La Réécriture de Requêtes XACML :
|
|
- Anne-Sophie St-Germain
- il y a 8 ans
- Total affichages :
Transcription
1 GEDSIP - INFORSID 2007 Perros-Guirec, le 22 mai 2007 La Réécriture de Requêtes XACML : Un mécanisme m pour assurer une sécurité adaptable pour les Systèmes de Gestion de Données Pervasifs Dana Al Kukhun, Florence Sèdes IRIT, Université Paul Sabatier {kukhun, sedes}@ }@irit.fr
2 Introduction SIP et la GEDSIP. Plan Le contrôle d Accd Accès s aux ressources de données pervasifs. Le challenge entre la sécurits curité et l accessibilitl accessibilité aux SGDP. État de l artl La requêtage de ressources de données au sein de Systèmes de Gestion de Données Pervasifs. Le contrôle d accd accès s aux SIP en utilisant XACML. Proposition Objectif: Assurer une sécurits curité adaptable pour les SGDP. Méthodologie : La réér éécriture des requêtes XACML. Conclusion et Perspectives GEDSIP - INFORSID
3 État de l art Proposition Conclusion Introduction Technologie Globalisation Systèmes d information Pervasifs Connectivité Volume de données et capacités de stockage Materiels GEDSIP - INFORSID
4 Etat de l art Proposition Conclusion L objectif de Systèmes Pervasifs Fournir une accessibilité transparente aux différentes ressources de données distribuées depuis N importe oùo N importe comment À n importe quel moment Ces systèmes ouverts, agrégeant geant des composants hétérogènes, visent à: Créer une interaction interopérable rable et transparente Permettre un accès s souple aux différents documents contenant des données semi-structur structurées (XML) GEDSIP - INFORSID
5 Etat de l art Proposition Conclusion Les composants et challenges de SIP Données Adaptation Matériel Utilisabilité Vs Automatisation Logiciel Hétérogénéité Vs Connectivité Accessibilité Vs Sécurité Utilisateurs Système centré utilisateur Interaction entre les composants du système GEDSIP - INFORSID
6 Introduction Plan L Accès s aux données semi-structur structurées au sein des SGDP. Le challenge entre la sécurits curité et l accessibilitl accessibilité aux SGDP. État de l artl Proposition Conclusion et Perspectives GEDSIP - INFORSID
7 Etat de l art Proposition Conclusion L Accès s aux données semi-structur structurées Ressources internes de l entreprise PDM PDM Ressources externes placés sur des dispositifs mobiles externes Ressources externes placées aux systèmes externes PDM Accès direct aux données pour les utilisateurs du système local. Accès indirect aux données externes (selon les droits d accès). Accès flots ( données stockées sur des dispositifs mobiles). Interaction visée (accessibilité directe à n importe quel BD). GEDSIP - INFORSID
8 Etat de l art Proposition Conclusion Le challenge Trouver un équilibre entre : La transparence de données La discrétion de données Fournit un accessibilité interopérable aux ressources de données Minimise leur vulnérabilité aux attaques de sécurité. GEDSIP - INFORSID
9 Etat de l art Proposition Conclusion Utiliser l adaptation l : Notre Vision Garantir aux utilisateurs un accès adaptable à leurs besoins. Garantir aux systèmes un contrôle d accd accès s aux ressources d information (permettre un accès sécurisé). Fournir un système interactif qui répond r aux besoins des utilisateurs Non seulement en fonction de leur : Profil (préférences, rences, ). Contexte d utilisation d (localisation, dispositif, connectivité, etc). Mais aussi en fonction de leurs : Rôles et privilèges d accd accès s au système (RBAC, orbac,, etc.). GEDSIP - INFORSID
10 Etat de l art Proposition Conclusion Plus précis cisément Enrichir l adaptabilitl adaptabilité de Politiques de contrôle d accd accès Dans un processus de requêtage d une d base de données pervasive. Technologie que nous allons utiliser pour montrer notre perspective sera XACML GEDSIP - INFORSID
11 Introduction État de l artl Plan La requêtage de ressources de données au sein des d Systèmes de Gestion de Données Pervasifs. Le contrôle d accd accès s aux SIP en utilisant XACML. Proposition Notre Proposition Conclusion et Perspectives GEDSIP - INFORSID
12 Etat de l art Proposition Conclusion La gestion de données Intégration de données hétérogènes XML décrire la structure et le contenu des documents dans un format textuel simple. Représentation semi-structurée pour différents types de données. Requêtage de ressources d information XPath et XQuery accéder au contenu d un document et l interroger en prenant en compte sa structure. Sécurisation de ressources d information appliquer des mesures de sécurité et de contrôle d'accès à différents niveaux d un document XML (nœud, étiquette, données ou structure) afin de le protéger comme XML-Signature, XML Encryption et XACML. GEDSIP - INFORSID
13 Etat de l art Proposition Conclusion Un langage qui : XACML et la GEDSIP Un Décrit des politiques de contrôle d'accès s permettant de standardiser les décisions d de contrôle d accd accès s aux documents XML. Définit les privilèges des utilisateurs sur les ressources informatiques d'un système. Permet d'authentifier et de sécuriser s l accl accès s aux ressources d information. Avantage : Un langage interopérable rable Les règles r de contrôle d accd accès s sont conservées es dans un référentiel r rentiel physiquement distinct du document. GEDSIP - INFORSID
14 Etat de l art Proposition Conclusion XACML GEDSIP - INFORSID
15 Etat de l art Proposition Conclusion XACML et La Qualité de Service Point de vue du système Perspective de l'utilisateur XACML assure un accès sécurisé aux ressources d'information XACML ne fournit pas un service adaptatif Exemple: La demande de l utilisateur l : L'accès à un sous-arbre non autorisé d un document. Réponse du système: Il rejette sa demande au lieu d afficher d une sous-partie autorisée e de l'arbre. GEDSIP - INFORSID
16 Introduction État de l artl Proposition Plan Assurer une sécurits curité adaptable pour les SGDP. Méthodologie : La réér éécriture des requêtes XACML. Conclusion et Perspectives GEDSIP - INFORSID
17 Etat de l art Proposition Conclusion Objectif : Assurer une sécurits curité adaptable pour les SGDP. Notre étude se situe dans le contexte où : Un service de temps réel est demandé L utilisateur a besoin d accéder le système le plus vite possible Pour consulter des informations (selon ses privilèges). Nous envisageons de fournir Un service d accès sécurisé et adaptable Qui peut afficher un vue virtuel d un arbre interrogé selon les droits d accès de l utilisateur. GEDSIP - INFORSID
18 Etat de l art Proposition Conclusion Domaine MédicalM Exemple Cas d urgence. d Un service mobile de temps réel r peut être demandé. Une infirmière re dans un ambulance a besoin de récupérer le dossier du patient afin de savoir comment réagir r : Elle demande d accd accéder à son dernière re examen clinique mais le système la répond r qu elle n a n a pas l autorisation. À son diagnostic, mais le système ne la permet pas. GEDSIP - INFORSID
19 Solution: Etat de l art Proposition La réér éécriture de requêtes XACML Un mécanisme m adaptable qui permet de: Récupérer la plus grande quantité d information disponible. En utilisant des vues virtuelles qui changent la structure d un d document Conclusion En fonction du rôle de l utilisateur. l Sans menacer la sécurits curité ou l intl intégrité du système. GEDSIP - INFORSID
20 Etat de l art Proposition Conclusion Démonstration Vue Médecin Dossier Patient NSS Dossier Médical Courrier Médical Diagnostic Dossier de Soins Antécédent Examen Clinique Médicaments Radiologies Analyses Vue Infirmière GEDSIP - INFORSID
21 Plan Introduction État de l artl Proposition Conclusion et Perspectives GEDSIP - INFORSID
22 Etat de l art Proposition Conclusion Conclusion Avec l él évolution de SIP L interactivité,, la transparence et la qualité de service sont de plus en plus exigées es et recherchées. es. Nos travaux se situent dans la direction de fournir des systèmes: Efficaces, réactifs r et totalement sécuriss curisés. s. Notre proposition vise à Adapter le comportement du système afin d assurer d une meilleure qualité de service malgré tous les contraintes de sécurité. GEDSIP - INFORSID
23 Etat de l art Proposition Conclusion A court terme : Perspectives Intégrer notre vision dans le schéma de XACML et de minimiser la complexité du l algorithme l de réécriture. A long terme : D appliquer notre vision dans un processus de requêtage d un d système de gestion de données pervasif. GEDSIP - INFORSID
24 Merci de votre attention
Bases de données avancées Introduction
Bases de données avancées Introduction Dan VODISLAV Université de Cergy-Pontoise Master Informatique M1 Cours BDA Plan Objectifs et contenu du cours Rappels BD relationnelles Bibliographie Cours BDA (UCP/M1)
Plus en détailArchitectures d'intégration de données
Architectures d'intégration de données Dan VODISLAV Université de Cergy-ontoise Master Informatique M1 Cours IED lan Intégration de données Objectifs, principes, caractéristiques Architectures type d'intégration
Plus en détailEquipe «Sécurité, Fiabilité, Intégrité, de l Information et des Systèmes»
Equipe «Sécurité, Fiabilité, Intégrité, de l Information et des Systèmes» LUSSI et CNRS (Lab - STICC) Equipe SFIIS Les membres 2 Nora Cuppens Frederic Cuppens Caroline Fontaine Jean-Marc Le Caillec Didier
Plus en détailUE 8 Systèmes d information de gestion Le programme
UE 8 Systèmes d information de gestion Le programme Légende : Modifications de l arrêté du 8 mars 2010 Suppressions de l arrêté du 8 mars 2010 Partie inchangée par rapport au programme antérieur Indications
Plus en détailIntégration de données hétérogènes et réparties. Anne Doucet Anne.Doucet@lip6.fr
Intégration de données hétérogènes et réparties Anne Doucet Anne.Doucet@lip6.fr 1 Plan Intégration de données Architectures d intégration Approche matérialisée Approche virtuelle Médiateurs Conception
Plus en détailContrôles informatiques dans le cadre de l audit l des états financiers. Par Patrice Watier 28 avril 2010 Association des cadres scolaires du Québec
Contrôles informatiques dans le cadre de l audit l des états financiers Par Patrice Watier 28 avril 2010 Association des cadres scolaires du Québec 1 Objectifs de la présentation Identifier le rôle de
Plus en détailEn savoir plus pour bâtir le Système d'information de votre Entreprise
En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus sur : Services en ligne, SaaS, IaaS, Cloud - 201305-2/5 SaaS, IaaS, Cloud, définitions Préambule Services en ligne,
Plus en détailCours Base de données relationnelles. M. Boughanem, IUP STRI
Cours Base de données relationnelles 1 Plan 1. Notions de base 2. Modèle relationnel 3. SQL 2 Notions de base (1) Définition intuitive : une base de données est un ensemble d informations, (fichiers),
Plus en détailProtection des données et transparence dans le canton de Genève
Protection des données et transparence dans le canton de Genève MBA - MAS en Management de la sécurits curité des Systèmes d'information Haute Ecole de Gestion de Genève 7 juin 2011 Par Anne Catherine
Plus en détailIntelligence Economique - Business Intelligence
Intelligence Economique - Business Intelligence Notion de Business Intelligence Dès qu'il y a une entreprise, il y a implicitement intelligence économique (tout comme il y a du marketing) : quelle produit
Plus en détailInformatique Médicale & Ingénierie des Connaissances Pour la e-santé
Li ics Laboratoire d Informatique Médicaleet d Ingénierie des Connaissances en e-santé Projet de création d une UMR Inserm Université Pierre et Marie Curie, Université Paris Nord Informatique Médicale
Plus en détailLes moteurs de recherche : quel cadre d analyse d. Pierre-Jean Benghozi étude sur L Economie et le Droit des moteurs de recherche 16 mai 2008 - Paris
Les moteurs de recherche : quel cadre d analyse d? Pierre-Jean Benghozi Journée e d éd étude sur L Economie et le Droit des moteurs de recherche 16 mai 2008 - Paris Un point de départ : les moteurs au
Plus en détailGESTION D UNE BASE BIBLIOGRAPHIQUE
GESTION D UNE BASE BIBLIOGRAPHIQUE BTS Bioanalyses et contrôles Gil Voge Lycée Louise Michel, Grenoble Base de données (BD ou DB, database) Ensemble de données relatif à un domaine particulier des connaissances
Plus en détailsur les activités futures qui seront mises en œuvre au Maroc en matière de gestion et d administration de la justice
Plan d action d général g sur les activités futures qui seront mises en œuvre au Maroc en matière de gestion et d administration de la justice Gestion des procédures et informatisation. Touati Mohamed
Plus en détailSécurité des entrepôts de données dans le Cloud Un SaaS pour le cryptage des données issues d un ETL
Sécurité des entrepôts de données dans le Cloud Un SaaS pour le cryptage des données issues d un ETL Présenté par Hana Gara Kort Sous la direction de Dr Jalel Akaichi Maître de conférences 1 1.Introduction
Plus en détailChapitre 1 : Introduction aux bases de données
Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données
Plus en détailLa sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
Plus en détailSûreté de fonctionnement. Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle
Sûreté de fonctionnement Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle Sommaire Evolution des réseaux industriels et conséquences Modèle de prévention selon
Plus en détailCORBA. (Common Request Broker Architecture)
CORBA (Common Request Broker Architecture) Projet MIAGe Toulouse Groupe 2 1 CORBA, introduction (1/4) Les systèmes répartis permettent de créer des applications basées sur des composants auto-gérables,
Plus en détailGestion de données incertaines et de leur provenance
Gestion de données incertaines et de leur provenance Pierre Senellart Séminaire INSERM & Institut TELEOM 7 octobre 2008 P. Senellart (TELEOM ParisTech) Données incertaines et provenance 07/10/2008 1 /
Plus en détailMINISTERE DES FINANCES ET DE LA PRIVATISATION. Principes du système
MINISTERE DES FINANCES ET DE LA PRIVATISATION Principes du système ebudget : Sommaire ebudget Définition & objectifs clés Apports et atouts Pour un cadre amélioré de la gestion budgétaire En chiffre Technologie
Plus en détailSujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.
UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est
Plus en détailBases de données pour la recherche : quels enjeux et quel rôle pour les patients?
Bases de données pour la recherche : quels enjeux et quel rôle pour les patients? Paul Landais Université Montpellier 1 Responsable de la Banque Nationale de Données Maladies Rares (BNDMR) Co-coordonnateur
Plus en détailLE FINANCEMENT DES HOPITAUX EN BELGIQUE. Prof. G. DURANT
LE FINANCEMENT DES HOPITAUX EN BELGIQUE Prof. G. DURANT La Belgique (11 millions d habitants) est un pays fédéral. Le financement est organisé au niveau national sauf le financement des infrastructures
Plus en détailTechnologie SDS (Software-Defined Storage) de DataCore
Technologie SDS (Software-Defined Storage) de DataCore SANsymphony -V est notre solution phare de virtualisation du stockage, dans sa 10e génération. Déployée sur plus de 10000 sites clients, elle optimise
Plus en détailBASES DE DONNÉES. CNAM Centre associé de Clermont-Ferrand Cycle A Année 1997-98. J. Darmont I. INTRODUCTION II. LES SYSTÈMES HIÉRARCHIQUES
BASES DE DONNÉES CNAM Centre associé de Clermont-Ferrand Cycle A Année 1997-98 J. Darmont I. INTRODUCTION II. LES SYSTÈMES HIÉRARCHIQUES III. LES SYSTÈMES RÉSEAU IV. LES SYSTÈMES RELATIONNELS V. LE LANGAGE
Plus en détailStructuration des décisions de jurisprudence basée sur une ontologie juridique en langue arabe
Structuration des décisions de jurisprudence basée sur une ontologie juridique en langue arabe Karima Dhouib, Sylvie Després Faiez Gargouri ISET - Sfax Tunisie, BP : 88A Elbustan ; Sfax karima.dhouib@isets.rnu.tn,
Plus en détailCIMAIL SOLUTION: EASYFOLDER SAE
01100011 01101001 01101101 01100001 01101001 01 CIMAIL SOLUTION: EASYFOLDER SAE IRISLINK le 15 Février 2012 01100011 01101001 01101101 01100001 01101001 01101100 Un monde d informations en toute confiance
Plus en détailParcours en deuxième année
Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure
Plus en détailUtiliser Access ou Excel pour gérer vos données
Page 1 of 5 Microsoft Office Access Utiliser Access ou Excel pour gérer vos données S'applique à : Microsoft Office Access 2007 Masquer tout Les programmes de feuilles de calcul automatisées, tels que
Plus en détailConduite de projets informatiques Développement, analyse et pilotage (2ième édition)
Avant-propos 1. Objectifs du livre 13 2. Structure du livre 14 Un projet informatique 1. Les enjeux 17 1.1 Les buts d'un projet 17 1.2 Les protagonistes d'un projet 18 1.3 Exemples de projets 19 2. Les
Plus en détailUne infirmière re clinicienne en et soins de. Stomathérapie. fonction? L infirmière. re «clinicienne?» Rôle de l infirmil. ressource?
Une stomathérapie et soins de plaies : intérêt d une d telle fonction? Marie Magdeleine lefort ULB Erasme re «clinicienne?» re praticienne «nurse practitioner» Prise en charge de pathologies spécifiques
Plus en détailcurité des TI : Comment accroître votre niveau de curité
La sécurits curité des TI : Comment accroître votre niveau de maturité en sécurits curité Atelier 315 Par : Sylvain Viau Luc Boudrias Plan de la présentation Qui sommes-nous? Pourquoi la sécurité de vos
Plus en détailRésumé CONCEPTEUR, INTEGRATEUR, OPERATEUR DE SYSTEMES CRITIQUES
Aristote ----- Cloud Interopérabilité Retour d'expérience L A F O R C E D E L I N N O V A T I O N Résumé Les systèmes d'information logistique (SIL) sont des outils qui amènent des gains de productivité
Plus en détailEssais cliniques de phase 0 : état de la littérature 2006-2009
17 èmes Journées des Statisticiens des Centres de Lutte contre le Cancer 4 ème Conférence Francophone d Epidémiologie Clinique Essais cliniques de phase 0 : état de la littérature 2006-2009 Q Picat, N
Plus en détailLES FICHES Domaines. Domaine D1. Travailler dans un environnement numérique
LES FICHES Domaines Domaine D1 Travailler dans un environnement numérique D1.1 Organiser un espace de travail complexe D1.1.a Connaître le principe de localisation physique des ressources locales et distantes
Plus en détailMéthode et exemples d application. Congrès SFSE - Jeudi 15 décembre 2011
Exploitation des données de remboursement de médicaments de la Cnam-TS pour l'investigation rétrospective d'épidémie de Gastro-Enterites Aigues d origine hydrique Méthode et exemples d application Congrès
Plus en détailProgramme scientifique Majeure ARCHITECTURE DES SYSTEMES D INFORMATION. Mentions Ingénierie des Systèmes d Information Business Intelligence
É C O L E D I N G É N I E U R D E S T E C H N O L O G I E S D E L I N F O R M A T I O N E T D E L A C O M M U N I C A T I O N Programme scientifique Majeure ARCHITECTURE DES SYSTEMES D INFORMATION Mentions
Plus en détailBesoins cliniques et tendances en informatisation des services de santé. Fabien de Lorenzi Directeur principal, Orientation produits
Besoins cliniques et tendances en informatisation des services de santé Fabien de Lorenzi Directeur principal, Orientation produits 1 Agenda Les dossiers patients partageables territoriaux (DSÉ) CSSS/RLS
Plus en détailArchitecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application
Architecture Multi-Tier Traditionnellement une application informatique est un programme exécutable sur une machine qui représente la logique de traitement des données manipulées par l application. Ces
Plus en détailInitiation aux bases de données (SGBD) Walter RUDAMETKIN
Initiation aux bases de données (SGBD) Walter RUDAMETKIN Bureau F011 Walter.Rudametkin@polytech-lille.fr Moi Je suis étranger J'ai un accent Je me trompe beaucoup en français (et en info, et en math, et...)
Plus en détailUNE TECHNOLOGIE LIBÉRATRICE. FLUIDITÉ ET SIMPLICITÉ. Vue for. Cloud Services
Vue for Cloud Services FLUIDITÉ ET SIMPLICITÉ. Les médecins cliniciens et les médecins traitants ont besoin de pouvoir accéder aux données du patient librement, rapidement et efficacement. Cependant, les
Plus en détailFrom supply chain to demand chain
From supply chain to demand chain (from e-commerce to c-commerce). 1 2 Les Les nouvelles nouvelles technologies de de l interopérabilité l rabilité Les Les éléments éléments du du demand demand chain chain
Plus en détailDiplôme d Etat d infirmier Référentiel de compétences
Annexe II Diplôme d Etat d infirmier Référentiel de compétences Les référentiels d activités et de compétences du métier d infirmier diplômé d Etat ne se substituent pas au cadre réglementaire. En effet,
Plus en détailJournées de formation DMP
Journées de formation DMP Le DMP dans l écosystème Chantal Coru, Bureau Etudes, ASIP Santé Mardi 26 juin 2012 Processus de coordination au centre des prises en charge Quelques exemples Maisons de santé
Plus en détailles GDT dans le Système d Information informatisé Muriel Pinel Laurent Tabourot
les GDT dans le Système d Information informatisé Muriel Pinel Laurent Tabourot Introduction Le Système d Information Les fonctions du SI Un système d information collecte diffuse, transforme et stocke
Plus en détailVue Générale et Cas d Usage
Vue Générale et Cas d Usage Avril 2014 PARTENAIRE 1 Semsoft en bref Solution Société Data Integration for Business Users : all external and internal data aggregated on demand as in one excel file No Data
Plus en détailProtéger les données critiques de nos clients
La vision d Imperva Notre mission : Protéger les données critiques de nos clients Pour cela, Imperva innove en créant une nouvelle offre : Sécurité des données Vos données critiques se trouvent dans des
Plus en détailD une part, elles ne peuvent faire table rase de la richesse contenue dans leur système d information.
PACBASE «Interrogez le passé, il répondra présent.». Le Module e-business Les entreprises doivent aujourd hui relever un triple défi. D une part, elles ne peuvent faire table rase de la richesse contenue
Plus en détailLa télésanté clinique au Québec: un regard éthique par la CEST
La télésanté clinique au Québec: un regard éthique par la CEST Dominic Cliche Conseiller en éthique Commission de l éthique en science et en technologie 18 mars 2015 Midi conférence de l Institut d éthique
Plus en détailNouvelles Plateformes Technologiques
Cycle de présentation du développement Nouvelles Plateformes Technologiques Observatoire Technologique, CTI Observatoire Technologique 4 mai 2004 p 1 Plan de la présentation 1. Historique du projet 2.
Plus en détailBD réparties. Bases de Données Réparties. SGBD réparti. Paramètres à considérer
Bases de Données Réparties Définition Architectures Outils d interface SGBD Réplication SGBD répartis hétérogènes BD réparties Principe : BD locales, accès locaux rapides accès aux autres SGBD du réseau
Plus en détailet les Systèmes Multidimensionnels
Le Data Warehouse et les Systèmes Multidimensionnels 1 1. Définition d un Datawarehouse (DW) Le Datawarehouse est une collection de données orientées sujet, intégrées, non volatiles et historisées, organisées
Plus en détailDéfinition, finalités et organisation
RECOMMANDATIONS Éducation thérapeutique du patient Définition, finalités et organisation Juin 2007 OBJECTIF Ces recommandations visent à présenter à l ensemble des professionnels de santé, aux patients
Plus en détailD AIDE À L EXPLOITATION
SYSTÈMES D AIDE À L EXPLOITATION P.MARSAUD Juin 2011 UN PEU DE VOCABULAIRE.. L Informatique Industrielle à développé au fil des années de son existence son propre vocabulaire issu de ses métiers et fonctions
Plus en détailVoix sur IP Étude d approfondissement Réseaux
Voix sur IP Étude d approfondissement Réseaux Julien Vey Gil Noirot Introduction Ce dont nous allons parler L architecture VoIP Les protocoles Les limites de la VoIP Ce dont nous n allons pas parler Le
Plus en détailBusiness Intelligence
avec Excel, Power BI et Office 365 Téléchargement www.editions-eni.fr.fr Jean-Pierre GIRARDOT Table des matières 1 Avant-propos A. À qui s adresse ce livre?..................................................
Plus en détailCONDITIONS PARTICULIÈRES DES HÉBERGEMENTS MUTUALISES DE SITES INTERNET
CONDITIONS PARTICULIÈRES DES HÉBERGEMENTS MUTUALISES DE SITES INTERNET Version en date du 18 avril 2010 Page 1 / 6 Les présentes Conditions Particulières sont conclues entre : D'une part la SARL INULOGIC,
Plus en détailGestion de documents. Découvrez HYDMedia. Système de gestion électronique de documents médicaux
Gestion de documents Découvrez HYDMedia Système de gestion électronique de documents médicaux Découvrez HYDMedia HYDMedia d Agfa HealthCare permet aux hôpitaux et aux établissements de soins de toute taille
Plus en détailDDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations
DDN/RSSI Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations Page 1 10/03/2015 SOMMAIRE. Article I. Définitions...3 Section I.1 Administrateur...3 Section
Plus en détailPARTENARIAT DE L OBSERVATOIRE TECHNOLOGIQUE
PARTENARIAT DE L OBSERVATOIRE TECHNOLOGIQUE Gouvernance du Système d Information Comment bien démarrer? Page 1 Soirée «Gouverner son informatique et sa sécurité : le défi des entreprises» CLUSIS / ISACA
Plus en détailS8 - INFORMATIQUE COMMERCIALE
S8 - INFORMATIQUE COMMERCIALE Les savoirs de l Informatique Commerciale doivent être abordés en relation avec les autres savoirs (S4 à S7). Les objectifs généraux sont : o de sensibiliser les étudiants
Plus en détailCIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)
CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document
Plus en détailL ÉDUCATION THÉRAPEUTIQUE DU PATIENT EN 15 QUESTIONS - RÉPONSES
L ÉDUCATION THÉRAPEUTIQUE DU PATIENT EN 15 QUESTIONS - RÉPONSES CONTEXTE 1. Pourquoi avoir élaboré un guide sur l éducation thérapeutique du En réponse à la demande croissante des professionnels de santé
Plus en détailDEVELOPPEMENT ET MAINTENANCE DE LOGICIEL: OUTIL DE PILOTAGE
DEVELOPPEMENT ET MAINTENANCE DE LOGICIEL: OUTIL DE PILOTAGE Développement et maintenance de logiciel Automne 2006 François-Xavier RIU Thomas POUPART Seng LAO Zhe WU SOMMAIRE Introduction Introduction INTRODUCTION
Plus en détailSécurité des Postes Clients
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin
Plus en détailECTS CM TD TP. 1er semestre (S3)
Organisation du parcours M2 IRS en alternance De façon générale, les unités d enseignements (UE) sont toutes obligatoires avec des ECTS équivalents à 3 sauf le stage sur 27 ECTS et réparties sur deux semestres
Plus en détailVous apporter plus que la sécurits
Vous apporter plus que la sécurits curité. Une approche intégr grée, sur-mesure et au service du client ONET SECURITE 2010 1 1. Présentation ONET SECURITE 2010 2 ONET, un groupe de services Groupe français
Plus en détailBUSINESS INTELLIGENCE
GUIDE COMPARATIF BUSINESS INTELLIGENCE www.viseo.com Table des matières Business Intelligence :... 2 Contexte et objectifs... 2 Une architecture spécifique... 2 Les outils de Business intelligence... 3
Plus en détailLa Modernisation et la sécurisation des Des Moyens de Paiement. Réunion d information. Epinal, le 14/10/2014
La Modernisation et la sécurisation des Des Moyens de Paiement Réunion d information Epinal, le 14/10/2014 Éléments de contexte : le cadre réglementaire r national Le décret d n n 2012-1786 1786 du 7 novembre
Plus en détailGestion des identités Christian-Pierre Belin
Gestion des identités Christian-Pierre Belin Architecte Microsoft France La gestion des identités Le périmètre et les rôles Services d annuaire Point de stockage et d administration des comptes, des informations
Plus en détailCloud Computing, Fondamentaux, Usage et solutions
SEMINAIRE sur le «CLOUD COMPUTING» DU 24 AU 28 NOVEMBRE 2014 TUNIS (TUNISIE) Cloud Computing, Fondamentaux, Usage et solutions Objectifs : Cette formation vous permettra de comprendre les principes du
Plus en détailDU RÉSEAU AU BIG DATA UNE OFFRE GLOBALE DE GESTION DE LA DONNÉE. Bruno Fleisch - Responsable Produits Tarik Hakkou Responsable du pôle «Data»
DU RÉSEAU AU BIG DATA UNE OFFRE GLOBALE DE GESTION DE LA DONNÉE Bruno Fleisch - Responsable Produits Tarik Hakkou Responsable du pôle «Data» BT, UN LEADER MONDIAL BT est l une des premières entreprises
Plus en détailLa cartographie des risques outil fédérateur de pilotage: exemple d'application dans un groupement d'établissements. Marc MOULAIRE
La cartographie des risques outil fédérateur de pilotage: exemple d'application dans un groupement d'établissements. Marc MOULAIRE Définitions Successivement la cartographie a été: L'Art de dresser les
Plus en détailBASE DE DONNÉES XML NATIVE
BASE DE DONNÉES XML NATIVE NXDB - exist - XQuery IvMad, 2011-2012 2 1. exist exist-db Open Source Native XML Database Ce cours s inspire, reprend, modifie et enrichi des supports disponibles sur Internet
Plus en détailLes modules SI5 et PPE2
Les modules SI5 et PPE2 Description de la ressource Propriétés Intitulé long Formation concernée Matière Présentation Les modules SI5 et PPE2 BTS SIO SI5 PPE2 Description Ce document présente une approche
Plus en détailsupport-ecole@ac-lyon.fr
support-ecole@ac-lyon.fr Introduction Organisation du réseau Interface éducative - Conclusion Avantages TICE Un environnement stable et identique quelle que soit l'école La possibilité de mutualiser les
Plus en détailMercredi 15 Janvier 2014
De la conception au site web Mercredi 15 Janvier 2014 Loïc THOMAS Géo-Hyd Responsable Informatique & Ingénierie des Systèmes d'information loic.thomas@anteagroup.com 02 38 64 26 41 Architecture Il est
Plus en détailServices Cahier des charges
FFT Doc 09.001 v1.0 (Avril 2009) Fédération Française des Télécommunications Commission Normalisation Groupe de travail Interconnexion IP Sous-groupe Services Services Cahier des charges 2009, Fédération
Plus en détailANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001
ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 PLAN Introduction Générale Introduction MEHARI L'analyse
Plus en détailAMUE : PRISME - Référentiel des données partagées. 3 décembre 2009
AMUE : PRISME - Référentiel des données partagées 3 décembre 2009 1 Architecture cible 2 Fonctionnalités 3 Illustration 4 Technologie Sommaire 2 1 Architecture Sommaire 3 Architecture Vue d ensemble d
Plus en détailL Orchestration de Services Web avec Orchestra. Goulven Le Jeune Orchestra Project Manager
L Orchestration de Services Web avec Orchestra Goulven Le Jeune Orchestra Project Manager D1 Bull, Architecte d un Monde Ouvert : contributeur et acteur majeur de l'open Source Applications métiers Infrastructures
Plus en détailSGBDR. Systèmes de Gestion de Bases de Données (Relationnelles)
SGBDR Systèmes de Gestion de Bases de Données (Relationnelles) Plan Approches Les tâches du SGBD Les transactions Approche 1 Systèmes traditionnels basés sur des fichiers Application 1 Gestion clients
Plus en détailGuillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton
Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton Lyon, le 25 février 2009 Introduction à la gestion des identités et des accès Enjeux et objectifs Les
Plus en détailMaître de cérémonie Christian Fillatreau, Président du Cluster TIC Aquitaine
Challenge start-up Maître de cérémonie Christian Fillatreau, Président du Cluster TIC Aquitaine Sanilea Régulation des transports et des soins Performance, simplicité, connectivité, intuitivité, mobilité
Plus en détailXML par la pratique Bases indispensables, concepts et cas pratiques (3ième édition)
Présentation du langage XML 1. De SGML à XML 17 2. Les bases de XML 18 2.1 Rappel sur HTML 18 2.2 Votre premier document XML 19 2.3 Les avantages de XML 21 3. La syntaxe XML 21 3.1 La première ligne du
Plus en détailKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY
Plus en détailLa sécurité IT - Une précaution vitale pour votre entreprise
Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien
Plus en détailneocampus : campus du futur 27 février 2015
neocampus : campus du futur 27 février 2015 Démarrage juin 2013 ECO-CAMPUS TOULOUSE Président B Monthubert Confort au quotidien pour la communauté universitaire Diminution de l empreinte écologique de
Plus en détailLa Geo-Business Intelligence selon GALIGEO avec 26/10/2005 1
La Geo-Business Intelligence selon GALIGEO avec ESRI 2005 session «Décisionnel» 26/10/2005 1 La Business Intelligence : Une Définition La Business intelligence permet l utilisation des données opérationnelles
Plus en détailWEA Un Gérant d'objets Persistants pour des environnements distribués
Thèse de Doctorat de l'université P & M Curie WEA Un Gérant d'objets Persistants pour des environnements distribués Didier Donsez Université Pierre et Marie Curie Paris VI Laboratoire de Méthodologie et
Plus en détailITIL V3-2011 Préparation à la certification ITIL Foundation V3 (2ième édition)
Chapitre 1 Introduction et généralités d'itil V3 A. Introduction 26 1. Le contexte 26 2. Des réponses à ce contexte 27 B. Les bonnes pratiques ITIL V3 28 1. Les bonnes pratiques 28 a. Introduction 28 b.
Plus en détailGestion du risque numérique
Gestion du risque numérique Auguste DIOP Arnaud PRINCE AGBODJAN TALENTYS www.talentys.ci 2ème édition des Journées de l Entreprise Numérique, 9 & 10 avril 2015 Qui sommes-nous? Fondée en 2007, TALENTYS
Plus en détailMontréal, 24 mars 2015. David Levine Président et chef de la direction DL Strategic Consulting. DL Consulting Strategies in Healthcare
Montréal, 24 mars 2015 David Levine Président et chef de la direction DL Strategic Consulting 1 RSSPQ, 2013 2 MÉDECINE INDIVIDUALISÉE Médecine personnalisée Médecine de précision Biomarqueurs Génomique
Plus en détailITIL V3-2011 Préparation à la certification ITIL Foundation V3 (3ième édition)
Chapitre 1 Introduction et généralités d'itil V3 A. Introduction 26 1. Le contexte 26 2. Des réponses à ce contexte 27 B. Les bonnes pratiques ITIL V3 28 1. Les bonnes pratiques 28 a. Introduction 28 b.
Plus en détailBases de Données. Plan
Université Mohammed V- Agdal Ecole Mohammadia d'ingénieurs Rabat Bases de Données Mr N.EL FADDOULI 2014-2015 Plan Généralités: Définition de Bases de Données Le modèle relationnel Algèbre relationnelle
Plus en détailBee Ware. Cible de Sécurité CSPN. Validation Fonctionnelle Validation Fonctionnelle Bon pour application AMOA BEEWARE BEEWARE
Référence : BNX_Cible-de-sécurité_CSPN Version : 1.3 Etat : A valider Date : Affaire/projet : Client : BEE WARE Classification : Diffusion projet Bee Ware i-suite Cible de Sécurité CSPN Validation Fonctionnelle
Plus en détailDéSIT Démarche d ingénierie pour les Systèmes d Information Transport ambiants, sécurisés et personnalisables
DéSIT Démarche d ingénierie pour les Systèmes d Information Transport ambiants, sécurisés et personnalisables Début du projet : septembre 2008 Durée prévue : 3 ans Projet du cluster Territoires, Transports
Plus en détailInteroperabilité entre Observatoire Virtuel et Grilles de calcul
Interoperabilité entre Observatoire Virtuel et Grilles de calcul J. Berthier, W. Thuillot & F. Vachier IMCCE / OBSPM / CNRS OV est une réponse de la communauté astronomique pour répondre aux besoins technologiques
Plus en détail