Vers une formalisation des langages de DRM (Digital Right Management)

Dimension: px
Commencer à balayer dès la page:

Download "Vers une formalisation des langages de DRM (Digital Right Management)"

Transcription

1 Vers une formalisation des langages de DRM (Digital Right Management) Thierry Sans Frédéric Cuppens GET/ENST-Bretagne 2, rue de la Châtaigneraie Césson Sévigné - France Résumé La gestion des droits numérique (DRM) a pour objectif de contrôler l accès, l usage et la diffusion de contenus numériques. Dans ce contexte, XrML est un langage permettant d exprimer des droits sous forme de licences. Ce langage a servi de support à la définition du langage MPEG-REL utilisé dans la norme ISO MPEG-21. Cet article présente les concepts de XrML ainsi que la syntaxe pour exprimer des licences. Nous dégageons certaines limites de XrML et justifions le besoin de définir une sémantique formelle pour ce langage. L objectif de ces travaux préliminaires est d étudier comment améliorer l expressivité de XrML. Pour cela, nous voulons nous appuyer sur les concepts définis dans le modèle Or-BAC pour étendre le langage XrML. 1 Introduction Au cœur de l économie numérique, le DRM (Digital Right Management), autrement dit la gestion des droits numériques doit répondre aux exigences de contrôle d accès et de diffusion de tout contenu numérique. Afin de satisfaire ces exigences, il est nécessaire de spécifier un règlement énonçant les conditions d utilisation d un contenu numérique et d apporter les outils nécessaires afin d appliquer ce règlement. Ce règlement est souvent exprimé sous forme de licence. Une licence est une sorte de contrat entre un fournisseur d une ressource et un consommateur. Un langage permettant d exprimer de telles licences se doit d être simple et expressif afin de couvrir les besoins exprimés dans le langage naturel. David Parott en 2001 à mener une étude pour le groupe de travail sur la gestion des droits numérique MPEG-21 [13]. Dans cette étude, il analyse les différents cas d utilisation des licences et spécifie les exigences que doit satisfaire tout langage de droits REL (Rights Expression Language). Des langages comme XrML (extensible Rights Markup Language) [3] ou ODRL (Open Digital Rights Language) [10] ont été développés pour pouvoir exprimer de telles licences. Ces langages ont été proposés dans une perspective de protéger des données telles que du son ou de la vidéo, de spécifier les conditions d utilisation d un logiciel ou encore de contrôler l accès à des web-services. Nous pouvons prendre pour exemple le système de téléchargements de la FNAC 1. Une licence pourra exprimer une règle simple telle que n importe quel utilisateur a la permission de lire un fichier audio en payant 2 euro ou bien des licences plus complexes telles que un membre de la FNAC a la permission de lire 10 fichiers audio par mois ou bien lire un nombre illimité de fois un certain fichier audio tant qu il est membre en payant 1 euro. Ces licences sont vérifiées à l aide du lecteur Windows Media Player de Microsoft. Sur le même principe, on peut citer le système itunes d Apple pour ses baladeurs ipod ou bien encore le système mis en place dans RealPlayer par RealNetworks. Tous ces systèmes sont aujourd hui propriétaires et manquent d interopérabilité, d où la nécessité d un standard dans le domaine du DRM. 1 rubrique télécharger 1

2 Dans le cadre de cet article nous allons nous intéresser à XrML. XrML extensible Rights Markup Language est un langage de droit développé par la société ContentGuard [3]. En 2000, XrML avait reçu le soutien de plusieurs acteurs des technologies de l information comme notamment Adobe, Microsoft, HP labs, Xerox. Microsoft s est inspiré de XrML pour implanter son système de gestion des droits numériques utilisé dans Windows Media Player 9. De plus, le Moving Picture Group 2 a choisi XrML comme langage répondant aux spécifications du MPEG-21 Rights Expression Language. Depuis avril 2004, une norme ISO concernant MPEG REL [11] est née. Le monde du DRM œuvre pour l émergence d un standard pour l expression et la gestion des droits numériques. MPEG REL pourrait bien être ce standard. Dans la suite, la section 2 présentera plus en détails l architecture XrML et la section 3 décrira la syntaxe XrML. Nous verrons dans la section 4 les mécanismes pour mettre en application ces licences. Ensuite la section 5 posera la problématique d une sémantique formelle pour XrML. Dans la section 6, nous aborderons le problème de la mise en œuvre de cette sémantique en étendant la syntaxe XrML existante ainsi que les mécanismes à mettre en place pour pouvoir interpréter ces licences. 2 Architecture XrML XrML se base sur les technologies XML du W3C. La définition de sa syntaxe et de sa grammaire s appuie sur les schémas XML [16][17]. XML permet à XrML d être un langage de haut niveau d expressivité et d une grande interopérabilité. De plus, XML [19] apporte une grande souplesse pour étendre le langage. Fig. 1 Architecture XrML Xrml se décompose en trois parties illustrés par la figure 1 : La partie noyau core schema définit les concepts liés aux notions de licence, de permission, de sujet, d action, de ressource et de condition. Nous reviendrons sur ces notions dans la section suivante. Les définitions relatives à cette partie sont identifiées par le préfixe d espace de nom XML r :. La partie standard extension schema est une extension contenant les définitions permettant de mettre en œuvre XrML dans des cas généraux. Elle s appuie sur les définitions abstraites de la partie noyau. Ces définitions sont apparues avec la version 2.0 de XrML. Les définitions relatives à cette partie sont identifiées par le préfixe d espace de nom XML sx :. La partie content specific extension schema est une extension contenant des définitions relatives à la gestion de contenu numérique. Cette extension définit les notions de droit, de condition et de ressource relatives à certains domaines d application comme la diffusion de livres électroniques, du son ou de vidéo. Les définitions relatives à cette partie sont identifiées par le préfixe d espace de nom XML cx :. De la même manière que sont définies les extensions standard extension et content specific extension, l utilisateur peut définir ses propres extensions pour une application spécifique. L utilisation des espaces de noms [15] pour définir de nouvelles extensions permet de garantir l absence de conflit entre les différentes définitions de schéma XML

3 3 Les licences XrML La partie noyau (core schema) contient les définitions abstraites de la syntaxe de base de XrML. Le noyau définit donc les concepts liés aux notions de licence, de permission, de sujet, d action, de ressource et de condition. Le concept de licence est illustré par la figure 2. Dans cette section, nous allons d abord présenter la permission et revenir sur la licence elle-même. Fig. 2 Concept de XrML 3.1 La permission La permission (grant) permet d exprimer la relation un sujet a la permission de faire une certaine action sur une ressource sous une certaine condition. La figure 3 représente la structure XML de la permission. Les éléments sujet (principal), action (right), ressource (resource) et condition (condition) sont abstraits au sens XrML. Ces éléments ne seront pas utilisés tels quels pour définir une permission. On utilisera des élément de substitution à ces entités abstraites. Ce mécanisme de substitution est donné dans la définition des schémas XML [16]. Le sujet (principal) permet de définir l entité active de la permission, celle pour laquelle il est permis d exécuter une action sur un objet sous une certaine condition. Pour définir le sujet, XrML utilise le concept de certificat et associe le sujet à une clé publique (keyholder) 3. Afin de représenter les informations relatives au certificat, XrML utilise la description XML des signatures électroniques [18], et plus particulièrement de la description des certificat X.509. Il est possible de définir l entité active d une permission comme un ensemble de sujets à l aide de l élément allp rincipals. L élément allp rincipals signifie que le droit est octroyé pour l ensemble des sujets du moment qu ils agissent d un commun accord. Une permission ayant pour sujet un élément allprincipals ne signifie donc pas que le droit est octroyé pour chaque sujet, mais que le droit est activé si l ensemble des sujets agissent de manière commune. Plusieurs parties doivent se mettre d accord 4 afin qu une action soit possible. Néanmoins, un ensemble de sujets ne peut être vu actuellement comme une entité à part entière. En effet, il est impossible de décrire un ensemble de sujets autrement qu en identifiant chacun des sujets de cet ensemble à l aide du mécanisme de certificat pris en compte dans 3 L élément keyholder est donc un élément de substitution pour principal 4 Comme par exemple dans le cas d une signature de contrat 3

4 Fig. 3 Schéma XML de la permission (grant) XrML (keyholder). Chaque sujet de l ensemble doit donc être identifié séparément pour que la permission soit octroyée à l ensemble des sujets. L utilisateur peut également définir ses propres mécanismes d identification des sujets. Pour cela, il devra définir une extension et un nouveau type de sujet comme élément de substitution de principal. Remarque : l absence de sujet dans une permission revient à définir une permission valable pour tout le monde. De même lorsqu on définit un élément allprincipals vide 5. L action (right) est l élément permettant de définir ce que peut faire le sujet avec la ressource. La partie noyau de XrML définit quatre éléments de substitution à right. Le droit d émission (issue) permet de donner une permission à un autre sujet. Considérons une permission p telle que le sujet s a le droit d émettre une nouvelle permission 6 p. L activation 7 de la permission p par le sujet s entraîne, via le mécanisme d interprétation des licences, la création d une nouvelle licence l signée par le sujet s de p (l/issuer = p/principal) et contenant la permission p (l/grant = p/resource = p ). Le droit de révocation (revoke) permet à un sujet d invalider une signature de licence existante. Ainsi toutes les licences concernées par cette signature seront alors révoquées. La définition de propriété (PossessProperty) permet de spécifier une caractéristique d un sujet comme une appartenance à un groupe ayant une propriété commune. Il est ainsi possible de définir une permission s appliquant à tout sujet ayant cette propriété en commun. L obtention d un droit (obtain) permet a un sujet de rendre effective une nouvelle permission p définie en tant qu élément ressource de la permission initiale p. Dès lors que l utilisateur active la permission p, une nouvelle permission p est alors susceptible d être activée. L extension content specific extension définit des actions spécifiques concernant la gestion des documents numériques. La ressource (resource) est l objet sur lequel le sujet a la permission de faire une action. La ressource peut être par exemple un contenu numérique (livre électronique, musique, image, vidéo...), un serviceweb, une propriété ou une permission. 5 Sans aucun sous-élément 6 Ou groupe de permissions grantgroup 7 Une permission est dite activée quand l utilisateur sollicite légitimement cette permission 4

5 La condition spécifie les contraintes qui devront être satisfaites afin que la permission soit effective. Ces contraintes peuvent représenter un certain contexte d utilisation de la ressource ou bien une obligation dont le sujet doit s acquitter pour bénéficier de la permission. L absence de définition de condition se traduit par une permission inconditionnelle et donc indépendante du contexte d utilisation. Pour décrire la condition, les éléments de substitution suivants sont définis dans le noyau : allconditions, une conjonction de conditions est requise. existsright permet de vérifier qu une certaine permission a été définie par un émetteur de confiance. La notion de sujet de confiance peut être définie au niveau d une licence grâce à l élément Trusted- Principal. prerequisiteright permet de vérifier qu une permission existe et qu il est possible de l activer. revocationfreshness permet de spécifier un temps de rafraîchissement de la validité de la signature de la licence. Cette notion est rattachée a celles de révocation de certificat et de révocation de licence. validityinterval, la permission est valable sur un certain intervalle de temps. Parmi les autres champs de la permission, on trouve : delegationcontrol permet de déléguer une permission à un ou plusieurs sujets. forall permet de définir des variables. encryptedgrant permet de chiffrer le contenu de la permission. 3.2 La licence (license) Dans la pratique, en plus de définir un ensemble de permissions, il est parfois utile d identifier l entité émettrice de ces permissions (the issuer). C est pour cette raison que XrML définit le concept de licence qui regroupe un ensemble de permissions et une description de l entité qui a émis les permissions. La licence est le concept le plus important dans XrML. La licence est un conteneur de permissions (ou un groupe de permissions (grantgroup)). Le schéma XML de la licence est représenté par la figure 4. Fig. 4 Schéma XML de la licence (license) Le titre (title) est une description de la licence. Cet élément n apporte aucune information utile pour le processus de traitement d une licence XrML. 5

6 L inventaire (inventory) est une commodité syntaxique qui peut être utilisée lorsqu un même élément (sujet, action, ressource ou condition) est utilisé plusieurs fois dans une même licence. Ce mécanisme s apparente à un mécanisme de définition de macros. L émetteur (issuer) est la signature numérique de l entité émettrice de la licence. La signature est définie par la recommandation du W3C sur la représentation de la signature en XML [18]. L émetteur est celui à l origine de la (ou des) permission(s). Plusieurs entités peuvent signer la même licence. Actuellement aucune sémantique n est associée à une signature multiple. Son interprétation dépend de l implémentation. Parmi les autres champs de la licence, on trouve : other contient des informations supplémentaires sur la licence. La spécification XrML ne définit rien sur cet élément. L utilisateur peut utiliser cet élément comme il le souhaite. encryptedgrant, de la même manière que pour la permission, une licence peut avoir son contenu chiffré. 3.3 Exemple sur un scénario multi-tiers L exemple 8 illustré par la figure 5, nous montre comment mettre en œuvre ce système de licences dans le cas d un scénario multi-tiers. Fig. 5 Exemple de scénario multi-tiers La première licence, écrite par une maison d édition, décrit qu un distributeur a la permission de diffuser ses morceaux de musique à condition que ce dernier reverse 10% de royalties à la maison de disque. Pour cela la maison de disque donne la permission au distributeur d émettre des licences aux utilisateurs sur ces morceaux de musique. La seconde licence est celle que le distributeur émet à ses utilisateurs. Elle autorise l utilisateur à lire un morceau de musique sous la condition de payer une certaine somme au distributeur. Cette licence sera signée par le distributeur et par la maison d édition puisque cette dernière lui en a donné l autorisation grâce à la première licence. 8 extrait de http :// 6

7 La dernière licence permet d exprimer que le distributeur jazz online est un distributeur reconnu par la maison de disque. Pour cela la maison d édition donne une licence attestant que jazz online a la propriété d être un distributeur officiel. Ainsi, grâce à ces trois licences, jazz online peut diffuser les morceaux de musique de la maison d édition. A chaque fois que jazz online émet une licence à ses utilisateurs, ce distributeur a l obligation de reverser 10% du montant de la transaction à la maison d édition. 4 Utilisation des licences XrML En complément du langage, ContentGuard fournit une plate-forme de développement XrML SDK [4] pour exploiter les licences. Ce kit de développement permet d écrire des licences XrML à partir de modèles (templates XML), et fournit une interface de programmation pour utiliser ces licences. Fig. 6 Algorithme d interprétation des licences XrML Voici l algorithme illustré par la figure 6 : 1 : Un utilisateur demande d exécuter une action sur une ressource via l application. 2 : L application génère une requête (principal, resource, right) pour le license interpreter. 3 : Le license interpreter vérifie qu une permission correspondant à la requête existe dans l ensemble des licences. 4 : Si cette permission existe, le license interpreter renvoie la condition à satisfaire à l application. 5 : L application va ensuite faire évaluer cette condition par le condition validator 6 : Si la condition est vérifiée, alors l application autorise l utilisateur à accéder à la ressource. 5 Vers une sémantique formelle pour XrML Actuellement, XrML est un langage qui n a pas de sémantique définie formellement. La sémantique de XrML est seulement définie de manière informelle par l algorithme d interprétation des licences XrML. Cet algorithme détermine à partir d un ensemble de permissions si une action est permise ou pas. L implémentation de cet algorithme dans la SDK [4] est obscure et [9] montre que, dans certains cas, les résultats fournies par cette implémentation ne correspondent pas à l interprétation intuitive d une licence XrML. De même, les conditions définies dans XrML n ont aucune sémantique de sorte que le développeur ne dispose d aucune spécification pour implémenter les mécanismes permettant d évaluer ces conditions. On peut également constater que l interprétation des licences n est pas intuitive dès lors que la ressource est elle-même une permission. Un problème incontournable est donc, dans un premier temps, de définir une sémantique formelle pour XrML et, ensuite, de démontrer que l algorithme utilisé pour interpréter les licences est correct vis-à-vis de cette sémantique. Plusieurs articles soulignent déjà le manque de sémantique de XrML. Ainsi, Gunter et al [7] proposent d utiliser la sémantique des langages de programmation pour formaliser un langage de droits numériques. 7

8 Dans cette étude, une licence est modélisée comme un ensemble de traces, chaque trace étant un ensemble d actions autorisées par la licence. [14] propose une approche basée sur la logique temporelle et la logique déontique pour définir des licences et prouver certaines propriétés. L approche est similaire à celle proposée par [7] ; une licence est une description d un ensemble d actions autorisées. Un utilisateur est donc autorisé à faire une action si cette action appartient à une séquence d actions autorisées et qu il a déjà effectué les actions précédant celle-ci dans cette même séquence. Halpern et Weissman dans [8] utilisent la logique du premier ordre pour décrire un langage de droits basé sur les licences. Dans [9], ils reprennent la même démarche en enrichissant le langage à l aide de la logique déontique, et proposent une sémantique formelle pour XrML. Une comparaison entre XrML et ODRL a été effectuée dans [2] pour mettre en évidence les limites de ces langages. Sur ce constat, les auteurs proposent un nouveau langage de droit LicenceScript [1] basé sur Prolog. 6 Vers des licences plus expressives Nos travaux actuels ont pour objectif de proposer une formalisation en logique du premier ordre des licences et de comparer ce formalisme à celui déjà défini dans Or-BAC [12]. Or-BAC est un modèle formel de contrôle d accès et d usage reposant sur le concept d organisation. Il permet d exprimer des règles de sécurité correspondant à des permissions, des interdictions, des obligations. Intuitivement, notre démarche consiste à modéliser les licences comme des objets particuliers. On peut dériver une permission de l existence d un tel objet. L administration des licences est ainsi simplifiée. Le droit de type issue proposé dans XrML pourrait alors être modélisé comme la création d un objet de type licence. C est la démarche déjà proposée pour administrer les droits dans le modèle Or-BAC [5]. Nous envisageons également d étendre le langage pour modéliser des licences plus expressives. Ainsi, dans le langage XrML, il est actuellement difficile de spécifier une licence qui porte sur un ensemble de ressources, par exemple l ensemble des morceaux de jazz, sans avoir à énumérer toutes les ressources de cet ensemble ou sans avoir recours à une description de l ensemble de ces morceaux. De même, si l on souhaite définir une licence qui donne la permission de réaliser plusieurs actions, il faut énumérer dans la licence ces différentes actions sous forme de right. Pour augmenter l expressivité des licences, nous pouvons nous inspirer de plusieurs concepts proposés dans le modèle Or-BAC. Dans Or-BAC, les concepts d organisation, de rôle, de vue et d activité ont été introduits. Une permission est émise par une organisation et relie un rôle, une activité et une vue. Une telle permission est ensuite interprétée de la façon suivante : n importe quel sujet jouant ce rôle a la permission de réaliser n importe quelle action correspondant à cette activité sur n importe quel objet appartenant à cette vue. On peut ainsi définir une permission qui concerne l ensemble des morceaux de jazz (en définissant une vue contenant les morceaux de jazz) ou qui porte sur un ensemble d actions (en définissant une activité qui regroupe cet ensemble d actions). Il parait donc intéressant d utiliser ces différents concepts de rôle, d activité et de vue pour étendre la notion de licence XrML (voir figure 7). Le modèle Or-BAC introduit également la notion de contexte pour définir des permissions conditionnelles. Nous avons modélisé cette notion dans [6], en particulier nous avons proposé plusieurs types de contexte. L utilisation de la notion de contexte permettrait de formaliser les conditions associées à une licence XrML. XrML nous parait donc être un bon moyen de traduire une modélisation Or-BAC afin de mettre en application un règlement de sécurité par ce système de licences. Enfin, la notion d obligation est définie implicitement dans XrML. Par exemple, l obligation de payer 1 euro pour écouter un certain fichier audio est représentée implicitement sous forme d une condition attachée à la licence. Cependant, dans certains cas, il parait nécessaire de représenter explicitement la notion d obligation, par exemple lorsque l obligation de payer est déclenchée une fois que le fichier audio a été écouté. Ce problème constitue une autre extension possible de XrML que nous souhaitons étudier. 8

9 Fig. 7 L extension OrBAC 7 Conclusion XrML vise à répondre à des besoins commerciaux très divers qui nécessitent un langage de haute expressivité. Du fait même de cette orientation commerciale de XrML, il est nécessaire de définir une sémantique précise pour ce langage afin que les licences puissent être interprétées de façon non ambiguë. Donner une sémantique formelle à XrML constitue donc un premier objectif de nos travaux. On peut également constater que XrML peut probablement être appliqué à d autres domaines non commerciaux, par exemple pour contrôler l accès à des données confidentielles ou contrôler l utilisation de données devant répondre à des exigences d intégrité et de disponibilité élevées. Dans ce cas, des adaptations de XrML sont probablement nécessaires pour augmenter son expressivité. Pour cela, certains concepts déjà présents dans le modèle Or-BAC [12] semblent pertinents. Signalons enfin que les travaux sur le langage XrML ont depuis avril 2004 abouti à une norme ISO sous la dénomination MPEG-REL [11]. MPEG-REL a été défini par le groupe de travail MPEG-21 et reprend les concepts déjà présents dans XrML. Nos travaux de recherche porteront donc dorénavant sur la norme MPEG-REL. Remerciements Pour ce travail, Thierry Sans et Frédéric Cuppens sont financés au travers de l ACI CASC du Ministère de la Recherche. Références [1] Cheun Ngen Chong, Ricardo Corin Sandro Etalle, and Pieter H. Hartel. LicenseScript : A Novel Digital Rights Language and its Semantics. In 3rd International Conference on Web Delivering Music (WEDELMUSIC O3), Los Alamitos, California, September

10 [2] Cheun Ngen Chong, Sandro Etalle, and Pieter H. Hartel. Comparing Logic-based and XML-based Rights Expression Languages. In Workshop on Metadata for Security, International Federated Conferences (OTM 03), Catania, Italy, November [3] ContentGuard. extensible Rights Markup Language (XrML) 2.0 Specifications, [4] ContentGuard. XrML Software Development Kit : User s Guide, [5] Frédéric Cuppens and A Miège. ador-bac : An Administration Model for Or-BAC. In Workshop on Metadata for Security, International Federated Conferences (OTM 03), Catania, Italy, November [6] Frédéric Cuppens and Alexandre Miège. Modelling Contexts in the Or-BAC Model. In 19th Applied Computer Security Associates Conference (ACSAC 2003), Las Vegas, Nevada, December [7] Carl A. Gunter, Stephen T. Weeks, and Andrew K. Wright. Models and Languages for Digitals Rights. In 34th Hawaii International Conference on System Sciences (HICSS 01), Maui, Hawaii, January [8] Joseph Y. Halpern and Vicky Weissman. Using First-Order Logic to Reason about policies. In 16th IEEE Computer Security Foundation Workshop (CSFW 03), Pacific Grove, California, June [9] Joseph Y. Halpern and Vicky Weissman. A Formal Foundation for XrML. In 17th IEEE Computer Security Foundation Workshop (CSFW 04), Pacific Grove, California, June [10] Renato Iannella. Open Digital Rights Management (ODRL). In World Wide Web Consortium Workshop on Digital Rights Management for the Web (W3C DRM 01), Sophia-Antipolis, France, January [11] International Organization for Standardization (ISO). ISO/IEC :2004 Information technology Multimedia framework (MPEG-21) Part 5 : Rights Expression Language, [12] A. Abou El Kalam, R. El Baida, P. Balbiani, S. Benferhat, F. Cuppens, Y. Deswarte, A. Miège, C. Saurel, and G. Trouessin. Organization Based Access Control (Or-BAC). In IEEE 4th International Workshop on Policies for Distributed Systems and Networks (Policy 2003), Lake Come, Italy, June [13] David Parott. Requirements for a Rights Data Dictonary and Rights Expression Language. Technical report, Reuters, June [14] Riccardo Pucella and Vicky Weissman. A Logic For Reasoning about Digital Rights. In 15th IEEE Computer Security Foundation Workshop (CSFW 02), Cape Breton, Canada, June [15] World Wide Web Consortium (W3C). Namespaces in XML, [16] World Wide Web Consortium (W3C). XML Schema Part 0 : Primer, [17] World Wide Web Consortium (W3C). XML Schema Part 1 : Structures, [18] World Wide Web Consortium (W3C). XML-Signature Syntax and Processing, [19] World Wide Web Consortium (W3C). Extensible Markup Language (XML) 1.0 (Third Edition),

XML, PMML, SOAP. Rapport. EPITA SCIA Promo 2004 16 janvier 2003. Julien Lemoine Alexandre Thibault Nicolas Wiest-Million

XML, PMML, SOAP. Rapport. EPITA SCIA Promo 2004 16 janvier 2003. Julien Lemoine Alexandre Thibault Nicolas Wiest-Million XML, PMML, SOAP Rapport EPITA SCIA Promo 2004 16 janvier 2003 Julien Lemoine Alexandre Thibault Nicolas Wiest-Million i TABLE DES MATIÈRES Table des matières 1 XML 1 1.1 Présentation de XML.................................

Plus en détail

Responsable du cours : Héla Hachicha. Année Universitaire : 2011-2012

Responsable du cours : Héla Hachicha. Année Universitaire : 2011-2012 Chapitre 4- WS-Security Responsable du cours : Héla Hachicha Année Universitaire : 2011-2012 1 WS-Security (Microsoft) WS-Security est le standard proposé par IBM, Microsoft, VeriSign et Forum Systems

Plus en détail

Learning Object Metadata

Learning Object Metadata Page 1 of 7 Learning Object Metadata Le LOM (Learning Object Metadata), est un schéma de description de ressources d enseignement et d apprentissage. Le LOM peut être utilisé pour décrire des ressources

Plus en détail

Héritage de privilèges dans le modèle Or-BAC: application dans un environnement réseau

Héritage de privilèges dans le modèle Or-BAC: application dans un environnement réseau Héritage de privilèges dans le modèle Or-BAC: application dans un environnement réseau Frédéric Cuppens 1, Nora Cuppens-Boulahia 1, and Alexandre Miège 1,2 1 GET/ENST Bretagne/Département RSM, BP 78, 2

Plus en détail

Formula Negator, Outil de négation de formule.

Formula Negator, Outil de négation de formule. Formula Negator, Outil de négation de formule. Aymerick Savary 1,2, Mathieu Lassale 1,2, Jean-Louis Lanet 1 et Marc Frappier 2 1 Université de Limoges 2 Université de Sherbrooke Résumé. Cet article présente

Plus en détail

ISO/CEI 19770-1. Technologies de l information Gestion des actifs logiciels. Partie 1: Procédés et évaluation progressive de la conformité

ISO/CEI 19770-1. Technologies de l information Gestion des actifs logiciels. Partie 1: Procédés et évaluation progressive de la conformité NORME INTERNATIONALE ISO/CEI 19770-1 Deuxième édition 2012-06-15 Technologies de l information Gestion des actifs logiciels Partie 1: Procédés et évaluation progressive de la conformité Information technology

Plus en détail

Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License,

Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Langage HTML Copyright 2010 tv Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.1 or any

Plus en détail

Modèles et politiques de sécurité pour les infrastructures critiques

Modèles et politiques de sécurité pour les infrastructures critiques Modèles et politiques de sécurité pour les infrastructures critiques Yves Deswarte deswarte@laas.fr LAAS-CNRS, Toulouse, France Exemple d infrastructure critique Production, transport, distribution d énergie

Plus en détail

NOVA BPM. «Première solution BPM intégr. Pierre Vignéras Bull R&D

NOVA BPM. «Première solution BPM intégr. Pierre Vignéras Bull R&D NOVA BPM «Première solution BPM intégr grée» Pierre Vignéras Bull R&D Définitions Business Process Pratiques existantes qui permettent aux personnes et systèmes de travailler ensemble Business Process

Plus en détail

Date : 16 novembre 2011 Version : 1. 2 Nombre de pages : 13

Date : 16 novembre 2011 Version : 1. 2 Nombre de pages : 13 Politique de Signature EDF Commerce Division Entreprises et Collectivités Locales Pour la dématérialisation fiscale XML des Entreprises et Collectivités Locales Date : 16 novembre 2011 Version : 1. 2 Nombre

Plus en détail

Completed Projects / Projets terminés

Completed Projects / Projets terminés Completed Projects / Projets terminés Nouvelles normes Nouvelles éditions Publications spéciales publiées en français CAN/CSA-ISO/CEI 10164-9-97 (C2001), 1 re édition Technologies de l information Interconnexion

Plus en détail

RIAM. Projet Medialex Rapport CRéSTIC, juillet 2008. Résumé de la contribution du CRéSTIC au projet RIAM

RIAM. Projet Medialex Rapport CRéSTIC, juillet 2008. Résumé de la contribution du CRéSTIC au projet RIAM RIAM Projet Medialex Rapport CRéSTIC, juillet 2008 Résumé de la contribution du CRéSTIC au projet RIAM Le projet Medialex a fait l objet d une contribution issue du laboratoire CRéSTIC. Cette contribution

Plus en détail

Introduction au projet ebxml. Alain Dechamps

Introduction au projet ebxml. Alain Dechamps Introduction au projet ebxml Alain Dechamps 1 Introduction ebes Plan Le pourquoi de la réunion Contexte et projet ebxml Fonctionnement Avantages 2 Lexique Business process = processus métier Core component

Plus en détail

4. SERVICES WEB REST 46

4. SERVICES WEB REST 46 4. SERVICES WEB REST 46 REST REST acronyme de REpresentational State Transfert Concept introduit en 2000 dans la thèse de Roy FIELDING Est un style d architecture inspiré de l architecture WEB En 2010,

Plus en détail

La démarche MDA. Auteur : Projet ACCORD (Assemblage de composants par contrats en environnement ouvert et réparti)*

La démarche MDA. Auteur : Projet ACCORD (Assemblage de composants par contrats en environnement ouvert et réparti)* La démarche MDA Auteur : Projet ACCORD (Assemblage de composants par contrats en environnement ouvert et réparti)* Référence : Livrable 1.1-5 Date : Mai 2002 * : Les partenaires du projet ACCORD sont CNAM,

Plus en détail

Application des Spécifications détaillées pour la Retraite, architecture portail à portail

Application des Spécifications détaillées pour la Retraite, architecture portail à portail Pour Application des Spécifications détaillées pour la Retraite, architecture portail à portail Version 1.0 ON-X S.A. est une société du Groupe ON-X 15, quai Dion Bouton 92816 PUTEAUX cedex. Tél : 01 40

Plus en détail

OASIS www.oasis-open.org/committees/xacml/docs/docs.shtml Date de publication

OASIS www.oasis-open.org/committees/xacml/docs/docs.shtml Date de publication Statut du Committee Working Draft document Titre XACML Language Proposal, version 0.8 (XACML : XML Access Control Markup Language) Langage de balisage du contrôle d'accès Mot clé Attestation et sécurité

Plus en détail

LISTE D OPTIONS DE LICENCE

LISTE D OPTIONS DE LICENCE LISTE D OPTIONS DE LICENCE POUR LE CONTRAT DE LICENCE D UTILISATEUR FINAL («le CLUF») 1) Introduction Date d Entrée en Vigueur : 17 Novembre, 2011 a) La présente Liste d Options de Licence est une annexe

Plus en détail

Principes. 2A-SI 3 Prog. réseau et systèmes distribués 3. 3 Programmation en CORBA. Programmation en Corba. Stéphane Vialle

Principes. 2A-SI 3 Prog. réseau et systèmes distribués 3. 3 Programmation en CORBA. Programmation en Corba. Stéphane Vialle 2A-SI 3 Prog. réseau et systèmes distribués 3. 3 Programmation en CORBA Stéphane Vialle Stephane.Vialle@supelec.fr http://www.metz.supelec.fr/~vialle 1 Principes 2 Architecture 3 4 Aperçu d utilisation

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

Une proposition d extension de GML pour un modèle générique d intégration de données spatio-temporelles hétérogènes

Une proposition d extension de GML pour un modèle générique d intégration de données spatio-temporelles hétérogènes 303 Schedae, 2007 Prépublication n 46 Fascicule n 2 Une proposition d extension de GML pour un modèle générique d intégration de données spatio-temporelles hétérogènes Samya Sagar, Mohamed Ben Ahmed Laboratoire

Plus en détail

Introduction à Microsoft InfoPath 2010

Introduction à Microsoft InfoPath 2010 Introduction à Microsoft InfoPath 2010 Couplé à Microsoft SharePoint Designer 2010, InfoPath 2010 simplifie la création de solutions de bout en bout sur SharePoint Server 2010, qui contiennent des formulaires

Plus en détail

Développer des Applications Internet Riches (RIA) avec les API d ArcGIS Server. Sébastien Boutard Thomas David

Développer des Applications Internet Riches (RIA) avec les API d ArcGIS Server. Sébastien Boutard Thomas David Développer des Applications Internet Riches (RIA) avec les API d ArcGIS Server Sébastien Boutard Thomas David Le plan de la présentation Petit retour sur les environnements de développement ArcGIS Server

Plus en détail

Cours 1 : La compilation

Cours 1 : La compilation /38 Interprétation des programmes Cours 1 : La compilation Yann Régis-Gianas yrg@pps.univ-paris-diderot.fr PPS - Université Denis Diderot Paris 7 2/38 Qu est-ce que la compilation? Vous avez tous déjà

Plus en détail

A. À propos des annuaires

A. À propos des annuaires Chapitre 2 A. À propos des annuaires Nous sommes familiers et habitués à utiliser différents types d'annuaires dans notre vie quotidienne. À titre d'exemple, nous pouvons citer les annuaires téléphoniques

Plus en détail

Problématiques de recherche. Figure Research Agenda for service-oriented computing

Problématiques de recherche. Figure Research Agenda for service-oriented computing Problématiques de recherche 90 Figure Research Agenda for service-oriented computing Conférences dans le domaine ICWS (International Conference on Web Services) Web services specifications and enhancements

Plus en détail

Glossaire. www.themanualpage.org ( themanualpage.org) soumises à la licence GNU FDL.

Glossaire. www.themanualpage.org ( themanualpage.org) soumises à la licence GNU FDL. Glossaire Ce glossaire contient les termes techniques et de spécialité les plus employés dans cette thèse. Il emprunte, pour certaines d entre elles, les définitions proposées par www.themanualpage.org

Plus en détail

Architecture distribuée

Architecture distribuée Architecture distribuée Conception et développement d algorithmes distribués pour le moteur Baboukweb Jean-Christophe DALLEAU Département de Mathématiques et Informatique Université de La Réunion 26 juin

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

Présentation générale du projet data.bnf.fr

Présentation générale du projet data.bnf.fr Présentation générale du projet data.bnf.fr La Bibliothèque nationale a mis en œuvre un nouveau projet, qui a pour but de rendre ses données plus utiles sur le web. Ceci nécessite de transformer données

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

Cours Microfer Chartres

Cours Microfer Chartres Niveau de difficulté Débutant Cours Microfer Chartres LA MUSIQUE Ce que vous souhaitez : 1 Enregistrer de la musique à partir d internet (légalement) 2 Graver un Cd de musique 3 Copier un Cd sur une cle

Plus en détail

FileMaker Server 12. publication Web personnalisée avec XML

FileMaker Server 12. publication Web personnalisée avec XML FileMaker Server 12 publication Web personnalisée avec XML 2007-2012 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker et Bento sont

Plus en détail

Comment créer des rapports de test professionnels sous LabVIEW? NIDays 2002

Comment créer des rapports de test professionnels sous LabVIEW? NIDays 2002 Comment créer des rapports de test professionnels sous LabVIEW? NIDays 2002 De nombreux utilisateurs rencontrant l équipe de National Instruments nous demandent comment générer un rapport complet à partir

Plus en détail

GUIDE ADMINISTRATEUR COMMENT ADMINISTRER SIMPLEMENT?

GUIDE ADMINISTRATEUR COMMENT ADMINISTRER SIMPLEMENT? GUIDE ADMINISTRATEUR COMMENT ADMINISTRER SIMPLEMENT? SOMMAIRE 1 INTRODUCTION... 3 2 ADMINISTRATION DES UTILISATEURS ET DES FAX DE GROUPE... 3 3 ADMINISTRATION MULTIPLE... 7 4 PAGES DE GARDE... 8 5 GESTION

Plus en détail

Introduction à la B.I. Avec SQL Server 2008

Introduction à la B.I. Avec SQL Server 2008 Introduction à la B.I. Avec SQL Server 2008 Version 1.0 VALENTIN Pauline 2 Introduction à la B.I. avec SQL Server 2008 Sommaire 1 Présentation de la B.I. et SQL Server 2008... 3 1.1 Présentation rapide

Plus en détail

Business Intelligence

Business Intelligence avec Excel, Power BI et Office 365 Téléchargement www.editions-eni.fr.fr Jean-Pierre GIRARDOT Table des matières 1 Avant-propos A. À qui s adresse ce livre?..................................................

Plus en détail

Héritage de privilèges dans le modèle Or-BAC : application dans un environnement réseau

Héritage de privilèges dans le modèle Or-BAC : application dans un environnement réseau Héritage de privilèges dans le modèle Or-BAC : application dans un environnement réseau Frédéric Cuppens 1, Nora Cuppens-Boulahia 1, and Alexandre Miège 1,2 1 GET/ENST Bretagne/Département RSM, BP 78,

Plus en détail

Haka : un langage orienté réseaux et sécurité

Haka : un langage orienté réseaux et sécurité Haka : un langage orienté réseaux et sécurité Kevin Denis, Paul Fariello, Pierre Sylvain Desse et Mehdi Talbi kdenis@arkoon.net pfariello@arkoon.net psdesse@arkoon.net mtalbi@arkoon.net Arkoon Network

Plus en détail

Évaluation d une architecture de stockage RDF distribuée

Évaluation d une architecture de stockage RDF distribuée Évaluation d une architecture de stockage RDF distribuée Maeva Antoine 1, Françoise Baude 1, Fabrice Huet 1 1 INRIA MÉDITERRANÉE (ÉQUIPE OASIS), UNIVERSITÉ NICE SOPHIA-ANTIPOLIS, I3S CNRS prénom.nom@inria.fr

Plus en détail

Reporting Services - Administration

Reporting Services - Administration Reporting Services - Administration Comment administrer SQL Server Reporting Services Cet article a pour but de présenter comment gérer le serveur depuis le "portail" de Reporting Services. Nous verrons

Plus en détail

Introduction au développement SharePoint. Version 1.0

Introduction au développement SharePoint. Version 1.0 Introduction au développement SharePoint Version 1.0 Z 2 Introduction au développement SharePoint 09/05/09 Sommaire 1 SharePoint : les bases... 3 1.1 Débuter sous SharePoint... 3 1.2 Connaissances Requises...

Plus en détail

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Logiciel (Système d impression directe)

Logiciel (Système d impression directe) Manuel d utilisation Logiciel (Système ) Systèmes d imagerie numérique Paramétrage du Système Utilisation du Système Description générale Configuration requise Il est recommandé de lire attentivement ce

Plus en détail

Annexe 8. Documents et URL de référence

Annexe 8. Documents et URL de référence Documents et URL de référence Normes et standards Normes ANSI ANSI X9.30:1-1997, Public Key Cryptography for the Financial Services Industry: Part 1: The Digital Signature Algorithm (DSA) (revision of

Plus en détail

Signature électronique. Romain Kolb 31/10/2008

Signature électronique. Romain Kolb 31/10/2008 Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...

Plus en détail

WINDOWS SHAREPOINT SERVICES 2007

WINDOWS SHAREPOINT SERVICES 2007 WINDOWS SHAREPOINT SERVICES 2007 I. TABLE DES MATIÈRES II. Présentation des «content types» (Type de contenu)... 2 III. La pratique... 4 A. Description du cas... 4 B. Création des colonnes... 6 C. Création

Plus en détail

Accès instantané aux mots et aux locutions Le dictionnaire électronique offre une traduction rapide d'un mot ou d'une locution

Accès instantané aux mots et aux locutions Le dictionnaire électronique offre une traduction rapide d'un mot ou d'une locution @promt Office 8.0 Description abrégée Spécifiquement conçu pour la maison et les petites entreprises Traduction de documents, de courriers électroniques et de messages instantanés ICQ Traduction de pages

Plus en détail

ABILIAN SICS-PC. Abilian SYSTÈME D INFORMATION COLLABORATIF ET SÉCURISÉ POUR LES PÔLES DE COMPÉTITIVITÉ

ABILIAN SICS-PC. Abilian SYSTÈME D INFORMATION COLLABORATIF ET SÉCURISÉ POUR LES PÔLES DE COMPÉTITIVITÉ SOLUTIONS 2.0 POUR LA COMPÉTITIVITÉ ET L INNOVATION ABILIAN SICS-PC SYSTÈME D INFORMATION COLLABORATIF ET SÉCURISÉ POUR LES PÔLES DE COMPÉTITIVITÉ Abilian Quels outils pour la compétitivité des acteurs

Plus en détail

Devenez un véritable développeur web en 3 mois!

Devenez un véritable développeur web en 3 mois! Devenez un véritable développeur web en 3 mois! L objectif de la 3W Academy est de former des petits groupes d élèves au développement de sites web dynamiques ainsi qu à la création d applications web

Plus en détail

ISO/CEI 27001:2005 ISMS -Information Security Management System

ISO/CEI 27001:2005 ISMS -Information Security Management System ISO/CEI 27001:2005 ISMS -Information Security Management System Maury-Infosec Conseils en sécurité de l'information ISO/CEI 27001:2005 ISMS La norme ISO/CEI 27001:2005 est issue de la norme BSI 7799-2:2002

Plus en détail

Plateformes vidéo d entreprise. Choisir sa plateforme vidéo d entreprise

Plateformes vidéo d entreprise. Choisir sa plateforme vidéo d entreprise Plateformes vidéo d entreprise Mars 2014 Sommaire Introduction... 3 Les attentes et besoins des entreprises... 4 >> La communication, principal besoin des entreprises... 4 >> Chaine de télévision KTO :

Plus en détail

Logiciel Libre Cours 3 Fondements: Génie Logiciel

Logiciel Libre Cours 3 Fondements: Génie Logiciel Logiciel Libre Cours 3 Fondements: Génie Logiciel Stefano Zacchiroli zack@pps.univ-paris-diderot.fr Laboratoire PPS, Université Paris Diderot 2013 2014 URL http://upsilon.cc/zack/teaching/1314/freesoftware/

Plus en détail

Questions fréquentes sur les tarifs et les licences Windows Server 2012

Questions fréquentes sur les tarifs et les licences Windows Server 2012 Questions fréquentes sur les tarifs et les licences Windows Server 2012 Sommaire Éditions Windows Server 2012 Datacenter et Standard... 4 Q1. Quelles sont les nouveautés de Windows Server 2012?... 4 Q2.

Plus en détail

Fiche technique RDS 2012

Fiche technique RDS 2012 Le 20/11/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche technique RDS Objectif 02/04/2013 20/11/2013

Plus en détail

Intégration de l interface graphique de Ptidej dans Eclipse

Intégration de l interface graphique de Ptidej dans Eclipse Intégration de l interface graphique de Ptidej dans Eclipse Driton Salihu (salihudr@iro.umontreal.ca) Lulzim Laloshi (laloshil@iro.umontreal.ca) Département d informatique et de recherche opérationnelle

Plus en détail

Evolution et architecture des systèmes d'information, de l'internet. Impact sur les IDS. IDS2014, Nailloux 26-28/05/2014 pascal.dayre@enseeiht.

Evolution et architecture des systèmes d'information, de l'internet. Impact sur les IDS. IDS2014, Nailloux 26-28/05/2014 pascal.dayre@enseeiht. Evolution et architecture des systèmes d'information, de l'internet. Impact sur les IDS IDS2014, Nailloux 26-28/05/2014 pascal.dayre@enseeiht.fr 1 MVC et le web 27/05/14 2 L'évolution des systèmes informatiques

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 3 + du produit Symantec Risk Automation Suite 4.0.5 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans

Plus en détail

Programmation Internet Cours 4

Programmation Internet Cours 4 Programmation Internet Cours 4 Kim Nguy ên http://www.lri.fr/~kn 17 octobre 2011 1 / 23 Plan 1. Système d exploitation 2. Réseau et Internet 3. Web 3.1 Internet et ses services 3.1 Fonctionnement du Web

Plus en détail

Chapitre 5 : Les paiements et le change.

Chapitre 5 : Les paiements et le change. I) Les instruments de paiement. A. Les instruments de paiement classique. 1. La notion de paiement scriptural. Chapitre 5 : Les paiements et le change. Les billets de banque (monnaie fiduciaire) ne sont

Plus en détail

Semarchy Convergence for MDM La Plate-Forme MDM Évolutionnaire

Semarchy Convergence for MDM La Plate-Forme MDM Évolutionnaire FICHE PRODUIT Semarchy Convergence for MDM La Plate-Forme MDM Évolutionnaire BENEFICES POUR LES DSI Réussir les projets de gouvernance dans les délais et les budgets Démarrer de manière tactique tout en

Plus en détail

Les outils numériques permettant l enregistrement de documents audiovisuels diffusés sur Internet sont nombreux. Certains sont gratuits.

Les outils numériques permettant l enregistrement de documents audiovisuels diffusés sur Internet sont nombreux. Certains sont gratuits. outil Technique 9 Comment télécharger un document audiovisuel? Mise en garde importante Les outils numériques permettant l enregistrement de documents audiovisuels diffusés sur Internet sont nombreux.

Plus en détail

«Le Web participatif et les contenus créés par les utilisateurs : Web 2.0, wikis et réseaux sociaux»

«Le Web participatif et les contenus créés par les utilisateurs : Web 2.0, wikis et réseaux sociaux» «Le Web participatif et les contenus créés par les utilisateurs : Web 2.0, wikis et réseaux sociaux» Le partage des contenus sur Internet : mythes et réalités L Association des services internet communautaires

Plus en détail

Pour révoquer un Gestionnaire des Certificats : le Représentant Légal utilise la fiche n 2A en cochant la case appropriée.

Pour révoquer un Gestionnaire des Certificats : le Représentant Légal utilise la fiche n 2A en cochant la case appropriée. Fiches version 3.2 au 1 er mars 05 FICHES CLIENT CA CERTIFICAT GUIDE D UTILISATION Les fiches opérationnelles : Les fiches opérationnelles CA Certificat ci-après sont au nombre de 6 : 1. fiche d identification

Plus en détail

Bibliothèque numérique de l enssib

Bibliothèque numérique de l enssib Bibliothèque numérique de l enssib Il y a une vie après MARC, 19 novembre 2007 : journée d étude en hommage à Pierre-Yves Duchemin De MARC à XML : Les nouveaux formats bibliographiques CLAVEL, Thierry

Plus en détail

DSL. Domain Specific Language. À l'aide des technologies Eclipse Modeling. Goulwen Le Fur goulwen.lefur@obeo.fr. Le 23 novembre 2012

DSL. Domain Specific Language. À l'aide des technologies Eclipse Modeling. Goulwen Le Fur goulwen.lefur@obeo.fr. Le 23 novembre 2012 DSL Domain Specific Language À l'aide des technologies Eclipse Modeling Le 23 novembre 2012 Goulwen Le Fur goulwen.lefur@obeo.fr Le but de cette session Montrer : Ce qu'est-un DSL/DSM Comment implémenter

Plus en détail

Opportunités s de mutualisation ITIL et ISO 27001

Opportunités s de mutualisation ITIL et ISO 27001 Opportunités s de mutualisation ITIL et ISO 27001 Club ISO 27001 Paris,19 avril 2007 Alexandre Fernandez-Toro Rappels sur l ISO l 27001 Norme précisant les exigences pour La

Plus en détail

Module BD et sites WEB

Module BD et sites WEB Module BD et sites WEB Cours 8 Bases de données et Web Anne Doucet Anne.Doucet@lip6.fr 1 Le Web Architecture Architectures Web Client/serveur 3-tiers Serveurs d applications Web et BD Couplage HTML-BD

Plus en détail

1 Introduction à l infrastructure Active Directory et réseau

1 Introduction à l infrastructure Active Directory et réseau 1 Introduction à l infrastructure Active Directory et réseau Objectifs d examen de ce chapitre Ce premier chapitre, qui donne un aperçu des technologies impliquées par la conception d une infrastructure

Plus en détail

Cycle de vie du logiciel. Unified Modeling Language UML. UML: définition. Développement Logiciel. Salima Hassas. Unified Modeling Language

Cycle de vie du logiciel. Unified Modeling Language UML. UML: définition. Développement Logiciel. Salima Hassas. Unified Modeling Language Unified Modeling Language UML Salima Hassas Version Cycle de vie du logiciel Client Besoins Déploiement Analyse Test Conception Cours sur la base des transparents de : Gioavanna Di Marzo Serugendo et Frédéric

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 + du produit Data Loss Prevention Version 11.1.1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans

Plus en détail

Les marchés Security La méthode The markets The approach

Les marchés Security La méthode The markets The approach Security Le Pôle italien de la sécurité Elsag Datamat, une société du Groupe Finmeccanica, représente le centre d excellence national pour la sécurité physique, logique et des réseaux de télécommunication.

Plus en détail

Tutoriel QSOS. Version 2.0-13/02/2013

Tutoriel QSOS. Version 2.0-13/02/2013 Version 2.0-13/02/2013 1 Table des matières 1 Note de licence 4 2 Historique des modifications 4 3 Introduction 4 4 Gérer les templates 4 4.1 Généralités sur les templates.................... 4 4.2 Créer

Plus en détail

Université de Lausanne

Université de Lausanne Université de Lausanne Records management et archivage électronique : cadre normatif Page 2 Ce qui se conçoit bien s énonce clairement Nicolas Boileau Page 3 Table des matières Qu est- ce que le «records

Plus en détail

- Couches - Éléments - Domaines - ArchiMate et les techniques du BABOK

- Couches - Éléments - Domaines - ArchiMate et les techniques du BABOK ArchiMate et l architecture d entreprise Par Julien Allaire Ordre du jour Présentation du langage ArchiMate - Couches - Éléments - Domaines - ArchiMate et les techniques du BABOK Présentation du modèle

Plus en détail

THEME PROJET D ELABORATION D UNE BASE DE DONNEES SOUS LE SERVEUR MYSQL

THEME PROJET D ELABORATION D UNE BASE DE DONNEES SOUS LE SERVEUR MYSQL . THEME PROJET D ELABORATION D UNE BASE DE DONNEES SOUS LE SERVEUR MYSQL Mr MEZRED MOHAMED Ingénieur météorologue INTRODUCTION Il existe de nombreuses manières de construire une base de données. En effet,

Plus en détail

Proposition de sujet de thèse CIFRE EUROCOPTER / LGI2P

Proposition de sujet de thèse CIFRE EUROCOPTER / LGI2P EUROCOPTER SAS Groupe EADS Marignane Ecole des Mines d Alès Laboratoire de Génie Informatique et d Ingénierie de Production LGI2P Nîmes Proposition de sujet de thèse CIFRE EUROCOPTER / LGI2P Titre Domaine

Plus en détail

Linked Open Data. Le Web de données Réseau, usages, perspectives. Eric Charton. Eric Charton

Linked Open Data. Le Web de données Réseau, usages, perspectives. Eric Charton. Eric Charton Linked Open Data Le Web de données Réseau, usages, perspectives Sommaire Histoire du Linked Open Data Structure et évolution du réseau Utilisations du Linked Open Data Présence sur le réseau LOD Futurs

Plus en détail

FRANCE 24 et RFI : nouveaux sites Internet et nouvelles ambitions multimédia à l international

FRANCE 24 et RFI : nouveaux sites Internet et nouvelles ambitions multimédia à l international FRANCE 24 et RFI : nouveaux sites Internet et nouvelles ambitions multimédia à l international Edito Le multimédia est l une des priorités majeures affichées par Alain de Pouzilhac et Christine Ockrent

Plus en détail

SQL MAP. Etude d un logiciel SQL Injection

SQL MAP. Etude d un logiciel SQL Injection Introduction Ce TP a pour but d analyser un outil d injection SQL, comprendre les vulnérabilités d une BD et de mettre en œuvre une attaque par injection SQL. Prise en main du logiciel SQLMap est un outil

Plus en détail

Bien architecturer une application REST

Bien architecturer une application REST Olivier Gutknecht Bien architecturer une application REST Avec la contribution de Jean Zundel Ce livre traite exactement du sujet suivant : comment faire pour que les services web et les programmes qui

Plus en détail

UltraBackup NetStation 4. Guide de démarrage rapide

UltraBackup NetStation 4. Guide de démarrage rapide UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...

Plus en détail

IFT2255 : Génie logiciel

IFT2255 : Génie logiciel IFT2255 : Génie logiciel Chapitre 6 - Analyse orientée objets Section 1. Introduction à UML Julie Vachon et Houari Sahraoui 6.1. Introduction à UML 1. Vers une approche orientée objet 2. Introduction ti

Plus en détail

Plateforme PAYZEN. Définition de Web-services

Plateforme PAYZEN. Définition de Web-services Plateforme PAYZEN Définition de Web-services Ordre de paiement Version 1.1 Rédaction, Vérification, Approbation Rédaction Vérification Approbation Nom Date/Visa Nom Date/Visa Nom Date/Visa Lyra-Network

Plus en détail

Installation de DocBook sur un système Linux

Installation de DocBook sur un système Linux Installation de DocBook sur un système Linux Emmanuel Fleury fleury@cs.auc.dk Le but de ce document est d expliquer comment installer aussi simplement que possible DocBook sur votre système (Mandrake,

Plus en détail

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau)

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau) CS WEB Ch 1 Introduction I. INTRODUCTION... 1 A. INTERNET INTERCONNEXION DE RESEAUX... 1 B. LE «WEB» LA TOILE, INTERCONNEXION DE SITES WEB... 2 C. L URL : LOCALISER DES RESSOURCES SUR L INTERNET... 2 D.

Plus en détail

Présentation Alfresco

Présentation Alfresco Présentation d un CMS : Alfresco Présentation Alfresco Ludovic Plantin, Frédéric Sénèque, Xu Zhao Polytech Grenoble Décembre 2008 Plantin, Sénèque, Xu (Polytech) Présentation Alfresco Décembre 2008 1 /

Plus en détail

Francis BISSON (06 794 819) Kenny CÔTÉ (06 836 427) Pierre-Luc ROGER (06 801 883) IFT702 Planification en intelligence artificielle

Francis BISSON (06 794 819) Kenny CÔTÉ (06 836 427) Pierre-Luc ROGER (06 801 883) IFT702 Planification en intelligence artificielle Francis BISSON (06 794 819) Kenny CÔTÉ (06 836 427) Pierre-Luc ROGER (06 801 883) PLANIFICATION DE TÂCHES DANS MS PROJECT IFT702 Planification en intelligence artificielle Présenté à M. Froduald KABANZA

Plus en détail

Introduction. Littéralement : «Services de gestion des droits liés à l Active Directory» ADRMS Windows Serveur 2008 un nouveau rôle

Introduction. Littéralement : «Services de gestion des droits liés à l Active Directory» ADRMS Windows Serveur 2008 un nouveau rôle Raphael Motais de Narbonne IR3 2010/2011 Active Directory Right Management Services 2 Introduction Littéralement : «Services de gestion des droits liés à l Active Directory» ADRMS Windows Serveur 2008

Plus en détail

UTILITAIRE BRM BACKING UP, RESTORING AND MOVING CONTENT

UTILITAIRE BRM BACKING UP, RESTORING AND MOVING CONTENT UTILITAIRE BRM BACKING UP, RESTORING AND MOVING CONTENT BRM est un utilitaire qui permet de sauvegarder (Backup), restaurer (Restore) et déplacer (Move) du contenu pour les solutions SAS dites de «Performance

Plus en détail

Rapports d évaluation professionnels

Rapports d évaluation professionnels Rapports d évaluation professionnels Extrayez des informations significatives de vos données immotiques archivées et prenez des décisions opérationnelles les plus appropriées en toute connaissance de cause

Plus en détail

Programme des Obligations d épargne du Canada. Guide d utilisation du serveur FTPS. Version 2.4

Programme des Obligations d épargne du Canada. Guide d utilisation du serveur FTPS. Version 2.4 Programme des Obligations d épargne du Canada Guide d utilisation du serveur FTPS Version 2.4 Le 5 août 2014 Guide d utilisation du serveur FTPS Guide d utilisation du serveur FTPS Historique des mises

Plus en détail

Middleware eid v2.6 pour Windows

Middleware eid v2.6 pour Windows Manuel d'utilisation Middleware eid v2.6 page 1 de 19 Table des matières Introduction...3 Installation...4 Les éléments du logiciel eid...6 Module pour la zone de notification dans la barre des tâches...7

Plus en détail

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), offrant aux entreprises la possibilité de gérer des déploiements évolutifs

Plus en détail

Ingénérie logicielle dirigée par les modèles

Ingénérie logicielle dirigée par les modèles Ingénérie logicielle dirigée par les modèles Destercq Lionel & Dubuc Xavier 17 décembre 2009 Table des matières 1 Introduction 1 2 Diagrammes de classes 1 2.1 Principal..............................................

Plus en détail

Curriculum Vitae 1 er février 2008

Curriculum Vitae 1 er février 2008 Curriculum Vitae 1 er février 2008 Informations générales Cédric MEUTER Nationalité belge Né à La Louvière, le 16 novembre 1979 Adresse personnelle : Adresse professionnelle : Ave Général Bernheim, 57

Plus en détail

Utilisation des tableaux sémantiques dans les logiques de description

Utilisation des tableaux sémantiques dans les logiques de description Utilisation des tableaux sémantiques dans les logiques de description IFT6281 Web Sémantique Jacques Bergeron Département d informatique et de recherche opérationnelle Université de Montréal bergerja@iro.umontreal.ca

Plus en détail

openarchitectureware & transformation de modèle Yannick Lizzi Architecte Logiciel itemis France Mail: lizzi@itemis.de

openarchitectureware & transformation de modèle Yannick Lizzi Architecte Logiciel itemis France Mail: lizzi@itemis.de openarchitectureware & transformation de modèle Yannick Lizzi Architecte Logiciel itemis France Mail: lizzi@itemis.de itemis France 2009 All rights reserved 1 Itemis en quelques mots Spécialisé dans l

Plus en détail