PRODUCTION DE JEUX DE DONNÉES ANONYMISÉES

Dimension: px
Commencer à balayer dès la page:

Download "PRODUCTION DE JEUX DE DONNÉES ANONYMISÉES"

Transcription

1 PRODUCTION DE JEUX DE DONNÉES ANONYMISÉES Les contenus de ce document sont la propriété exclusive de la société REVER. Ils ne sont transmis qu à titre d information et ne peuvent en aucun cas être considérés comme un engagement de la société REVER. Toutes utilisations, en ce compris le référencement, de la totalité ou d une partie de ce document, ne sont autorisées qu avec l accord formel et écrit de REVER.

2 TABLE DES MATIÈRES Contenu CONTENU...2 SYNTHÈSE DU DOCUMENT LES ENJEUX ARCHITECTURE ARCHITECTURE LOGIQUE ARCHITECTURE TECHNIQUE DÉFINITIONS DES S.I DESCRIPTION DU S.I. SOURCE SOUS-ENSEMBLES FONCTIONNELS DÉFINITIONS DES RÈGLES RÈGLES DE GESTION GESTION DES UTILISATEURS GESTION DES PROJETS GESTION DES CAMPAGNES GESTION DES ENVIRONNEMENTS GESTION DES EXÉCUTIONS RÈGLES DES TRAITEMENTS POUR LA PRODUCTION DES JEUX DE DONNÉES RÈGLES DE SÉLECTION RÈGLES D EXTRACTION RÈGLES D ANONYMISATION RÈGLES DE GÉNÉRATION EXÉCUTION PROCESSUS GÉNÉRAL PROCESSUS DE SÉLECTION PROCESSUS DE PRODUCTION OPTIONS DÉPOUILLEMENT DÉTERMINATION AUTOMATIQUE DU SOUS-ENSEMBLE FONCTIONNEL COHÉRENT AIDE À LA DÉTERMINATION DES TESTS À EFFECTUER...16 Page 2

3 Synthèse du document Ce document décrit le produit TDM («Test Data Management») conçu pour la production de jeux de données anonymisées. TDM permet notamment : l extraction, à partir d un S.I. source, d un sous-ensemble de données qui : o respecte la structure sémantique et syntaxique des données à traiter ; o constitue un jeu de données dont la cohérence est basée sur la définition du S.I. de l application d'un point de vue «métier». De ce point de vue, la solution proposée est nécessairement indépendante des structures de stockage des données : il s agit d une vision «applicative» qui permet l accès aux données de l application et ce quelque soit la manière dont les données sont stockées; o est sélectionné en fonction des besoins exprimés par l équipe de développement technique ainsi que par l'équipe en charge des aspects fonctionnels. En effet, la solution proposée se base sur une approche applicative ce qui permet : aux équipes techniques de définir directement leurs critères de sélections à partir d une description technique du S.I. de l'application ; aux équipes fonctionnelles de définir leurs critères de sélections à partir d une description fonctionnelle du S.I. de l application ; l anonymisation des données sur base de règles définies par l utilisateur et réutilisables ; la génération de données complémentaires pour «peupler» les tables et les colonnes «vides» ; le dépouillement des tests par l identification automatique des modifications de données effectuées par les tests ; l utilisation des données : o dans un contexte de testing «end-to-end» ; o sans qu il n y ait d impact sur les données du S.I. source. La solution TDM de REVER est utilisable pour les tests d acceptation et pour les tests de «nonrégression» qui ont lieu lors des évolutions des structures des S.I.. Elle s intègre de manière transparente aux différents environnements de développement, d acceptance et de production des organisations. Les technologies de REVER, sont utilisables pour de nombreux environnements techniques relationnels (ORACLE, DB2, SQL SERVER, ). En synthèse, TDM permet : d augmenter la répétabilité des tests ; d augmenter la cohérence des résultats obtenus au cours des campagnes de tests ; d augmenter la productivité des équipes par la réduction des temps consacrés aux différentes étapes des tests; de réduire les ressources techniques et particulièrement les espaces disques nécessaires aux tests. Page 3

4 1 Les enjeux TDM est un outil pour la production automatique de jeux de données réduits et la protection de leur confidentialité. A partir d'un Système d'informations source (S.I. source éventuellement réparti sur plusieurs bases de données) et de règles définies par l'utilisateur, TDM permet : de produire un S.I. réduit cohérent qui est : o une réduction fonctionnelle du S.I. source : le S.I. réduit ne contient que les tables nécessaires aux tests ; o une réduction volumétrique du S.I. source : le S.I. réduit contient le nombre minimum de données. de garantir la confidentialité des données extraites ; de générer des données complémentaires dans les cas où certaines d entre elles ne sont pas disponibles. d identifier les modifications significatives de données permettant de valider la conformité ou non des tests aux attentes. En pratique, TDM est composé de trois parties distinctes : TDM-DBS : qui permet la définition et la maintenance des modèles de données qui piloteront les différents modules de migration et de transformation de données ; TDM-RULES qui permet la définition et la maintenance de la base des «règles». Cette base contient l ensemble des «définitions» des processus à mettre en œuvre pour produire les jeux de données anonymisées souhaités à partir d un S.I. ; TDM-EXE qui assure «l exécution» des règles définies et qui a pour résultat la construction d un S.I. «réduit» contenant les jeux de données. La suite de ce document décrit en détail chacune de ces parties. Page 4

5 2 Architecture 2.1 Architecture logique TDM comprend essentiellement deux processus distincts : d une part, un outil interactif permettant de créer et de gérer l ensemble des définitions des règles ; d autre part, un processus «batch» qui produit le S.I. réduit à partir des données du S.I. source. L outil interactif se base sur une description du S.I. source et permet de définir de manière simple et conviviale les règles de sélection, d extraction, d anonymisation et de génération des données. Le processus «batch» est généré à la demande de l utilisateur. Pour construire le S.I. réduit, il se base sur les règles contenues dans la base des règles et la description du S.I. source. TDM génère deux types de «codes sources» : les codes sources pour «SGBD» permettant de construire les structures et les contraintes du S.I. réduit ; les codes sources des outils dont l exécution permet d atteindre les objectifs spécifiés. Les processus de compilation et d exécution sont inclus dans les scripts générés. Le S.I. source peut être constitué d une ou plusieurs bases de données supportées par le même SGBD ou des SGBD différents. Le S.I. réduit qui est construit est strictement conforme au S.I. source en termes de base de données et de SGBD : chacune des bases constitutives du S.I. réduit est un sous ensemble des données de la base correspondante dans le S.I. source. La cohérence des données du S.I. source est maintenue par TDM lors de la construction du S.I. réduit. Page 5

6 2.2 Architecture technique TDM est entièrement développé en JAVA et fonctionne dans les environnements techniques supportant JAVA. L outil interactif de TDM fonctionne dans une architecture client-serveur avec un serveur web (Apache, Tomcat, ). Le client TDM est un client «léger» utilisable avec un browser web. La base des règles est implémentée dans un SGBD relationnel qui est soit celui du site, soit un SGBD fourni avec le produit TDM. Elle est interrogeable et utilisable par tous les outils standards du marché fonctionnant avec des SGBD relationnels. En fonction des besoins, des programmes d exportation des contenus de la base des définitions et du repository des descriptions peuvent être développés pour exporter ces contenus vers d autres «produits» et/ou fournir des rapports spécifiques. Les descriptions du S.I. source sont modélisées au moyen de l outil DB-MAIN (voir et sont stockées dans des fichiers «.lun» qui doivent être accessibles depuis le serveur web. Les codes sources des programmes générés pour être exécutés par les processus «batch» sont en JAVA et utilisent JDBC. Ils peuvent être exécutés sur le serveur de TDM ou sur un autre serveur pouvant accéder aux bases du S.I. source via JDBC. La ou les bases du S.I. source doivent être de type relationnel (DB2, PostgreSQL, ORACLE, SQL Server, MySql, SQLite, ) et accessibles via JDBC. La ou les bases du S.I. réduit sont de type relationnel (DB2, PostgreSQL, ORACLE, SQL Server, MySql, SQLite, ) et accessibles via JDBC. Elles peuvent être localisées sur un ou des serveurs différents de ceux du S.I. source. Page 6

7 3 Définitions des S.I. Ce chapitre décrit en détail les éléments nécessaires et suffisants pour une exécution correcte des processus de production du S.I. réduit. Il s agit essentiellement de deux éléments : la description du S.I. source ; la base des règles. 3.1 Description du S.I. source Pour atteindre ses objectifs, TDM nécessite une description du S.I. source contenant les données à extraire. Cette description est un modèle de données qui peut être défini par différents moyens : soit de manière interactive avec DB-MAIN ; soit par importation dans DB-MAIN depuis un autre produit de modélisation ; soit par rétro-ingénierie, DB-MAIN incluant des outils pour réaliser cette fonction. Dans les deux derniers cas, la description du S.I. construit peut être complétée manuellement. Ainsi, à titre d exemple, si le S.I. est réparti sur plusieurs bases de données implémentées dans des SGBD différents, l outil de rétro-ingénierie reconstruira des descriptions distinctes pour chacune des bases. Les «liens applicatifs» 1 entre les deux bases pourront être ajoutés manuellement au moyen des outils de DB- MAIN afin d obtenir une description complète du S.I. 2 L outil de rétro-ingénierie reconstruit les descriptions des bases de données telles qu elles sont implémentées : DB-MAIN offre toutes les fonctionnalités complémentaires qui permettent, à partir de ces descriptions, de (re)construire une autre description de plus haut niveau d abstraction qui correspond à la perception qu ont les intervenants «métier» du S.I. Cette description décrit la sémantique du système d information géré par l application : il s agit donc d une description du S.I. indépendante de l implémentation qui en a été réalisée. Elle contient : les définitions et les structures des données permettant de préciser les critères de sélection à utiliser pour l'extraction ; les liens entre données qu ils soient implémentés dans le SGBD ou dans les programmes. Ce sont ces liens qui garantissent la cohérence des sous-ensembles de données extraits. 3.2 Sous-ensembles fonctionnels L objectif de TDM est d obtenir un sous-ensemble de données minimal pour tester un lot de programmes. L objectif de cette étape de «cadrage» est de réduire la «largeur» du S.I. réduit par la définition du sous-ensemble de tables nécessaire et suffisant pour effectuer les tests des programmes. En effet, l expérience montre que la grande majorité des campagnes de test ne nécessite pas la présence de toutes les tables du S.I. : très souvent, dans une campagne de test, seuls 20% ou 30% des tables du S.I. sont nécessaires. La réduction du nombre de tables permet : de réduire les temps de copie et/ou de chargement du S.I. de test ; de réduire drastiquement les espaces disques nécessaires aux tests. 1 Les «liens applicatifs» d un S.I. relient les tables entre elles au sein d une même base de données ou entre bases de données. Ces liens peuvent être : gérés par le SGBD (foreign key) ; gérés par les programmes ; purement fonctionnels et non gérés par les outils techniques. 2 On notera que, si cela s avère nécessaire, d autres technologies proposées par REVER permettent d effectuer une rétro-ingénierie plus complète (analyse des programmes) afin de reconstruire une description qui intègre les contraintes implicites gérées par les programmes applicatifs. Page 7

8 La définition d un sous-ensemble fonctionnel du S.I. peut être assimilée à la constitution d un «dossier» composé d un ensemble de tables du S.I. reliées, directement ou indirectement, à une table «racine» du «dossier». Les «dossiers» sont l unité de traitement pour la sélection, l extraction et l anonymisation. En pratique, l utilisateur de DB-MAIN : 1. marque une table du S.I comme étant la racine du «dossier» ; 2. choisit la ou les tables qu il souhaite avoir dans son «dossier» : les fonctions de DB-MAIN vérifient les liens existants entre chacune des tables choisies et la table racine. Lorsqu il n y pas de liens possibles l utilisateur est averti et la table n est pas prise en compte. S il existe plusieurs liens, il est demandé à l utilisateur de lever les ambiguïtés ; 3. des tables complémentaires sans liens avec une table du dossier (typiquement des tables de codes) peuvent également être rajoutées ; 4. le résultat de ce processus constitue un «dossier» de tables du S.I. source. Pour illustrer ce processus de définition Dans la suite de ce document les explications seront illustrées par des exemples tirés d une application fictive de gestion de données bancaires dont la description des données est représentée par le schéma ci-dessous. Le schéma (1) reprend l ensemble des concepts (rectangles) et des relations (hexagones) qui unissent les concepts entre eux. La définition d un dossier (2) se fait en 2 temps : a) choix d une «racine» du dossier : ici le concept de client (customer marqué en gras et en couleur). N importe quel concept du schéma peut être choisi comme «racine» pour autant qu il ait un identifiant déclaré ; b) choix des sous-dossiers : ici ce sont les concepts de «prêt» (loan), «mandat» (mandate) et «compte» (account), en couleur qui ont été choisis. Page 8

9 La définition de ces choix se fait avec l outil DB-MAIN en désignant d une part la racine du dossier, et d autre part la ou les autres tables que l on souhaite conserver. Les outils de DB-MAIN assurent le maintien de la cohérence du dossier (pas de rupture de lien) ; l unicité du chemin entre deux concepts (au cas où il y a plusieurs chemins possibles des questions complémentaires sont posées à l utilisateur). Les «dossiers» sont identifiés par le nom de la table «racine». Le «dossier» est la base de la production du S.I. réduit : le S.I. réduit ne contient que les tables et les liens définis dans le dossier ; la sélection permet d identifier les occurrences de la table «racine» d un «dossier» répondant à des critères de sélection portant sur une ou plusieurs tables composant le «dossier» ; l extraction permet de peupler les différentes tables d un «dossier» par un ensemble cohérent de données dépendant de chacune des occurrences sélectionnées de la table «racine». Page 9

10 4 Définitions des règles Outre la description du S.I. source et du dossier, TDM s appuie sur une base de données (appelés «base des règles») contenant l ensemble des définitions, règles et paramètres nécessaires à l exécution. De manière synthétique, ces règles peuvent être classées en deux catégories : les règles de gestion qui permettent les aspects techniques des processus à mettre en œuvre et les contextes de fonctionnement ; les règles des traitements qui définissent les opérations à effectuer sur les données. 4.1 Règles de gestion Gestion des utilisateurs Toute personne qui veut utiliser TDM doit avoir été enregistrée au préalable. Chaque personne enregistrée se voit attribuer des droits en fonction du ou des rôles qu elle remplit dans TDM. Trois rôles sont possibles : Administrator : il a tous les droits, et il est en particulier le seul a pouvoir créer des utilisateurs, des projets et des connexions aux bases de données de production ; Project manager : il a des droits étendus pour les projets pour lesquels ce rôle lui a été attribué ; en particulier il a le droit d assigner les rôles des autres utilisateurs au sein du projet ; User : il n a aucun droit en termes de gestion des utilisateurs Une même personne peut remplir des rôles différents dans différents projets Gestion des projets Dans TDM, la notion de projet est associée à un S.I. : il a pour but de gérer l ensemble des jeux de données utilisées pour tous les tests d une application. Par définition, un projet comprend une ou plusieurs campagnes de test. Le nombre de projets n est pas limité Gestion des campagnes Une campagne correspond à la production d un jeu de données : elle est associée à un et un seul dossier (un et un seul sous-schéma fonctionnel). Elle définit toutes les règles de traitement nécessaires et suffisantes pour construire le jeu de données souhaité. Le nombre de campagnes au sein d un projet n est pas limité. Page 10

11 4.1.4 Gestion des environnements Cette fonctionnalité permet de définir le ou les environnements techniques indépendamment des campagnes. Elle permet d exécuter une même campagne dans des environnements physiques différents (production, test, acceptance, etc) Gestion des exécutions L exécution des sélections produit un fichier des clés de la table racine. Cette exécution peut se faire soit en mode interactif soit en mode batch. L exécution des processus d extraction, d anonymisation et de génération est toujours en mode batch. Pour tous les processus batch, TDM permet de définir les paramètres de leur exécution. Par ailleurs, des rapports détaillés permettent d obtenir les résultats des exécutions ainsi que l ensemble des règles de traitement qui y sont associés. 4.2 Règles des traitements pour la production des jeux de données Règles de sélection La sélection dont le but est de limiter la «hauteur» du S.I. réduit en précisant les critères de sélection permettant de réduire le «volume» des données. Son objectif est de produire une liste des identifiants de la table racine de dossiers répondant à des critères précis. Les règles de sélection portent sur n importe quelle donnée faisant partie du dossier et sont définies au moyen d un écran interactif qui permet : d attribuer un nom et une description à la règle ; de définir les critères à prendre en compte : o sélection sur base d une valeur ; o sélection sur base d une liste de distribution des valeurs ; o sélection sur base d une requête SQL «directe» ; o sélection sur base d un fichier de clé prédéterminé ; de visualiser le nombre de dossiers concernés ; de visualiser les données concernées Règles d extraction Les différentes règles de sélection peuvent être combinées entre elles pour définir une «séquence» de sélection qui produira, in fine, les identifiants des dossiers retenus. Les séquences sont définies par l utilisateur qui précise l ordre d exécution des règles de sélection et les règles de combinaison au moyen des opérateurs ensemblistes habituels (AND, OR, XOR). L utilisateur peut demander l exécution immédiate d une séquence ou demander quelle soit exécutée en batch. Le résultat est un fichier qui contient les identifiants des «racines» du dossier au format «txt». Ce fichier peut faire l objet d ajouts ou de suppressions manuelles, être réutilisé pour d autres extractions, etc. Les règles de sélection si elles ne sont pas particulièrement restrictives peuvent être vérifiées par de nombreux dossiers et entraîner l extraction d un trop grand volume de données, raison pour laquelle l utilisateur peut lors de la définition des enchaînements de règles préciser certains critères de limitation. En pratique, l utilisateur peut préciser une limite du nombre de dossiers à extraire à deux niveaux : au niveau de chacune des règles individuelles qui composent la combinaison au niveau du résultat final de la combinaison. Page 11

12 4.2.3 Règles d anonymisation Les règles d anonymisation ont pour but de permettre la production de jeux de données tout en préservant leur confidentialité, soit pour empêcher une utilisation abusive, soit pour respecter des règles législatives notamment en matière de protection de la vie privée. TDM permet à l utilisateur : de définir des règles d anonymisation ; d assigner une règle d anonymisation à tout type de colonne contenant des données «sensibles». TDM propose trois méthodes parmi les solutions couramment utilisées, chacune de ces méthodes ayant des champs d applications précis : masquage, technique utilisée pour conserver l aspect visuel d une donnée tout en lui enlevant ses caractéristiques sensibles ; cette technique est très rapide mais ne permet plus de distinguer un enregistrement d un autre ; par exemple tous les numéros de téléphone d un jeu de test, anonymisés par masquage, apparaissent comme 099 / remplacement par des données prédéfinies ; les données sensibles sont remplacées par des valeurs prises au hasard dans des listes prédéfinies ou des sources de référence ; cette technique est un peu moins rapide que le masquage, mais permet de différencier les enregistrements anonymisés ; elle sera généralement utilisée pour des données qui ne doivent pas respecter des règles ou des formats particuliers ; par exemple, un nom de rue pourraient être choisis aléatoirement dans des tables de référence existantes, un nom de personne dans un annuaire des employés de l entreprise, etc remplacement par des données calculées ; les données sensibles sont cette fois remplacées par des données générées sur base d un algorithme prédéfini ; cette méthode est évidemment la plus lente mais indispensable lorsque les données générées doivent respecter certains formats ou vérifier certaines règles de contrôle ; par exemple, on peut générer un numéro de compte bancaire belge en créant les 10 premiers chiffres aléatoirement et en utilisant une division modulo 97 pour calculer les deux derniers La définition des règles de calcul ou des règles de sélection se fait par le biais d une interface conviviale 1. Les outils de REVER proposent en standard une «librairie» de fonctions de calcul qui permettent de résoudre la grande majorité des situations courantes. A l exception d algorithmes complexes de validation, de nouvelles règles de génération peuvent être définies sans aucune connaissance informatique particulière. Dans le cas où la librairie standard ne répond pas à un besoin spécifique, il est possible de préciser le nom d une méthode «java» qui sera exécutée par le processus d anonymisation. Le développement de la méthode «java» ne requiert pas d autres compétences que celles d un développement ordinaire. Pour les deux dernières méthodes, il est possible d imposer l unicité des données de remplacement. Dans le cas d une sélection aléatoire dans des tables externes, il faut évidemment dans ce cas que le nombre d enregistrements de ces tables soit supérieur au nombre de données uniques à sélectionner. L ajout d une clause d unicité a également un impact sur le temps nécessaire à l anonymisation. 1 remarques : On notera l absence de technique de «scrambling» qui consiste à mélanger les données sensibles sans les modifier. L objectif premier visé par les outils de la suite est de générer des jeux de test peu volumineux. Les techniques de scrambling ne sont efficaces que sur de très grands échantillons et n offrent donc pas le niveau de sécurité attendu lorsqu elles sont appliquées à de petits ensembles. Page 12

13 Si l on doit malgré tout anonymiser un volume important de données, en particulier pour réaliser des tests de performances, il est possible soit de générer une fois pour toutes de longues listes de données calculées qui seront ensuite utilisées comme source d une règle de remplacement par sélection aléatoire ; par exemple on génère 5 millions de numéros d entreprise qui seront stockés dans une table et pourront être réutilisés chaque fois qu il faut anonymiser une colonne de type «numéro d entreprise». En outre, l utilisateur peut définir des règles de traitements «pre-processing» et «post-processing» qui comme leur nom l indique seront exécutées avant et après l exécution des règles d anaonymisation. Une fois définies, les règles d anonymisation sont mises à la disposition des utilisateurs qui vont pouvoir assigner la règle ad hoc aux données qui doivent être anonymisées. Cette assignation se fait au moyen d un écran interactif qui permet de visualiser les différentes données du dossier et de leur affecter une des règles d anonymisation établies Règles de génération Les évolutions du S.I. source se traduisent concrètement par l ajout de nouvelles tables et/ou colonnes. Pour effectuer les tests des programmes il convient, dans un certain nombre de cas, de pouvoir peupler ces nouvelles tables et/ou colonnes avec des données. Lorsqu il s agit uniquement de peupler une colonne vide les techniques utilisées pour l anonymisation sont disponibles et utilisables. L ajout de table, lui, nécessite à tout le moins la possibilité de créer des lignes. En outre, la nouvelle table peut avoir des liens avec d autres tables, ce qui implique que la création de ligne doit tenir compte des lignes des tables existantes. Pour répondre à ces préoccupations, TDM permet: de définir des règles de génération de «lignes» dans les tables ; de définir et d assigner des règles de génération de «valeurs» pour peupler les colonnes des différentes tables. Page 13

14 5 Exécution 5.1 Processus général La construction du S.I. réduit est réalisée au moyen de deux processus successifs : un processus de sélection qui produit un fichier de «clés» ; un processus de production qui assure l extraction, la génération et l anonymisation des données liées aux clés pour produire le S.I. réduit. 5.2 Processus de sélection Il est la simple exécution des séquences de sélection qui sont définies dans la campagne. Il produit un fichier des clés de la table racine du dossier de la campagne. 5.3 Processus de production Il s agit d un processus batch entièrement automatisé qui, à partir de la description du S.I. source et de la base des règles effectue les opérations de : création des structures du S.I. réduit ; extraction des données du S.I. source ; génération des lignes dans les tables vides ; anonymisation des données ; chargement des données anonymisées dans les tables du S.I. réduit ; Lors de la définition des règles d exécution, TDM permet à l utilisateur de préciser quelles sont les opérations à effectuer. Cette fonctionnalité permet notamment de gagner du temps en ne recommençant que certaines opérations et non le processus dans son entièreté. Page 14

15 6 Options 6.1 Dépouillement Une fois les tests exécutés, il convient de vérifier que les résultats «produits» par les programmes testés sont conformes aux attentes. Certains aspects peuvent rendre complexe cette tâche de vérification. REVER propose, en complément de TDM, un outil «d aide» au dépouillement. Cet outil générique effectue une comparaison automatisée des contenus des S.I. indépendamment de leurs structures. Il met en exergue les éléments répondant aux critères de comparaison définis par l utilisateur. Pour les tests d acceptation, l outil est utilisé pour comparer les contenus des S.I. avant tests et après tests. Les éléments relevés par l outil permettent à l utilisateur de valider rapidement si les programmes sont conformes aux attentes ou non. Pour les tests de non régression, l outil est utilisé pour comparer le contenu du S.I. de la nouvelle version et le contenu du S.I. de l ancienne version. Les éléments relevés par l outil permettent à l utilisateur d apprécier rapidement les différences entre les deux versions. Que ce soit pour des tests d acceptation ou de non-régression les comparaisons au moyen de l outil portent à la fois sur : le nombre d occurrences : pour chacun des liens entre les tables, il faut s assurer que les occurrences de liens soient conformes aux attentes. Par exemple, un programme qui crée des «commandes» doit, pour un test identique, produire le même nombre de commandes pour un client spécifique ; les valeurs : elles doivent être conformes aux critères qui ont été définis. Les éventuelles non-conformités aux attentes constatées par le programme de comparaison sont rapportées avec leur contexte. 6.2 Détermination automatique du sous-ensemble fonctionnel cohérent Les analyseurs de codes sources de REVER permettent d identifier l ensemble des tables utilisées par les programmes à tester. Ces informations permettent de déduire automatiquement le dossier qui servira à l extraction des données. Cette fonctionnalité est toutefois conditionnée à la possibilité d identifier les noms des tables sur base d une analyse statique du code : les constructions dynamiques du nom des tables ne sont pas prises en compte. Page 15

16 6.3 Aide à la détermination des tests à effectuer L objectif poursuivi par cet outil est de fournir une ventilation des programmes en fonction des risques qu ils présentent en termes de mises à jour du S.I.. La connaissance du S.I. d une part, et d autre part de l utilisation des données par les programmes, permet de classifier les programmes par risque-bd. Le principe adopté est de calculer un poids pour chacun des programmes : c est la sommation du poids de chacun des accès pondéré par le type d action (lecture, écriture, ) et le rôle de chacune des types d entité dans le S.I.. Les programmes sont alors mis sur l axe des X par ordre de poids croissant. L axe des Y, lui, peut varier en fonction des objectifs de représentation (taux d utilisation des programmes, fréquence de maintenance, ). Dans l exemple ci-dessous, les programmes «pesant» le plus lourd et utilisés le plus fréquemment sont ceux qui représentent le plus grand risque : ils sont donc à tester prioritairement et sans doute de manière plus approfondie que les programmes à «faibles risques». Page 16

INTRODUCTION AUX TECHNOLOGIES D INGENIERIE DES DONNEES DIRIGEE PAR LES MODELES

INTRODUCTION AUX TECHNOLOGIES D INGENIERIE DES DONNEES DIRIGEE PAR LES MODELES INTRODUCTION AUX TECHNOLOGIES D INGENIERIE DES DONNEES DIRIGEE PAR LES MODELES Les contenus de ce document sont la propriété exclusive de la société REVER. Ils ne sont transmis qu à titre d information

Plus en détail

MIGRATION DE DONNÉES

MIGRATION DE DONNÉES Les contenus de ce document sont la propriété exclusive de la société REVER. Ils ne sont transmis qu à titre d information et ne peuvent en aucun cas être considérés comme un engagement de la société REVER.

Plus en détail

LES OUTILS D ALIMENTATION DU REFERENTIEL DE DB-MAIN

LES OUTILS D ALIMENTATION DU REFERENTIEL DE DB-MAIN LES OUTILS D ALIMENTATION DU REFERENTIEL DE DB-MAIN Les contenues de ce document sont la propriété exclusive de la société REVER. Ils ne sont transmis qu à titre d information et ne peuvent en aucun cas

Plus en détail

DECHARGEMENT ET CHARGEMENT MASSIF DES DONNEES

DECHARGEMENT ET CHARGEMENT MASSIF DES DONNEES DECHARGEMENT ET CHARGEMENT MASSIF DES DONNEES Les contenus de ce document sont la propriété exclusive de la société REVER. Ils ne sont transmis qu à titre d information et ne peuvent en aucun cas être

Plus en détail

INTRODUCTION AUX METHODES D INGENIERIE DES DONNEES DIRIGEE PAR LES MODELES

INTRODUCTION AUX METHODES D INGENIERIE DES DONNEES DIRIGEE PAR LES MODELES INTRODUCTION AUX METHODES D INGENIERIE DES DONNEES DIRIGEE PAR LES MODELES Les contenus de ce document sont la propriété exclusive de la société REVER. Ils ne sont transmis qu à titre d information et

Plus en détail

Architecture technique

Architecture technique OPUS DRAC Architecture technique Projet OPUS DRAC Auteur Mathilde GUILLARME Chef de projet Klee Group «Créateurs de solutions e business» Centre d affaires de la Boursidière BP 5-92357 Le Plessis Robinson

Plus en détail

RETRO-INGENIERIE DES BASES DE DONNEES

RETRO-INGENIERIE DES BASES DE DONNEES RETRO-INGENIERIE DES BASES DE DONNEES Les contenus de ce document sont la propriété exclusive de la société REVER. Ils ne sont transmis qu à titre d information et ne peuvent en aucun cas être considérés

Plus en détail

PLAN CONDUITE DE PROJET

PLAN CONDUITE DE PROJET PLAN CONDUITE DE PROJET Ce guide complète le cours, il donne une marche à suivre qui peut être adaptée si vous choisissez une méthode particulière ETUDE PREALABLE ANALYSE FONCTIONNELLE ANALYSE DETAILLEE

Plus en détail

RÉTRO-INGÉNIERIE D APPLICATION

RÉTRO-INGÉNIERIE D APPLICATION Les contenus de ce document sont la propriété exclusive de la société REVER. Ils ne sont transmis qu à titre d information et ne peuvent en aucun cas être considérés comme un engagement de la société REVER.

Plus en détail

Méthodologie de conceptualisation BI

Méthodologie de conceptualisation BI Méthodologie de conceptualisation BI Business Intelligence (BI) La Business intelligence est un outil décisionnel incontournable à la gestion stratégique et quotidienne des entités. Il fournit de l information

Plus en détail

L INFORMATION GEOGRAPHIQUE

L INFORMATION GEOGRAPHIQUE Champs sur Marne ENSG/CERSIG Le 19-nove.-02 L INFORMATION GEOGRAPHIQUE Archivage Le Système d information géographique rassemble de l information afin de permettre son utilisation dans des applications

Plus en détail

Mercredi 15 Janvier 2014

Mercredi 15 Janvier 2014 De la conception au site web Mercredi 15 Janvier 2014 Loïc THOMAS Géo-Hyd Responsable Informatique & Ingénierie des Systèmes d'information loic.thomas@anteagroup.com 02 38 64 26 41 Architecture Il est

Plus en détail

Compte rendu d activité Fiche n 1

Compte rendu d activité Fiche n 1 Compte rendu d activité Fiche n 1 Alexandre K. (http://ploufix.free.fr) Nature de l activité Création d une base de connaissances avec PostgreSQL Contexte : Le responsable technique souhaite la mise en

Plus en détail

REQUEA. v 1.0.0 PD 20 mars 2008. Mouvements d arrivée / départ de personnels Description produit

REQUEA. v 1.0.0 PD 20 mars 2008. Mouvements d arrivée / départ de personnels Description produit v 1.0.0 PD 20 mars 2008 Mouvements d arrivée / départ de personnels Description produit Fonctionnalités L application Gestion des mouvements d arrivée / départ de Requea permet la gestion collaborative

Plus en détail

Bien programmer. en Java 7. 10 000 ex. couleur. Avec plus de 50 études de cas et des comparaisons avec C++ et C# Emmanuel Puybaret.

Bien programmer. en Java 7. 10 000 ex. couleur. Avec plus de 50 études de cas et des comparaisons avec C++ et C# Emmanuel Puybaret. Bien programmer en Java 7 Avec plus de 50 études de cas et des comparaisons avec C++ et C# Plus de 10 000 ex. vendus! Édition en couleur Emmanuel Puybaret, ISBN : 978-2-212-12974-8 chapitre1 Présentation

Plus en détail

LES MAINTENANCES EVOLUTIVES DE BASES DE DONNEES

LES MAINTENANCES EVOLUTIVES DE BASES DE DONNEES LES MAINTENANCES EVOLUTIVES DE BASES DE DONNEES Les contenus de ce document sont la propriété exclusive de la société REVER. Ils ne sont transmis qu à titre d information et ne peuvent en aucun cas être

Plus en détail

...5 1.1 Description...5. 1.0 Introduction...5....5 1.2 Conditions d utilisation...5....5 1.3 Pour ouvrir le module...5

...5 1.1 Description...5. 1.0 Introduction...5....5 1.2 Conditions d utilisation...5....5 1.3 Pour ouvrir le module...5 Guide de l utilisateur Module d extraction de coefficients de variation Enquête sur les changements à l égard de l emploi Cohortes 1 à 10 Table des matières 1.0 Introduction...5...5 1.1 Description...5...5

Plus en détail

Le client/serveur repose sur une communication d égal à égal entre les applications.

Le client/serveur repose sur une communication d égal à égal entre les applications. Table des matières LES PRINCIPES DE BASE... 1 Présentation distribuée-revamping...2 Présentation distante...3 Traitements distribués...3 données distantes-rd...4 données distribuées-rda distribué...4 L'ARCHITECTURE

Plus en détail

EVOLUTIONS EXOGENES. REVER S.A. Belgique Tél : +32 71 20 71 61 http://www.rever.eu

EVOLUTIONS EXOGENES. REVER S.A. Belgique Tél : +32 71 20 71 61 http://www.rever.eu EVOLUTIONS EXOGENES Les contenus de ce document sont la propriété exclusive de la société REVER. Ils ne sont transmis qu à titre d information et ne peuvent en aucun cas être considérés comme un engagement

Plus en détail

Administration d un serveur de base de données SQL Server 2000 Et programmation

Administration d un serveur de base de données SQL Server 2000 Et programmation Compte rendu d'activité Nature de l'activité : Administration d un serveur de base de données SQL Server 2000 Et programmation Contexte : Dans le cadre de l implémentation d une base de données (Access)

Plus en détail

Utiliser Access ou Excel pour gérer vos données

Utiliser Access ou Excel pour gérer vos données Page 1 of 5 Microsoft Office Access Utiliser Access ou Excel pour gérer vos données S'applique à : Microsoft Office Access 2007 Masquer tout Les programmes de feuilles de calcul automatisées, tels que

Plus en détail

LES NOUVEAUTES DE COST AND PROFITABILITY MANAGEMENT 8.1

LES NOUVEAUTES DE COST AND PROFITABILITY MANAGEMENT 8.1 LES NOUVEAUTES DE COST AND PROFITABILITY MANAGEMENT 8.1 SAS Cost and Profitability Management, également appelé CPM (ou C&P), est le nouveau nom de la solution SAS Activity-Based Management. Cette version

Plus en détail

Guide de démarrage rapide avec DataStudio Online Edition

Guide de démarrage rapide avec DataStudio Online Edition Guide de démarrage rapide avec DataStudio Online Edition Introduction Ce document vient en complément des films de démonstration disponibles sur le site web de data. L ETL ETL est un sigle qui signifie

Plus en détail

En quoi consiste la gestion des dossiers et de l information (GDI)?

En quoi consiste la gestion des dossiers et de l information (GDI)? OBJET Les dossiers et l information sont d importants biens stratégiques pour une organisation et, comme c est le cas d autres éléments organisationnels (ressources humaines, capital et technologie), ils

Plus en détail

L approche Bases de données

L approche Bases de données L approche Bases de données Cours: BD. Avancées Année: 2005/2006 Par: Dr B. Belattar (Univ. Batna Algérie) I- : Mise à niveau 1 Cours: BDD. Année: 2013/2014 Ens. S. MEDILEH (Univ. El-Oued) L approche Base

Plus en détail

Bases de données cours 1

Bases de données cours 1 Bases de données cours 1 Introduction Catalin Dima Objectifs du cours Modèle relationnel et logique des bases de données. Langage SQL. Conception de bases de données. SQL et PHP. Cours essentiel pour votre

Plus en détail

Par le service des publications Citrix. Citrix Systems, Inc.

Par le service des publications Citrix. Citrix Systems, Inc. Licences : présentation de l architecture Par le service des publications Citrix Citrix Systems, Inc. Avis Les informations contenues dans cette publication peuvent faire l'objet de modifications sans

Plus en détail

GOUVERNANCE DES DONNÉES SOLUTIONS TECHNIQUES. à base. d Ingénierie des Données Dirigée par les Modèles

GOUVERNANCE DES DONNÉES SOLUTIONS TECHNIQUES. à base. d Ingénierie des Données Dirigée par les Modèles à base d Ingénierie des Données Dirigée par les Modèles «La modélisation est au développement informatique ce qu est le solfège à la musique : pour le compositeur un moyen d exprimer dans ses créations

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Business Intelligence (BI) Stratégie de création d un outil BI

Business Intelligence (BI) Stratégie de création d un outil BI Business Intelligence (BI) La Business intelligence est un outil décisionnel incontournable à la gestion stratégique et quotidienne des entités. Il fournit de l information indispensable, sous plusieurs

Plus en détail

LE SAS SOFTWARE DEPOT EN VERSION 9.3

LE SAS SOFTWARE DEPOT EN VERSION 9.3 LE SAS SOFTWARE DEPOT EN VERSION 9.3 Depuis SAS 9, l ensemble des logiciels SAS peuvent être installés depuis un répertoire unique : le «SAS Software Depot», que nous appellerons plus simplement «dépôt»

Plus en détail

NIMBUS TRAINING. Mise en œuvre d une SGBD dans toutes les étapes du projet. Déscription. Objectifs. Publics. Durée. Pré-requis

NIMBUS TRAINING. Mise en œuvre d une SGBD dans toutes les étapes du projet. Déscription. Objectifs. Publics. Durée. Pré-requis Mise en œuvre d une SGBD dans toutes les étapes du projet. Déscription A partir des retours d expérience, et des préconisations des éditeurs, présenter les facteurs clés de succès et les bonnes pratiques

Plus en détail

Chapitre 7. Approfondir les connaissances

Chapitre 7. Approfondir les connaissances Chapitre 7 Approfondir les connaissances Déroulement du cours 1 : Le rôle du Designer d Univers 2 : Créer un Univers avec l Assistant 3 : Créer un Univers étape par étape 4 : Enrichir un Univers 5 : Création

Plus en détail

INDUSTRIALISATION ET RATIONALISATION

INDUSTRIALISATION ET RATIONALISATION INDUSTRIALISATION ET RATIONALISATION A. LA PROBLEMATIQUE La mission de toute production informatique est de délivrer le service attendu par les utilisateurs. Ce service se compose de résultats de traitements

Plus en détail

Les formations. Développeur Logiciel. ENI Ecole Informatique

Les formations. Développeur Logiciel. ENI Ecole Informatique page 1/5 Titre professionnel : Reconnu par l Etat de niveau III (Bac), inscrit au RNCP (arrêté du 12/10/07, J.O. n 246 du 23/10/07) (32 semaines) Unité 1 : Structurer une application 6 semaines Module

Plus en détail

Le service pack 6 (SP6) est le dernier disponible pour visual studio 6. Ce dernier devrait être maintenu par Microsoft jusqu en 2008.

Le service pack 6 (SP6) est le dernier disponible pour visual studio 6. Ce dernier devrait être maintenu par Microsoft jusqu en 2008. 1 CONCEPT DE BASE 1.1 Visual Basic 6 1.1.1 Pour quoi faire? VB est un langage de type RAD : «Rapid Application Development». Il permet de créer des applications rapidement grâce à une conception simple

Plus en détail

Procédure de migration vers MySQL

Procédure de migration vers MySQL Procédure de migration vers MySQL Etude et réalisation d une solution de migration d une base de données ORACLE vers un système libre PostgreSQL ou MySQL. Réf. : Procédure de migration MySQL V1.0 Projet

Plus en détail

Merise. Introduction

Merise. Introduction Merise Introduction MERISE:= Méthode d Etude et de Réalisation Informatique pour les Systèmes d Entreprise Méthode d Analyse et de Conception : Analyse: Etude du problème Etudier le système existant Comprendre

Plus en détail

MYXTRACTION. 2009 La Business Intelligence en temps réel

MYXTRACTION. 2009 La Business Intelligence en temps réel MYXTRACTION 2009 La Business Intelligence en temps réel Administration Qui sommes nous? Administration et management des profils Connecteurs Base des données Gestion des variables et catégories de variables

Plus en détail

Vue d ensemble. Initiatives des données. Gestion de la trésorerie. Gestion du risque. Gestion des fournisseurs 2 >>

Vue d ensemble. Initiatives des données. Gestion de la trésorerie. Gestion du risque. Gestion des fournisseurs 2 >> Access MD Online Vue d ensemble Access MD Online fournit aux organisations un accès en temps réel à leurs programmes de carte commerciale au sein d un environnement sécurisé, n importe où et n importe

Plus en détail

Types d applications pour la persistance. Outils de développement. Base de données préexistante? 3 modèles. Variantes avec passerelles

Types d applications pour la persistance. Outils de développement. Base de données préexistante? 3 modèles. Variantes avec passerelles Types d applications pour la persistance Université de Nice Sophia-Antipolis Version 0.9 28/8/07 Richard Grin Toutes les applications n ont pas une complexité qui nécessite une architecture n- tiers Ce

Plus en détail

JASPERSOFT ET LE PAYSAGE ANALYTIQUE. Jaspersoft et le paysage analytique 1

JASPERSOFT ET LE PAYSAGE ANALYTIQUE. Jaspersoft et le paysage analytique 1 JASPERSOFT ET LE PAYSAGE ANALYTIQUE Jaspersoft et le paysage analytique 1 Ce texte est un résumé du Livre Blanc complet. N hésitez pas à vous inscrire sur Jaspersoft (http://www.jaspersoft.com/fr/analyticslandscape-jaspersoft)

Plus en détail

OpenText Content Server v10 Cours 3-0126 (ex 215)

OpenText Content Server v10 Cours 3-0126 (ex 215) v10 Cours 3-0126 (ex 215) Administration système et indexation-recherche Durée : 5 jours Ce cours de 5 jours apprendra aux administrateurs, aux architectes système et aux services support comment installer,

Plus en détail

GOUVERNANCE DES DONNÉES SOLUTIONS TECHNIQUES. à base. d Ingénierie des Données Dirigée par les Modèles

GOUVERNANCE DES DONNÉES SOLUTIONS TECHNIQUES. à base. d Ingénierie des Données Dirigée par les Modèles à base d Ingénierie des Données Dirigée par les Modèles «La modélisation est au développement informatique ce qu est le solfège à la musique : pour le compositeur un moyen d exprimer dans ses créations

Plus en détail

PRINCIPES et METHODES de SPECIFICATION et de CONCEPTION GLOBALE des SYSTEMES INFORMATISES 10/20/02 1

PRINCIPES et METHODES de SPECIFICATION et de CONCEPTION GLOBALE des SYSTEMES INFORMATISES 10/20/02 1 PRINCIPES et METHODES de SPECIFICATION et de CONCEPTION GLOBALE des SYSTEMES INFORMATISES 10/20/02 1 CYCLE de VIE des SYSTEMES INFORMATISES Expression du besoin Développement du «système» Exploitation

Plus en détail

EXTENSION de Microsoft Dynamics CRM 2013. Réf FR 80452

EXTENSION de Microsoft Dynamics CRM 2013. Réf FR 80452 EXTENSION de Microsoft Dynamics CRM 2013 Réf FR 80452 Durée : 3 jours A propos de ce cours : Ce cours offre une information interactive et détaillée sur le développement d extensions pour Microsoft Dynamics

Plus en détail

ITIL V2 Processus : La Gestion des Configurations

ITIL V2 Processus : La Gestion des Configurations ITIL V2 Processus : La Gestion des Configurations Auteur: Fabian PIAU, Master 2 MIAGE, Nantes La Gestion des Configurations est un processus issu d ITIL version 2 qui aide au soutien du service («Service

Plus en détail

Présentation. Logistique. Résumé de la 1e Partie. Mise en place du système

Présentation. Logistique. Résumé de la 1e Partie. Mise en place du système Présentation Diapo01 Je m appelle Michel Canneddu. Je développe avec 4D depuis 1987 et j exerce en tant qu indépendant depuis 1990. Avant de commencer, je tiens à remercier mes parrains Jean-Pierre MILLIET,

Plus en détail

UE 8 Systèmes d information de gestion Le programme

UE 8 Systèmes d information de gestion Le programme UE 8 Systèmes d information de gestion Le programme Légende : Modifications de l arrêté du 8 mars 2010 Suppressions de l arrêté du 8 mars 2010 Partie inchangée par rapport au programme antérieur Indications

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

DOSSIER SOLUTION CA ERwin Modeling. Comment gérer la complexité des données et améliorer l agilité métier?

DOSSIER SOLUTION CA ERwin Modeling. Comment gérer la complexité des données et améliorer l agilité métier? DOSSIER SOLUTION CA ERwin Modeling Comment gérer la complexité des données et améliorer l agilité métier? CA ERwin Modeling fournit une vue centralisée des définitions de données clés afin de mieux comprendre

Plus en détail

bbc Launch Pad Juillet 2011 Version 10.0

bbc Launch Pad Juillet 2011 Version 10.0 bbc Configuration d Adobe Digital Enterprise Platform Document Services - Launch Pad 10.0 Guide de l administrateur et du développeur Launch Pad Juillet 2011 Version 10.0 Mentions juridiques Pour plus

Plus en détail

LES OUTILS DE LA GESTION DE PROJET

LES OUTILS DE LA GESTION DE PROJET LES OUTILS DE LA GESTION DE PROJET PROJET : «ensemble des actions à entreprendre afin de répondre à un besoin défini dans des délais fixés». Délimité dans le temps avec un début et une fin, mobilisant

Plus en détail

Annuaire : Active Directory

Annuaire : Active Directory Annuaire : Active Directory Un annuaire est une structure hiérarchique qui stocke des informations sur les objets du réseau. Un service d'annuaire, tel qu'active Directory, fournit des méthodes de stockage

Plus en détail

MANUEL DE FORMATION DE CONVERSION EN BASES DE DONNÉES

MANUEL DE FORMATION DE CONVERSION EN BASES DE DONNÉES MANUEL DE FORMATION DE CONVERSION EN BASES DE DONNÉES VERSION 6.03 1, rue de la Martinerie 78610 LE PERRAY EN YVELINES SUPPORT TECHNIQUE Tél. : +33-(02).99.73.52.06 Adresse e-mail : support@euroid.fr Site

Plus en détail

Développement d une application java de bureau pour la gestion des rapports de visite GSB

Développement d une application java de bureau pour la gestion des rapports de visite GSB Développement d une application java de bureau pour la gestion des rapports de visite GSB CAHIER DES CHARGES Définition du besoin Définition de l'objet Les rapports de visite sont actuellement gérés à

Plus en détail

Rapport Gestion de projet

Rapport Gestion de projet IN56 Printemps 2008 Rapport Gestion de projet Binôme : Alexandre HAFFNER Nicolas MONNERET Enseignant : Nathanaël COTTIN Sommaire Description du projet... 2 Fonctionnalités... 2 Navigation... 4 Description

Plus en détail

Architecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application

Architecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application Architecture Multi-Tier Traditionnellement une application informatique est un programme exécutable sur une machine qui représente la logique de traitement des données manipulées par l application. Ces

Plus en détail

Gestion des accès aux ressources à l aide des groupes

Gestion des accès aux ressources à l aide des groupes Gestion des accès aux ressources à l aide des groupes Un groupe est un ensemble de comptes d utilisateur. Les groupes permettent de simplifier la gestion de l accès des utilisateurs et des ordinateurs

Plus en détail

Mozaïk. Nouveautés et améliorations. de la version 1.0.42

Mozaïk. Nouveautés et améliorations. de la version 1.0.42 Nouveautés et améliorations de la version 1.0.42 Juin 2014 Table des matières 1 Configuration et personnalisation... 3 1.1 Ajout de la liste des états américains... 3 1.2 Factures financières... 4 1.3

Plus en détail

PHASE SOUS-PHASE MOA MOE POINTS A TRAITER. besoins. charges. I.A.2 Échéances. I.A.3 Utilisateurs. I.A.4 Besoin fonctionnels. I.A.5 Évolutions à venir

PHASE SOUS-PHASE MOA MOE POINTS A TRAITER. besoins. charges. I.A.2 Échéances. I.A.3 Utilisateurs. I.A.4 Besoin fonctionnels. I.A.5 Évolutions à venir PHASE SOUS-PHASE MOA MOE POINTS A TRAITER I. La définition des I.A. L'expression des besoins Rédige (spécifie les besoins). Consulte / utilise pour rédiger le cahier des I.A.1 Positionnement stratégique

Plus en détail

LES FONCTIONS DE SURVEILLANCE DES FICHIERS

LES FONCTIONS DE SURVEILLANCE DES FICHIERS SYSLOG and APPLICATION LOGS Knowledge Module for PATROL - Data Sheet Version 1.5 Développé par http://www.axivia.com/ PRESENTATION DU PRODUIT SYSLOG and APPLICATION LOGS Knowledge Module for PATROL est

Plus en détail

Dream Report. Dream Report vs Reporting Services

Dream Report. Dream Report vs Reporting Services Dream Report Dream Report vs Reporting Services Date : Mars 2015 A propos de Dream Report Dream Report est le 1 er logiciel d édition de rapport prêt à l emploi offrant aux utilisateurs la possibilité

Plus en détail

DOSSIER TECHNIQUE INSTALLATION PASEO

DOSSIER TECHNIQUE INSTALLATION PASEO DOSSIER TECHNIQUE INSTALLATION PASEO TABLE DES MATIERES 1 Description des produits installés... 3 2 Descriptif des processus d installation produits... 4 2.1 Sql server 2000... 4 2.2 Sql server 2000 service

Plus en détail

PRÉSENTATION PRODUIT. Plus qu un logiciel, la méthode plus efficace de réconcilier.

PRÉSENTATION PRODUIT. Plus qu un logiciel, la méthode plus efficace de réconcilier. PRÉSENTATION PRODUIT Plus qu un logiciel, la méthode plus efficace de réconcilier. Automatiser les réconciliations permet d optimiser l utilisation des ressources et de générer plus de rentabilité dans

Plus en détail

Encryptions, compression et partitionnement des données

Encryptions, compression et partitionnement des données Encryptions, compression et partitionnement des données Version 1.0 Grégory CASANOVA 2 Compression, encryption et partitionnement des données Sommaire 1 Introduction... 3 2 Encryption transparente des

Plus en détail

Talend Technical Note

Talend Technical Note Mars 2011 Page 1 sur 5 Le MDM offre un hub central de contrôle et une vision unique des données maître de l'entreprise, quelles que soient les disparités entre les systèmes source. Il assure que les données

Plus en détail

Thibault Denizet. Introduction à SSIS

Thibault Denizet. Introduction à SSIS Thibault Denizet Introduction à SSIS 2 SSIS - Introduction Sommaire 1 Introduction à SQL Server 2008 Integration services... 3 2 Rappel sur la Business Intelligence... 4 2.1 ETL (Extract, Transform, Load)...

Plus en détail

Génie logiciel Configuration et déploiement

Génie logiciel Configuration et déploiement Génie logiciel Configuration et déploiement SPE4 - ESI 1 Configuration et déploiement Rôle Logiciel d installation d application Importance Critique : doit accompagner tout développement Outils de développement

Plus en détail

Une ergonomie intuitive

Une ergonomie intuitive Une ergonomie intuitive Les solutions de la ligne PME offrent une interface de travail proche des usages quotidiens en informatique. Leur ergonomie intuitive facilite la prise en main du logiciel. Une

Plus en détail

Projet : Plan Assurance Qualité

Projet : Plan Assurance Qualité Projet : Document : Plan Assurance Qualité 2UP_SPEC_DEV1 VERSION 1.00 Objet Ce document a pour objectif de définir la démarche d analyse et de conception objet ainsi les activités liées. Auteur Eric PAPET

Plus en détail

Notre modèle d engagement

Notre modèle d engagement Notre modèle d engagement 1. EVALUER L évaluation des compétences que vous souhaitez améliorer implique un vrai échange entre nos deux équipes, et une étude plus approfondie des écarts et des actions préalablement

Plus en détail

Évaluation et implémentation des langages

Évaluation et implémentation des langages Évaluation et implémentation des langages Les langages de programmation et le processus de programmation Critères de conception et d évaluation des langages de programmation Les fondations de l implémentation

Plus en détail

Référence Etnic Architecture des applications

Référence Etnic Architecture des applications Référence Etnic Architecture des applications Table des matières 1. Introduction... 2 2. Architecture... 2 2.1 Démarche générale... 2 2.2 Modèle d architecture... 3 2.3 Découpe d une architecture applicative...

Plus en détail

2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur

2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur Arsys Backup Online Guide de l utilisateur 1 Index 1. Instalation du Logiciel Client...3 Prérequis...3 Installation...3 Configuration de l accès...6 Emplacement du serveur de sécurité...6 Données utilisateur...6

Plus en détail

BAAN IVc. Guide de l'utilisateur BAAN Data Navigator

BAAN IVc. Guide de l'utilisateur BAAN Data Navigator BAAN IVc Guide de l'utilisateur BAAN Data Navigator A publication of: Baan Development B.V. B.P. 143 3770 AC Barneveld Pays-Bas Imprimé aux Pays-Bas Baan Development B.V. 1997 Tous droits réservés. Toute

Plus en détail

REseau qualité Enseignement supérieur et Recherche L APPROCHE PROCESSUS. Réunion du 00/00/2011 1

REseau qualité Enseignement supérieur et Recherche L APPROCHE PROCESSUS. Réunion du 00/00/2011 1 L APPROCHE PROCESSUS Réunion du 00/00/2011 1 MISSION QUALITE ET METHODE L APPROCHE PROCESSUS Xavier Darrieutort-Approche_PS-Janv_2012 L APPROCHE PROCESSUS 1. SOMMAIRE Définition d un PROCESSUS Caractérisation

Plus en détail

CONCEPTION Support de cours n 3 DE BASES DE DONNEES

CONCEPTION Support de cours n 3 DE BASES DE DONNEES CONCEPTION Support de cours n 3 DE BASES DE DONNEES Auteur: Raymonde RICHARD PRCE UBO PARTIE III. - LA DESCRIPTION LOGIQUE ET PHYSIQUE DES DONNEES... 2 A. Les concepts du modèle relationnel de données...

Plus en détail

Bases de données nationales en matière de valeur comme outil d'évaluation des risques

Bases de données nationales en matière de valeur comme outil d'évaluation des risques Bases de données nationales en matière de valeur comme outil d'évaluation des risques Parlons-en... Les directives Directives concernant l'élaboration et l'utilisation des bases de données nationales en

Plus en détail

Méthodologie d échantillonnage et Échantillonneur ASDE

Méthodologie d échantillonnage et Échantillonneur ASDE Méthodologie d échantillonnage et Échantillonneur ASDE Par Michel Rochon L énoncé suivant définit de façon générale la méthodologie utilisée par Échantillonneur ASDE pour tirer des échantillons téléphoniques.

Plus en détail

I. Bases de données. Exemples classiques d'applications BD. Besoins de description

I. Bases de données. Exemples classiques d'applications BD. Besoins de description I. Bases de données Exemples classiques d'applications BD Les besoins Qu est ce qu un SGBD, une BD Architecture d un SGBD Cycle de vie Plan du cours Gestion des personnels, étudiants, cours, inscriptions,...

Plus en détail

Thème : Gestion commerciale

Thème : Gestion commerciale Département Génie Informatique BD40 Ingénierie des systèmes d information TP 4 : Ms/Access : Listes déroulantes, Formulaires avancés Thème : Gestion commerciale Christian FISCHER Copyright Novembre 2005

Plus en détail

Windchill ProjectLink 10.2. Guide des programmes de formation

Windchill ProjectLink 10.2. Guide des programmes de formation Windchill ProjectLink 10.2 Guide des programmes de formation Guide des programmes de formation avec instructeur Introduction à Windchill ProjectLink 10.2 Administration du système de Windchill 10.2 Introduction

Plus en détail

igold Manager est une solution de reporting puissante et dynamique, favorisant la visualisation de votre activité.

igold Manager est une solution de reporting puissante et dynamique, favorisant la visualisation de votre activité. 1 2 Présentation igold Manager igold Manager est une solution de reporting puissante et dynamique, favorisant la visualisation de votre activité. Il permet d afficher une synthèse des informations nécessaire

Plus en détail

INTRODUCTION AUX BASES DE DONNÉES

INTRODUCTION AUX BASES DE DONNÉES INTRODUCTION AUX BASES DE DONNÉES Najib TOUNSI Cours à l'usage des premières années informatique Najib TOUNSI - 1 - SOMMAIRE Concepts de Bases Base de Données Système Gestion de Bases de Données Niveau

Plus en détail

Dossier I Découverte de Base d Open Office

Dossier I Découverte de Base d Open Office ETUDE D UN SYSTEME DE GESTION DE BASE DE DONNEES RELATIONNELLES Définition : Un SGBD est un logiciel de gestion des données fournissant des méthodes d accès aux informations. Un SGBDR permet de décrire

Plus en détail

GUIDE PRATIQUE COMPTABILITE CREANCIERS. Version 1.0 du 27 septembre 2013

GUIDE PRATIQUE COMPTABILITE CREANCIERS. Version 1.0 du 27 septembre 2013 GUIDE PRATIQUE COMPTABILITE CREANCIERS Version 1.0 du 27 septembre 2013 Table des matières 1. Introduction... 3 1.1. Les comptabilités auxiliaires... 3 2. Paramètres de bases... 3 2.1. Les conditions de

Plus en détail

Introduction aux systèmes d exploitation

Introduction aux systèmes d exploitation Introduction aux systèmes d exploitation Le système d exploitation est un ensemble de logiciels qui pilotent la partie matérielle d un ordinateur. Les principales ressources gérées par un système d exploitation

Plus en détail

DEMANDE D INFORMATIONS. (Request For Information) SOLUTIONS DE VEILLE AUTOMATISEE

DEMANDE D INFORMATIONS. (Request For Information) SOLUTIONS DE VEILLE AUTOMATISEE Demande d informations - SOLUTIONS DE VEILLE AUTOMATISÉE RFI_Veille_Automatisée.docx Nom de l entreprise DEMANDE D INFORMATIONS (Request For Information) - SOLUTIONS DE VEILLE AUTOMATISEE R F I S o l u

Plus en détail

Environnements de Développement

Environnements de Développement Institut Supérieur des Etudes Technologiques de Mahdia Unité d Enseignement: Environnements de Développement Mme BEN ABDELJELIL HASSINE Mouna m.bnaj@yahoo.fr Développement des systèmes d Information Syllabus

Plus en détail

Visual Paradigm Contraintes inter-associations

Visual Paradigm Contraintes inter-associations Visual Paradigm Contraintes inter-associations Travail de Bachelor d'informaticien de gestion Partie C Présentation de Visual Paradigm 1 Présentation de Visual Paradigm For UML L objet du travail de Bachelor

Plus en détail

Support Client MyNOVASECUR Module de traitement, d analyse et de rapports automatisés

Support Client MyNOVASECUR Module de traitement, d analyse et de rapports automatisés Support Client MyNOVASECUR Module de traitement, d analyse et de rapports automatisés http://www.mynovasecur.com Mise à jour mai 2010 Table des matières Part 1. Introduction... 3 1.1. Le site MyNovasecur...

Plus en détail

Modèle relationnel Création et modification des relations en SQL

Modèle relationnel Création et modification des relations en SQL Modèle relationnel Création et modification des relations en SQL ENT - Clé sql2009 BD - Mírian Halfeld-Ferrari p. 1 Insertion dans une relation Pour insérer un tuple dans une relation: insert into Sailors

Plus en détail

CAHIER DES CHARGES D IMPLANTATION

CAHIER DES CHARGES D IMPLANTATION CAHIER DES CHARGES D IMPLANTATION Tableau de diffusion du document Document : Cahier des Charges d Implantation EVRP Version 6 Etabli par DCSI Vérifié par Validé par Destinataires Pour information Création

Plus en détail

Mode Opératoire. Lancement des restitutions PMS. AMUE DCSI / Projet SIHAM

Mode Opératoire. Lancement des restitutions PMS. AMUE DCSI / Projet SIHAM Mode Opératoire Lancement des restitutions PMS AMUE DCSI / Projet SIHAM Table des matières 1. PRESENTATION DU CONTEXTE... 3 2. PREREQUIS POUR L ENSEMBLE DES RESTITUTIONS... 3 3. LANCEMENT DES RESTITUTIONS...

Plus en détail

Travaux pratiques. avec. WordPress. Karine Warbesson

Travaux pratiques. avec. WordPress. Karine Warbesson Travaux pratiques avec WordPress Karine Warbesson Toutes les marques citées dans cet ouvrage sont des marques déposées par leurs propriétaires respectifs. Mise en pages réalisée par ARCLEMAX Illustration

Plus en détail

Annexe 4 Programmes des classes préparatoires aux Grandes Ecoles

Annexe 4 Programmes des classes préparatoires aux Grandes Ecoles Annexe 4 Programmes des classes préparatoires aux Grandes Ecoles Filière : scientifique Voie : Technologie et biologie (TB) Discipline : Informatique Première et seconde années Programme d informatique

Plus en détail

les outils de la gestion de projet

les outils de la gestion de projet les outils de la gestion de projet Sommaire Objectifs de la gestion de projet Les étapes du projet Les outils de gestion de projets Paramétrage de l outil PROJET : «ensemble des actions à entreprendre

Plus en détail

L optimisation des performances, la simplification des montées de version G.O.L.D. et le suivi statistique des processus.

L optimisation des performances, la simplification des montées de version G.O.L.D. et le suivi statistique des processus. L optimisation des performances, la simplification des montées de version G.O.L.D et le suivi statistique des processus. Présentation assurée par Pascal Gyssler (expert G.O.L.D. ilem) et Thierry Lejeune

Plus en détail