Concours interne d ingénieur des systèmes d information et de communication. «Session 2010»



Documents pareils
Tremplin pour l Entrepreneuriat Étudiant

Aumônerie des Collèges et Lycées du Pays de Thelle Paroisse St Louis du Pays de Thelle. Fiche de renseignements année 2014/2015

APPEL D OFFRES PRESTATION ARCHITECTE IDENTITY ACCESS MANAGMENT DSI PAP DOCUMENT DE CONSULTATION 14 OCTOBRE 2014

A. Définition et formalisme

Vers un nouveau modèle de sécurité

Appel à projets Soutien à la dynamique des Centres d affaires de quartiers (CAQ) DOSSIER DE CANDIDATURE

Session d accompagnement de la rénovation du BTSA GEMEAU Bordeaux, mai Atelier n 4. Formation en milieu professionnel EPREUVE E7- SPV/SPS

DECLARATION DES PERFORMANCES N 1

INDICATIONS DE CORRECTION

Fiche d inscription :

Filière Master Sciences et Techniques

Programme Bachelor Bac à Bac+3 Dossier de candidature - Février 2015

FEDERATION DE LA CORREZE POUR LA PECHE ET LA PROTECTION DU MILIEU AQUATIQUE

DEMANDE DE LICENCE FFHG ET D ADHESION AU LHC SAISON 2015/2016

Concevoir un modèle de données Gestion des clients et des visites

1 / Quels avantages apporte la Certification Voltaire?

PROFIL DE POSTE AFFECTATION. SERIA (service informatique académique) DESCRIPTION DU POSTE

2008 : Diplômé Master 2 ASR (Architecture Système et Réseaux) Université d Evry (Evry - 91)

FEUILLET D INFORMATION! " Savoir comment protéger les informations personnelles publiées sur votre compte Facebook.

Les affiches seront présentes sur les supports suivants : - Grands arrières de Bus touristiques : du 9 au 22 Juin 2015,

Annexe 6 : Modèle de déclaration de candidature à remplir par chaque candidat

Dossier de candidature 2014 Concours international

AnaXagora LMS v3.0. Guide d utilisation

CIRCULAIRE AUX BANQUES COMMERCIALES ET AUX BANQUES D ÉPARGNE ET DE LOGEMENT

Dossier I Découverte de Base d Open Office

Cher(e) ami(e) stagiaire,

Formulaire d inscription 2013

DOSSIER DE 2014/2015

INSCRIPTION EN LIGNE COMMENT ÇA MARCHE?

Cognit Ive Cas d utilisation

LES UCS AU COEUR DE LA RÉFORME DU SYSTÈME DE SANTÉ

RECRUTEMENT EXTERNE SANS CONCOURS. Plombier Génie Climatique 2 ème Classe BAP G

Demande d ouverture d un Rabo Business Account pour une association de fait

Cahier des charges - Refonte du site internet rennes.fr

S8 - INFORMATIQUE COMMERCIALE

Conception, architecture et urbanisation des systèmes d information

Photos et Droit à l image

Formulaire de candidature

RESUME DESCRIPTIF DE LA CERTIFICATION (FICHE OPERATIONNELLE METIERS)

Guide d utilisation pour W.access - Client

GUIDE DE DEMARRAGE V1.02

Méthodologie de conceptualisation BI

Décret n du 19 août 2013

Modèle conceptuel : diagramme entité-association

Nos solutions pour l'education

ÉTABLIR VOTRE DOSSIER DE CANDIDATURE

Etabli le : Par : Pascal Kramer / Valentin Borin Remplace la version du :

Dimanche 02 septembre 2012 de 09h à 18h00*

SUPPLEMENT AU DIPLOME

Formation continue informatique

Facultés: les Facultés, l Ecole des Sciences Humaines et Sociales, l Ecole de Droit, l Institut de Recherche en Sciences et Technologies du Langage.

DOSSIER DE CANDIDATURE MASTER Master 1 avec Option :

Dématérialiser les échanges avec les entreprises et les collectivités

Débouchés professionnels : des perspectives multiples. Conditions d accès : La formation à L INPT :

Plateforme AnaXagora. Guide d utilisation

Par Scannez le formulaire et les documents demandés et envoyez-les à l adresse conseiller@saxobanque.fr.

MERISE. Modélisation et Conception de Systèmes d Information

SOMMAIRE... 1 ESPACE DU CLUB...

PARAMÉTRER SON COMPTE

Mastère Spécialisé MSI-PME/PMO. aitrise des ystèmes d nformation pour les

Charte de déontologie SMS+ applicable au 01/10/2013

CARTE PROFESSIONNELLE DECLARATION PREALABLE D ACTIVITE

PLATEFORME DES ACHATS DE L ANFH CÔTÉ PRESTATAIRES. Version juin 2014

ÉCOLE DES BEAUX ARTS DEMANDE D ADMISSIBILITÉ POUR L ANNÉE 2015/2016

AUX COOPÉRATIVES D ÉPARGNE ET DE CRÉDIT AUX FÉDÉRATIONS DE COOPÉRATIVES D ÉPARGNE ET DE CRÉDIT

La surveillance Sid Noma Murielle Minougou

Etablissement d origine : VILLE : Public. Numéro INE (Identifiant National Elève, composé de 10 chiffres et 1 lettre) :

DOCUMENT D OUVERTURE DE COMPTE POUR PERSONNES MORALES

Gestion des identités et des risques

Dossier d inscription

GESTION DU DOSSIER SCOLAIRE DE L ÉLÈVE. Adoption le Amendement le Mise en vigueur le 6 mai 2004 Résolution #

Informations et inscriptions : Pèlerin Grand prix Pèlerin du patrimoine - 18 rue Barbès Montrouge CEDEX

Projet : Réalisation d une base de. données. Sujet : Gestion des ressources humaines. Logiciel : Microsoft Access

Organisation des Nations Unies pour l éducation, la science et la culture

ÉCOLE UNIVERSITAIRE Œ MANAGEMENT DE ROUEN CADRE RESERVE A L'ADMINISTRATION. O Liste complémentaire

Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateurs : Michel Gagné et Réjean Côté

FORMULAIRE DE DEMANDE D INSCRIPTION À TITRE DE TRAVAILLEUSE OU TRAVAILLEUR SOCIAL

Politique d utilisation acceptable des données et des technologies de l information

DOSSIER DE CANDIDATURE

Dossier de présentation et de partenariat. Au service des Banques RISQUE HORS NORMES. ou Risque aggravé dans le cadre de souscription d

Dossier de candidature

Sur les informations traitées

Architecture réseaux Nouveau schéma directeur

La réforme des bourses a consacré de nouveaux droits pour tous les étudiants handicapés, boursiers ou non.

DOSSIER DE CANDIDATURE BAC + 3 BAC + 4 BAC + 5

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles

SIV. Page 1 / 14 NOTICE EXPLICATIVE A DESTINATION DES SOCIETES D ASSURANCE POUR LE RENSEIGNEMENT DE LA CONVENTION INDIVIDUELLE D HABILITATION

Conduite de projets informatiques Développement, analyse et pilotage (2ième édition)

CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG

DOSSIER de CANDIDATURE «Habitat Participatif»

Tickets 3:3. ChevauxPartants

Atelier Découverte de Windows. janvier 2012

eux

Accompagnement pédagogique du concours de haïkus sur Twitter

Atelier n 12 : Assistance à distance

Correspondance ancien / nouveau référentiel B2i pour le collège

Règlement du jeu concours «Souvenir de Match»

Dossiers personnels de l élève

Module 1 Module 2 Module 3 10 Module 4 Module 5 Module 6 Module 7 Module 8 Module 9 Module 10 Module 11 Module 12 Module 13 Module 14 Module 15

Transcription:

Concours interne d ingénieur des systèmes d information et de communication «Session 2010» Meilleure copie "conception et développement de logiciels" Note obtenue : 15,75/20 Modèle conceptuel des données (Merise) Personnes Id-pers nom prénom date de naissance out possédent Etat civil Id-civil Etat civil Nationalité Id-nationalité libellé nationalité Fonctionnaires service T o,n o,n Autres personnes exercent Profession Id-profession libellé profession habilité désigne mineurs mineur action T majeurs majeur action pratiquent habitent Activités Id-activités libellé activité Adresses Id-adresses rue code postal ville se trouvent Pays Id-pays libellé pays Dates date action date épuration Action violente Id action violente libellé action détiennent 1,1 Téléphones Id-téléphone indicatif numéro Pers. Signes 1,1 habilité Pers. Photos 1,1 désigné consulte date, heure 1,1 Consultation Id-consultation objet motif contacter 1,1 Pers. Titre 1,1 Pers. Véhicules 1,1 propriétaires Messagerie Id-messagerie adresse mail Signes Id-signes signe Photos Id-photos photo Titre identité Id-titres titre Véhicules Id-véhicules immatriculation Patrimoine Id-patrimoine description Pers. Comp. Comportement Id-comportement comportement Pers. Depl. Déplacement Id-déplacement déplacement

Objections à émettre sur la modélisation des tables «personne» et «action violente» Concernant la table «personne». La modélisation devra représenter l héritage et la spécialisation des personnes. En effet, nous rencontrons des fonctionnaires et des mises en cause (dénommées Autres Personnes) dans le MCD figurant en page précédente. De plus, ces «mises en causes» sont à différencier, à spécialiser en mineurs (âgés de plus de 13 ans et de moins de 18 ans) et en majeurs (adultes de plus ou égal à 18 ans). Ceci est très important pour l épuration des fichiers conformément aux demandes de la CNIL et au décret du 16 octobre 2009 autorisant le ministère de l intérieur à mettre en œuvre un traitement de données à caractère personnel, intitulé «prévention des atteintes à la sécurité publique». Il convient de noter que la date de naissance devrait être codée au format anglophone : année, mois, jour, afin d avoir un tri cohérent. Voyons maintenant ce qui concerne la table action violente. Si à partir de cette table on connaît directement la date de l action, il faut à partir de la clé étrangère de table personne aller chercher l identité et la date de naissance de la personne afin de savoir si cette action est toujours à garder. Il pourrait sembler judicieux de lui ajouter une propriété : date épuration qui serait égale à la date d action plus 3 ans dans le cas d un mineur de plus de 13 ans, ou égale à elle-même plus 10 ans pour un adulte. De même cette table pourrait contenir un identifiant de la table des actes commis pour savoir de quelle action violente il s agit. 2

3

Outils de gestion des identités et des accès (IAM : Identity and Access Management) Dans le contexte de l application intitulée «prévention des atteintes à la sécurité publique», il semble logique et pertinent de s interroger sur les logiciels de gestion des identités et des accès. Dans cette perspective et pour pouvoir apporter les éléments de réponse attendus, mon étude s articulera autour de deux axes majeurs : que regroupe cette appellation (I) et quels moyens sont à notre disposition (II). 4

I Définition Les IAM permettent de sécuriser les accès. En effet, il est possible de signer, chiffrer, authentifier voire d autoriser une action. On parle alors de confidentialité, d intégrité et de disponibilité. La gestion des identités et le contrôle d accès se fait par rôle. Toutefois, il faut noter que cela suppose une refonte organisationnelle de l entité. En effet, c est une approche métiers que cela sous-tend, cela peut provoquer des blocages ou des résistances au sein des organisations, chacun voulant conserver ses prérogatives et n étant pas prêt à une mise en fédération. Après avoir examiné ce que sont les outils de gestion des identités, voyons maintenant par quels moyens les mettre en œuvre. II Mise en œuvre des IAM L offre actuelle des IAM est complexe. Les IAM reposant sur une architecture orientée service (SOA pour Service Oriented Architecture) elles requièrent un budget propre à leur implantation. Toutefois, il est à noter que l on s oriente vers l établissement de standards ouverts, ce qui devrait faire chuter notablement leur coût. Citons pour exemple l utilisation d une IAM : Business & Decision, spécialiste reconnu dans le domaine de gestion des identités. Le conseil général de Loire-Atlantique l a retenu pour maintenir et faire évoluer sa solution basée sur la suite logicielle Novell Identity Manager. Au terme de cette étude, il apparaît indéniable que le recours à une solution de gestion des accès et identités répondrait aux besoins spécifiques de l application «prévention des atteintes à la sécurité publique». Citons pour exemple : le contrôle d accès, les droits de collecte ou pas,. Néanmoins, il ne faut pas occulter les difficultés majeures auxquelles ne manqueront pas de se heurter les différents acteurs mobilisés et engagés dans cette démarche. C est pourquoi, au vu des enjeux tant techniques et financiers que cela nécessite, il semble opportun de lancer une étude préalable pour en déterminer la faisabilité. 5