Cours 4 : Contrôle d accès

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Cours 4 : Contrôle d accès"

Transcription

1 Cours 4 : Contrôle d accès ESIL Université de la méditerranée

2 Plan du cours 4 1 Introduction

3 Introduction Sécurité d un système d information : définir une politique de sécurité préserver la confidentialité, l intégrité et la disponibilité des données détecter les intrusions

4 Introduction Objectifs du contrôle d accès préserver la confidentialité, l intégrité et la disponibilité des données confidentialité : protection contre divulgation non autorisée intégrité des données : protection contre modification ou destruction non autorisées disponibilité : fournir les données aux utilisateurs autorisés quand ils en ont besoin

5 Fig.: source : W. Stallings & L. Brown

6 3 propriétés importantes : authentification : assure que l identité de l utilisateur est légitime autorisation : détermine les tâches qu un utilisateur est autorisé à faire non-répudiation : assure qu un utilisateur ne peut pas nier avoir effectué une tâche

7 capacité de contrôler l accès d un programme ou d un utilisateur aux ressources du système : vérification des requêtes d accès : accord ou refus contrôle d accès : imposé par des règlements de la politique de sécurité politique de sécurité : définit les propriétés désirées pour le système domaines d application : informatique, bancaire, militaire, médical,...

8 concepts de base d une politique de sécurité : sujets : entités actives du système demandent des droits d accès correspondant à l autorisation d exécuter des actions sur les objets incluent toujours les utilisateurs du système incluent souvent les processus en cours d exécution pour le compte des utilisateurs objets : entités passives du système contiennent les informations et ressources à protéger actions : moyens permettant aux sujets de manipuler les objets du système

9 concepts de base d une politique de sécurité : Principe du moindre privilège affecter des préférences aux utilisateurs de façon à ce qu ils aient pas plus de permissions que nécessaires pour effectuer leurs tâches application stricte de ce principe entraîne : différents niveaux de permissions différents niveaux de permissions à des moments différents permissions limitées dans le temps

10 exemple : sujets : Jean et Bob : médecins Tom et Paul : infirmiers Sarah : secrétaire médicale objets : patients dossier : médical ou administratif actions : consulter, modifier le dossier médical d un patient créer le dossier médical d un patient

11 forme des règles d une politique de sécurité : la permission un sujet s a l interdiction de réaliser l action a sur l objet o l obligation

12 plusieurs types de règles : règles indépendantes du contexte : les plus simples accés à un objet ou un ensemble d objets indépendamment du contexte règles dépendantes du contexte : accés aux objets à condition de vérifier le contexte donné règles de délégation et de transfert de droits : déléguer à un autre utilisateur : la possibilité de réaliser certaines opérations un de ses droits d accès

13 exemple de règles : règles indépendantes du contexte : une secrétaire médicale a la permission de créer le dossier médical d un patient un patient a la permission de consulter son dossier règles dépendantes du contexte : un médecin a la permission de consulter les dossiers médicaux de ses patients un médecin qui est en grève a l interdiction de consulter les dossiers médicaux de ses patients règles de délégation et de transfert de droits : un médecin a la permission d autoriser un infirmier à consulter le dossier médical d un patient

14 principe basé sur : l identité des utilisateurs règles explicites d accès les utilisateurs sont autorisés à définir leur propre règlement de sécurité sur les informations dont ils sont propriétaires, en attribuant et en retirant des droits aux autres membres de l organisation.

15 exemple de politique d accés discrétionnaire ou DAC gestion des droits d accés aux fichiers sous UNIX : trois types d accès : read write execute le propriétaire du fichier peut librement définir des droits pour : lui-même son groupe les autres utilisateurs limitations : pb de fuite d informations, pb de cheval de Troie

16 modèles basés sur les matrices de contrôle d accés (Lampson) structure : (S, O, A), S : sujets, O : objets, A : matrice de contrôle d accés O1 O2 Objets Oj On S1 Lire Ecrire Proprietaire Lire Ecrire Sujets Si Lire Droits d acces du sujet Si sur l objet Oj Lire Sn Executer

17 modèle Harrison, Ruzzo Ullman (HRU) description des droits sous forme de matrice de contrôle d accés commandes de modification de la matrice Commande nom-commande(arg 1, arg 2,, arg n ) droit 1 A(arg s1,arg o1 ) et op 1, Si droit 2 A(arg s2,arg o2 ) et droit p A(arg sp,arg op ) op 2, alors op n

18 modèle Harrison, Ruzzo Ullman (HRU) opérations élémentaires : op i opérations pour gérer les sujets : créer, détruire un sujet opérations pour gérer les objets : créer, détruire un objet opérations pour gérer la matrice : mettre, enlever un droit d dans A(s,o),

19 modèle Harrison, Ruzzo Ullman (HRU) Plusieurs modèles de contrôle d accés discrétionnaires modèle basé sur les matrices de contrôle d accés modèle basé sur des graphes

20 Les politiques d accés obligatoires (par mandats) ou MAC principe : affectation aux objets et aux sujets d attributs non modifiables par l utilisateur autorisation d accès établie par l examen de ces attributs de sécurité les objectifs de sécurité sont formulés vis à vis des règles obligatoires décrites par la politique de sécurité distinction entre utilisateurs et sujets

21 Les politiques multi-niveaux basées sur la notion de treillis objets et sujets classés selon différents niveaux de sécurité niveau de sécurité = (niveau de classification, ensemble de catégories) niveau de classification : ensemble totalement ordonné ensemble de catégories : représente le domaine de l information, relation entre les ensembles : inclusion ensembliste niveaux de sécurité : ensemble partiellement ordonné

22 Les politiques multi-niveaux niveaux de sécurité : ensemble partiellement ordonné relation de dominance : niveau n 1 = (c 1, C 1 ) niveau n 2 = (c 2, C 2 ) n 1 n 2 (n 1 domine n 2 ) ssi c 1 c 2 et C 2 C 1 exemple de politique multi-niveaux : le modèle de Bell et LaPadula

23 Le modèle de Bell et LaPadula objectif : assurer la confidentialité principe : interdire toute fuite d information d un objet d un certain niveau de classification vers un objet de niveau de classification inférieur interdire à tout sujet d une certaine habilitation d obtenir des informations d un objet de classification supérieur à cette habilitation

24 Le modèle de Bell et LaPadula règle simple (No Read up) : condidentialité Un sujet s ne peut accéder en lecture à un objet o seulement si le niveau de classification du sujet h(s) domine le niveau de classification de l objet c(o) (s,o, lire) h(s) c(o) règle étoile (No Write down) : confinement Un sujet s ne peut accéder en écriture à un objet o seulement si le niveau de classification du sujet h(s) est dominé par le niveau de classification de l objet c(o) (s, o, écrire) c(o) h(s)

25 objectif : assurer l intégrité principe : Le modèle de Biba interdire toute propagation d information d un objet situè à un certain niveau d intégrité vers un objet de niveau d intégrité inférieur interdire à tout sujet situé à un certain niveau d intégrité de modifier un objet possédant niveau d intégrité supérieur

26 Le modèle de Biba règle simple (No Read up) : (inverse de Bell-La Padula) Un sujet s ne peut accéder en lecture à un objet o seulement si le niveau de classification du sujet est dominé le niveau de classification de l objet c(o) règle étoile (No Write down) : (inverse de Bell-La Padula) Un sujet s ne peut accéder en écriture à un objet o seulement si le niveau de classification du sujet domine le niveau de classification de l objet c(o)

27 Le modèle de Clark et Wilson contrôle de l intégrité pour des applications commerciales 4 critères : authentification audit transactions bien formées séparation des pouvoirs

28 transactions bien formées : Données de type contraintes CDI données ou objets dont l intégrité doit être conservée Données de type non contraintes UDI données ou objets dont l intégrité n est pas garantie Procédures de vérification d intégrité IVP procédures qui vérifient que les CDI sont dans un ètat valide Procédures de transformation TP les seules procédures autorisées à modifier les CDI ou créer de nouveaux CDI

29 Le modèle de Muraille de Chine dédié à la confidentialité pour des applications commerciales but : empêcher le flux d informations qui mènent à des conflits modèle basé sur une hierarchie des données : les objets de base données auxquelles on demande l accès les objets concernant les données d une même classe les objets concernant les données d une classe en conflit

30 A chaque objet sont associés : sa classe ensemble de conflits qui contient ses données objectif : interdire l accès à 2 objets appartenant à des ensembles conflictuels

31 règle simple : Un sujet s ne peut accéder en lecture à un objet o si l objet o appartient à l ensemble de données de la même classe C dejá accessible (à l intérieur de la muraille) ou à un ensemble de conflit différent règle étoile : Un sujet s ne peut accéder en écriture à un objet o si cet accés est permis par la règle simple et aucun autre objet ne peut être lu s il appartient à une classe différente de celui-ci.

32 tâche : associée au contrôle d accès modèle actif : les permissions sont constamment contrôlées autorisations : contraintes strictes précisant leur utilisation, leur validité, leur expiration trace de l utilisation des permissions permissions contrôlées et gérées : activées et synchronisées pendant l exécution des autorisation

33 cycle de vie d une autorisation utiliser invalider dormante invoquée valide invalide invoquée valider révoquer suspendue révoquer cycle de vie d une autorisation dans le modèle TBAC

34 différentes extensions du modèle TBAC TBAC 3 modèle consolidé TBAC 1 TBAC 2 autorisations composites contraintes TBAC 0 modèle de base

35 idée : grouper les privilèges qui peuvent être accordés à un utilisateur politique basée sur le rôle : position de l utilisateur dans une structure d organisation spécification des privilèges associés à chaque tâche de l organisation affectation des utilisateurs aux rôles ajout et retrait d utilisateurs facilités

36 AU AP Utilisateur Rôle Permission Sessions Modèle de base : RBAC 0

37 Les politiques d accés basées sur la notion de rôle ou RBAC HR AU AP Utilisateur Rôle Permission Sessions Modèle : RBAC 1

38 AU AP Utilisateur Rôle Permission Sessions Contraintes Modèle : RBAC 2

39 HR AU AP Utilisateur Rôle Permission Sessions Contraintes Modèle : RBAC 3

40 basées sur la notion d équipe : plusieurs utilisateurs ayant des rôles différents mais qui collaborent dans l objectif d accomplir une tâche spécifique utilisateur : affecté à une équipe obtient l accés aux ressources de cette équipe niveau spécifique d accès déterminé par son rôle dans l équipe contexte de collaboration de l équipe : contexte utilisateur : utilisateur qui forment l équipe contexte objet : instances d objets nécessaires à l équipe pour accomplir sa tâche

41 Les politiques d accés basées sur la notion déquipe C-TMAC combiner les modèles TMAC et RBAC utiliser d autres contextes que le contexte utilisateur et le contexte objet

42 Les politiques basées sur la notion d organisation ou OrBAC Le modéle OrBAC repose sur 4 principes l organisation est l entité centrale du modèle Il y a deux niveaux d abstraction un niveau concret : sujet, action, objet un niveau abstrait : rôle, activité, vue possibilité d exprimer des permissions, des interdictions, des obligations et des recommandations possibilité d exprimer les contextes

43 Les politiques basées sur la notion d organisation ou OrBAC Fig.: source :

44 Les politiques basées sur la notion d organisation ou OrBAC Fig.: source :

MODELISATION ET VERIFICATION DE POLITIQUES DE SECURITE A L AIDE DE LA METHODE B

MODELISATION ET VERIFICATION DE POLITIQUES DE SECURITE A L AIDE DE LA METHODE B MODELISATION ET VERIFICATION DE POLITIQUES DE SECURITE A L AIDE DE LA METHODE B Amal HADDAD 1 ère année de thèse INPG LSR VASCO Directeurs : Mme. Marie Laure POTET M. Yves LEDRU Cadre du travail Problématique

Plus en détail

Contrôle d accès Contrôle de flux Contrôle d usage Le projet ANR FLUOR. Alban Gabillon Université de la Polynésie Française

Contrôle d accès Contrôle de flux Contrôle d usage Le projet ANR FLUOR. Alban Gabillon Université de la Polynésie Française Contrôle d accès Contrôle de flux Contrôle d usage Le projet ANR FLUOR Alban Gabillon Université de la Polynésie Française Plan Objectifs de la Sécurité Informatique Modèles de Sécurité Modèle de Contrôle

Plus en détail

Partie II Cours 3 (suite) : Sécurité de bases de données

Partie II Cours 3 (suite) : Sécurité de bases de données Partie II Cours 3 (suite) : Sécurité de bases de données ESIL Université de la méditerranée Odile.Papini@esil.univ-mrs.fr http://odile.papini.perso.esil.univmed.fr/sources/ssi.html Plan du cours 1 Introduction

Plus en détail

Frédéric Cuppens et Nora Cuppens-Boulahia

Frédéric Cuppens et Nora Cuppens-Boulahia Les modèles de sécurité Frédéric Cuppens et Nora Cuppens-Boulahia Abstract L objectif des modèles de sécurité est de donner une expression des besoins de sécurité des systèmes d informations (SI). Depuis

Plus en détail

TSCPN: Timed Secure Colored Petri Net Modélisation et vérification de la sécurité des informations par des réseaux de Petri colorés temporisés

TSCPN: Timed Secure Colored Petri Net Modélisation et vérification de la sécurité des informations par des réseaux de Petri colorés temporisés TSCPN: Timed Secure Colored Petri Net Modélisation et vérification de la sécurité des informations par des réseaux de Petri colorés temporisés Présenté par : Hind Rakkay Dirigé par : Hanifa Boucheneb École

Plus en détail

Héritage de privilèges dans le modèle Or-BAC Application dans un environnement réseau

Héritage de privilèges dans le modèle Or-BAC Application dans un environnement réseau Héritage de privilèges dans le modèle Or-BAC Application dans un environnement réseau Frédéric Cuppens, Nora Cuppens-Boulahia et Alexandre Miège SSTIC 02-04 juin 2004 Plan Introduction Or-BAC dans la famille

Plus en détail

Public Key Infrastructure (PKI)

Public Key Infrastructure (PKI) Public Key Infrastructure (PKI) Introduction Authentification - Yoann Dieudonné 1 PKI : Définition. Une PKI (Public Key Infrastructure) est une organisation centralisée, gérant les certificats x509 afin

Plus en détail

Université du Québec en Outaouais

Université du Québec en Outaouais Université du Québec en Outaouais Département d informatique et d ingénierie Mémoire : Validation des politiques de sécurité par rapport aux modèles de contrôle d accès Présenté par : Sofiene Boulares

Plus en détail

MODELISATION ET VERIFICATION DE POLITIQUES DE SECURITE

MODELISATION ET VERIFICATION DE POLITIQUES DE SECURITE MODELISATION ET VERIFICATION DE POLITIQUES DE SECURITE Amal HADDAD Master2 Recherche Systèmes d Information Université Joseph Fourier Formation Européenne de 3ème Cycle en Systèmes d'information: MATIS

Plus en détail

Gestion des Clés Publiques (PKI)

Gestion des Clés Publiques (PKI) Chapitre 3 Gestion des Clés Publiques (PKI) L infrastructure de gestion de clés publiques (PKI : Public Key Infrastructure) représente l ensemble des moyens matériels et logiciels assurant la gestion des

Plus en détail

EN BLANC AVANT IMPRESSION»»»

EN BLANC AVANT IMPRESSION»»» Ce modèle doit se trouver sous le répertoire C:\Users\toto\AppData\Roaming\Microsoft\Templates EN BLANC AVANT IMPRESSION»»» Version : 1.0.54 Date du livrable : Mars 2015. Pour rafraîchir le numéro de version,

Plus en détail

Cours 10136A: Configuration, gestion et maintenance des serveurs Windows Server 2008

Cours 10136A: Configuration, gestion et maintenance des serveurs Windows Server 2008 Cours 10136A: Configuration, gestion et maintenance des serveurs Windows Server 2008 Ce cours dirigé d une durée de 30 heures reprend le contenu des formations Windows Server 2008 à destination des spécialistes

Plus en détail

TEMBEC INC. MANDAT DU CONSEIL D ADMINISTRATION

TEMBEC INC. MANDAT DU CONSEIL D ADMINISTRATION 1 TEMBEC INC. MANDAT DU CONSEIL D ADMINISTRATION I. INTRODUCTION A. Objet et objectifs Le Conseil d administration (le «Conseil») de la société par actions Tembec Inc. (la «Société») est responsable de

Plus en détail

Matrice d accès. Master SEMS, 2013-2014. Pierre Paradinas. October 16, 2013

Matrice d accès. Master SEMS, 2013-2014. Pierre Paradinas. October 16, 2013 Matrice d accès Master SEMS, 2013-2014 Pierre Paradinas October 16, 2013 Le Concept de Matrice d Accès ntroduit en 1971 par Butler Lampson Definition On note O, l ensemble des entités objet qui sont impliquées

Plus en détail

Conditions générales d hébergement de l application La-Vie-Scolaire.fr

Conditions générales d hébergement de l application La-Vie-Scolaire.fr de l application La-Vie-Scolaire.fr Référence :.. Date : Définitions «Contrat d accès au Service» : désigne le bon de commande, les conditions générales de vente et les éventuels annexes ou avenants conclus

Plus en détail

Security Properties for the Application Control within a Linux Kernel (SPACLik aka PIGA-OS)

Security Properties for the Application Control within a Linux Kernel (SPACLik aka PIGA-OS) Security Properties for the Application Control within a Linux Kernel (SPACLik aka PIGA-OS) Jérémy Briffaut, Martin Peres, Jonathan Rouzaud-Cornabas, Jigar Solanki, Christian Toinard, Benjamin Venelle

Plus en détail

1. Faire Démarrer, Paramètres, Panneau de configuration, Outils d administration, Gestion de l ordinateur.

1. Faire Démarrer, Paramètres, Panneau de configuration, Outils d administration, Gestion de l ordinateur. TP PERSONNALISER SON POSTE DE TRAVAIL LES COMPTES, LES GROUPES C'EST QUOI? Les comptes et les groupes permettent de gérer plus facilement l administration d une machine. Il semble assez logique que sur

Plus en détail

Administration W2k cours 1:

Administration W2k cours 1: Administration W2k cours 1: Windows: gestion des utilisateurs et groupes locaux Windows: modèle de sécurité NTFS: généralités, ACL Partages, gestion des accès aux partages Modèle groupe de travail Base

Plus en détail

Avertissement. Nom du stagiaire : Modification et utilisation interdites sans l accord de l auteur de ce support.

Avertissement. Nom du stagiaire : Modification et utilisation interdites sans l accord de l auteur de ce support. Reproduction et utilisation interdites sans l accord de l auteur Support de formation Administration Windows 2000 Server Avertissement Ce support n est ni un manuel d utilisation (pour cela, consultez

Plus en détail

Systèmes d exploitation. Introduction. (Operating Systems) http://www.sir.blois.univ-tours.fr/ mirian/

Systèmes d exploitation. Introduction. (Operating Systems) http://www.sir.blois.univ-tours.fr/ mirian/ Systèmes d exploitation (Operating Systems) Introduction SITE : http://www.sir.blois.univ-tours.fr/ mirian/ Systèmes d exploitation - Mírian Halfeld-Ferrari p. 1/2 Qu est-ce qu un SE? Ensemble de logiciels

Plus en détail

Administration d un serveur de base de données SQL Server 2000 Et programmation

Administration d un serveur de base de données SQL Server 2000 Et programmation Compte rendu d'activité Nature de l'activité : Administration d un serveur de base de données SQL Server 2000 Et programmation Contexte : Dans le cadre de l implémentation d une base de données (Access)

Plus en détail

DOCUMENTATION UTILISATEUR DU GUICHET VIRTUEL 2.0

DOCUMENTATION UTILISATEUR DU GUICHET VIRTUEL 2.0 DOCUMENTATION UTILISATEUR DU GUICHET VIRTUEL 2.0 Procurations & Droits d accès Sociétés Introduction En tant que propriétaire d une société enregistrée sur le Guichet virtuel du Canton du Jura, vous avez

Plus en détail

Mise en œuvre des serveurs d application

Mise en œuvre des serveurs d application Nancy-Université Mise en œuvre des serveurs d application UE 203d Master 1 IST-IE Printemps 2008 Master 1 IST-IE : Mise en œuvre des serveurs d application 1/54 Ces transparents, ainsi que les énoncés

Plus en détail

UNIVERSITE DE LORRAINE CALCIUM

UNIVERSITE DE LORRAINE CALCIUM UNIVERSITE DE LORRAINE CALCIUM Outil pour la gestion des dossiers médicaux des étudiants dans les services universitaires de médecine préventive Table des matières CALCIUM... 0 I. L INFORMATION GÉRÉE PAR

Plus en détail

RÈGLEMENT 211.22.1 du 13 décembre 2006. d application de la loi du 20 juin 2006 sur l accueil de jour des enfants

RÈGLEMENT 211.22.1 du 13 décembre 2006. d application de la loi du 20 juin 2006 sur l accueil de jour des enfants RÈGLEMENT 211.22.1 du 13 décembre 2006 d application de la loi du 20 juin 2006 sur l accueil de jour des enfants LE CONSEIL D ÉTAT DU CANTON DE VAUD vu l ordonnance fédérale du 19 octobre 1977 réglant

Plus en détail

Chapitre 2. Classes et objets

Chapitre 2. Classes et objets Chapitre 2: Classes et Objets 1/10 Chapitre 2 Classes et objets Chapitre 2: Classes et Objets 2/10 Approche Orientée Objet Idée de base de A.O.O. repose sur l'observation de la façon dont nous procédons

Plus en détail

Contrôles informatiques dans le cadre de l audit l des états financiers. Par Patrice Watier 28 avril 2010 Association des cadres scolaires du Québec

Contrôles informatiques dans le cadre de l audit l des états financiers. Par Patrice Watier 28 avril 2010 Association des cadres scolaires du Québec Contrôles informatiques dans le cadre de l audit l des états financiers Par Patrice Watier 28 avril 2010 Association des cadres scolaires du Québec 1 Objectifs de la présentation Identifier le rôle de

Plus en détail

POLITIQUE DE GESTION DES CONFLITS D INTERETS D EXANE

POLITIQUE DE GESTION DES CONFLITS D INTERETS D EXANE POLITIQUE DE GESTION DES CONFLITS D INTERETS D EXANE 1. OBJET La présente politique vise à garantir la conformité D EXANE SA, EXANE DERIVATIVES, EXANE OPTIONS, EXANE LIMITED et leurs succursales concernées

Plus en détail

C++ COURS N 2 : CLASSES, DONNÉES ET FONCTIONS MEMBRES Classes et objets en C++ Membres d'une classe Spécification d'une classe Codage du comportement

C++ COURS N 2 : CLASSES, DONNÉES ET FONCTIONS MEMBRES Classes et objets en C++ Membres d'une classe Spécification d'une classe Codage du comportement C++ COURS N 2 : CLASSES, DONNÉES ET FONCTIONS MEMBRES Classes et objets en C++ Membres d'une classe Spécification d'une classe Codage du comportement des objets d'une classe Utilisation d'une classe Droit

Plus en détail

Modèle de contrôle d accès pour XML : Application à la protection des données personnelles

Modèle de contrôle d accès pour XML : Application à la protection des données personnelles Modèle de contrôle d accès pour XML : Application à la protection des données personnelles Saïda Medjdoub To cite this version: Saïda Medjdoub. Modèle de contrôle d accès pour XML : Application à la protection

Plus en détail

ENREGISTREMENT. Conditions générales d accès et d utilisation de la Plateforme collaborative de veille réglementaire d Esqualearning

ENREGISTREMENT. Conditions générales d accès et d utilisation de la Plateforme collaborative de veille réglementaire d Esqualearning Page : 1 / 1 Objet Les présentes conditions générales d accès et d utilisation constituent les seuls accords passés entre Esqualearning, et un abonné bénéficiant d un accès gratuit à la plateforme collaborative

Plus en détail

Maîtrise Responsabilité Sécurité Contrôle 1

Maîtrise Responsabilité Sécurité Contrôle 1 Maîtrise Responsabilité Sécurité Contrôle 1 Roland Burgniard 2 GESTION DES IDENTITÉS GESTION DES DROITS D'ACCÈS Peuplement Propagation Utilisation DAC MAC RBAC TMAC ORBAC Maintien Dépeuplement * L authentification

Plus en détail

En quoi l EMM représente-t-il le futur de la gestion des Macs

En quoi l EMM représente-t-il le futur de la gestion des Macs En quoi l EMM représente-t-il le futur de la gestion des Macs En quoi l EMM représente-t-il le futur de la gestion des Macs Lors du discours d ouverture du WWDC 2014, Craig Federighi, vice-président de

Plus en détail

OASIS est une fabrique à bien commun via l utilisation des applications proposées sur son store.

OASIS est une fabrique à bien commun via l utilisation des applications proposées sur son store. Guide Utilisateur 1.1 Présentation d OASIS OASIS est une fabrique à bien commun via l utilisation des applications proposées sur son store. Grâce à OASIS, vous serez capable d acheter ou de choisir des

Plus en détail

5 Moniteurs. Slide 1. Caractéristique majeure d un programme avec moniteurs = Composé de deux sortes de modules/processus: Slide 2

5 Moniteurs. Slide 1. Caractéristique majeure d un programme avec moniteurs = Composé de deux sortes de modules/processus: Slide 2 5 Moniteurs Motivation = les sémaphores peuvent être utilisés pour résoudre à peu près n importe quel problème d exclusion mutuelle ou synchronisation... mais, les sémaphores possèdent certains désavantages:

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

Chapitre N 7: Configuration et administration d un réseau local. Configuration et administration d un réseau local

Chapitre N 7: Configuration et administration d un réseau local. Configuration et administration d un réseau local Configuration et administration d un réseau local I Introduction : Une fois le matériel est choisi, le câblage est réalisé et les différentes composantes du réseau sont connectées, il faut. Quelque soit

Plus en détail

L approche Bases de données

L approche Bases de données L approche Bases de données Cours: BD. Avancées Année: 2005/2006 Par: Dr B. Belattar (Univ. Batna Algérie) I- : Mise à niveau 1 Cours: BDD. Année: 2013/2014 Ens. S. MEDILEH (Univ. El-Oued) L approche Base

Plus en détail

Rappels sur l objet. Yannick Prié Département Informatique - UFR Sciences et Techniques Université Claude Bernard Lyon 1 2011-2012

Rappels sur l objet. Yannick Prié Département Informatique - UFR Sciences et Techniques Université Claude Bernard Lyon 1 2011-2012 Rappels sur l objet Yannick Prié Département Informatique - UFR Sciences et Techniques Université Claude Bernard Lyon 1 2011-2012 Objectifs de ce cours 2 Rappels sur les concepts fondamentaux liés à la

Plus en détail

LES OUTILS D ALIMENTATION DU REFERENTIEL DE DB-MAIN

LES OUTILS D ALIMENTATION DU REFERENTIEL DE DB-MAIN LES OUTILS D ALIMENTATION DU REFERENTIEL DE DB-MAIN Les contenues de ce document sont la propriété exclusive de la société REVER. Ils ne sont transmis qu à titre d information et ne peuvent en aucun cas

Plus en détail

Gestion de l'incertitude et codage des politiques de sécurité dans les systèmes decontrôle d accès

Gestion de l'incertitude et codage des politiques de sécurité dans les systèmes decontrôle d accès Gestion de l'incertitude et codage des politiques de sécurité dans les systèmes decontrôle d accès THÈSE Doctorat de l Université d Artois et de l Université Sidi Mohammed Ben Abdellah Spécialité Informatique

Plus en détail

Montrer que la gestion des risques en sécurité de l information est liée au métier

Montrer que la gestion des risques en sécurité de l information est liée au métier Montrer que la gestion des risques en sécurité de l information est liée au métier Missions de l entreprise Risques métier Solutions pragmatiques et adaptées Savoir gérer la différence Adapter à la norme

Plus en détail

Systèmes d exploitation Gestion des fichiers. Catalin Dima

Systèmes d exploitation Gestion des fichiers. Catalin Dima Systèmes d exploitation Gestion des fichiers Catalin Dima 1 Problématique Certains processus doivent stocker/avoir accès à une très grande quantité de mémoire Parfois plusieurs ordres de grandeur par rapport

Plus en détail

Chap. I : Introduction à la sécurité informatique

Chap. I : Introduction à la sécurité informatique UMR 7030 - Université Paris 13 - Institut Galilée Cours Sécrypt Les exigences de la sécurité de l information au sein des organisations ont conduit à deux changements majeurs au cours des dernières décennies.

Plus en détail

Notice 4 Module Gestion Personnel. Version du 11/11/2014

Notice 4 Module Gestion Personnel. Version du 11/11/2014 Notice 4 Module Gestion Personnel Version du 11/11/2014 La Gestion des Ressources Humaines Ce module permet de gérer les compétences du personnel, les autorités et les responsabilités. DRH Gestion des

Plus en détail

Exemple de politique de sécurité. Politique de sécurité. Exemple de politique de sécurité (suite) Exemple de politique de sécurité (suite)

Exemple de politique de sécurité. Politique de sécurité. Exemple de politique de sécurité (suite) Exemple de politique de sécurité (suite) Exemple de politique de sécurité Politique de sécurité Master SEMS, 2012-2013 Pierre Paradinas November 4, 2012 Messagerie (liste de di usion) de l Université d llinois L usage de liste de di usion est

Plus en détail

Cours de Systèmes d Exploitation

Cours de Systèmes d Exploitation Licence d informatique Synchronisation et Communication inter-processus Hafid Bourzoufi Université de Valenciennes - ISTV Introduction Les processus concurrents s exécutant dans le système d exploitation

Plus en détail

A. Introduction. Chapitre 4. - les entités de sécurité ; - les sécurisables ; - les autorisations.

A. Introduction. Chapitre 4. - les entités de sécurité ; - les sécurisables ; - les autorisations. Chapitre 4 A. Introduction Le contrôle d'accès représente une opération importante au niveau de la gestion de la sécurité sur un serveur de bases de données. La sécurisation des données nécessite une organisation

Plus en détail

Mozaïk. Nouveautés et améliorations. de la version 1.0.42

Mozaïk. Nouveautés et améliorations. de la version 1.0.42 Nouveautés et améliorations de la version 1.0.42 Juin 2014 Table des matières 1 Configuration et personnalisation... 3 1.1 Ajout de la liste des états américains... 3 1.2 Factures financières... 4 1.3

Plus en détail

Programmation PHP Septembre 2010

Programmation PHP Septembre 2010 IFT1147 Programmation Serveur Web avec PHP Plan La POO en PHP Lecture du chapitre 20. Programmation par objets Introduction à la POO Objets et classes Propriétés Méthodes Private Héritage Polymorphisme

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

Partages de dossiers et sécurité NTFS

Partages de dossiers et sécurité NTFS Windows Server 2003 Partages de dossiers et sécurité NTFS Auteur : Frédéric DIAZ Introduction : Windows server 2003 met à votre disposition tous les outils nécessaires au partage sécurisé de dossiers à

Plus en détail

Procédure d utilisation de l application web mobile de Code Bleu placement en santé.

Procédure d utilisation de l application web mobile de Code Bleu placement en santé. Procédure d utilisation de l application web mobile de Code Bleu placement en santé. Page de connexion Ce message s affiche si l utilisateur a entré un nom d utilisateur valide et le mot de passe correspondant,

Plus en détail

Sécurité des réseaux Certificats X509 et clés PGP

Sécurité des réseaux Certificats X509 et clés PGP Sécurité des réseaux Certificats X509 et clés PGP A. Guermouche A. Guermouche Cours 5 : X509 et PGP 1 Plan 1. Certificats X509 2. Clés PGP A. Guermouche Cours 5 : X509 et PGP 2 Plan Certificats X509 1.

Plus en détail

UMBB, Département Informatique Cours Master 1 BDA Responsable : A. AIT-BOUZIAD Le 06 Décembre 2011 CHAPITRE 2 CONTRÖLE DE DONNEES DANS SQL

UMBB, Département Informatique Cours Master 1 BDA Responsable : A. AIT-BOUZIAD Le 06 Décembre 2011 CHAPITRE 2 CONTRÖLE DE DONNEES DANS SQL UMBB, Département Informatique Cours Master 1 BDA Responsable : A. AIT-BOUZIAD Le 06 Décembre 2011 CHAPITRE 2 CONTRÖLE DE DONNEES DANS SQL I Gestion des utilisateurs et de leurs privilèges I.1 Gestion

Plus en détail

Système d exploitation

Système d exploitation Chapitre 2 Système d exploitation 2.1 Définition et rôle Un ordinateur serait bien difficile à utiliser sans interface entre le matériel et l utilisateur. Une machine peut exécuter des programmes, mais

Plus en détail

MEGA Administration-Supervisor. Guide de l administrateur

MEGA Administration-Supervisor. Guide de l administrateur MEGA Administration-Supervisor Guide de l administrateur MEGA HOPEX V1R2-V1R3 10ème édition (novembre 2015) Les informations contenues dans ce document pourront faire l objet de modifications sans préavis

Plus en détail

Règlement sur la tenue des dossiers et des cabinets de consultation et sur la cessation d exercice des ingénieurs forestiers

Règlement sur la tenue des dossiers et des cabinets de consultation et sur la cessation d exercice des ingénieurs forestiers Règlement sur la tenue des dossiers et des cabinets de consultation et sur la cessation d exercice des ingénieurs forestiers Loi sur les ingénieurs forestiers (chapitre I-10, r. 13) SECTION I DISPOSITION

Plus en détail

Windows NT4. Comment créer un compte utilisateur?

Windows NT4. Comment créer un compte utilisateur? Windows NT4 L administrateur est la personne qui a le plus de pouvoirs sur la station de travail, il pourra gérer : La gestion des stratégies de sécurité La gestion des comptes ( utilisateurs ) La gestion

Plus en détail

Cible de sécurité CSPN

Cible de sécurité CSPN Cible de sécurité CSPN Dropbear 2012.55 Ref 12-06-037-CSPN-cible-dropbear Version 1.0 Date June 01, 2012 Quarkslab SARL 71 73 avenue des Ternes 75017 Paris France Table des matières 1 Identification 3

Plus en détail

INTRODUCTION A LA SECURITE DES RESEAUX

INTRODUCTION A LA SECURITE DES RESEAUX INTRODUCTION A LA SECURITE DES RESEAUX OBJECTIFS de la SECURITE des DONNEES (relativement à des personnes non autorisées) Confidentielles-ne doivent pas être lues Permanentes-ne doivent pas être altérées

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

Mandat du Comité d audit du Programme alimentaire mondial (PAM)

Mandat du Comité d audit du Programme alimentaire mondial (PAM) Mandat du Comité d audit du Programme alimentaire mondial (PAM) Approuvé par le Conseil d'administration à sa deuxième session ordinaire, le 15 novembre 2011 Objet 1. Le Comité d audit joue un rôle d expert-conseil

Plus en détail

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Active Directory sous Windows Server SAHIN Ibrahim BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Sommaire I - Introduction... 3 1) Systèmes d exploitation utilisés... 3 2) Objectifs...

Plus en détail

Systèmes de fichiers. Didier Verna

Systèmes de fichiers. Didier Verna 1/23 de fichiers didier@lrde.epita.fr http://www.lrde.epita.fr/ didier 2/23 Table des matières 1 2 Structure des fichiers 3 Structure des répertoires 4 Protection et sécurité 4/23 Répondre aux problèmes

Plus en détail

La gestion des identités à l École polytechnique Fédérale de Lausanne. Claude Lecommandeur École Polytechnique Fédérale de Lausanne Novembre 2007

La gestion des identités à l École polytechnique Fédérale de Lausanne. Claude Lecommandeur École Polytechnique Fédérale de Lausanne Novembre 2007 La gestion des identités à l École polytechnique Fédérale de Lausanne Claude Lecommandeur École Polytechnique Fédérale de Lausanne Novembre 2007 Plan Gestion des identités. Beaucoup (trop) d intervenants.

Plus en détail

Politique : RH-B1 TITRE : Bénévoles. Adopté : 17 avril 2007. CATÉGORIE : Ressources humaines. Dernière révision : 25 janvier 2013

Politique : RH-B1 TITRE : Bénévoles. Adopté : 17 avril 2007. CATÉGORIE : Ressources humaines. Dernière révision : 25 janvier 2013 Politique : RH-B1 TITRE : Bénévoles CATÉGORIE : Ressources humaines SURVEILLANCE : juin 2014 Adopté : 17 avril 2007 Dernière révision : 25 janvier 2013 Révisée le : 20 septembre 2013 Le Centre de santé

Plus en détail

Modèle de sécurité pour le secteur de la santé

Modèle de sécurité pour le secteur de la santé Modèle de sécurité pour le secteur de la santé Anas Abou El Kalam Yves Deswarte LAAS-CNRS, 7 avenue du Colonel Roche 31077 Toulouse Cedex 4 France { anas.abouelkalam, yves.deswarte}@laas.fr RESUME : Cet

Plus en détail

Bases de données et sites WEB

Bases de données et sites WEB Bases de données et sites WEB Cours2 : Sécurité et contrôles d accès Anne Doucet 1 Authentification Autorisation Privilèges Rôles Profils Limitations de ressources Plan Audit Contrôle d accès via les vues

Plus en détail

Politique de sécurité de l information. Adoptée par le Conseil d administration

Politique de sécurité de l information. Adoptée par le Conseil d administration Politique de sécurité de l information Adoptée par le Conseil d administration Le 10 novembre 2011 Table des matières PRÉAMBULE 1. GÉNÉRALITÉS... 3 2. RÔLES ET RESPONSABILITÉS... 4 3. DÉFINITIONS... 8

Plus en détail

Introduction aux bases de données Cours 1 : Généralités sur les bases de données

Introduction aux bases de données Cours 1 : Généralités sur les bases de données Cours 1 : Généralités sur les bases de données ESIL Université de la méditerranée Odile.Papini@esil.univmed.fr http://odile.papini.perso.esil.univmed.fr/sources/bdmat.html Plan du cours 1 1 Qu est ce qu

Plus en détail

Guide concernant l accès au service TFP Internet pour les. notaires, institutions financières et les représentants légaux.

Guide concernant l accès au service TFP Internet pour les. notaires, institutions financières et les représentants légaux. Guide concernant l accès au service TFP Internet pour les notaires, institutions financières et les représentants légaux. Octobre 2007 TABLE DES MATIÈRES Introduction... 3 1. Inscription d un membre...

Plus en détail

PROFILER GESTION DE RISQUES FONDEE SUR L EXPERIENCE

PROFILER GESTION DE RISQUES FONDEE SUR L EXPERIENCE PROFILER GESTION DE RISQUES FONDEE SUR L EXPERIENCE PROFILER CONCILIER FACILITATION DU COMMERCE ET EFFICACITE DES CONTROLES DOUANIERS La solution Profiler est proposée par SGS afin de réduire les risques

Plus en détail

Guide de configuration. Courriel Affaires

Guide de configuration. Courriel Affaires Guide de configuration Courriel Affaires Juin 2013 Table des matières Introduction 3 Fourniture du service courriel affaires à un utilisateur Ouverture de session dans la console de gestion unifiée Ajout

Plus en détail

UNIVERSITÉ D ORLÉANS

UNIVERSITÉ D ORLÉANS UNIVERSITÉ D ORLÉANS ÉCOLE DOCTORALE MATHEMATIQUES, INFORMATIQUE, PHYSIQUE THEORIQUE et INGENIERIE DES SYSTEMES LABORATOIRE D INFORMATIQUE FONDAMENTALE D ORLÉANS THÈSE présentée par : Maxime FONDA soutenue

Plus en détail

Protection de la vie privée des membres du personnel à l égard des traitements de données à caractère personnel

Protection de la vie privée des membres du personnel à l égard des traitements de données à caractère personnel U N I V E R S I T É L I B R E D E B R U X E L L E S, U N I V E R S I T É D ' E U R O P E Protection de la vie privée des membres du personnel à l égard des traitements de données à caractère personnel

Plus en détail

Introduction à LDAP et à Active Directory... 15. Étude de cas... 37

Introduction à LDAP et à Active Directory... 15. Étude de cas... 37 Introduction à LDAP et à Active Directory... 15 Généralité sur l annuaire et LDAP... 16 Qu est-ce qu un annuaire?... 16 Un peu d histoire sur le protocole... 16 LDAP version 2 et version 3... 17 Le standard

Plus en détail

Qu est ce que Visual Guard. Authentification Vérifier l identité d un utilisateur

Qu est ce que Visual Guard. Authentification Vérifier l identité d un utilisateur Qu est ce que Visual Guard Authentification Vérifier l identité d un utilisateur Autorisation Qu est-ce qu un utilisateur peut faire dans l application Audits et rapports Fonctionnalités d Audit et de

Plus en détail

POLITIQUE SUR LE SIGNALEMENT ET

POLITIQUE SUR LE SIGNALEMENT ET LA BANQUE DE NOUVELLE ÉCOSSE POLITIQUE SUR LE SIGNALEMENT ET PROCÉDURES Y AFFÉRENTES Supplément au Code d éthique Octobre 2015 BANQUE SCOTIA Table des matières SECTION 1 INTRODUCTION... 3 SECTION 2 RAISON

Plus en détail

AVENANT DU 14 OCTOBRE 2009

AVENANT DU 14 OCTOBRE 2009 MINISTÈRE DU TRAVAIL, DES RELATIONS SOCIALES, DE LA FAMILLE, DE LA SOLIDARITÉ ET DE LA VILLE CONVENTIONS COLLECTIVES Convention collective nationale IDCC : 240. PERSONNEL DES GREFFES DES TRIBUNAUX DE COMMERCE

Plus en détail

Schéma canadien d évaluation et de certification selon les Critères communs (SCCC) Guide-SCCC-006 Version 1.1

Schéma canadien d évaluation et de certification selon les Critères communs (SCCC) Guide-SCCC-006 Version 1.1 6 Schéma canadien d évaluation et de certification selon les Critères communs (SCCC) Guide-SCCC-006 Version 1.1 Contrôle technique de la continuité de l assurance d une TOE certifiée Août 2005 ii Version

Plus en détail

Single Sign-on (Gestion des accès sécurisés)

Single Sign-on (Gestion des accès sécurisés) 1 Single Sign-on (Gestion des accès sécurisés) Témoignage du C.H.R de la Citadelle 2 AGENDA A propos du CHR Genèse du projet Projet Bilan de la situation et Conclusions 3 A PROPOS DU C.H.R -Intercommunale

Plus en détail

LA GESTION DE FICHIERS

LA GESTION DE FICHIERS CHAPITRE 6 : LA GESTION DE FICHIERS Objectifs spécifiques Connaître la notion de fichier, ses caractéristiques Connaître la notion de répertoires et partitions Connaître les différentes stratégies d allocation

Plus en détail

DÉLIBÉRATION N 2014-13 DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE

DÉLIBÉRATION N 2014-13 DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE DÉLIBÉRATION N 2014-13 DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION À LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISÉ D INFORMATIONS NOMINATIVES AYANT POUR

Plus en détail

Guide administratif du traitement des absences pour maladie ou accident Chargé de cours 1, 2

Guide administratif du traitement des absences pour maladie ou accident Chargé de cours 1, 2 1 Guide administratif du traitement des absences pour maladie ou accident Chargé de cours 1, 2 Le chargé de cours à forfait bénéficie d une protection salariale en cas de maladie ou d accident, entièrement

Plus en détail

CONTRAT CADRE TYPE ENTRE UN MEDECIN ET UN HEBERGEUR DE DONNEES PERSONNELLES DE SANTE ( 1 )

CONTRAT CADRE TYPE ENTRE UN MEDECIN ET UN HEBERGEUR DE DONNEES PERSONNELLES DE SANTE ( 1 ) 180, boulevard Haussmann 75389 PARIS CEDEX 08 tél. 01 53 89 32 00 fax 01 53 89 32 01 http//www.conseil-national.medecin.fr CONTRAT CADRE TYPE ENTRE UN MEDECIN ET UN HEBERGEUR DE DONNEES PERSONNELLES DE

Plus en détail

Procédurier. Module de réservation des ressources

Procédurier. Module de réservation des ressources Procédurier Module de réservation des ressources VERSION : 1.1 DATE : MARS 2015 HISTORIQUE Version Collaborateurs Description de la modification Date 0.0 François Bureau Document préliminaire Mars 2015

Plus en détail

ACCORD DE SOUS-LICENCE ET DE CERTIFICATION

ACCORD DE SOUS-LICENCE ET DE CERTIFICATION Copyright : FoodPLUS GmbH Page 1 sur 6 ACCORD DE SOUS-LICENCE ET DE CERTIFICATION pour la participation en tant qu'acteur du marché intéressé dans le cadre du système GLOBALGAP (EUREPGAP) de Bonnes Pratiques

Plus en détail

La technologie Java Card TM

La technologie Java Card TM Présentation interne au CESTI La technologie Java Card TM sauveron@labri.u-bordeaux.fr http://dept-info.labri.u-bordeaux.fr/~sauveron 8 novembre 2002 Plan Qu est ce que Java Card? Historique Les avantages

Plus en détail

C H A P I T R E. Contrôles généraux des technologies de l information

C H A P I T R E. Contrôles généraux des technologies de l information C H A P I T R E Contrôles généraux des technologies de l information 9 Mise en contexte Un portrait des rapports aux responsables de la gouvernance et à la direction est dressé pour une troisième année

Plus en détail

QMS-AUD-01 Audits internes. 1.1 Objectif Assurer la conformité du système de gestion de la qualité (SGQ) par des audits internes.

QMS-AUD-01 Audits internes. 1.1 Objectif Assurer la conformité du système de gestion de la qualité (SGQ) par des audits internes. QMS-AUD-01 Audits internes 1 Domaine et application 1.1 Objectif Assurer la conformité du système de gestion de la qualité (SGQ) par des audits internes. 1.2 Domaine d application Tous les aspects du SGQ

Plus en détail

Projet : Plan Assurance Qualité

Projet : Plan Assurance Qualité Projet : Document : Plan Assurance Qualité 2UP_SPEC_DEV1 VERSION 1.00 Objet Ce document a pour objectif de définir la démarche d analyse et de conception objet ainsi les activités liées. Auteur Eric PAPET

Plus en détail

Introduction à la gestion d identité. Bruno Bonfils RMLL, 10 Juillet 2009

Introduction à la gestion d identité. Bruno Bonfils <asyd@asyd.net> RMLL, 10 Juillet 2009 Introduction à la gestion d identité Bruno Bonfils RMLL, 10 Juillet 2009 La gestion d identité La gestion d identité Gérer toutes les entités qui échangent des données avec le système d

Plus en détail

PHP OO et Pear DB. Olivier Perrin IUT Nancy-Charlemagne Département Informatique Université Nancy 2. Olivier.Perrin@loria.fr

PHP OO et Pear DB. Olivier Perrin IUT Nancy-Charlemagne Département Informatique Université Nancy 2. Olivier.Perrin@loria.fr PHP OO et Pear DB Olivier Perrin IUT Nancy-Charlemagne Département Informatique Université Nancy 2 Olivier.Perrin@loria.fr Classes et objets en PHP Une classe PHP regroupe des variables d instance, représentés

Plus en détail

Agrément des Hébergeurs de données de Santé Exemple d Audit de conformité Sécurité et Technique «ASIP Santé»

Agrément des Hébergeurs de données de Santé Exemple d Audit de conformité Sécurité et Technique «ASIP Santé» Agrément des Hébergeurs de données de Santé Exemple d Audit de conformité Sécurité et Technique «ASIP Santé» Sommaire 1 Glossaire et abréviations... 3 1.1 Glossaire... 3 1.2 Abréviations... 3 2 Liminaire...

Plus en détail

Quelques propositions pour une organisation des ressources réseaux prenant en compte les besoins du LACL

Quelques propositions pour une organisation des ressources réseaux prenant en compte les besoins du LACL Quelques propositions pour une organisation des ressources réseaux prenant en compte les besoins du LACL Document de travail proposé par Olivier Michel LACL - P2 240 - olivier.michel@univ-paris12.fr Version

Plus en détail

CHARTE ADMINISTRATEUR CORRELYCE. Version du 31/08/2007 10:56

CHARTE ADMINISTRATEUR CORRELYCE. Version du 31/08/2007 10:56 CHARTE ADMINISTRATEUR CORRELYCE Version du 31/08/2007 10:56 Table des matières 1. CONTEXTE... 3 2. OBJET... 3 3. REFERENTIEL... 3 4. PREROGATIVES DE L ADMINISTRATEUR SYSTEME CORRELYCE... 4 4.1 DROIT D

Plus en détail

Introduction aux bases de données Cours 2 : Modélisation d une base de données

Introduction aux bases de données Cours 2 : Modélisation d une base de données Cours 2 : Modélisation d une base de données ESIL Université de la méditerranée Odile.Papini@esil.univmed.fr http://odile.papini.perso.esil.univmed.fr/sources/bdmat.html Plan du cours 1 Modélisation d

Plus en détail

CHARTE DU COMITÉ DE GESTION DES RISQUES

CHARTE DU COMITÉ DE GESTION DES RISQUES CHARTE DU COMITÉ DE GESTION DES RISQUES MANDAT Le Comité de gestion des risques (le «Comité») du Conseil d administration (le «Conseil») a pour mandat d assister le Conseil de la Société canadienne d hypothèques

Plus en détail

DIRECTIVE 2600-027. ADOPTION : Comité de direction Résolution : CD-2006-02-14-08 TABLE DES MATIÈRES

DIRECTIVE 2600-027. ADOPTION : Comité de direction Résolution : CD-2006-02-14-08 TABLE DES MATIÈRES DIRECTIVE 2600-027 TITRE : ADOPTION : Comité de direction Résolution : CD-2006-02-14-08 ENTRÉE EN VIGUEUR : 14 février 2006 TABLE DES MATIÈRES Préambule... 2 1. Objet... 2 2. Cadre juridique... 2 3. Champ

Plus en détail