La Réécriture de Requêtes XACML :

Dimension: px
Commencer à balayer dès la page:

Download "La Réécriture de Requêtes XACML :"

Transcription

1 GEDSIP - INFORSID 2007 Perros-Guirec, le 22 mai 2007 La Réécriture de Requêtes XACML : Un mécanisme m pour assurer une sécurité adaptable pour les Systèmes de Gestion de Données Pervasifs Dana Al Kukhun, Florence Sèdes IRIT, Université Paul Sabatier {kukhun, sedes}@ }@irit.fr

2 Introduction SIP et la GEDSIP. Plan Le contrôle d Accd Accès s aux ressources de données pervasifs. Le challenge entre la sécurits curité et l accessibilitl accessibilité aux SGDP. État de l artl La requêtage de ressources de données au sein de Systèmes de Gestion de Données Pervasifs. Le contrôle d accd accès s aux SIP en utilisant XACML. Proposition Objectif: Assurer une sécurits curité adaptable pour les SGDP. Méthodologie : La réér éécriture des requêtes XACML. Conclusion et Perspectives GEDSIP - INFORSID

3 État de l art Proposition Conclusion Introduction Technologie Globalisation Systèmes d information Pervasifs Connectivité Volume de données et capacités de stockage Materiels GEDSIP - INFORSID

4 Etat de l art Proposition Conclusion L objectif de Systèmes Pervasifs Fournir une accessibilité transparente aux différentes ressources de données distribuées depuis N importe oùo N importe comment À n importe quel moment Ces systèmes ouverts, agrégeant geant des composants hétérogènes, visent à: Créer une interaction interopérable rable et transparente Permettre un accès s souple aux différents documents contenant des données semi-structur structurées (XML) GEDSIP - INFORSID

5 Etat de l art Proposition Conclusion Les composants et challenges de SIP Données Adaptation Matériel Utilisabilité Vs Automatisation Logiciel Hétérogénéité Vs Connectivité Accessibilité Vs Sécurité Utilisateurs Système centré utilisateur Interaction entre les composants du système GEDSIP - INFORSID

6 Introduction Plan L Accès s aux données semi-structur structurées au sein des SGDP. Le challenge entre la sécurits curité et l accessibilitl accessibilité aux SGDP. État de l artl Proposition Conclusion et Perspectives GEDSIP - INFORSID

7 Etat de l art Proposition Conclusion L Accès s aux données semi-structur structurées Ressources internes de l entreprise PDM PDM Ressources externes placés sur des dispositifs mobiles externes Ressources externes placées aux systèmes externes PDM Accès direct aux données pour les utilisateurs du système local. Accès indirect aux données externes (selon les droits d accès). Accès flots ( données stockées sur des dispositifs mobiles). Interaction visée (accessibilité directe à n importe quel BD). GEDSIP - INFORSID

8 Etat de l art Proposition Conclusion Le challenge Trouver un équilibre entre : La transparence de données La discrétion de données Fournit un accessibilité interopérable aux ressources de données Minimise leur vulnérabilité aux attaques de sécurité. GEDSIP - INFORSID

9 Etat de l art Proposition Conclusion Utiliser l adaptation l : Notre Vision Garantir aux utilisateurs un accès adaptable à leurs besoins. Garantir aux systèmes un contrôle d accd accès s aux ressources d information (permettre un accès sécurisé). Fournir un système interactif qui répond r aux besoins des utilisateurs Non seulement en fonction de leur : Profil (préférences, rences, ). Contexte d utilisation d (localisation, dispositif, connectivité, etc). Mais aussi en fonction de leurs : Rôles et privilèges d accd accès s au système (RBAC, orbac,, etc.). GEDSIP - INFORSID

10 Etat de l art Proposition Conclusion Plus précis cisément Enrichir l adaptabilitl adaptabilité de Politiques de contrôle d accd accès Dans un processus de requêtage d une d base de données pervasive. Technologie que nous allons utiliser pour montrer notre perspective sera XACML GEDSIP - INFORSID

11 Introduction État de l artl Plan La requêtage de ressources de données au sein des d Systèmes de Gestion de Données Pervasifs. Le contrôle d accd accès s aux SIP en utilisant XACML. Proposition Notre Proposition Conclusion et Perspectives GEDSIP - INFORSID

12 Etat de l art Proposition Conclusion La gestion de données Intégration de données hétérogènes XML décrire la structure et le contenu des documents dans un format textuel simple. Représentation semi-structurée pour différents types de données. Requêtage de ressources d information XPath et XQuery accéder au contenu d un document et l interroger en prenant en compte sa structure. Sécurisation de ressources d information appliquer des mesures de sécurité et de contrôle d'accès à différents niveaux d un document XML (nœud, étiquette, données ou structure) afin de le protéger comme XML-Signature, XML Encryption et XACML. GEDSIP - INFORSID

13 Etat de l art Proposition Conclusion Un langage qui : XACML et la GEDSIP Un Décrit des politiques de contrôle d'accès s permettant de standardiser les décisions d de contrôle d accd accès s aux documents XML. Définit les privilèges des utilisateurs sur les ressources informatiques d'un système. Permet d'authentifier et de sécuriser s l accl accès s aux ressources d information. Avantage : Un langage interopérable rable Les règles r de contrôle d accd accès s sont conservées es dans un référentiel r rentiel physiquement distinct du document. GEDSIP - INFORSID

14 Etat de l art Proposition Conclusion XACML GEDSIP - INFORSID

15 Etat de l art Proposition Conclusion XACML et La Qualité de Service Point de vue du système Perspective de l'utilisateur XACML assure un accès sécurisé aux ressources d'information XACML ne fournit pas un service adaptatif Exemple: La demande de l utilisateur l : L'accès à un sous-arbre non autorisé d un document. Réponse du système: Il rejette sa demande au lieu d afficher d une sous-partie autorisée e de l'arbre. GEDSIP - INFORSID

16 Introduction État de l artl Proposition Plan Assurer une sécurits curité adaptable pour les SGDP. Méthodologie : La réér éécriture des requêtes XACML. Conclusion et Perspectives GEDSIP - INFORSID

17 Etat de l art Proposition Conclusion Objectif : Assurer une sécurits curité adaptable pour les SGDP. Notre étude se situe dans le contexte où : Un service de temps réel est demandé L utilisateur a besoin d accéder le système le plus vite possible Pour consulter des informations (selon ses privilèges). Nous envisageons de fournir Un service d accès sécurisé et adaptable Qui peut afficher un vue virtuel d un arbre interrogé selon les droits d accès de l utilisateur. GEDSIP - INFORSID

18 Etat de l art Proposition Conclusion Domaine MédicalM Exemple Cas d urgence. d Un service mobile de temps réel r peut être demandé. Une infirmière re dans un ambulance a besoin de récupérer le dossier du patient afin de savoir comment réagir r : Elle demande d accd accéder à son dernière re examen clinique mais le système la répond r qu elle n a n a pas l autorisation. À son diagnostic, mais le système ne la permet pas. GEDSIP - INFORSID

19 Solution: Etat de l art Proposition La réér éécriture de requêtes XACML Un mécanisme m adaptable qui permet de: Récupérer la plus grande quantité d information disponible. En utilisant des vues virtuelles qui changent la structure d un d document Conclusion En fonction du rôle de l utilisateur. l Sans menacer la sécurits curité ou l intl intégrité du système. GEDSIP - INFORSID

20 Etat de l art Proposition Conclusion Démonstration Vue Médecin Dossier Patient NSS Dossier Médical Courrier Médical Diagnostic Dossier de Soins Antécédent Examen Clinique Médicaments Radiologies Analyses Vue Infirmière GEDSIP - INFORSID

21 Plan Introduction État de l artl Proposition Conclusion et Perspectives GEDSIP - INFORSID

22 Etat de l art Proposition Conclusion Conclusion Avec l él évolution de SIP L interactivité,, la transparence et la qualité de service sont de plus en plus exigées es et recherchées. es. Nos travaux se situent dans la direction de fournir des systèmes: Efficaces, réactifs r et totalement sécuriss curisés. s. Notre proposition vise à Adapter le comportement du système afin d assurer d une meilleure qualité de service malgré tous les contraintes de sécurité. GEDSIP - INFORSID

23 Etat de l art Proposition Conclusion A court terme : Perspectives Intégrer notre vision dans le schéma de XACML et de minimiser la complexité du l algorithme l de réécriture. A long terme : D appliquer notre vision dans un processus de requêtage d un d système de gestion de données pervasif. GEDSIP - INFORSID

24 Merci de votre attention

Bases de données avancées Introduction

Bases de données avancées Introduction Bases de données avancées Introduction Dan VODISLAV Université de Cergy-Pontoise Master Informatique M1 Cours BDA Plan Objectifs et contenu du cours Rappels BD relationnelles Bibliographie Cours BDA (UCP/M1)

Plus en détail

Architectures d'intégration de données

Architectures d'intégration de données Architectures d'intégration de données Dan VODISLAV Université de Cergy-ontoise Master Informatique M1 Cours IED lan Intégration de données Objectifs, principes, caractéristiques Architectures type d'intégration

Plus en détail

Equipe «Sécurité, Fiabilité, Intégrité, de l Information et des Systèmes»

Equipe «Sécurité, Fiabilité, Intégrité, de l Information et des Systèmes» Equipe «Sécurité, Fiabilité, Intégrité, de l Information et des Systèmes» LUSSI et CNRS (Lab - STICC) Equipe SFIIS Les membres 2 Nora Cuppens Frederic Cuppens Caroline Fontaine Jean-Marc Le Caillec Didier

Plus en détail

UE 8 Systèmes d information de gestion Le programme

UE 8 Systèmes d information de gestion Le programme UE 8 Systèmes d information de gestion Le programme Légende : Modifications de l arrêté du 8 mars 2010 Suppressions de l arrêté du 8 mars 2010 Partie inchangée par rapport au programme antérieur Indications

Plus en détail

Intégration de données hétérogènes et réparties. Anne Doucet Anne.Doucet@lip6.fr

Intégration de données hétérogènes et réparties. Anne Doucet Anne.Doucet@lip6.fr Intégration de données hétérogènes et réparties Anne Doucet Anne.Doucet@lip6.fr 1 Plan Intégration de données Architectures d intégration Approche matérialisée Approche virtuelle Médiateurs Conception

Plus en détail

Contrôles informatiques dans le cadre de l audit l des états financiers. Par Patrice Watier 28 avril 2010 Association des cadres scolaires du Québec

Contrôles informatiques dans le cadre de l audit l des états financiers. Par Patrice Watier 28 avril 2010 Association des cadres scolaires du Québec Contrôles informatiques dans le cadre de l audit l des états financiers Par Patrice Watier 28 avril 2010 Association des cadres scolaires du Québec 1 Objectifs de la présentation Identifier le rôle de

Plus en détail

En savoir plus pour bâtir le Système d'information de votre Entreprise

En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus sur : Services en ligne, SaaS, IaaS, Cloud - 201305-2/5 SaaS, IaaS, Cloud, définitions Préambule Services en ligne,

Plus en détail

Cours Base de données relationnelles. M. Boughanem, IUP STRI

Cours Base de données relationnelles. M. Boughanem, IUP STRI Cours Base de données relationnelles 1 Plan 1. Notions de base 2. Modèle relationnel 3. SQL 2 Notions de base (1) Définition intuitive : une base de données est un ensemble d informations, (fichiers),

Plus en détail

Protection des données et transparence dans le canton de Genève

Protection des données et transparence dans le canton de Genève Protection des données et transparence dans le canton de Genève MBA - MAS en Management de la sécurits curité des Systèmes d'information Haute Ecole de Gestion de Genève 7 juin 2011 Par Anne Catherine

Plus en détail

Intelligence Economique - Business Intelligence

Intelligence Economique - Business Intelligence Intelligence Economique - Business Intelligence Notion de Business Intelligence Dès qu'il y a une entreprise, il y a implicitement intelligence économique (tout comme il y a du marketing) : quelle produit

Plus en détail

Informatique Médicale & Ingénierie des Connaissances Pour la e-santé

Informatique Médicale & Ingénierie des Connaissances Pour la e-santé Li ics Laboratoire d Informatique Médicaleet d Ingénierie des Connaissances en e-santé Projet de création d une UMR Inserm Université Pierre et Marie Curie, Université Paris Nord Informatique Médicale

Plus en détail

Les moteurs de recherche : quel cadre d analyse d. Pierre-Jean Benghozi étude sur L Economie et le Droit des moteurs de recherche 16 mai 2008 - Paris

Les moteurs de recherche : quel cadre d analyse d. Pierre-Jean Benghozi étude sur L Economie et le Droit des moteurs de recherche 16 mai 2008 - Paris Les moteurs de recherche : quel cadre d analyse d? Pierre-Jean Benghozi Journée e d éd étude sur L Economie et le Droit des moteurs de recherche 16 mai 2008 - Paris Un point de départ : les moteurs au

Plus en détail

GESTION D UNE BASE BIBLIOGRAPHIQUE

GESTION D UNE BASE BIBLIOGRAPHIQUE GESTION D UNE BASE BIBLIOGRAPHIQUE BTS Bioanalyses et contrôles Gil Voge Lycée Louise Michel, Grenoble Base de données (BD ou DB, database) Ensemble de données relatif à un domaine particulier des connaissances

Plus en détail

sur les activités futures qui seront mises en œuvre au Maroc en matière de gestion et d administration de la justice

sur les activités futures qui seront mises en œuvre au Maroc en matière de gestion et d administration de la justice Plan d action d général g sur les activités futures qui seront mises en œuvre au Maroc en matière de gestion et d administration de la justice Gestion des procédures et informatisation. Touati Mohamed

Plus en détail

Sécurité des entrepôts de données dans le Cloud Un SaaS pour le cryptage des données issues d un ETL

Sécurité des entrepôts de données dans le Cloud Un SaaS pour le cryptage des données issues d un ETL Sécurité des entrepôts de données dans le Cloud Un SaaS pour le cryptage des données issues d un ETL Présenté par Hana Gara Kort Sous la direction de Dr Jalel Akaichi Maître de conférences 1 1.Introduction

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

Sûreté de fonctionnement. Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle

Sûreté de fonctionnement. Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle Sûreté de fonctionnement Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle Sommaire Evolution des réseaux industriels et conséquences Modèle de prévention selon

Plus en détail

CORBA. (Common Request Broker Architecture)

CORBA. (Common Request Broker Architecture) CORBA (Common Request Broker Architecture) Projet MIAGe Toulouse Groupe 2 1 CORBA, introduction (1/4) Les systèmes répartis permettent de créer des applications basées sur des composants auto-gérables,

Plus en détail

Gestion de données incertaines et de leur provenance

Gestion de données incertaines et de leur provenance Gestion de données incertaines et de leur provenance Pierre Senellart Séminaire INSERM & Institut TELEOM 7 octobre 2008 P. Senellart (TELEOM ParisTech) Données incertaines et provenance 07/10/2008 1 /

Plus en détail

MINISTERE DES FINANCES ET DE LA PRIVATISATION. Principes du système

MINISTERE DES FINANCES ET DE LA PRIVATISATION. Principes du système MINISTERE DES FINANCES ET DE LA PRIVATISATION Principes du système ebudget : Sommaire ebudget Définition & objectifs clés Apports et atouts Pour un cadre amélioré de la gestion budgétaire En chiffre Technologie

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

Bases de données pour la recherche : quels enjeux et quel rôle pour les patients?

Bases de données pour la recherche : quels enjeux et quel rôle pour les patients? Bases de données pour la recherche : quels enjeux et quel rôle pour les patients? Paul Landais Université Montpellier 1 Responsable de la Banque Nationale de Données Maladies Rares (BNDMR) Co-coordonnateur

Plus en détail

LE FINANCEMENT DES HOPITAUX EN BELGIQUE. Prof. G. DURANT

LE FINANCEMENT DES HOPITAUX EN BELGIQUE. Prof. G. DURANT LE FINANCEMENT DES HOPITAUX EN BELGIQUE Prof. G. DURANT La Belgique (11 millions d habitants) est un pays fédéral. Le financement est organisé au niveau national sauf le financement des infrastructures

Plus en détail

Technologie SDS (Software-Defined Storage) de DataCore

Technologie SDS (Software-Defined Storage) de DataCore Technologie SDS (Software-Defined Storage) de DataCore SANsymphony -V est notre solution phare de virtualisation du stockage, dans sa 10e génération. Déployée sur plus de 10000 sites clients, elle optimise

Plus en détail

BASES DE DONNÉES. CNAM Centre associé de Clermont-Ferrand Cycle A Année 1997-98. J. Darmont I. INTRODUCTION II. LES SYSTÈMES HIÉRARCHIQUES

BASES DE DONNÉES. CNAM Centre associé de Clermont-Ferrand Cycle A Année 1997-98. J. Darmont I. INTRODUCTION II. LES SYSTÈMES HIÉRARCHIQUES BASES DE DONNÉES CNAM Centre associé de Clermont-Ferrand Cycle A Année 1997-98 J. Darmont I. INTRODUCTION II. LES SYSTÈMES HIÉRARCHIQUES III. LES SYSTÈMES RÉSEAU IV. LES SYSTÈMES RELATIONNELS V. LE LANGAGE

Plus en détail

Structuration des décisions de jurisprudence basée sur une ontologie juridique en langue arabe

Structuration des décisions de jurisprudence basée sur une ontologie juridique en langue arabe Structuration des décisions de jurisprudence basée sur une ontologie juridique en langue arabe Karima Dhouib, Sylvie Després Faiez Gargouri ISET - Sfax Tunisie, BP : 88A Elbustan ; Sfax karima.dhouib@isets.rnu.tn,

Plus en détail

CIMAIL SOLUTION: EASYFOLDER SAE

CIMAIL SOLUTION: EASYFOLDER SAE 01100011 01101001 01101101 01100001 01101001 01 CIMAIL SOLUTION: EASYFOLDER SAE IRISLINK le 15 Février 2012 01100011 01101001 01101101 01100001 01101001 01101100 Un monde d informations en toute confiance

Plus en détail

Parcours en deuxième année

Parcours en deuxième année Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Utiliser Access ou Excel pour gérer vos données

Utiliser Access ou Excel pour gérer vos données Page 1 of 5 Microsoft Office Access Utiliser Access ou Excel pour gérer vos données S'applique à : Microsoft Office Access 2007 Masquer tout Les programmes de feuilles de calcul automatisées, tels que

Plus en détail

Conduite de projets informatiques Développement, analyse et pilotage (2ième édition)

Conduite de projets informatiques Développement, analyse et pilotage (2ième édition) Avant-propos 1. Objectifs du livre 13 2. Structure du livre 14 Un projet informatique 1. Les enjeux 17 1.1 Les buts d'un projet 17 1.2 Les protagonistes d'un projet 18 1.3 Exemples de projets 19 2. Les

Plus en détail

Une infirmière re clinicienne en et soins de. Stomathérapie. fonction? L infirmière. re «clinicienne?» Rôle de l infirmil. ressource?

Une infirmière re clinicienne en et soins de. Stomathérapie. fonction? L infirmière. re «clinicienne?» Rôle de l infirmil. ressource? Une stomathérapie et soins de plaies : intérêt d une d telle fonction? Marie Magdeleine lefort ULB Erasme re «clinicienne?» re praticienne «nurse practitioner» Prise en charge de pathologies spécifiques

Plus en détail

curité des TI : Comment accroître votre niveau de curité

curité des TI : Comment accroître votre niveau de curité La sécurits curité des TI : Comment accroître votre niveau de maturité en sécurits curité Atelier 315 Par : Sylvain Viau Luc Boudrias Plan de la présentation Qui sommes-nous? Pourquoi la sécurité de vos

Plus en détail

Résumé CONCEPTEUR, INTEGRATEUR, OPERATEUR DE SYSTEMES CRITIQUES

Résumé CONCEPTEUR, INTEGRATEUR, OPERATEUR DE SYSTEMES CRITIQUES Aristote ----- Cloud Interopérabilité Retour d'expérience L A F O R C E D E L I N N O V A T I O N Résumé Les systèmes d'information logistique (SIL) sont des outils qui amènent des gains de productivité

Plus en détail

Essais cliniques de phase 0 : état de la littérature 2006-2009

Essais cliniques de phase 0 : état de la littérature 2006-2009 17 èmes Journées des Statisticiens des Centres de Lutte contre le Cancer 4 ème Conférence Francophone d Epidémiologie Clinique Essais cliniques de phase 0 : état de la littérature 2006-2009 Q Picat, N

Plus en détail

LES FICHES Domaines. Domaine D1. Travailler dans un environnement numérique

LES FICHES Domaines. Domaine D1. Travailler dans un environnement numérique LES FICHES Domaines Domaine D1 Travailler dans un environnement numérique D1.1 Organiser un espace de travail complexe D1.1.a Connaître le principe de localisation physique des ressources locales et distantes

Plus en détail

Méthode et exemples d application. Congrès SFSE - Jeudi 15 décembre 2011

Méthode et exemples d application. Congrès SFSE - Jeudi 15 décembre 2011 Exploitation des données de remboursement de médicaments de la Cnam-TS pour l'investigation rétrospective d'épidémie de Gastro-Enterites Aigues d origine hydrique Méthode et exemples d application Congrès

Plus en détail

Programme scientifique Majeure ARCHITECTURE DES SYSTEMES D INFORMATION. Mentions Ingénierie des Systèmes d Information Business Intelligence

Programme scientifique Majeure ARCHITECTURE DES SYSTEMES D INFORMATION. Mentions Ingénierie des Systèmes d Information Business Intelligence É C O L E D I N G É N I E U R D E S T E C H N O L O G I E S D E L I N F O R M A T I O N E T D E L A C O M M U N I C A T I O N Programme scientifique Majeure ARCHITECTURE DES SYSTEMES D INFORMATION Mentions

Plus en détail

Besoins cliniques et tendances en informatisation des services de santé. Fabien de Lorenzi Directeur principal, Orientation produits

Besoins cliniques et tendances en informatisation des services de santé. Fabien de Lorenzi Directeur principal, Orientation produits Besoins cliniques et tendances en informatisation des services de santé Fabien de Lorenzi Directeur principal, Orientation produits 1 Agenda Les dossiers patients partageables territoriaux (DSÉ) CSSS/RLS

Plus en détail

Architecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application

Architecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application Architecture Multi-Tier Traditionnellement une application informatique est un programme exécutable sur une machine qui représente la logique de traitement des données manipulées par l application. Ces

Plus en détail

Initiation aux bases de données (SGBD) Walter RUDAMETKIN

Initiation aux bases de données (SGBD) Walter RUDAMETKIN Initiation aux bases de données (SGBD) Walter RUDAMETKIN Bureau F011 Walter.Rudametkin@polytech-lille.fr Moi Je suis étranger J'ai un accent Je me trompe beaucoup en français (et en info, et en math, et...)

Plus en détail

UNE TECHNOLOGIE LIBÉRATRICE. FLUIDITÉ ET SIMPLICITÉ. Vue for. Cloud Services

UNE TECHNOLOGIE LIBÉRATRICE. FLUIDITÉ ET SIMPLICITÉ. Vue for. Cloud Services Vue for Cloud Services FLUIDITÉ ET SIMPLICITÉ. Les médecins cliniciens et les médecins traitants ont besoin de pouvoir accéder aux données du patient librement, rapidement et efficacement. Cependant, les

Plus en détail

From supply chain to demand chain

From supply chain to demand chain From supply chain to demand chain (from e-commerce to c-commerce). 1 2 Les Les nouvelles nouvelles technologies de de l interopérabilité l rabilité Les Les éléments éléments du du demand demand chain chain

Plus en détail

Diplôme d Etat d infirmier Référentiel de compétences

Diplôme d Etat d infirmier Référentiel de compétences Annexe II Diplôme d Etat d infirmier Référentiel de compétences Les référentiels d activités et de compétences du métier d infirmier diplômé d Etat ne se substituent pas au cadre réglementaire. En effet,

Plus en détail

Journées de formation DMP

Journées de formation DMP Journées de formation DMP Le DMP dans l écosystème Chantal Coru, Bureau Etudes, ASIP Santé Mardi 26 juin 2012 Processus de coordination au centre des prises en charge Quelques exemples Maisons de santé

Plus en détail

les GDT dans le Système d Information informatisé Muriel Pinel Laurent Tabourot

les GDT dans le Système d Information informatisé Muriel Pinel Laurent Tabourot les GDT dans le Système d Information informatisé Muriel Pinel Laurent Tabourot Introduction Le Système d Information Les fonctions du SI Un système d information collecte diffuse, transforme et stocke

Plus en détail

Vue Générale et Cas d Usage

Vue Générale et Cas d Usage Vue Générale et Cas d Usage Avril 2014 PARTENAIRE 1 Semsoft en bref Solution Société Data Integration for Business Users : all external and internal data aggregated on demand as in one excel file No Data

Plus en détail

Protéger les données critiques de nos clients

Protéger les données critiques de nos clients La vision d Imperva Notre mission : Protéger les données critiques de nos clients Pour cela, Imperva innove en créant une nouvelle offre : Sécurité des données Vos données critiques se trouvent dans des

Plus en détail

D une part, elles ne peuvent faire table rase de la richesse contenue dans leur système d information.

D une part, elles ne peuvent faire table rase de la richesse contenue dans leur système d information. PACBASE «Interrogez le passé, il répondra présent.». Le Module e-business Les entreprises doivent aujourd hui relever un triple défi. D une part, elles ne peuvent faire table rase de la richesse contenue

Plus en détail

La télésanté clinique au Québec: un regard éthique par la CEST

La télésanté clinique au Québec: un regard éthique par la CEST La télésanté clinique au Québec: un regard éthique par la CEST Dominic Cliche Conseiller en éthique Commission de l éthique en science et en technologie 18 mars 2015 Midi conférence de l Institut d éthique

Plus en détail

Nouvelles Plateformes Technologiques

Nouvelles Plateformes Technologiques Cycle de présentation du développement Nouvelles Plateformes Technologiques Observatoire Technologique, CTI Observatoire Technologique 4 mai 2004 p 1 Plan de la présentation 1. Historique du projet 2.

Plus en détail

BD réparties. Bases de Données Réparties. SGBD réparti. Paramètres à considérer

BD réparties. Bases de Données Réparties. SGBD réparti. Paramètres à considérer Bases de Données Réparties Définition Architectures Outils d interface SGBD Réplication SGBD répartis hétérogènes BD réparties Principe : BD locales, accès locaux rapides accès aux autres SGBD du réseau

Plus en détail

et les Systèmes Multidimensionnels

et les Systèmes Multidimensionnels Le Data Warehouse et les Systèmes Multidimensionnels 1 1. Définition d un Datawarehouse (DW) Le Datawarehouse est une collection de données orientées sujet, intégrées, non volatiles et historisées, organisées

Plus en détail

Définition, finalités et organisation

Définition, finalités et organisation RECOMMANDATIONS Éducation thérapeutique du patient Définition, finalités et organisation Juin 2007 OBJECTIF Ces recommandations visent à présenter à l ensemble des professionnels de santé, aux patients

Plus en détail

D AIDE À L EXPLOITATION

D AIDE À L EXPLOITATION SYSTÈMES D AIDE À L EXPLOITATION P.MARSAUD Juin 2011 UN PEU DE VOCABULAIRE.. L Informatique Industrielle à développé au fil des années de son existence son propre vocabulaire issu de ses métiers et fonctions

Plus en détail

Voix sur IP Étude d approfondissement Réseaux

Voix sur IP Étude d approfondissement Réseaux Voix sur IP Étude d approfondissement Réseaux Julien Vey Gil Noirot Introduction Ce dont nous allons parler L architecture VoIP Les protocoles Les limites de la VoIP Ce dont nous n allons pas parler Le

Plus en détail

Business Intelligence

Business Intelligence avec Excel, Power BI et Office 365 Téléchargement www.editions-eni.fr.fr Jean-Pierre GIRARDOT Table des matières 1 Avant-propos A. À qui s adresse ce livre?..................................................

Plus en détail

CONDITIONS PARTICULIÈRES DES HÉBERGEMENTS MUTUALISES DE SITES INTERNET

CONDITIONS PARTICULIÈRES DES HÉBERGEMENTS MUTUALISES DE SITES INTERNET CONDITIONS PARTICULIÈRES DES HÉBERGEMENTS MUTUALISES DE SITES INTERNET Version en date du 18 avril 2010 Page 1 / 6 Les présentes Conditions Particulières sont conclues entre : D'une part la SARL INULOGIC,

Plus en détail

Gestion de documents. Découvrez HYDMedia. Système de gestion électronique de documents médicaux

Gestion de documents. Découvrez HYDMedia. Système de gestion électronique de documents médicaux Gestion de documents Découvrez HYDMedia Système de gestion électronique de documents médicaux Découvrez HYDMedia HYDMedia d Agfa HealthCare permet aux hôpitaux et aux établissements de soins de toute taille

Plus en détail

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations DDN/RSSI Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations Page 1 10/03/2015 SOMMAIRE. Article I. Définitions...3 Section I.1 Administrateur...3 Section

Plus en détail

PARTENARIAT DE L OBSERVATOIRE TECHNOLOGIQUE

PARTENARIAT DE L OBSERVATOIRE TECHNOLOGIQUE PARTENARIAT DE L OBSERVATOIRE TECHNOLOGIQUE Gouvernance du Système d Information Comment bien démarrer? Page 1 Soirée «Gouverner son informatique et sa sécurité : le défi des entreprises» CLUSIS / ISACA

Plus en détail

S8 - INFORMATIQUE COMMERCIALE

S8 - INFORMATIQUE COMMERCIALE S8 - INFORMATIQUE COMMERCIALE Les savoirs de l Informatique Commerciale doivent être abordés en relation avec les autres savoirs (S4 à S7). Les objectifs généraux sont : o de sensibiliser les étudiants

Plus en détail

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO) CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document

Plus en détail

L ÉDUCATION THÉRAPEUTIQUE DU PATIENT EN 15 QUESTIONS - RÉPONSES

L ÉDUCATION THÉRAPEUTIQUE DU PATIENT EN 15 QUESTIONS - RÉPONSES L ÉDUCATION THÉRAPEUTIQUE DU PATIENT EN 15 QUESTIONS - RÉPONSES CONTEXTE 1. Pourquoi avoir élaboré un guide sur l éducation thérapeutique du En réponse à la demande croissante des professionnels de santé

Plus en détail

DEVELOPPEMENT ET MAINTENANCE DE LOGICIEL: OUTIL DE PILOTAGE

DEVELOPPEMENT ET MAINTENANCE DE LOGICIEL: OUTIL DE PILOTAGE DEVELOPPEMENT ET MAINTENANCE DE LOGICIEL: OUTIL DE PILOTAGE Développement et maintenance de logiciel Automne 2006 François-Xavier RIU Thomas POUPART Seng LAO Zhe WU SOMMAIRE Introduction Introduction INTRODUCTION

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

ECTS CM TD TP. 1er semestre (S3)

ECTS CM TD TP. 1er semestre (S3) Organisation du parcours M2 IRS en alternance De façon générale, les unités d enseignements (UE) sont toutes obligatoires avec des ECTS équivalents à 3 sauf le stage sur 27 ECTS et réparties sur deux semestres

Plus en détail

Vous apporter plus que la sécurits

Vous apporter plus que la sécurits Vous apporter plus que la sécurits curité. Une approche intégr grée, sur-mesure et au service du client ONET SECURITE 2010 1 1. Présentation ONET SECURITE 2010 2 ONET, un groupe de services Groupe français

Plus en détail

BUSINESS INTELLIGENCE

BUSINESS INTELLIGENCE GUIDE COMPARATIF BUSINESS INTELLIGENCE www.viseo.com Table des matières Business Intelligence :... 2 Contexte et objectifs... 2 Une architecture spécifique... 2 Les outils de Business intelligence... 3

Plus en détail

La Modernisation et la sécurisation des Des Moyens de Paiement. Réunion d information. Epinal, le 14/10/2014

La Modernisation et la sécurisation des Des Moyens de Paiement. Réunion d information. Epinal, le 14/10/2014 La Modernisation et la sécurisation des Des Moyens de Paiement Réunion d information Epinal, le 14/10/2014 Éléments de contexte : le cadre réglementaire r national Le décret d n n 2012-1786 1786 du 7 novembre

Plus en détail

Gestion des identités Christian-Pierre Belin

Gestion des identités Christian-Pierre Belin Gestion des identités Christian-Pierre Belin Architecte Microsoft France La gestion des identités Le périmètre et les rôles Services d annuaire Point de stockage et d administration des comptes, des informations

Plus en détail

Cloud Computing, Fondamentaux, Usage et solutions

Cloud Computing, Fondamentaux, Usage et solutions SEMINAIRE sur le «CLOUD COMPUTING» DU 24 AU 28 NOVEMBRE 2014 TUNIS (TUNISIE) Cloud Computing, Fondamentaux, Usage et solutions Objectifs : Cette formation vous permettra de comprendre les principes du

Plus en détail

DU RÉSEAU AU BIG DATA UNE OFFRE GLOBALE DE GESTION DE LA DONNÉE. Bruno Fleisch - Responsable Produits Tarik Hakkou Responsable du pôle «Data»

DU RÉSEAU AU BIG DATA UNE OFFRE GLOBALE DE GESTION DE LA DONNÉE. Bruno Fleisch - Responsable Produits Tarik Hakkou Responsable du pôle «Data» DU RÉSEAU AU BIG DATA UNE OFFRE GLOBALE DE GESTION DE LA DONNÉE Bruno Fleisch - Responsable Produits Tarik Hakkou Responsable du pôle «Data» BT, UN LEADER MONDIAL BT est l une des premières entreprises

Plus en détail

La cartographie des risques outil fédérateur de pilotage: exemple d'application dans un groupement d'établissements. Marc MOULAIRE

La cartographie des risques outil fédérateur de pilotage: exemple d'application dans un groupement d'établissements. Marc MOULAIRE La cartographie des risques outil fédérateur de pilotage: exemple d'application dans un groupement d'établissements. Marc MOULAIRE Définitions Successivement la cartographie a été: L'Art de dresser les

Plus en détail

BASE DE DONNÉES XML NATIVE

BASE DE DONNÉES XML NATIVE BASE DE DONNÉES XML NATIVE NXDB - exist - XQuery IvMad, 2011-2012 2 1. exist exist-db Open Source Native XML Database Ce cours s inspire, reprend, modifie et enrichi des supports disponibles sur Internet

Plus en détail

Les modules SI5 et PPE2

Les modules SI5 et PPE2 Les modules SI5 et PPE2 Description de la ressource Propriétés Intitulé long Formation concernée Matière Présentation Les modules SI5 et PPE2 BTS SIO SI5 PPE2 Description Ce document présente une approche

Plus en détail

support-ecole@ac-lyon.fr

support-ecole@ac-lyon.fr support-ecole@ac-lyon.fr Introduction Organisation du réseau Interface éducative - Conclusion Avantages TICE Un environnement stable et identique quelle que soit l'école La possibilité de mutualiser les

Plus en détail

Mercredi 15 Janvier 2014

Mercredi 15 Janvier 2014 De la conception au site web Mercredi 15 Janvier 2014 Loïc THOMAS Géo-Hyd Responsable Informatique & Ingénierie des Systèmes d'information loic.thomas@anteagroup.com 02 38 64 26 41 Architecture Il est

Plus en détail

Services Cahier des charges

Services Cahier des charges FFT Doc 09.001 v1.0 (Avril 2009) Fédération Française des Télécommunications Commission Normalisation Groupe de travail Interconnexion IP Sous-groupe Services Services Cahier des charges 2009, Fédération

Plus en détail

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 PLAN Introduction Générale Introduction MEHARI L'analyse

Plus en détail

AMUE : PRISME - Référentiel des données partagées. 3 décembre 2009

AMUE : PRISME - Référentiel des données partagées. 3 décembre 2009 AMUE : PRISME - Référentiel des données partagées 3 décembre 2009 1 Architecture cible 2 Fonctionnalités 3 Illustration 4 Technologie Sommaire 2 1 Architecture Sommaire 3 Architecture Vue d ensemble d

Plus en détail

L Orchestration de Services Web avec Orchestra. Goulven Le Jeune Orchestra Project Manager

L Orchestration de Services Web avec Orchestra. Goulven Le Jeune Orchestra Project Manager L Orchestration de Services Web avec Orchestra Goulven Le Jeune Orchestra Project Manager D1 Bull, Architecte d un Monde Ouvert : contributeur et acteur majeur de l'open Source Applications métiers Infrastructures

Plus en détail

SGBDR. Systèmes de Gestion de Bases de Données (Relationnelles)

SGBDR. Systèmes de Gestion de Bases de Données (Relationnelles) SGBDR Systèmes de Gestion de Bases de Données (Relationnelles) Plan Approches Les tâches du SGBD Les transactions Approche 1 Systèmes traditionnels basés sur des fichiers Application 1 Gestion clients

Plus en détail

Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton

Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton Lyon, le 25 février 2009 Introduction à la gestion des identités et des accès Enjeux et objectifs Les

Plus en détail

Maître de cérémonie Christian Fillatreau, Président du Cluster TIC Aquitaine

Maître de cérémonie Christian Fillatreau, Président du Cluster TIC Aquitaine Challenge start-up Maître de cérémonie Christian Fillatreau, Président du Cluster TIC Aquitaine Sanilea Régulation des transports et des soins Performance, simplicité, connectivité, intuitivité, mobilité

Plus en détail

XML par la pratique Bases indispensables, concepts et cas pratiques (3ième édition)

XML par la pratique Bases indispensables, concepts et cas pratiques (3ième édition) Présentation du langage XML 1. De SGML à XML 17 2. Les bases de XML 18 2.1 Rappel sur HTML 18 2.2 Votre premier document XML 19 2.3 Les avantages de XML 21 3. La syntaxe XML 21 3.1 La première ligne du

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

La sécurité IT - Une précaution vitale pour votre entreprise

La sécurité IT - Une précaution vitale pour votre entreprise Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien

Plus en détail

neocampus : campus du futur 27 février 2015

neocampus : campus du futur 27 février 2015 neocampus : campus du futur 27 février 2015 Démarrage juin 2013 ECO-CAMPUS TOULOUSE Président B Monthubert Confort au quotidien pour la communauté universitaire Diminution de l empreinte écologique de

Plus en détail

La Geo-Business Intelligence selon GALIGEO avec 26/10/2005 1

La Geo-Business Intelligence selon GALIGEO avec 26/10/2005 1 La Geo-Business Intelligence selon GALIGEO avec ESRI 2005 session «Décisionnel» 26/10/2005 1 La Business Intelligence : Une Définition La Business intelligence permet l utilisation des données opérationnelles

Plus en détail

WEA Un Gérant d'objets Persistants pour des environnements distribués

WEA Un Gérant d'objets Persistants pour des environnements distribués Thèse de Doctorat de l'université P & M Curie WEA Un Gérant d'objets Persistants pour des environnements distribués Didier Donsez Université Pierre et Marie Curie Paris VI Laboratoire de Méthodologie et

Plus en détail

ITIL V3-2011 Préparation à la certification ITIL Foundation V3 (2ième édition)

ITIL V3-2011 Préparation à la certification ITIL Foundation V3 (2ième édition) Chapitre 1 Introduction et généralités d'itil V3 A. Introduction 26 1. Le contexte 26 2. Des réponses à ce contexte 27 B. Les bonnes pratiques ITIL V3 28 1. Les bonnes pratiques 28 a. Introduction 28 b.

Plus en détail

Gestion du risque numérique

Gestion du risque numérique Gestion du risque numérique Auguste DIOP Arnaud PRINCE AGBODJAN TALENTYS www.talentys.ci 2ème édition des Journées de l Entreprise Numérique, 9 & 10 avril 2015 Qui sommes-nous? Fondée en 2007, TALENTYS

Plus en détail

Montréal, 24 mars 2015. David Levine Président et chef de la direction DL Strategic Consulting. DL Consulting Strategies in Healthcare

Montréal, 24 mars 2015. David Levine Président et chef de la direction DL Strategic Consulting. DL Consulting Strategies in Healthcare Montréal, 24 mars 2015 David Levine Président et chef de la direction DL Strategic Consulting 1 RSSPQ, 2013 2 MÉDECINE INDIVIDUALISÉE Médecine personnalisée Médecine de précision Biomarqueurs Génomique

Plus en détail

ITIL V3-2011 Préparation à la certification ITIL Foundation V3 (3ième édition)

ITIL V3-2011 Préparation à la certification ITIL Foundation V3 (3ième édition) Chapitre 1 Introduction et généralités d'itil V3 A. Introduction 26 1. Le contexte 26 2. Des réponses à ce contexte 27 B. Les bonnes pratiques ITIL V3 28 1. Les bonnes pratiques 28 a. Introduction 28 b.

Plus en détail

Bases de Données. Plan

Bases de Données. Plan Université Mohammed V- Agdal Ecole Mohammadia d'ingénieurs Rabat Bases de Données Mr N.EL FADDOULI 2014-2015 Plan Généralités: Définition de Bases de Données Le modèle relationnel Algèbre relationnelle

Plus en détail

Bee Ware. Cible de Sécurité CSPN. Validation Fonctionnelle Validation Fonctionnelle Bon pour application AMOA BEEWARE BEEWARE

Bee Ware. Cible de Sécurité CSPN. Validation Fonctionnelle Validation Fonctionnelle Bon pour application AMOA BEEWARE BEEWARE Référence : BNX_Cible-de-sécurité_CSPN Version : 1.3 Etat : A valider Date : Affaire/projet : Client : BEE WARE Classification : Diffusion projet Bee Ware i-suite Cible de Sécurité CSPN Validation Fonctionnelle

Plus en détail

DéSIT Démarche d ingénierie pour les Systèmes d Information Transport ambiants, sécurisés et personnalisables

DéSIT Démarche d ingénierie pour les Systèmes d Information Transport ambiants, sécurisés et personnalisables DéSIT Démarche d ingénierie pour les Systèmes d Information Transport ambiants, sécurisés et personnalisables Début du projet : septembre 2008 Durée prévue : 3 ans Projet du cluster Territoires, Transports

Plus en détail

Interoperabilité entre Observatoire Virtuel et Grilles de calcul

Interoperabilité entre Observatoire Virtuel et Grilles de calcul Interoperabilité entre Observatoire Virtuel et Grilles de calcul J. Berthier, W. Thuillot & F. Vachier IMCCE / OBSPM / CNRS OV est une réponse de la communauté astronomique pour répondre aux besoins technologiques

Plus en détail