Vers une formalisation des langages de DRM (Digital Right Management)
|
|
- Pierre-Yves Mercier
- il y a 8 ans
- Total affichages :
Transcription
1 Vers une formalisation des langages de DRM (Digital Right Management) Thierry Sans Frédéric Cuppens GET/ENST-Bretagne 2, rue de la Châtaigneraie Césson Sévigné - France Résumé La gestion des droits numérique (DRM) a pour objectif de contrôler l accès, l usage et la diffusion de contenus numériques. Dans ce contexte, XrML est un langage permettant d exprimer des droits sous forme de licences. Ce langage a servi de support à la définition du langage MPEG-REL utilisé dans la norme ISO MPEG-21. Cet article présente les concepts de XrML ainsi que la syntaxe pour exprimer des licences. Nous dégageons certaines limites de XrML et justifions le besoin de définir une sémantique formelle pour ce langage. L objectif de ces travaux préliminaires est d étudier comment améliorer l expressivité de XrML. Pour cela, nous voulons nous appuyer sur les concepts définis dans le modèle Or-BAC pour étendre le langage XrML. 1 Introduction Au cœur de l économie numérique, le DRM (Digital Right Management), autrement dit la gestion des droits numériques doit répondre aux exigences de contrôle d accès et de diffusion de tout contenu numérique. Afin de satisfaire ces exigences, il est nécessaire de spécifier un règlement énonçant les conditions d utilisation d un contenu numérique et d apporter les outils nécessaires afin d appliquer ce règlement. Ce règlement est souvent exprimé sous forme de licence. Une licence est une sorte de contrat entre un fournisseur d une ressource et un consommateur. Un langage permettant d exprimer de telles licences se doit d être simple et expressif afin de couvrir les besoins exprimés dans le langage naturel. David Parott en 2001 à mener une étude pour le groupe de travail sur la gestion des droits numérique MPEG-21 [13]. Dans cette étude, il analyse les différents cas d utilisation des licences et spécifie les exigences que doit satisfaire tout langage de droits REL (Rights Expression Language). Des langages comme XrML (extensible Rights Markup Language) [3] ou ODRL (Open Digital Rights Language) [10] ont été développés pour pouvoir exprimer de telles licences. Ces langages ont été proposés dans une perspective de protéger des données telles que du son ou de la vidéo, de spécifier les conditions d utilisation d un logiciel ou encore de contrôler l accès à des web-services. Nous pouvons prendre pour exemple le système de téléchargements de la FNAC 1. Une licence pourra exprimer une règle simple telle que n importe quel utilisateur a la permission de lire un fichier audio en payant 2 euro ou bien des licences plus complexes telles que un membre de la FNAC a la permission de lire 10 fichiers audio par mois ou bien lire un nombre illimité de fois un certain fichier audio tant qu il est membre en payant 1 euro. Ces licences sont vérifiées à l aide du lecteur Windows Media Player de Microsoft. Sur le même principe, on peut citer le système itunes d Apple pour ses baladeurs ipod ou bien encore le système mis en place dans RealPlayer par RealNetworks. Tous ces systèmes sont aujourd hui propriétaires et manquent d interopérabilité, d où la nécessité d un standard dans le domaine du DRM. 1 rubrique télécharger 1
2 Dans le cadre de cet article nous allons nous intéresser à XrML. XrML extensible Rights Markup Language est un langage de droit développé par la société ContentGuard [3]. En 2000, XrML avait reçu le soutien de plusieurs acteurs des technologies de l information comme notamment Adobe, Microsoft, HP labs, Xerox. Microsoft s est inspiré de XrML pour implanter son système de gestion des droits numériques utilisé dans Windows Media Player 9. De plus, le Moving Picture Group 2 a choisi XrML comme langage répondant aux spécifications du MPEG-21 Rights Expression Language. Depuis avril 2004, une norme ISO concernant MPEG REL [11] est née. Le monde du DRM œuvre pour l émergence d un standard pour l expression et la gestion des droits numériques. MPEG REL pourrait bien être ce standard. Dans la suite, la section 2 présentera plus en détails l architecture XrML et la section 3 décrira la syntaxe XrML. Nous verrons dans la section 4 les mécanismes pour mettre en application ces licences. Ensuite la section 5 posera la problématique d une sémantique formelle pour XrML. Dans la section 6, nous aborderons le problème de la mise en œuvre de cette sémantique en étendant la syntaxe XrML existante ainsi que les mécanismes à mettre en place pour pouvoir interpréter ces licences. 2 Architecture XrML XrML se base sur les technologies XML du W3C. La définition de sa syntaxe et de sa grammaire s appuie sur les schémas XML [16][17]. XML permet à XrML d être un langage de haut niveau d expressivité et d une grande interopérabilité. De plus, XML [19] apporte une grande souplesse pour étendre le langage. Fig. 1 Architecture XrML Xrml se décompose en trois parties illustrés par la figure 1 : La partie noyau core schema définit les concepts liés aux notions de licence, de permission, de sujet, d action, de ressource et de condition. Nous reviendrons sur ces notions dans la section suivante. Les définitions relatives à cette partie sont identifiées par le préfixe d espace de nom XML r :. La partie standard extension schema est une extension contenant les définitions permettant de mettre en œuvre XrML dans des cas généraux. Elle s appuie sur les définitions abstraites de la partie noyau. Ces définitions sont apparues avec la version 2.0 de XrML. Les définitions relatives à cette partie sont identifiées par le préfixe d espace de nom XML sx :. La partie content specific extension schema est une extension contenant des définitions relatives à la gestion de contenu numérique. Cette extension définit les notions de droit, de condition et de ressource relatives à certains domaines d application comme la diffusion de livres électroniques, du son ou de vidéo. Les définitions relatives à cette partie sont identifiées par le préfixe d espace de nom XML cx :. De la même manière que sont définies les extensions standard extension et content specific extension, l utilisateur peut définir ses propres extensions pour une application spécifique. L utilisation des espaces de noms [15] pour définir de nouvelles extensions permet de garantir l absence de conflit entre les différentes définitions de schéma XML
3 3 Les licences XrML La partie noyau (core schema) contient les définitions abstraites de la syntaxe de base de XrML. Le noyau définit donc les concepts liés aux notions de licence, de permission, de sujet, d action, de ressource et de condition. Le concept de licence est illustré par la figure 2. Dans cette section, nous allons d abord présenter la permission et revenir sur la licence elle-même. Fig. 2 Concept de XrML 3.1 La permission La permission (grant) permet d exprimer la relation un sujet a la permission de faire une certaine action sur une ressource sous une certaine condition. La figure 3 représente la structure XML de la permission. Les éléments sujet (principal), action (right), ressource (resource) et condition (condition) sont abstraits au sens XrML. Ces éléments ne seront pas utilisés tels quels pour définir une permission. On utilisera des élément de substitution à ces entités abstraites. Ce mécanisme de substitution est donné dans la définition des schémas XML [16]. Le sujet (principal) permet de définir l entité active de la permission, celle pour laquelle il est permis d exécuter une action sur un objet sous une certaine condition. Pour définir le sujet, XrML utilise le concept de certificat et associe le sujet à une clé publique (keyholder) 3. Afin de représenter les informations relatives au certificat, XrML utilise la description XML des signatures électroniques [18], et plus particulièrement de la description des certificat X.509. Il est possible de définir l entité active d une permission comme un ensemble de sujets à l aide de l élément allp rincipals. L élément allp rincipals signifie que le droit est octroyé pour l ensemble des sujets du moment qu ils agissent d un commun accord. Une permission ayant pour sujet un élément allprincipals ne signifie donc pas que le droit est octroyé pour chaque sujet, mais que le droit est activé si l ensemble des sujets agissent de manière commune. Plusieurs parties doivent se mettre d accord 4 afin qu une action soit possible. Néanmoins, un ensemble de sujets ne peut être vu actuellement comme une entité à part entière. En effet, il est impossible de décrire un ensemble de sujets autrement qu en identifiant chacun des sujets de cet ensemble à l aide du mécanisme de certificat pris en compte dans 3 L élément keyholder est donc un élément de substitution pour principal 4 Comme par exemple dans le cas d une signature de contrat 3
4 Fig. 3 Schéma XML de la permission (grant) XrML (keyholder). Chaque sujet de l ensemble doit donc être identifié séparément pour que la permission soit octroyée à l ensemble des sujets. L utilisateur peut également définir ses propres mécanismes d identification des sujets. Pour cela, il devra définir une extension et un nouveau type de sujet comme élément de substitution de principal. Remarque : l absence de sujet dans une permission revient à définir une permission valable pour tout le monde. De même lorsqu on définit un élément allprincipals vide 5. L action (right) est l élément permettant de définir ce que peut faire le sujet avec la ressource. La partie noyau de XrML définit quatre éléments de substitution à right. Le droit d émission (issue) permet de donner une permission à un autre sujet. Considérons une permission p telle que le sujet s a le droit d émettre une nouvelle permission 6 p. L activation 7 de la permission p par le sujet s entraîne, via le mécanisme d interprétation des licences, la création d une nouvelle licence l signée par le sujet s de p (l/issuer = p/principal) et contenant la permission p (l/grant = p/resource = p ). Le droit de révocation (revoke) permet à un sujet d invalider une signature de licence existante. Ainsi toutes les licences concernées par cette signature seront alors révoquées. La définition de propriété (PossessProperty) permet de spécifier une caractéristique d un sujet comme une appartenance à un groupe ayant une propriété commune. Il est ainsi possible de définir une permission s appliquant à tout sujet ayant cette propriété en commun. L obtention d un droit (obtain) permet a un sujet de rendre effective une nouvelle permission p définie en tant qu élément ressource de la permission initiale p. Dès lors que l utilisateur active la permission p, une nouvelle permission p est alors susceptible d être activée. L extension content specific extension définit des actions spécifiques concernant la gestion des documents numériques. La ressource (resource) est l objet sur lequel le sujet a la permission de faire une action. La ressource peut être par exemple un contenu numérique (livre électronique, musique, image, vidéo...), un serviceweb, une propriété ou une permission. 5 Sans aucun sous-élément 6 Ou groupe de permissions grantgroup 7 Une permission est dite activée quand l utilisateur sollicite légitimement cette permission 4
5 La condition spécifie les contraintes qui devront être satisfaites afin que la permission soit effective. Ces contraintes peuvent représenter un certain contexte d utilisation de la ressource ou bien une obligation dont le sujet doit s acquitter pour bénéficier de la permission. L absence de définition de condition se traduit par une permission inconditionnelle et donc indépendante du contexte d utilisation. Pour décrire la condition, les éléments de substitution suivants sont définis dans le noyau : allconditions, une conjonction de conditions est requise. existsright permet de vérifier qu une certaine permission a été définie par un émetteur de confiance. La notion de sujet de confiance peut être définie au niveau d une licence grâce à l élément Trusted- Principal. prerequisiteright permet de vérifier qu une permission existe et qu il est possible de l activer. revocationfreshness permet de spécifier un temps de rafraîchissement de la validité de la signature de la licence. Cette notion est rattachée a celles de révocation de certificat et de révocation de licence. validityinterval, la permission est valable sur un certain intervalle de temps. Parmi les autres champs de la permission, on trouve : delegationcontrol permet de déléguer une permission à un ou plusieurs sujets. forall permet de définir des variables. encryptedgrant permet de chiffrer le contenu de la permission. 3.2 La licence (license) Dans la pratique, en plus de définir un ensemble de permissions, il est parfois utile d identifier l entité émettrice de ces permissions (the issuer). C est pour cette raison que XrML définit le concept de licence qui regroupe un ensemble de permissions et une description de l entité qui a émis les permissions. La licence est le concept le plus important dans XrML. La licence est un conteneur de permissions (ou un groupe de permissions (grantgroup)). Le schéma XML de la licence est représenté par la figure 4. Fig. 4 Schéma XML de la licence (license) Le titre (title) est une description de la licence. Cet élément n apporte aucune information utile pour le processus de traitement d une licence XrML. 5
6 L inventaire (inventory) est une commodité syntaxique qui peut être utilisée lorsqu un même élément (sujet, action, ressource ou condition) est utilisé plusieurs fois dans une même licence. Ce mécanisme s apparente à un mécanisme de définition de macros. L émetteur (issuer) est la signature numérique de l entité émettrice de la licence. La signature est définie par la recommandation du W3C sur la représentation de la signature en XML [18]. L émetteur est celui à l origine de la (ou des) permission(s). Plusieurs entités peuvent signer la même licence. Actuellement aucune sémantique n est associée à une signature multiple. Son interprétation dépend de l implémentation. Parmi les autres champs de la licence, on trouve : other contient des informations supplémentaires sur la licence. La spécification XrML ne définit rien sur cet élément. L utilisateur peut utiliser cet élément comme il le souhaite. encryptedgrant, de la même manière que pour la permission, une licence peut avoir son contenu chiffré. 3.3 Exemple sur un scénario multi-tiers L exemple 8 illustré par la figure 5, nous montre comment mettre en œuvre ce système de licences dans le cas d un scénario multi-tiers. Fig. 5 Exemple de scénario multi-tiers La première licence, écrite par une maison d édition, décrit qu un distributeur a la permission de diffuser ses morceaux de musique à condition que ce dernier reverse 10% de royalties à la maison de disque. Pour cela la maison de disque donne la permission au distributeur d émettre des licences aux utilisateurs sur ces morceaux de musique. La seconde licence est celle que le distributeur émet à ses utilisateurs. Elle autorise l utilisateur à lire un morceau de musique sous la condition de payer une certaine somme au distributeur. Cette licence sera signée par le distributeur et par la maison d édition puisque cette dernière lui en a donné l autorisation grâce à la première licence. 8 extrait de http :// 6
7 La dernière licence permet d exprimer que le distributeur jazz online est un distributeur reconnu par la maison de disque. Pour cela la maison d édition donne une licence attestant que jazz online a la propriété d être un distributeur officiel. Ainsi, grâce à ces trois licences, jazz online peut diffuser les morceaux de musique de la maison d édition. A chaque fois que jazz online émet une licence à ses utilisateurs, ce distributeur a l obligation de reverser 10% du montant de la transaction à la maison d édition. 4 Utilisation des licences XrML En complément du langage, ContentGuard fournit une plate-forme de développement XrML SDK [4] pour exploiter les licences. Ce kit de développement permet d écrire des licences XrML à partir de modèles (templates XML), et fournit une interface de programmation pour utiliser ces licences. Fig. 6 Algorithme d interprétation des licences XrML Voici l algorithme illustré par la figure 6 : 1 : Un utilisateur demande d exécuter une action sur une ressource via l application. 2 : L application génère une requête (principal, resource, right) pour le license interpreter. 3 : Le license interpreter vérifie qu une permission correspondant à la requête existe dans l ensemble des licences. 4 : Si cette permission existe, le license interpreter renvoie la condition à satisfaire à l application. 5 : L application va ensuite faire évaluer cette condition par le condition validator 6 : Si la condition est vérifiée, alors l application autorise l utilisateur à accéder à la ressource. 5 Vers une sémantique formelle pour XrML Actuellement, XrML est un langage qui n a pas de sémantique définie formellement. La sémantique de XrML est seulement définie de manière informelle par l algorithme d interprétation des licences XrML. Cet algorithme détermine à partir d un ensemble de permissions si une action est permise ou pas. L implémentation de cet algorithme dans la SDK [4] est obscure et [9] montre que, dans certains cas, les résultats fournies par cette implémentation ne correspondent pas à l interprétation intuitive d une licence XrML. De même, les conditions définies dans XrML n ont aucune sémantique de sorte que le développeur ne dispose d aucune spécification pour implémenter les mécanismes permettant d évaluer ces conditions. On peut également constater que l interprétation des licences n est pas intuitive dès lors que la ressource est elle-même une permission. Un problème incontournable est donc, dans un premier temps, de définir une sémantique formelle pour XrML et, ensuite, de démontrer que l algorithme utilisé pour interpréter les licences est correct vis-à-vis de cette sémantique. Plusieurs articles soulignent déjà le manque de sémantique de XrML. Ainsi, Gunter et al [7] proposent d utiliser la sémantique des langages de programmation pour formaliser un langage de droits numériques. 7
8 Dans cette étude, une licence est modélisée comme un ensemble de traces, chaque trace étant un ensemble d actions autorisées par la licence. [14] propose une approche basée sur la logique temporelle et la logique déontique pour définir des licences et prouver certaines propriétés. L approche est similaire à celle proposée par [7] ; une licence est une description d un ensemble d actions autorisées. Un utilisateur est donc autorisé à faire une action si cette action appartient à une séquence d actions autorisées et qu il a déjà effectué les actions précédant celle-ci dans cette même séquence. Halpern et Weissman dans [8] utilisent la logique du premier ordre pour décrire un langage de droits basé sur les licences. Dans [9], ils reprennent la même démarche en enrichissant le langage à l aide de la logique déontique, et proposent une sémantique formelle pour XrML. Une comparaison entre XrML et ODRL a été effectuée dans [2] pour mettre en évidence les limites de ces langages. Sur ce constat, les auteurs proposent un nouveau langage de droit LicenceScript [1] basé sur Prolog. 6 Vers des licences plus expressives Nos travaux actuels ont pour objectif de proposer une formalisation en logique du premier ordre des licences et de comparer ce formalisme à celui déjà défini dans Or-BAC [12]. Or-BAC est un modèle formel de contrôle d accès et d usage reposant sur le concept d organisation. Il permet d exprimer des règles de sécurité correspondant à des permissions, des interdictions, des obligations. Intuitivement, notre démarche consiste à modéliser les licences comme des objets particuliers. On peut dériver une permission de l existence d un tel objet. L administration des licences est ainsi simplifiée. Le droit de type issue proposé dans XrML pourrait alors être modélisé comme la création d un objet de type licence. C est la démarche déjà proposée pour administrer les droits dans le modèle Or-BAC [5]. Nous envisageons également d étendre le langage pour modéliser des licences plus expressives. Ainsi, dans le langage XrML, il est actuellement difficile de spécifier une licence qui porte sur un ensemble de ressources, par exemple l ensemble des morceaux de jazz, sans avoir à énumérer toutes les ressources de cet ensemble ou sans avoir recours à une description de l ensemble de ces morceaux. De même, si l on souhaite définir une licence qui donne la permission de réaliser plusieurs actions, il faut énumérer dans la licence ces différentes actions sous forme de right. Pour augmenter l expressivité des licences, nous pouvons nous inspirer de plusieurs concepts proposés dans le modèle Or-BAC. Dans Or-BAC, les concepts d organisation, de rôle, de vue et d activité ont été introduits. Une permission est émise par une organisation et relie un rôle, une activité et une vue. Une telle permission est ensuite interprétée de la façon suivante : n importe quel sujet jouant ce rôle a la permission de réaliser n importe quelle action correspondant à cette activité sur n importe quel objet appartenant à cette vue. On peut ainsi définir une permission qui concerne l ensemble des morceaux de jazz (en définissant une vue contenant les morceaux de jazz) ou qui porte sur un ensemble d actions (en définissant une activité qui regroupe cet ensemble d actions). Il parait donc intéressant d utiliser ces différents concepts de rôle, d activité et de vue pour étendre la notion de licence XrML (voir figure 7). Le modèle Or-BAC introduit également la notion de contexte pour définir des permissions conditionnelles. Nous avons modélisé cette notion dans [6], en particulier nous avons proposé plusieurs types de contexte. L utilisation de la notion de contexte permettrait de formaliser les conditions associées à une licence XrML. XrML nous parait donc être un bon moyen de traduire une modélisation Or-BAC afin de mettre en application un règlement de sécurité par ce système de licences. Enfin, la notion d obligation est définie implicitement dans XrML. Par exemple, l obligation de payer 1 euro pour écouter un certain fichier audio est représentée implicitement sous forme d une condition attachée à la licence. Cependant, dans certains cas, il parait nécessaire de représenter explicitement la notion d obligation, par exemple lorsque l obligation de payer est déclenchée une fois que le fichier audio a été écouté. Ce problème constitue une autre extension possible de XrML que nous souhaitons étudier. 8
9 Fig. 7 L extension OrBAC 7 Conclusion XrML vise à répondre à des besoins commerciaux très divers qui nécessitent un langage de haute expressivité. Du fait même de cette orientation commerciale de XrML, il est nécessaire de définir une sémantique précise pour ce langage afin que les licences puissent être interprétées de façon non ambiguë. Donner une sémantique formelle à XrML constitue donc un premier objectif de nos travaux. On peut également constater que XrML peut probablement être appliqué à d autres domaines non commerciaux, par exemple pour contrôler l accès à des données confidentielles ou contrôler l utilisation de données devant répondre à des exigences d intégrité et de disponibilité élevées. Dans ce cas, des adaptations de XrML sont probablement nécessaires pour augmenter son expressivité. Pour cela, certains concepts déjà présents dans le modèle Or-BAC [12] semblent pertinents. Signalons enfin que les travaux sur le langage XrML ont depuis avril 2004 abouti à une norme ISO sous la dénomination MPEG-REL [11]. MPEG-REL a été défini par le groupe de travail MPEG-21 et reprend les concepts déjà présents dans XrML. Nos travaux de recherche porteront donc dorénavant sur la norme MPEG-REL. Remerciements Pour ce travail, Thierry Sans et Frédéric Cuppens sont financés au travers de l ACI CASC du Ministère de la Recherche. Références [1] Cheun Ngen Chong, Ricardo Corin Sandro Etalle, and Pieter H. Hartel. LicenseScript : A Novel Digital Rights Language and its Semantics. In 3rd International Conference on Web Delivering Music (WEDELMUSIC O3), Los Alamitos, California, September
10 [2] Cheun Ngen Chong, Sandro Etalle, and Pieter H. Hartel. Comparing Logic-based and XML-based Rights Expression Languages. In Workshop on Metadata for Security, International Federated Conferences (OTM 03), Catania, Italy, November [3] ContentGuard. extensible Rights Markup Language (XrML) 2.0 Specifications, [4] ContentGuard. XrML Software Development Kit : User s Guide, [5] Frédéric Cuppens and A Miège. ador-bac : An Administration Model for Or-BAC. In Workshop on Metadata for Security, International Federated Conferences (OTM 03), Catania, Italy, November [6] Frédéric Cuppens and Alexandre Miège. Modelling Contexts in the Or-BAC Model. In 19th Applied Computer Security Associates Conference (ACSAC 2003), Las Vegas, Nevada, December [7] Carl A. Gunter, Stephen T. Weeks, and Andrew K. Wright. Models and Languages for Digitals Rights. In 34th Hawaii International Conference on System Sciences (HICSS 01), Maui, Hawaii, January [8] Joseph Y. Halpern and Vicky Weissman. Using First-Order Logic to Reason about policies. In 16th IEEE Computer Security Foundation Workshop (CSFW 03), Pacific Grove, California, June [9] Joseph Y. Halpern and Vicky Weissman. A Formal Foundation for XrML. In 17th IEEE Computer Security Foundation Workshop (CSFW 04), Pacific Grove, California, June [10] Renato Iannella. Open Digital Rights Management (ODRL). In World Wide Web Consortium Workshop on Digital Rights Management for the Web (W3C DRM 01), Sophia-Antipolis, France, January [11] International Organization for Standardization (ISO). ISO/IEC :2004 Information technology Multimedia framework (MPEG-21) Part 5 : Rights Expression Language, [12] A. Abou El Kalam, R. El Baida, P. Balbiani, S. Benferhat, F. Cuppens, Y. Deswarte, A. Miège, C. Saurel, and G. Trouessin. Organization Based Access Control (Or-BAC). In IEEE 4th International Workshop on Policies for Distributed Systems and Networks (Policy 2003), Lake Come, Italy, June [13] David Parott. Requirements for a Rights Data Dictonary and Rights Expression Language. Technical report, Reuters, June [14] Riccardo Pucella and Vicky Weissman. A Logic For Reasoning about Digital Rights. In 15th IEEE Computer Security Foundation Workshop (CSFW 02), Cape Breton, Canada, June [15] World Wide Web Consortium (W3C). Namespaces in XML, [16] World Wide Web Consortium (W3C). XML Schema Part 0 : Primer, [17] World Wide Web Consortium (W3C). XML Schema Part 1 : Structures, [18] World Wide Web Consortium (W3C). XML-Signature Syntax and Processing, [19] World Wide Web Consortium (W3C). Extensible Markup Language (XML) 1.0 (Third Edition),
XML, PMML, SOAP. Rapport. EPITA SCIA Promo 2004 16 janvier 2003. Julien Lemoine Alexandre Thibault Nicolas Wiest-Million
XML, PMML, SOAP Rapport EPITA SCIA Promo 2004 16 janvier 2003 Julien Lemoine Alexandre Thibault Nicolas Wiest-Million i TABLE DES MATIÈRES Table des matières 1 XML 1 1.1 Présentation de XML.................................
Plus en détailResponsable du cours : Héla Hachicha. Année Universitaire : 2011-2012
Chapitre 4- WS-Security Responsable du cours : Héla Hachicha Année Universitaire : 2011-2012 1 WS-Security (Microsoft) WS-Security est le standard proposé par IBM, Microsoft, VeriSign et Forum Systems
Plus en détailLearning Object Metadata
Page 1 of 7 Learning Object Metadata Le LOM (Learning Object Metadata), est un schéma de description de ressources d enseignement et d apprentissage. Le LOM peut être utilisé pour décrire des ressources
Plus en détailHéritage de privilèges dans le modèle Or-BAC: application dans un environnement réseau
Héritage de privilèges dans le modèle Or-BAC: application dans un environnement réseau Frédéric Cuppens 1, Nora Cuppens-Boulahia 1, and Alexandre Miège 1,2 1 GET/ENST Bretagne/Département RSM, BP 78, 2
Plus en détailFormula Negator, Outil de négation de formule.
Formula Negator, Outil de négation de formule. Aymerick Savary 1,2, Mathieu Lassale 1,2, Jean-Louis Lanet 1 et Marc Frappier 2 1 Université de Limoges 2 Université de Sherbrooke Résumé. Cet article présente
Plus en détailISO/CEI 19770-1. Technologies de l information Gestion des actifs logiciels. Partie 1: Procédés et évaluation progressive de la conformité
NORME INTERNATIONALE ISO/CEI 19770-1 Deuxième édition 2012-06-15 Technologies de l information Gestion des actifs logiciels Partie 1: Procédés et évaluation progressive de la conformité Information technology
Plus en détailPermission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License,
Langage HTML Copyright 2010 tv Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.1 or any
Plus en détailModèles et politiques de sécurité pour les infrastructures critiques
Modèles et politiques de sécurité pour les infrastructures critiques Yves Deswarte deswarte@laas.fr LAAS-CNRS, Toulouse, France Exemple d infrastructure critique Production, transport, distribution d énergie
Plus en détailNOVA BPM. «Première solution BPM intégr. Pierre Vignéras Bull R&D
NOVA BPM «Première solution BPM intégr grée» Pierre Vignéras Bull R&D Définitions Business Process Pratiques existantes qui permettent aux personnes et systèmes de travailler ensemble Business Process
Plus en détailDate : 16 novembre 2011 Version : 1. 2 Nombre de pages : 13
Politique de Signature EDF Commerce Division Entreprises et Collectivités Locales Pour la dématérialisation fiscale XML des Entreprises et Collectivités Locales Date : 16 novembre 2011 Version : 1. 2 Nombre
Plus en détailCompleted Projects / Projets terminés
Completed Projects / Projets terminés Nouvelles normes Nouvelles éditions Publications spéciales publiées en français CAN/CSA-ISO/CEI 10164-9-97 (C2001), 1 re édition Technologies de l information Interconnexion
Plus en détailRIAM. Projet Medialex Rapport CRéSTIC, juillet 2008. Résumé de la contribution du CRéSTIC au projet RIAM
RIAM Projet Medialex Rapport CRéSTIC, juillet 2008 Résumé de la contribution du CRéSTIC au projet RIAM Le projet Medialex a fait l objet d une contribution issue du laboratoire CRéSTIC. Cette contribution
Plus en détailIntroduction au projet ebxml. Alain Dechamps
Introduction au projet ebxml Alain Dechamps 1 Introduction ebes Plan Le pourquoi de la réunion Contexte et projet ebxml Fonctionnement Avantages 2 Lexique Business process = processus métier Core component
Plus en détail4. SERVICES WEB REST 46
4. SERVICES WEB REST 46 REST REST acronyme de REpresentational State Transfert Concept introduit en 2000 dans la thèse de Roy FIELDING Est un style d architecture inspiré de l architecture WEB En 2010,
Plus en détailLa démarche MDA. Auteur : Projet ACCORD (Assemblage de composants par contrats en environnement ouvert et réparti)*
La démarche MDA Auteur : Projet ACCORD (Assemblage de composants par contrats en environnement ouvert et réparti)* Référence : Livrable 1.1-5 Date : Mai 2002 * : Les partenaires du projet ACCORD sont CNAM,
Plus en détailApplication des Spécifications détaillées pour la Retraite, architecture portail à portail
Pour Application des Spécifications détaillées pour la Retraite, architecture portail à portail Version 1.0 ON-X S.A. est une société du Groupe ON-X 15, quai Dion Bouton 92816 PUTEAUX cedex. Tél : 01 40
Plus en détailOASIS www.oasis-open.org/committees/xacml/docs/docs.shtml Date de publication
Statut du Committee Working Draft document Titre XACML Language Proposal, version 0.8 (XACML : XML Access Control Markup Language) Langage de balisage du contrôle d'accès Mot clé Attestation et sécurité
Plus en détailLISTE D OPTIONS DE LICENCE
LISTE D OPTIONS DE LICENCE POUR LE CONTRAT DE LICENCE D UTILISATEUR FINAL («le CLUF») 1) Introduction Date d Entrée en Vigueur : 17 Novembre, 2011 a) La présente Liste d Options de Licence est une annexe
Plus en détailPrincipes. 2A-SI 3 Prog. réseau et systèmes distribués 3. 3 Programmation en CORBA. Programmation en Corba. Stéphane Vialle
2A-SI 3 Prog. réseau et systèmes distribués 3. 3 Programmation en CORBA Stéphane Vialle Stephane.Vialle@supelec.fr http://www.metz.supelec.fr/~vialle 1 Principes 2 Architecture 3 4 Aperçu d utilisation
Plus en détailMieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE
Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1
Plus en détailUne proposition d extension de GML pour un modèle générique d intégration de données spatio-temporelles hétérogènes
303 Schedae, 2007 Prépublication n 46 Fascicule n 2 Une proposition d extension de GML pour un modèle générique d intégration de données spatio-temporelles hétérogènes Samya Sagar, Mohamed Ben Ahmed Laboratoire
Plus en détailIntroduction à Microsoft InfoPath 2010
Introduction à Microsoft InfoPath 2010 Couplé à Microsoft SharePoint Designer 2010, InfoPath 2010 simplifie la création de solutions de bout en bout sur SharePoint Server 2010, qui contiennent des formulaires
Plus en détailDévelopper des Applications Internet Riches (RIA) avec les API d ArcGIS Server. Sébastien Boutard Thomas David
Développer des Applications Internet Riches (RIA) avec les API d ArcGIS Server Sébastien Boutard Thomas David Le plan de la présentation Petit retour sur les environnements de développement ArcGIS Server
Plus en détailCours 1 : La compilation
/38 Interprétation des programmes Cours 1 : La compilation Yann Régis-Gianas yrg@pps.univ-paris-diderot.fr PPS - Université Denis Diderot Paris 7 2/38 Qu est-ce que la compilation? Vous avez tous déjà
Plus en détailA. À propos des annuaires
Chapitre 2 A. À propos des annuaires Nous sommes familiers et habitués à utiliser différents types d'annuaires dans notre vie quotidienne. À titre d'exemple, nous pouvons citer les annuaires téléphoniques
Plus en détailProblématiques de recherche. Figure Research Agenda for service-oriented computing
Problématiques de recherche 90 Figure Research Agenda for service-oriented computing Conférences dans le domaine ICWS (International Conference on Web Services) Web services specifications and enhancements
Plus en détailGlossaire. www.themanualpage.org ( themanualpage.org) soumises à la licence GNU FDL.
Glossaire Ce glossaire contient les termes techniques et de spécialité les plus employés dans cette thèse. Il emprunte, pour certaines d entre elles, les définitions proposées par www.themanualpage.org
Plus en détailArchitecture distribuée
Architecture distribuée Conception et développement d algorithmes distribués pour le moteur Baboukweb Jean-Christophe DALLEAU Département de Mathématiques et Informatique Université de La Réunion 26 juin
Plus en détail18 TCP Les protocoles de domaines d applications
18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles
Plus en détailPrésentation générale du projet data.bnf.fr
Présentation générale du projet data.bnf.fr La Bibliothèque nationale a mis en œuvre un nouveau projet, qui a pour but de rendre ses données plus utiles sur le web. Ceci nécessite de transformer données
Plus en détailLa sécurité dans les grilles
La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation
Plus en détailCours Microfer Chartres
Niveau de difficulté Débutant Cours Microfer Chartres LA MUSIQUE Ce que vous souhaitez : 1 Enregistrer de la musique à partir d internet (légalement) 2 Graver un Cd de musique 3 Copier un Cd sur une cle
Plus en détailFileMaker Server 12. publication Web personnalisée avec XML
FileMaker Server 12 publication Web personnalisée avec XML 2007-2012 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker et Bento sont
Plus en détailComment créer des rapports de test professionnels sous LabVIEW? NIDays 2002
Comment créer des rapports de test professionnels sous LabVIEW? NIDays 2002 De nombreux utilisateurs rencontrant l équipe de National Instruments nous demandent comment générer un rapport complet à partir
Plus en détailGUIDE ADMINISTRATEUR COMMENT ADMINISTRER SIMPLEMENT?
GUIDE ADMINISTRATEUR COMMENT ADMINISTRER SIMPLEMENT? SOMMAIRE 1 INTRODUCTION... 3 2 ADMINISTRATION DES UTILISATEURS ET DES FAX DE GROUPE... 3 3 ADMINISTRATION MULTIPLE... 7 4 PAGES DE GARDE... 8 5 GESTION
Plus en détailIntroduction à la B.I. Avec SQL Server 2008
Introduction à la B.I. Avec SQL Server 2008 Version 1.0 VALENTIN Pauline 2 Introduction à la B.I. avec SQL Server 2008 Sommaire 1 Présentation de la B.I. et SQL Server 2008... 3 1.1 Présentation rapide
Plus en détailBusiness Intelligence
avec Excel, Power BI et Office 365 Téléchargement www.editions-eni.fr.fr Jean-Pierre GIRARDOT Table des matières 1 Avant-propos A. À qui s adresse ce livre?..................................................
Plus en détailHéritage de privilèges dans le modèle Or-BAC : application dans un environnement réseau
Héritage de privilèges dans le modèle Or-BAC : application dans un environnement réseau Frédéric Cuppens 1, Nora Cuppens-Boulahia 1, and Alexandre Miège 1,2 1 GET/ENST Bretagne/Département RSM, BP 78,
Plus en détailHaka : un langage orienté réseaux et sécurité
Haka : un langage orienté réseaux et sécurité Kevin Denis, Paul Fariello, Pierre Sylvain Desse et Mehdi Talbi kdenis@arkoon.net pfariello@arkoon.net psdesse@arkoon.net mtalbi@arkoon.net Arkoon Network
Plus en détailÉvaluation d une architecture de stockage RDF distribuée
Évaluation d une architecture de stockage RDF distribuée Maeva Antoine 1, Françoise Baude 1, Fabrice Huet 1 1 INRIA MÉDITERRANÉE (ÉQUIPE OASIS), UNIVERSITÉ NICE SOPHIA-ANTIPOLIS, I3S CNRS prénom.nom@inria.fr
Plus en détailReporting Services - Administration
Reporting Services - Administration Comment administrer SQL Server Reporting Services Cet article a pour but de présenter comment gérer le serveur depuis le "portail" de Reporting Services. Nous verrons
Plus en détailIntroduction au développement SharePoint. Version 1.0
Introduction au développement SharePoint Version 1.0 Z 2 Introduction au développement SharePoint 09/05/09 Sommaire 1 SharePoint : les bases... 3 1.1 Débuter sous SharePoint... 3 1.2 Connaissances Requises...
Plus en détailPerso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs
HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés
Plus en détailCe document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des
Plus en détailLogiciel (Système d impression directe)
Manuel d utilisation Logiciel (Système ) Systèmes d imagerie numérique Paramétrage du Système Utilisation du Système Description générale Configuration requise Il est recommandé de lire attentivement ce
Plus en détailAnnexe 8. Documents et URL de référence
Documents et URL de référence Normes et standards Normes ANSI ANSI X9.30:1-1997, Public Key Cryptography for the Financial Services Industry: Part 1: The Digital Signature Algorithm (DSA) (revision of
Plus en détailSignature électronique. Romain Kolb 31/10/2008
Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...
Plus en détailWINDOWS SHAREPOINT SERVICES 2007
WINDOWS SHAREPOINT SERVICES 2007 I. TABLE DES MATIÈRES II. Présentation des «content types» (Type de contenu)... 2 III. La pratique... 4 A. Description du cas... 4 B. Création des colonnes... 6 C. Création
Plus en détailAccès instantané aux mots et aux locutions Le dictionnaire électronique offre une traduction rapide d'un mot ou d'une locution
@promt Office 8.0 Description abrégée Spécifiquement conçu pour la maison et les petites entreprises Traduction de documents, de courriers électroniques et de messages instantanés ICQ Traduction de pages
Plus en détailABILIAN SICS-PC. Abilian SYSTÈME D INFORMATION COLLABORATIF ET SÉCURISÉ POUR LES PÔLES DE COMPÉTITIVITÉ
SOLUTIONS 2.0 POUR LA COMPÉTITIVITÉ ET L INNOVATION ABILIAN SICS-PC SYSTÈME D INFORMATION COLLABORATIF ET SÉCURISÉ POUR LES PÔLES DE COMPÉTITIVITÉ Abilian Quels outils pour la compétitivité des acteurs
Plus en détailDevenez un véritable développeur web en 3 mois!
Devenez un véritable développeur web en 3 mois! L objectif de la 3W Academy est de former des petits groupes d élèves au développement de sites web dynamiques ainsi qu à la création d applications web
Plus en détailISO/CEI 27001:2005 ISMS -Information Security Management System
ISO/CEI 27001:2005 ISMS -Information Security Management System Maury-Infosec Conseils en sécurité de l'information ISO/CEI 27001:2005 ISMS La norme ISO/CEI 27001:2005 est issue de la norme BSI 7799-2:2002
Plus en détailPlateformes vidéo d entreprise. Choisir sa plateforme vidéo d entreprise
Plateformes vidéo d entreprise Mars 2014 Sommaire Introduction... 3 Les attentes et besoins des entreprises... 4 >> La communication, principal besoin des entreprises... 4 >> Chaine de télévision KTO :
Plus en détailLogiciel Libre Cours 3 Fondements: Génie Logiciel
Logiciel Libre Cours 3 Fondements: Génie Logiciel Stefano Zacchiroli zack@pps.univ-paris-diderot.fr Laboratoire PPS, Université Paris Diderot 2013 2014 URL http://upsilon.cc/zack/teaching/1314/freesoftware/
Plus en détailQuestions fréquentes sur les tarifs et les licences Windows Server 2012
Questions fréquentes sur les tarifs et les licences Windows Server 2012 Sommaire Éditions Windows Server 2012 Datacenter et Standard... 4 Q1. Quelles sont les nouveautés de Windows Server 2012?... 4 Q2.
Plus en détailFiche technique RDS 2012
Le 20/11/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche technique RDS Objectif 02/04/2013 20/11/2013
Plus en détailIntégration de l interface graphique de Ptidej dans Eclipse
Intégration de l interface graphique de Ptidej dans Eclipse Driton Salihu (salihudr@iro.umontreal.ca) Lulzim Laloshi (laloshil@iro.umontreal.ca) Département d informatique et de recherche opérationnelle
Plus en détailEvolution et architecture des systèmes d'information, de l'internet. Impact sur les IDS. IDS2014, Nailloux 26-28/05/2014 pascal.dayre@enseeiht.
Evolution et architecture des systèmes d'information, de l'internet. Impact sur les IDS IDS2014, Nailloux 26-28/05/2014 pascal.dayre@enseeiht.fr 1 MVC et le web 27/05/14 2 L'évolution des systèmes informatiques
Plus en détailRapport de certification
Rapport de certification Évaluation EAL 3 + du produit Symantec Risk Automation Suite 4.0.5 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans
Plus en détailProgrammation Internet Cours 4
Programmation Internet Cours 4 Kim Nguy ên http://www.lri.fr/~kn 17 octobre 2011 1 / 23 Plan 1. Système d exploitation 2. Réseau et Internet 3. Web 3.1 Internet et ses services 3.1 Fonctionnement du Web
Plus en détailChapitre 5 : Les paiements et le change.
I) Les instruments de paiement. A. Les instruments de paiement classique. 1. La notion de paiement scriptural. Chapitre 5 : Les paiements et le change. Les billets de banque (monnaie fiduciaire) ne sont
Plus en détailSemarchy Convergence for MDM La Plate-Forme MDM Évolutionnaire
FICHE PRODUIT Semarchy Convergence for MDM La Plate-Forme MDM Évolutionnaire BENEFICES POUR LES DSI Réussir les projets de gouvernance dans les délais et les budgets Démarrer de manière tactique tout en
Plus en détailLes outils numériques permettant l enregistrement de documents audiovisuels diffusés sur Internet sont nombreux. Certains sont gratuits.
outil Technique 9 Comment télécharger un document audiovisuel? Mise en garde importante Les outils numériques permettant l enregistrement de documents audiovisuels diffusés sur Internet sont nombreux.
Plus en détail«Le Web participatif et les contenus créés par les utilisateurs : Web 2.0, wikis et réseaux sociaux»
«Le Web participatif et les contenus créés par les utilisateurs : Web 2.0, wikis et réseaux sociaux» Le partage des contenus sur Internet : mythes et réalités L Association des services internet communautaires
Plus en détailPour révoquer un Gestionnaire des Certificats : le Représentant Légal utilise la fiche n 2A en cochant la case appropriée.
Fiches version 3.2 au 1 er mars 05 FICHES CLIENT CA CERTIFICAT GUIDE D UTILISATION Les fiches opérationnelles : Les fiches opérationnelles CA Certificat ci-après sont au nombre de 6 : 1. fiche d identification
Plus en détailBibliothèque numérique de l enssib
Bibliothèque numérique de l enssib Il y a une vie après MARC, 19 novembre 2007 : journée d étude en hommage à Pierre-Yves Duchemin De MARC à XML : Les nouveaux formats bibliographiques CLAVEL, Thierry
Plus en détailDSL. Domain Specific Language. À l'aide des technologies Eclipse Modeling. Goulwen Le Fur goulwen.lefur@obeo.fr. Le 23 novembre 2012
DSL Domain Specific Language À l'aide des technologies Eclipse Modeling Le 23 novembre 2012 Goulwen Le Fur goulwen.lefur@obeo.fr Le but de cette session Montrer : Ce qu'est-un DSL/DSM Comment implémenter
Plus en détailOpportunités s de mutualisation ITIL et ISO 27001
Opportunités s de mutualisation ITIL et ISO 27001 Club ISO 27001 Paris,19 avril 2007 Alexandre Fernandez-Toro Rappels sur l ISO l 27001 Norme précisant les exigences pour La
Plus en détailModule BD et sites WEB
Module BD et sites WEB Cours 8 Bases de données et Web Anne Doucet Anne.Doucet@lip6.fr 1 Le Web Architecture Architectures Web Client/serveur 3-tiers Serveurs d applications Web et BD Couplage HTML-BD
Plus en détail1 Introduction à l infrastructure Active Directory et réseau
1 Introduction à l infrastructure Active Directory et réseau Objectifs d examen de ce chapitre Ce premier chapitre, qui donne un aperçu des technologies impliquées par la conception d une infrastructure
Plus en détailCycle de vie du logiciel. Unified Modeling Language UML. UML: définition. Développement Logiciel. Salima Hassas. Unified Modeling Language
Unified Modeling Language UML Salima Hassas Version Cycle de vie du logiciel Client Besoins Déploiement Analyse Test Conception Cours sur la base des transparents de : Gioavanna Di Marzo Serugendo et Frédéric
Plus en détailRapport de certification
Rapport de certification Évaluation EAL 2 + du produit Data Loss Prevention Version 11.1.1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans
Plus en détailLes marchés Security La méthode The markets The approach
Security Le Pôle italien de la sécurité Elsag Datamat, une société du Groupe Finmeccanica, représente le centre d excellence national pour la sécurité physique, logique et des réseaux de télécommunication.
Plus en détailTutoriel QSOS. Version 2.0-13/02/2013
Version 2.0-13/02/2013 1 Table des matières 1 Note de licence 4 2 Historique des modifications 4 3 Introduction 4 4 Gérer les templates 4 4.1 Généralités sur les templates.................... 4 4.2 Créer
Plus en détailUniversité de Lausanne
Université de Lausanne Records management et archivage électronique : cadre normatif Page 2 Ce qui se conçoit bien s énonce clairement Nicolas Boileau Page 3 Table des matières Qu est- ce que le «records
Plus en détail- Couches - Éléments - Domaines - ArchiMate et les techniques du BABOK
ArchiMate et l architecture d entreprise Par Julien Allaire Ordre du jour Présentation du langage ArchiMate - Couches - Éléments - Domaines - ArchiMate et les techniques du BABOK Présentation du modèle
Plus en détailTHEME PROJET D ELABORATION D UNE BASE DE DONNEES SOUS LE SERVEUR MYSQL
. THEME PROJET D ELABORATION D UNE BASE DE DONNEES SOUS LE SERVEUR MYSQL Mr MEZRED MOHAMED Ingénieur météorologue INTRODUCTION Il existe de nombreuses manières de construire une base de données. En effet,
Plus en détailProposition de sujet de thèse CIFRE EUROCOPTER / LGI2P
EUROCOPTER SAS Groupe EADS Marignane Ecole des Mines d Alès Laboratoire de Génie Informatique et d Ingénierie de Production LGI2P Nîmes Proposition de sujet de thèse CIFRE EUROCOPTER / LGI2P Titre Domaine
Plus en détailLinked Open Data. Le Web de données Réseau, usages, perspectives. Eric Charton. Eric Charton
Linked Open Data Le Web de données Réseau, usages, perspectives Sommaire Histoire du Linked Open Data Structure et évolution du réseau Utilisations du Linked Open Data Présence sur le réseau LOD Futurs
Plus en détailFRANCE 24 et RFI : nouveaux sites Internet et nouvelles ambitions multimédia à l international
FRANCE 24 et RFI : nouveaux sites Internet et nouvelles ambitions multimédia à l international Edito Le multimédia est l une des priorités majeures affichées par Alain de Pouzilhac et Christine Ockrent
Plus en détailSQL MAP. Etude d un logiciel SQL Injection
Introduction Ce TP a pour but d analyser un outil d injection SQL, comprendre les vulnérabilités d une BD et de mettre en œuvre une attaque par injection SQL. Prise en main du logiciel SQLMap est un outil
Plus en détailBien architecturer une application REST
Olivier Gutknecht Bien architecturer une application REST Avec la contribution de Jean Zundel Ce livre traite exactement du sujet suivant : comment faire pour que les services web et les programmes qui
Plus en détailUltraBackup NetStation 4. Guide de démarrage rapide
UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...
Plus en détailIFT2255 : Génie logiciel
IFT2255 : Génie logiciel Chapitre 6 - Analyse orientée objets Section 1. Introduction à UML Julie Vachon et Houari Sahraoui 6.1. Introduction à UML 1. Vers une approche orientée objet 2. Introduction ti
Plus en détailPlateforme PAYZEN. Définition de Web-services
Plateforme PAYZEN Définition de Web-services Ordre de paiement Version 1.1 Rédaction, Vérification, Approbation Rédaction Vérification Approbation Nom Date/Visa Nom Date/Visa Nom Date/Visa Lyra-Network
Plus en détailInstallation de DocBook sur un système Linux
Installation de DocBook sur un système Linux Emmanuel Fleury fleury@cs.auc.dk Le but de ce document est d expliquer comment installer aussi simplement que possible DocBook sur votre système (Mandrake,
Plus en détailINTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau)
CS WEB Ch 1 Introduction I. INTRODUCTION... 1 A. INTERNET INTERCONNEXION DE RESEAUX... 1 B. LE «WEB» LA TOILE, INTERCONNEXION DE SITES WEB... 2 C. L URL : LOCALISER DES RESSOURCES SUR L INTERNET... 2 D.
Plus en détailPrésentation Alfresco
Présentation d un CMS : Alfresco Présentation Alfresco Ludovic Plantin, Frédéric Sénèque, Xu Zhao Polytech Grenoble Décembre 2008 Plantin, Sénèque, Xu (Polytech) Présentation Alfresco Décembre 2008 1 /
Plus en détailFrancis BISSON (06 794 819) Kenny CÔTÉ (06 836 427) Pierre-Luc ROGER (06 801 883) IFT702 Planification en intelligence artificielle
Francis BISSON (06 794 819) Kenny CÔTÉ (06 836 427) Pierre-Luc ROGER (06 801 883) PLANIFICATION DE TÂCHES DANS MS PROJECT IFT702 Planification en intelligence artificielle Présenté à M. Froduald KABANZA
Plus en détailIntroduction. Littéralement : «Services de gestion des droits liés à l Active Directory» ADRMS Windows Serveur 2008 un nouveau rôle
Raphael Motais de Narbonne IR3 2010/2011 Active Directory Right Management Services 2 Introduction Littéralement : «Services de gestion des droits liés à l Active Directory» ADRMS Windows Serveur 2008
Plus en détailUTILITAIRE BRM BACKING UP, RESTORING AND MOVING CONTENT
UTILITAIRE BRM BACKING UP, RESTORING AND MOVING CONTENT BRM est un utilitaire qui permet de sauvegarder (Backup), restaurer (Restore) et déplacer (Move) du contenu pour les solutions SAS dites de «Performance
Plus en détailRapports d évaluation professionnels
Rapports d évaluation professionnels Extrayez des informations significatives de vos données immotiques archivées et prenez des décisions opérationnelles les plus appropriées en toute connaissance de cause
Plus en détailProgramme des Obligations d épargne du Canada. Guide d utilisation du serveur FTPS. Version 2.4
Programme des Obligations d épargne du Canada Guide d utilisation du serveur FTPS Version 2.4 Le 5 août 2014 Guide d utilisation du serveur FTPS Guide d utilisation du serveur FTPS Historique des mises
Plus en détailMiddleware eid v2.6 pour Windows
Manuel d'utilisation Middleware eid v2.6 page 1 de 19 Table des matières Introduction...3 Installation...4 Les éléments du logiciel eid...6 Module pour la zone de notification dans la barre des tâches...7
Plus en détailDéploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)
Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), offrant aux entreprises la possibilité de gérer des déploiements évolutifs
Plus en détailIngénérie logicielle dirigée par les modèles
Ingénérie logicielle dirigée par les modèles Destercq Lionel & Dubuc Xavier 17 décembre 2009 Table des matières 1 Introduction 1 2 Diagrammes de classes 1 2.1 Principal..............................................
Plus en détailCurriculum Vitae 1 er février 2008
Curriculum Vitae 1 er février 2008 Informations générales Cédric MEUTER Nationalité belge Né à La Louvière, le 16 novembre 1979 Adresse personnelle : Adresse professionnelle : Ave Général Bernheim, 57
Plus en détailUtilisation des tableaux sémantiques dans les logiques de description
Utilisation des tableaux sémantiques dans les logiques de description IFT6281 Web Sémantique Jacques Bergeron Département d informatique et de recherche opérationnelle Université de Montréal bergerja@iro.umontreal.ca
Plus en détailopenarchitectureware & transformation de modèle Yannick Lizzi Architecte Logiciel itemis France Mail: lizzi@itemis.de
openarchitectureware & transformation de modèle Yannick Lizzi Architecte Logiciel itemis France Mail: lizzi@itemis.de itemis France 2009 All rights reserved 1 Itemis en quelques mots Spécialisé dans l
Plus en détail