDR Systèmes de Gestion de Bases de Données (Relationnelles) Plan Approches Les tâches du SGBD Les transactions Approche 1 Systèmes traditionnels basés sur des fichiers Application 1 Gestion clients
Plus en détailBases de Données relationnelles et leurs systèmes de Gestion
III.1- Définition de schémas Bases de Données relationnelles et leurs systèmes de Gestion RAPPELS Contraintes d intégrité sous Oracle Notion de vue Typage des attributs Contrainte d intégrité Intra-relation
Plus en détailBases de Données Avancées
1/26 Bases de Données Avancées DataWareHouse Thierry Hamon Bureau H202 - Institut Galilée Tél. : 33 1.48.38.35.53 Bureau 150 LIM&BIO EA 3969 Université Paris 13 - UFR Léonard de Vinci 74, rue Marcel Cachin,
Plus en détailPerformances. Gestion des serveurs (2/2) Clustering. Grid Computing
Présentation d Oracle 10g Chapitre VII Présentation d ORACLE 10g 7.1 Nouvelles fonctionnalités 7.2 Architecture d Oracle 10g 7.3 Outils annexes 7.4 Conclusions 7.1 Nouvelles fonctionnalités Gestion des
Plus en détailSQL Historique 1982 1986 1992
SQL Historique 1950-1960: gestion par simple fichier texte 1960: COBOL (début de notion de base de données) 1968: premier produit de sgbdr structuré (IBM -> IDMS) 1970-74: élaboration de l'outil d'analyse
Plus en détailLe langage SQL pour Oracle - partie 1 : SQL comme LDD
Le langage SQL pour Oracle - partie 1 : SQL comme LDD 1 SQL : Introduction SQL : Structured Query Langage langage de gestion de bases de donn ees relationnelles pour Définir les données (LDD) interroger
Plus en détailLes bases de données
Les bases de données Introduction aux fonctions de tableur et logiciels ou langages spécialisés (MS-Access, Base, SQL ) Yves Roggeman Boulevard du Triomphe CP 212 B-1050 Bruxelles (Belgium) Idée intuitive
Plus en détailECR_DESCRIPTION CHAR(80), ECR_MONTANT NUMBER(10,2) NOT NULL, ECR_SENS CHAR(1) NOT NULL) ;
RÈGLES A SUIVRE POUR OPTIMISER LES REQUÊTES SQL Le but de ce rapport est d énumérer quelques règles pratiques à appliquer dans l élaboration des requêtes. Il permettra de comprendre pourquoi certaines
Plus en détailNotes de cours : bases de données distribuées et repliquées
Notes de cours : bases de données distribuées et repliquées Loïc Paulevé, Nassim Hadj-Rabia (2009), Pierre Levasseur (2008) Licence professionnelle SIL de Nantes, 2009, version 1 Ces notes ont été élaborées
Plus en détailGestion des utilisateurs et de leurs droits
Gestion des utilisateurs et de leurs droits Chap. 12, page 323 à 360 Lors de la création d'un utilisateur vous devez indiquer son nom, ses attributs, son profil, la méthode d'authentification (par le SE
Plus en détailLangage SQL (1) 4 septembre 2007. IUT Orléans. Introduction Le langage SQL : données Le langage SQL : requêtes
Langage SQL (1) Sébastien Limet Denys Duchier IUT Orléans 4 septembre 2007 Notions de base qu est-ce qu une base de données? SGBD différents type de bases de données quelques systèmes existants Définition
Plus en détail4. Utilisation d un SGBD : le langage SQL. 5. Normalisation
Base de données S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Présentation du module Contenu général Notion de bases de données Fondements / Conception Utilisation :
Plus en détailIntroduction au Système de Gestion de Base de Données et aux Base de Données
Introduction au Système de Gestion de Base de Données et aux Base de Données Formation «Gestion des données scientifiques : stockage et consultation en utilisant des bases de données» 24 au 27 /06/08 Dernière
Plus en détailIntroduction aux bases de données Cours 1 : Généralités sur les bases de données
Cours 1 : Généralités sur les bases de données ESIL Université de la méditerranée Odile.Papini@esil.univmed.fr http://odile.papini.perso.esil.univmed.fr/sources/bdmat.html Plan du cours 1 1 Qu est ce qu
Plus en détailBases de données Cours 1 : Généralités sur les bases de données
Cours 1 : Généralités sur les bases de données POLYTECH Université d Aix-Marseille odile.papini@univ-amu.fr http://odile.papini.perso.esil.univmed.fr/sources/bd.html Plan du cours 1 1 Qu est ce qu une
Plus en détailProgramme détaillé. Administrateur de Base de Données Oracle - SQLServer - MySQL. Objectifs de la formation. Les métiers
Programme détaillé Objectifs de la formation Les systèmes de gestion de bases de données prennent aujourd'hui une importance considérable au regard des données qu'ils hébergent. Véritable épine dorsale
Plus en détailSécurité de bout en bout Une solution complète pour protéger les données et prévenir les risques
Sécurité de bout en bout Une solution complète pour protéger les données et prévenir les risques Michel Mariet, Oracle The following is intended to outline our general product direction. It is intended
Plus en détailSQL. Oracle. pour. 4 e édition. Christian Soutou Avec la participation d Olivier Teste
Christian Soutou Avec la participation d Olivier Teste SQL pour Oracle 4 e édition Groupe eyrolles, 2004, 2005, 2008, 2010, is BN : 978-2-212-12794-2 Partie III SQL avancé La table suivante organisée en
Plus en détailSécuriser les bases de données ORACLE
Sécuriser les bases de données ORACLE Michel PIGNATA Consultant-Vente Solutions Technologiques Jean-Philippe PINTE Consultant-Vente Solutions Technologiques Juillet 2008 Agenda Sécurité des données les
Plus en détailBases de données relationnelles
Bases de données relationnelles Système de Gestion de Bases de Données Une base de données est un ensemble de données mémorisé par un ordinateur, organisé selon un modèle et accessible à de nombreuses
Plus en détailInformation utiles. cinzia.digiusto@gmail.com. webpage : Google+ : http://www.ibisc.univ-evry.fr/ digiusto/
Systèmes de gestion de bases de données Introduction Université d Evry Val d Essonne, IBISC utiles email : cinzia.digiusto@gmail.com webpage : http://www.ibisc.univ-evry.fr/ digiusto/ Google+ : https://plus.google.com/u/0/b/103572780965897723237/
Plus en détailet Groupe Eyrolles, 2006, ISBN : 2-212-11747-7
Tsoft et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7 Il est possible, pour des objets, de visualiser ou modifier le contenu. La présentation des objets dans le navigateur peut être paramétrée ; vous trouverez
Plus en détailPrésentation du module Base de données spatio-temporelles
Présentation du module Base de données spatio-temporelles S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Partie 1 : Notion de bases de données (12,5h ) Enjeux et principes
Plus en détail<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts
La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts Christophe Bonenfant Cyril Gollain La GRC en période de croissance Gouvernance Gestion
Plus en détailCours Base de données relationnelles. M. Boughanem, IUP STRI
Cours Base de données relationnelles 1 Plan 1. Notions de base 2. Modèle relationnel 3. SQL 2 Notions de base (1) Définition intuitive : une base de données est un ensemble d informations, (fichiers),
Plus en détailCours Bases de données 2ème année IUT
Cours Bases de données 2ème année IUT Cours 13 : Organisation d une base de données, ou comment soulever (un peu) le voile Anne Vilnat http://www.limsi.fr/individu/anne/cours Plan 1 Les clusters de table
Plus en détailLe Langage SQL version Oracle
Université de Manouba École Supérieure d Économie Numérique Département des Technologies des Systèmes d Information Le Langage SQL version Oracle Document version 1.1 Mohamed Anis BACH TOBJI anis.bach@isg.rnu.tn
Plus en détailNFA 008. Introduction à NoSQL et MongoDB 25/05/2013
NFA 008 Introduction à NoSQL et MongoDB 25/05/2013 1 NoSQL, c'est à dire? Les bases de données NoSQL restent des bases de données mais on met l'accent sur L'aspect NON-relationnel L'architecture distribuée
Plus en détailBases de Données OLAP
Bases de Données OLAP Hiver 2013/2014 Melanie Herschel melanie.herschel@lri.fr Université Paris Sud, LRI Chapitre 1 Introduction Détails administratifs Entrepôts de Données Perspective sur le semestre
Plus en détailPartie II Cours 3 (suite) : Sécurité de bases de données
Partie II Cours 3 (suite) : Sécurité de bases de données ESIL Université de la méditerranée Odile.Papini@esil.univ-mrs.fr http://odile.papini.perso.esil.univmed.fr/sources/ssi.html Plan du cours 1 Introduction
Plus en détailLe langage SQL (première partie) c Olivier Caron
Le langage SQL (première partie) 1 Plan Le S.G.B.D. postgres Le langage SQL Langage de manipulation de données Langage de requêtes 2 Quelques mots sur Postgres (1/2) Travaux de Stonebraker (Univ. Berkeley)
Plus en détailISC21-1 --- Système d Information Architecture et Administration d un SGBD Compléments SQL
ISC21-1 --- Système d Information Architecture et Administration d un SGBD Compléments SQL Jean-Marie Pécatte jean-marie.pecatte@iut-tlse3.fr 16 novembre 2006 ISIS - Jean-Marie PECATTE 1 Valeur de clé
Plus en détailCOMPRENDRE LES DIFFERENTS TYPES DE CONNEXION LORS DE LA
COMPRENDRE LES DIFFERENTS TYPES DE CONNEXION LORS DE LA DEFINITION D UNE BIBLIOTHEQUE D ACCES A UNE BASE DE DONNEES Cet article s adresse aux administrateurs SAS en charge de la mise à disposition des
Plus en détailJava et les bases de données
Michel Bonjour http://cuiwww.unige.ch/~bonjour CENTRE UNIVERSITAIRE D INFORMATIQUE UNIVERSITE DE GENEVE Plan Introduction JDBC: API SQL pour Java - JDBC, Java, ODBC, SQL - Architecture, interfaces, exemples
Plus en détailCYCLE CERTIFIANT ADMINISTRATEUR BASES DE DONNÉES
SGBD / Aide à la décision CYCLE CERTIFIANT ADMINISTRATEUR BASES DE DONNÉES Réf: KAO Durée : 15 jours (7 heures) OBJECTIFS DE LA FORMATION Ce cycle complet vous apportera les connaissances nécessaires pour
Plus en détailCours Bases de données
Informations sur le cours Cours Bases de données 9 (10) séances de 3h Polycopié (Cours + TD/TP) 3 année (MISI) Antoine Cornuéjols www.lri.fr/~antoine antoine.cornuejols@agroparistech.fr Transparents Disponibles
Plus en détailCHAPITRE 1 ARCHITECTURE
07/04/2014 Université des sciences et de la Technologie Houari Boumediene USTHB Alger Département d Informatique ADMINISTRATION ET TUNING DE BASES DE DONNÉES CHAPITRE 1 ARCHITECTURE RESPONSABLE DR K. BOUKHALFA
Plus en détailData Governance et. Optim / FileNet. La synergie entre le structuré et le non structuré. 2011 IBM Corporation
Optim / FileNet Data Governance et La synergie entre le structuré et le non structuré Ce que nos clients recherchent : Construire un socle universel d archivage Exemple : archiver l ensemble des données
Plus en détailInitiation aux bases de données (SGBD) Walter RUDAMETKIN
Initiation aux bases de données (SGBD) Walter RUDAMETKIN Bureau F011 Walter.Rudametkin@polytech-lille.fr Moi Je suis étranger J'ai un accent Je me trompe beaucoup en français (et en info, et en math, et...)
Plus en détailSession S12 Les bases de l optimisation SQL avec DB2 for i
Session S12 Les bases de l optimisation SQL avec DB2 for i C. GRIERE cgriere@fr.ibm.com STG Lab Services IBM i Avril 2012 Les fleurs et les requêtes SQL Lorsque l on veut planter de nouvelles fleurs dans
Plus en détailPlan de formation : Certification OCA Oracle 11g. Les administrateurs de base de données (DBA) Oracle gèrent les systèmes informatiques
Plan de formation : Certification OCA Oracle 11g Description Les administrateurs de base de données (DBA) Oracle gèrent les systèmes informatiques industriels les plus avancés. Cette formation permettra
Plus en détailIBM Tivoli Compliance Insight Manager
Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts
Plus en détailTP Contraintes - Triggers
TP Contraintes - Triggers 1. Préambule Oracle est accessible sur le serveur Venus et vous êtes autorisés à accéder à une instance licence. Vous utiliserez l interface d accés SQL*Plus qui permet l exécution
Plus en détailwww.netexplorer.fr contact@netexplorer.fr
www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...
Plus en détail1. Qu'est-ce que SQL?... 2. 2. La maintenance des bases de données... 2. 3. Les manipulations des bases de données... 5
1. Qu'est-ce que SQL?... 2 2. La maintenance des bases de données... 2 2.1 La commande CREATE TABLE... 3 2.2 La commande ALTER TABLE... 4 2.3 La commande CREATE INDEX... 4 3. Les manipulations des bases
Plus en détailHistorisation des données
Historisation des données Partie 1 : mode colonne par Frédéric Brouard, alias SQLpro MVP SQL Server Expert langage SQL, SGBDR, modélisation de données Auteur de : SQLpro http://sqlpro.developpez.com/ "SQL",
Plus en détailLes bases de l optimisation SQL avec DB2 for i
Les bases de l optimisation SQL avec DB2 for i Christian GRIERE cgriere@fr.ibm.com Common Romandie 3 mai 2011 Les fleurs et les requêtes Lorsque l on veut planter de nouvelles fleurs dans un jardin il
Plus en détailArian Papillon a.papillon@datafly.fr
Arian Papillon a.papillon@datafly.fr Eléments de monitoring Compteurs de performances DMV s et DBCC Evènements (jobs, services, ) Stratégies (policies) Traces Plans d exécution Outils de mesure Multiples,
Plus en détailOpenPaaS Le réseau social d'entreprise
OpenPaaS Le réseau social d'entreprise Spécification des API datastore SP L2.3.1 Diffusion : Institut MinesTélécom, Télécom SudParis 1 / 12 1OpenPaaS DataBase API : ODBAPI...3 1.1Comparaison des concepts...3
Plus en détailCréation d'une nouvelle base de données
199 Chapitre 7 Création d'une nouvelle base de données 1. Vue d'ensemble Création d'une nouvelle base de données 1.1 Étapes de création d'une nouvelle base de données pour une application Le processus
Plus en détailConstruction d un EDD avec SQL 2008 R2. D. Ploix - M2 Miage - EDD - Création
Construction d un EDD avec SQL 2008 R2 Plan Analyse du DW construit Construction de la base DW dans SQL 2008 Construction des tables de faits et dimensions Injection des données Étapes de l injection des
Plus en détailDevoir Data WareHouse
Université Paris XIII Institut Galilée Master 2-EID BENSI Ahmed CHARIFOU Evelyne Devoir Data WareHouse Optimisation, Transformation et Mise à jour utilisées par un ETL Mr R. NEFOUSSI Année 2007-2008 FICHE
Plus en détailBases de données - Modèle relationnel
Bases de données - Modèle relationnel Introduction SITE :http://www.univ-orleans.fr/lifo/members/mirian.halfeld/ BD - Mírian Halfeld-Ferrari p. 1 Les bases de données - Bibliographie Ullman and Widom,
Plus en détailLieberman Software Corporation
Lieberman Software Corporation Managing Privileged Accounts Ou La Gestion des Comptes à Privilèges 2012 by Lieberman Software Corporation Agenda L éditeur Lieberman Software Les défis Failles sécurité,
Plus en détailBases de données Oracle Virtual Private Database (VPD) pour la gestion des utilisateurs d applications
Bases de données Oracle Virtual Private Database (VPD) pour la gestion des utilisateurs d applications P.-A. Sunier, HEG-Arc Neuchâtel avec le concours de J. Greub pierre-andre.sunier@he-arc.ch http://lgl.isnetne.ch/
Plus en détailFirewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Plus en détailCOURS 5 Mettre son site en ligne! Exporter son site avec WordPress Duplicator Installer un logiciel FTP Faire le suivi des visites de son site avec
COURS 5 Mettre son site en ligne! Exporter son site avec WordPress Duplicator Installer un logiciel FTP Faire le suivi des visites de son site avec Google Analytics Donner votre appréciation du cours!
Plus en détailAdministration des bases de données. Jean-Yves Antoine http://www.info.univ-tours.fr/~antoine/
Administration des bases de données Jean-Yves Antoine http://www.info.univ-tours.fr/~antoine/ Administration des bases de données II Objets avancés dans les bases de données OBJECTIFS 2.1. NOTIONS 2.1.1.
Plus en détailIdentité, sécurité et vie privée
Identité, sécurité et vie privée Yves Deswarte deswarte@laas.fr Toulouse, France Sécurité et respect de la vie privée!deux droits fondamentaux o Déclaration universelle des droits de l homme, ONU, 1948
Plus en détail1 Introduction et installation
TP d introduction aux bases de données 1 TP d introduction aux bases de données Le but de ce TP est d apprendre à manipuler des bases de données. Dans le cadre du programme d informatique pour tous, on
Plus en détailORACLE 10G DISTRIBUTION ET REPLICATION. Distribution de données avec Oracle. G. Mopolo-Moké prof. Associé UNSA 2009/ 2010
ORACLE 10G DISTRIBUTION ET REPLICATION Distribution de données avec Oracle G. Mopolo-Moké prof. Associé UNSA 2009/ 2010 1 Plan 12. Distribution de données 12.1 Génération des architectures C/S et Oracle
Plus en détailSécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin
Sécurité des sites Web Pas un cours un recueil du net INF340 Jean-François Berdjugin Vulnérabilité Définition (wikipédia) : Dans le domaine de la sécurité informatique, une vulnérabilité est une faiblesse
Plus en détailJES Report Broker. Campus Technologies. SAE de CHALEMBERT 1 Rue Blaise PASCAL 86130 JAUNAY-CLAN 05 49 55 22 22 01 47 73 15 48 info@campustec.
JES Report Broker Campus Technologies SAE de CHALEMBERT 1 Rue Blaise PASCAL 86130 JAUNAY-CLAN 05 49 55 22 22 01 47 73 15 48 info@campustec.com Campus Technologies 1/15 Jes Report Broker SOMMAIRE 1. GENERALITES...
Plus en détailEtude d Exchange, Google Apps, Office 365 et Zimbra
I. Messagerie Exchange 2013 2 1) Caractéristiques 2 2) Pourquoi une entreprise choisit-elle Exchange? 2 3) Offres / Tarifs 2 4) Pré requis pour l installation d Exchange 2013 3 II. Google Apps : 5 1) Caractéristiques
Plus en détailSystèmes de Gestion de Bases de Données
Systèmes de Gestion de Bases de Données Luiz Angelo STEFFENEL DUT Informatique 2ème année IUT Nancy Charlemagne Vues Vue : une table virtuelle de la base de données dont le contenu est défini par une requête
Plus en détailConfiguration de GFI MailArchiver
Configuration de GFI MailArchiver Introduction à la configuration Après l installation de GFI MailArchiver, vous pourrez commencer la configuration de l interface Web et terminer la configuration de GFI
Plus en détailQuelques patterns pour la persistance des objets avec DAO DAO. Principe de base. Utilité des DTOs. Le modèle de conception DTO (Data Transfer Object)
Quelques patterns pour la persistance des objets avec DAO Ce cours présente des modèles de conception utilisés pour effectuer la persistance des objets Université de Nice Sophia-Antipolis Version 1.4 30/8/07
Plus en détailLe langage SQL Rappels
Le langage SQL Rappels Description du thème : Présentation des principales notions nécessaires pour réaliser des requêtes SQL Mots-clés : Niveau : Bases de données relationnelles, Open Office, champs,
Plus en détailLe Langage De Description De Données(LDD)
Base de données Le Langage De Description De Données(LDD) Créer des tables Décrire les différents types de données utilisables pour les définitions de colonne Modifier la définition des tables Supprimer,
Plus en détailSolutions SAP Crystal
Solutions SAP Crystal Solutions SAP Crystal NOUVEAUTÉS 2011 SOMMAIRE ^ 4 Nouveautés de SAP Crystal Server 2011 4 Exploration contextuelle des données 5 Expérience utilisateur attrayante 5 Panneau d interrogation
Plus en détailIntroduction aux Bases de Données
Introduction aux Bases de Données I. Bases de données I. Bases de données Les besoins Qu est ce qu un SGBD, une BD Architecture d un SGBD Cycle de vie Plan du cours Exemples classiques d'applications BD
Plus en détailLa base de données dans ArtemiS SUITE
08/14 Vous préférez passer votre temps à analyser vos données plutôt qu à chercher un fichier? La base de données d ArtemiS SUITE vous permet d administrer et d organiser confortablement vos données et
Plus en détailAtelier Sécurité / OSSIR
Atelier Sécurité / OSSIR Présentation Produits eeye SecureIIS Retina elorrain@eeye.com & broussel@eeye.com Sommaire Page 2 Qui sommes nous? SecureIIS Protection Web Retina Scanner de Sécurité Questions
Plus en détailIntégrité des données
. Contraintes d intégrité : Définition et objectif Intégrité des données Définition des contraintes Vérification des contraintes Contrainte d'intégrité : propriété sémantique que doivent respecter les
Plus en détailBases de Données. Stella MARC-ZWECKER. stella@unistra.u-strasbg.fr. Maître de conférences Dpt. Informatique - UdS
Bases de Données Stella MARC-ZWECKER Maître de conférences Dpt. Informatique - UdS stella@unistra.u-strasbg.fr 1 Plan du cours 1. Introduction aux BD et aux SGBD Objectifs, fonctionnalités et évolutions
Plus en détailCours 6. Sécurisation d un SGBD. DBA - M1ASR - Université Evry 1
Cours 6 Sécurisation d un SGBD DBA - M1ASR - Université Evry 1 Sécurisation? Recette d une application Vérification des fonctionnalités Vérification de l impact sur le SI existant Gestion du changement
Plus en détailGestion des droits d accès. Quelques exemples de vulnérabilité
Gestion des droits d accès 1 Les menaces 2 Menaces Modèles de contrôle d accès Contrôle d accès dans SQL Chiffrement de bases de données Contrôle de l usage des bases de données Omniprésence des bases
Plus en détailXi Ingénierie. La performance technologique au service de votre e-commerce. Comment exploiter les cookies sur vos applications web en toute légalité?
Xi Ingénierie La performance technologique au service de votre e-commerce Comment exploiter les cookies sur vos applications web en toute légalité? Copyright 2012 Xi Ingénierie Toute reproduction ou diffusion
Plus en détailMessagerie & Groupeware. augmentez l expertise de votre capital humain
Messagerie & Groupeware augmentez l expertise de votre capital humain OUTLOOK 2010* Etude des fonctionnalités d un logiciel de messagerie Tout public 1 journée MG01 Maîtrise de l environnement Windows
Plus en détailAcquisition des données - Big Data. Dario VEGA Senior Sales Consultant
Acquisition des données - Big Data Dario VEGA Senior Sales Consultant The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated
Plus en détailLes BASES de DONNEES dans WampServer
Les BASES de DONNEES dans WampServer 1 Définitions Générales Une base de données (BDD) permet d'enregistrer, de stocker, de ranger des données de façon organisée et hiérarchisée. SQL est le langage qui
Plus en détailRapport de certification
Rapport de certification BMC Real End User Experience Monitoring and Analytics 2.5 Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma
Plus en détailIntroduction à. Oracle Application Express
Introduction à Oracle Application Express Sommaire Qu est-ce que Oracle Application Express (APEX)? Vue d ensemble des fonctionnalités et des différents composants d Oracle APEX Démonstration de création
Plus en détailModule 10 : Supplément 2
Module 10 : Supplément 2 Ce supplément est conçu pour être utilisé avec l ouvrage publié aux éditions Tsoft ou Eyrolles, intitulé Lotus Domino 8 Administration : Gestion et Optimisation. Configurer l index
Plus en détailRSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION
RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION Augmenter la visibilité et l analyse des événements de sécurité dans le système d information Jérôme Asseray Senior PreSales Engineer 1 Agenda Sécurité,
Plus en détailModule BD et sites WEB
Module BD et sites WEB Cours 8 Bases de données et Web Anne Doucet Anne.Doucet@lip6.fr 1 Le Web Architecture Architectures Web Client/serveur 3-tiers Serveurs d applications Web et BD Couplage HTML-BD
Plus en détailSommaire. 1 Introduction 19. 2 Présentation du logiciel de commerce électronique 23
1 Introduction 19 1.1 À qui s adresse cet ouvrage?... 21 1.2 Comment est organisé cet ouvrage?... 22 1.3 À propos de l auteur... 22 1.4 Le site Web... 22 2 Présentation du logiciel de commerce électronique
Plus en détailMagasins et entrepôts de données (Datamart, data warehouse) Approche relationnelle pour l'analyse des données en ligne (ROLAP)
Magasins et entrepôts de données (Datamart, data warehouse) Approche relationnelle pour l'analyse des données en ligne (ROLAP) Définition (G. Gardarin) Entrepôt : ensemble de données historisées variant
Plus en détailSélection d un moteur de recherche pour intranet : Les sept points à prendre en compte
Sélection d un moteur de recherche pour intranet : Les sept points à prendre en compte 1Les bases : vos objectifs 2 Sélection d un moteur de recherche pour intranet : Les sept points à prendre en compte
Plus en détailTP Bases de données réparties
page 1 TP Bases de données réparties requêtes réparties Version corrigée Auteur : Hubert Naacke, révision 5 mars 2003 Mots-clés: bases de données réparties, fragmentation, schéma de placement, lien, jointure
Plus en détailCOMPOSANTS DE L ARCHITECTURE D UN SGBD. Chapitre 1
1 COMPOSANTS DE L ARCHITECTURE D UN SGBD Chapitre 1 Généralité 2 Les composants principaux de l architecture d un SGBD Sont: Les processus Les structures mémoires Les fichiers P1 P2 Pn SGA Fichiers Oracle
Plus en détail