SlideShare une entreprise Scribd logo
1  sur  30
Télécharger pour lire hors ligne
MIRADOC 2010

Sécurisation des entrepôts de
données : de la conception à
l’exploitation
Salah Triki
Directeurs de thèse:
Hanene Ben-Abdallah
Nouria Harbi
Omar Boussaid
Plan

Problématique
Objectifs

Etat de l’art
Proposition pour la sécurisation des ED

Bilan

2

Miradoc 10
Plan

Problématique
Objectifs

Etat de l’art
Proposition pour la sécurisation des ED

Bilan

3

Miradoc 10
Problématique
 Les entrepôts de données :
 La prise de décision
 Des données sensibles
 Certaines données personnelles
 Exigences légales:
 HIPPA
 GLBA
 Sarbanes-Oxley
 Safe Harbor

4

Miradoc 10
Problématique
 Les organismes doivent respecter ces lois
 Les deux niveaux de la sécurisation :
 Niveau conception
 Niveau exploitation

5

Miradoc 10
Problématique
 Niveau conception
Contrainte de sécurité

 Incohérence
 Incomplétude
 Conflit
d’intérêt

Contrainte de sécurité

6

Miradoc 10
Problématique
 Niveau exploitation

Interrogation

Données
autorisées

Données
non
autorisées

Inférence
Entrepôt de données
Entrepôt de données

7

Miradoc 10
Plan

Problématique
Objectifs

Etat de l’art
Proposition pour la sécurisation des ED

Bilan

8

Miradoc 10
Objectifs
 Un cadre permettant la sécurisation :
 Niveau conception:
• Cohérence
• Complétude
• Conflit d’intérêt
• Inférence

 Niveau exploitation:
• Prévention
• Sum, Max , Min
• Alimentation, Altération des données
• Temps de réponse des requêtes
9

Miradoc 10
Plan

Problématique
Objectifs

Etat de l’art
Proposition pour la sécurisation des ED

Bilan

10

Miradoc 10
Etat de l’art
 Niveau conception :
 Eduardo et al. (2007)
• Un profil UML : MAC , RBAC
Cat1

Top Secret
Secret

Cat2

Confidentiel

Cat3

Non Classifié

Utilisateurs

Rôles

11

Permissions

Miradoc 10
Etat de l’art
 Niveau conception :
 Soler et al. (2008)
• proposent un profil basé sur i*

 Carlos et al. (2009)
• Approche MDA pour les anciens systèmes

12

Miradoc 10
Etat de l’art
 Niveau exploitation :
 Sung et al. (2006)
• La méthode zero-sum

 Cuzzocrea et al. (2008)
• Un framework basé sur les méthodes statistiques

 Carlos et al. (2010)
• Une méthode basée sur le digramme
états-transitions d’UML
13

Miradoc 10
Plan

Problématique
Objectifs

Etat de l’art
Proposition pour la sécurisation des ED

Bilan

14

Miradoc 10
Proposition
 Niveau conception : Inférence
 Digramme de classes des sources de
données
 Multiplicité
 Graphe d’inférence

15

Miradoc 10
Proposition
 Les cas d’inférence :
Donnée1
Donnée1

Donnée2
Donnée2

Donnée3

16

Miradoc 10
Proposition
 Exemple

17

Miradoc 10
Proposition
Maladie

18

Miradoc 10
Proposition
 Niveau conception :
 Conflit d’intérêt
 Eduardo et al. (2007) : Profil UML
 Extension :
• Utilisation des annotations

19

Miradoc 10
Proposition

 Faits
 Mesures
 Dimensions
 Paramètres

20

Miradoc 10
Proposition
 Exemple

21

Miradoc 10
Proposition
 Niveau exploitation :
 Traiter les requêtes de type Max ou Min
 Exemples de requêtes de type Max:
• Maximum des ventes par mois et par région
• Maximum du chiffre d’affaires par région et par
fournisseur
• Maximum des commissions par employé et par
année
22

Miradoc 10
Proposition
 Approche
Max  RécupérerMaxRequête (Requête)
data  RécupérerDataRequête (Requête)
RB  ConstruireRéseauxBayésiens (data , Max)
Si (∃ Nœud ∈ RB /Pr (Nœud=Max )> seuil)
ALORS
Interdire la requête
SINON
Autoriser la requête
FINSI

23

Miradoc 10
Proposition
 Construction du réseau Bayésien
Pr1 = = 1
Pr1=1/3
Pr1 1/5

D1=
900

Pr3 1/3
Pr 2 = 1/5

D2=
500

Pr2 = 1/3
Pr3 = 1/5

D3=
700

Max
(D2,
D3)
=700

Pr4 = 1/5 Pr5 = 1/5

D4=
200

D5=
300

Max
(D4,
D5)
=300
Max
(D1, D2,
D3, D4,
D5) = 900
24

Miradoc 10
Proposition
 Avantages
 Pas de traitement supplémentaire après
l’alimentation de l’ED
 Pas d’altération des données originales
 Inconvénient
 Temps de calcul important

25

Miradoc 10
Plan

Problématique
Objectifs

Etat de l’art
Proposition pour la sécurisation des ED

Bilan

26

Miradoc 10
Bilan
 Travail réalisé :
 Prévention des inférences
 Conflit d’intérêt
 Méthode basée sur les réseaux Bayésiens :
• Traitement supplémentaire
• Les données originales ne sont pas altérées
• Les requêtes Max, Min
27

Miradoc 10
Bilan
 Travail à accomplir :
 Vérification formelle
 Prise de décision
 Détecter les utilisateurs malicieux
 Sum
 Utiliser les méthodes statistiques :
• Détecter les données sécurisées
• Alléger le travail du réseau bayesiens
28

Miradoc 10
Bilan
 Les publications retenues :
 Triki S., Feki J., Ben-Abdallah H., Harbi N. « Sécurisation des
entrepôts de données : Etat de l’art et proposition d’une
architecture ». Quatrième Atelier sur les Systèmes
Décisionnels. 10 et 11 Novembre 2009, Jijel, Algérie.
 Triki S., Ben-Abdallah H., Feki J., Harbi N. « Sécurisation des
entrepôts de données contre les inférences en utilisant les
réseaux Bayésiens ». 6èmes Journées francophones sur les
Entrepôts de Données et l’Analyse en ligne Djerba 11 - 13 Juin
2010
 Triki S., Ben-Abdallah H., Feki J., Harbi N. « Modeling Conflict of
Interest in the design of secure data warehouses ». KEOD
2010. 25 – 28 Octobre 2010, Valencia, Spain. (Poster)
 Les publications soumises :
 En cours de rédaction d’un papier à soumettre à la revue
Ingénierie des Systèmes d’Information
29

Miradoc 10
Merci pour votre attention

Miradoc 10

Contenu connexe

En vedette

ASFWS 2011 : CAS, OpenID, SAML concepts, différences et exemples
ASFWS 2011 : CAS, OpenID, SAML  concepts, différences et exemplesASFWS 2011 : CAS, OpenID, SAML  concepts, différences et exemples
ASFWS 2011 : CAS, OpenID, SAML concepts, différences et exemplesCyber Security Alliance
 
CAS, OpenID, SAML : concepts, différences et exemples
CAS, OpenID, SAML : concepts, différences et exemplesCAS, OpenID, SAML : concepts, différences et exemples
CAS, OpenID, SAML : concepts, différences et exemplesClément OUDOT
 
Formation MySQL Workbench
Formation MySQL WorkbenchFormation MySQL Workbench
Formation MySQL WorkbenchIsenDev
 
Réduisez vos coûts et la moyenne de vos temps de réparation en implantant une...
Réduisez vos coûts et la moyenne de vos temps de réparation en implantant une...Réduisez vos coûts et la moyenne de vos temps de réparation en implantant une...
Réduisez vos coûts et la moyenne de vos temps de réparation en implantant une...MaintenanceQuebec
 
2014 NAC candidate orientation presentation
2014 NAC candidate orientation presentation 2014 NAC candidate orientation presentation
2014 NAC candidate orientation presentation MedCouncilCan
 
Clusif 2014 scada panorama des referentiels sécurité système information ind...
Clusif 2014  scada panorama des referentiels sécurité système information ind...Clusif 2014  scada panorama des referentiels sécurité système information ind...
Clusif 2014 scada panorama des referentiels sécurité système information ind...echangeurba
 
Network Access Control as a Network Security Solution
Network Access Control as a Network Security SolutionNetwork Access Control as a Network Security Solution
Network Access Control as a Network Security SolutionConor Ryan
 
T P
T PT P
T PADB2
 
Physical/Network Access Control
Physical/Network Access ControlPhysical/Network Access Control
Physical/Network Access Controljwpiccininni
 
Marketing RH & la marque employeur
Marketing RH & la marque employeurMarketing RH & la marque employeur
Marketing RH & la marque employeurHamza Ettazi
 
Clusif 2014 Annexes référentiels de sécurité système information industriel /...
Clusif 2014 Annexes référentiels de sécurité système information industriel /...Clusif 2014 Annexes référentiels de sécurité système information industriel /...
Clusif 2014 Annexes référentiels de sécurité système information industriel /...echangeurba
 
Test unitaire
Test unitaireTest unitaire
Test unitaireIsenDev
 
SGBDR - MySQL
SGBDR - MySQLSGBDR - MySQL
SGBDR - MySQLMusatge
 
CAS, OpenID, Shibboleth, SAML : concepts, différences et exemples
CAS, OpenID, Shibboleth, SAML : concepts, différences et exemplesCAS, OpenID, Shibboleth, SAML : concepts, différences et exemples
CAS, OpenID, Shibboleth, SAML : concepts, différences et exemplesClément OUDOT
 
Génération d'applications web avec Bonita
Génération d'applications web avec BonitaGénération d'applications web avec Bonita
Génération d'applications web avec Bonitarlg
 
Introduction à BPMN 2.0 - Business Process Modeling Notation
Introduction à BPMN 2.0 - Business Process Modeling NotationIntroduction à BPMN 2.0 - Business Process Modeling Notation
Introduction à BPMN 2.0 - Business Process Modeling NotationSanae BEKKAR
 
Marque employeur : Donnez-vous vraiment envie aux candidats ?
Marque employeur : Donnez-vous vraiment envie aux candidats ?Marque employeur : Donnez-vous vraiment envie aux candidats ?
Marque employeur : Donnez-vous vraiment envie aux candidats ?Dagobert
 
Entrepôts et plate formes logistiques
Entrepôts et plate formes logistiquesEntrepôts et plate formes logistiques
Entrepôts et plate formes logistiquesibtissam el hassani
 

En vedette (20)

PACE-IT: Network Access Control
PACE-IT: Network Access ControlPACE-IT: Network Access Control
PACE-IT: Network Access Control
 
ASFWS 2011 : CAS, OpenID, SAML concepts, différences et exemples
ASFWS 2011 : CAS, OpenID, SAML  concepts, différences et exemplesASFWS 2011 : CAS, OpenID, SAML  concepts, différences et exemples
ASFWS 2011 : CAS, OpenID, SAML concepts, différences et exemples
 
CAS, OpenID, SAML : concepts, différences et exemples
CAS, OpenID, SAML : concepts, différences et exemplesCAS, OpenID, SAML : concepts, différences et exemples
CAS, OpenID, SAML : concepts, différences et exemples
 
Formation MySQL Workbench
Formation MySQL WorkbenchFormation MySQL Workbench
Formation MySQL Workbench
 
Réduisez vos coûts et la moyenne de vos temps de réparation en implantant une...
Réduisez vos coûts et la moyenne de vos temps de réparation en implantant une...Réduisez vos coûts et la moyenne de vos temps de réparation en implantant une...
Réduisez vos coûts et la moyenne de vos temps de réparation en implantant une...
 
2014 NAC candidate orientation presentation
2014 NAC candidate orientation presentation 2014 NAC candidate orientation presentation
2014 NAC candidate orientation presentation
 
Clusif 2014 scada panorama des referentiels sécurité système information ind...
Clusif 2014  scada panorama des referentiels sécurité système information ind...Clusif 2014  scada panorama des referentiels sécurité système information ind...
Clusif 2014 scada panorama des referentiels sécurité système information ind...
 
Network Access Control as a Network Security Solution
Network Access Control as a Network Security SolutionNetwork Access Control as a Network Security Solution
Network Access Control as a Network Security Solution
 
T P
T PT P
T P
 
Physical/Network Access Control
Physical/Network Access ControlPhysical/Network Access Control
Physical/Network Access Control
 
Marketing RH & la marque employeur
Marketing RH & la marque employeurMarketing RH & la marque employeur
Marketing RH & la marque employeur
 
Clusif 2014 Annexes référentiels de sécurité système information industriel /...
Clusif 2014 Annexes référentiels de sécurité système information industriel /...Clusif 2014 Annexes référentiels de sécurité système information industriel /...
Clusif 2014 Annexes référentiels de sécurité système information industriel /...
 
Test unitaire
Test unitaireTest unitaire
Test unitaire
 
BPM & Workflow
BPM & WorkflowBPM & Workflow
BPM & Workflow
 
SGBDR - MySQL
SGBDR - MySQLSGBDR - MySQL
SGBDR - MySQL
 
CAS, OpenID, Shibboleth, SAML : concepts, différences et exemples
CAS, OpenID, Shibboleth, SAML : concepts, différences et exemplesCAS, OpenID, Shibboleth, SAML : concepts, différences et exemples
CAS, OpenID, Shibboleth, SAML : concepts, différences et exemples
 
Génération d'applications web avec Bonita
Génération d'applications web avec BonitaGénération d'applications web avec Bonita
Génération d'applications web avec Bonita
 
Introduction à BPMN 2.0 - Business Process Modeling Notation
Introduction à BPMN 2.0 - Business Process Modeling NotationIntroduction à BPMN 2.0 - Business Process Modeling Notation
Introduction à BPMN 2.0 - Business Process Modeling Notation
 
Marque employeur : Donnez-vous vraiment envie aux candidats ?
Marque employeur : Donnez-vous vraiment envie aux candidats ?Marque employeur : Donnez-vous vraiment envie aux candidats ?
Marque employeur : Donnez-vous vraiment envie aux candidats ?
 
Entrepôts et plate formes logistiques
Entrepôts et plate formes logistiquesEntrepôts et plate formes logistiques
Entrepôts et plate formes logistiques
 

Similaire à MIRADOC 2010 - MIRACL Lab. : Etat d'avancement des travaux de thèse

Solution sécurité les pours et les contres siveton
Solution sécurité les pours et les contres   sivetonSolution sécurité les pours et les contres   siveton
Solution sécurité les pours et les contres sivetonCLDEM
 
Ti region cloud_computing_vsiveton
Ti region cloud_computing_vsivetonTi region cloud_computing_vsiveton
Ti region cloud_computing_vsivetonvsiveton
 
Session découverte de la Data Virtualization
Session découverte de la Data VirtualizationSession découverte de la Data Virtualization
Session découverte de la Data VirtualizationDenodo
 
La Data Virtualization par Orano : cas d'usage à la Hague et démo de Denodo
La Data Virtualization par Orano : cas d'usage à la Hague et démo de DenodoLa Data Virtualization par Orano : cas d'usage à la Hague et démo de Denodo
La Data Virtualization par Orano : cas d'usage à la Hague et démo de DenodoDenodo
 
Soutenance mémoire- IoT
Soutenance mémoire- IoTSoutenance mémoire- IoT
Soutenance mémoire- IoTSalma Andoh
 
Présentation pfe Big Data Hachem SELMI et Ahmed DRIDI
Présentation pfe Big Data Hachem SELMI et Ahmed DRIDIPrésentation pfe Big Data Hachem SELMI et Ahmed DRIDI
Présentation pfe Big Data Hachem SELMI et Ahmed DRIDIHaShem Selmi
 
Présentation PFE Hachem Selmi et Ahmed Dridi Big data
Présentation PFE Hachem Selmi et Ahmed Dridi Big data Présentation PFE Hachem Selmi et Ahmed Dridi Big data
Présentation PFE Hachem Selmi et Ahmed Dridi Big data HaShem Selmi
 
Enterprise Data Hub - La Clé de la Transformation de la Gestion de Données d'...
Enterprise Data Hub - La Clé de la Transformation de la Gestion de Données d'...Enterprise Data Hub - La Clé de la Transformation de la Gestion de Données d'...
Enterprise Data Hub - La Clé de la Transformation de la Gestion de Données d'...Excelerate Systems
 
Analytics & Machine Learning avec la Data Virtualization
Analytics & Machine Learning avec la Data VirtualizationAnalytics & Machine Learning avec la Data Virtualization
Analytics & Machine Learning avec la Data VirtualizationDenodo
 
Données critiques et blockchain - sajida zouarhi - juillet 2016
Données critiques et blockchain  - sajida zouarhi - juillet 2016Données critiques et blockchain  - sajida zouarhi - juillet 2016
Données critiques et blockchain - sajida zouarhi - juillet 2016Sajida ZOUARHI
 
Sido 2017 : Vincent Thavonekham, MVP azure et Regional Director, VISEO, Retou...
Sido 2017 : Vincent Thavonekham, MVP azure et Regional Director, VISEO, Retou...Sido 2017 : Vincent Thavonekham, MVP azure et Regional Director, VISEO, Retou...
Sido 2017 : Vincent Thavonekham, MVP azure et Regional Director, VISEO, Retou...FactoVia
 
Bluemix Paris Meetup : Big data et Analytics - 15 avril 2015
Bluemix Paris Meetup :  Big data et Analytics - 15 avril 2015Bluemix Paris Meetup :  Big data et Analytics - 15 avril 2015
Bluemix Paris Meetup : Big data et Analytics - 15 avril 2015IBM France Lab
 
Pres azure paas tdf -rex-hager-vincent thavonekham-regional director-azug f...
Pres azure   paas tdf -rex-hager-vincent thavonekham-regional director-azug f...Pres azure   paas tdf -rex-hager-vincent thavonekham-regional director-azug f...
Pres azure paas tdf -rex-hager-vincent thavonekham-regional director-azug f...FactoVia
 
Quels sont les facteurs-clés de succès pour appliquer au mieux le RGPD à votr...
Quels sont les facteurs-clés de succès pour appliquer au mieux le RGPD à votr...Quels sont les facteurs-clés de succès pour appliquer au mieux le RGPD à votr...
Quels sont les facteurs-clés de succès pour appliquer au mieux le RGPD à votr...Denodo
 
Comment sécuriser une démarche BYOD
Comment sécuriser une démarche BYODComment sécuriser une démarche BYOD
Comment sécuriser une démarche BYODMarc Rousselet
 
IODS : Retour d’expériences au sein du Center for Data Science
IODS : Retour d’expériences au sein du Center for Data ScienceIODS : Retour d’expériences au sein du Center for Data Science
IODS : Retour d’expériences au sein du Center for Data ScienceBorderCloud
 
Quel est l'avenir des stratégies de données?
Quel est l'avenir des stratégies de données?Quel est l'avenir des stratégies de données?
Quel est l'avenir des stratégies de données?Denodo
 
Sécurité dans les contrats d'externalisation de services de développement et ...
Sécurité dans les contrats d'externalisation de services de développement et ...Sécurité dans les contrats d'externalisation de services de développement et ...
Sécurité dans les contrats d'externalisation de services de développement et ...Antonio Fontes
 
Introduction au datamining partiel 1.pdf
Introduction au datamining partiel 1.pdfIntroduction au datamining partiel 1.pdf
Introduction au datamining partiel 1.pdfamarasidibeavm
 
Conception d’un outil décisionnel pour la gestion de la relation client dans ...
Conception d’un outil décisionnel pour la gestion de la relation client dans ...Conception d’un outil décisionnel pour la gestion de la relation client dans ...
Conception d’un outil décisionnel pour la gestion de la relation client dans ...usthbmilsded
 

Similaire à MIRADOC 2010 - MIRACL Lab. : Etat d'avancement des travaux de thèse (20)

Solution sécurité les pours et les contres siveton
Solution sécurité les pours et les contres   sivetonSolution sécurité les pours et les contres   siveton
Solution sécurité les pours et les contres siveton
 
Ti region cloud_computing_vsiveton
Ti region cloud_computing_vsivetonTi region cloud_computing_vsiveton
Ti region cloud_computing_vsiveton
 
Session découverte de la Data Virtualization
Session découverte de la Data VirtualizationSession découverte de la Data Virtualization
Session découverte de la Data Virtualization
 
La Data Virtualization par Orano : cas d'usage à la Hague et démo de Denodo
La Data Virtualization par Orano : cas d'usage à la Hague et démo de DenodoLa Data Virtualization par Orano : cas d'usage à la Hague et démo de Denodo
La Data Virtualization par Orano : cas d'usage à la Hague et démo de Denodo
 
Soutenance mémoire- IoT
Soutenance mémoire- IoTSoutenance mémoire- IoT
Soutenance mémoire- IoT
 
Présentation pfe Big Data Hachem SELMI et Ahmed DRIDI
Présentation pfe Big Data Hachem SELMI et Ahmed DRIDIPrésentation pfe Big Data Hachem SELMI et Ahmed DRIDI
Présentation pfe Big Data Hachem SELMI et Ahmed DRIDI
 
Présentation PFE Hachem Selmi et Ahmed Dridi Big data
Présentation PFE Hachem Selmi et Ahmed Dridi Big data Présentation PFE Hachem Selmi et Ahmed Dridi Big data
Présentation PFE Hachem Selmi et Ahmed Dridi Big data
 
Enterprise Data Hub - La Clé de la Transformation de la Gestion de Données d'...
Enterprise Data Hub - La Clé de la Transformation de la Gestion de Données d'...Enterprise Data Hub - La Clé de la Transformation de la Gestion de Données d'...
Enterprise Data Hub - La Clé de la Transformation de la Gestion de Données d'...
 
Analytics & Machine Learning avec la Data Virtualization
Analytics & Machine Learning avec la Data VirtualizationAnalytics & Machine Learning avec la Data Virtualization
Analytics & Machine Learning avec la Data Virtualization
 
Données critiques et blockchain - sajida zouarhi - juillet 2016
Données critiques et blockchain  - sajida zouarhi - juillet 2016Données critiques et blockchain  - sajida zouarhi - juillet 2016
Données critiques et blockchain - sajida zouarhi - juillet 2016
 
Sido 2017 : Vincent Thavonekham, MVP azure et Regional Director, VISEO, Retou...
Sido 2017 : Vincent Thavonekham, MVP azure et Regional Director, VISEO, Retou...Sido 2017 : Vincent Thavonekham, MVP azure et Regional Director, VISEO, Retou...
Sido 2017 : Vincent Thavonekham, MVP azure et Regional Director, VISEO, Retou...
 
Bluemix Paris Meetup : Big data et Analytics - 15 avril 2015
Bluemix Paris Meetup :  Big data et Analytics - 15 avril 2015Bluemix Paris Meetup :  Big data et Analytics - 15 avril 2015
Bluemix Paris Meetup : Big data et Analytics - 15 avril 2015
 
Pres azure paas tdf -rex-hager-vincent thavonekham-regional director-azug f...
Pres azure   paas tdf -rex-hager-vincent thavonekham-regional director-azug f...Pres azure   paas tdf -rex-hager-vincent thavonekham-regional director-azug f...
Pres azure paas tdf -rex-hager-vincent thavonekham-regional director-azug f...
 
Quels sont les facteurs-clés de succès pour appliquer au mieux le RGPD à votr...
Quels sont les facteurs-clés de succès pour appliquer au mieux le RGPD à votr...Quels sont les facteurs-clés de succès pour appliquer au mieux le RGPD à votr...
Quels sont les facteurs-clés de succès pour appliquer au mieux le RGPD à votr...
 
Comment sécuriser une démarche BYOD
Comment sécuriser une démarche BYODComment sécuriser une démarche BYOD
Comment sécuriser une démarche BYOD
 
IODS : Retour d’expériences au sein du Center for Data Science
IODS : Retour d’expériences au sein du Center for Data ScienceIODS : Retour d’expériences au sein du Center for Data Science
IODS : Retour d’expériences au sein du Center for Data Science
 
Quel est l'avenir des stratégies de données?
Quel est l'avenir des stratégies de données?Quel est l'avenir des stratégies de données?
Quel est l'avenir des stratégies de données?
 
Sécurité dans les contrats d'externalisation de services de développement et ...
Sécurité dans les contrats d'externalisation de services de développement et ...Sécurité dans les contrats d'externalisation de services de développement et ...
Sécurité dans les contrats d'externalisation de services de développement et ...
 
Introduction au datamining partiel 1.pdf
Introduction au datamining partiel 1.pdfIntroduction au datamining partiel 1.pdf
Introduction au datamining partiel 1.pdf
 
Conception d’un outil décisionnel pour la gestion de la relation client dans ...
Conception d’un outil décisionnel pour la gestion de la relation client dans ...Conception d’un outil décisionnel pour la gestion de la relation client dans ...
Conception d’un outil décisionnel pour la gestion de la relation client dans ...
 

Plus de Salah Triki

Système de fichiers simple
Système de fichiers simpleSystème de fichiers simple
Système de fichiers simpleSalah Triki
 
Multiplexage du CPU
Multiplexage du CPUMultiplexage du CPU
Multiplexage du CPUSalah Triki
 
Projet Développement d'applications sécurisées
Projet Développement d'applications sécuriséesProjet Développement d'applications sécurisées
Projet Développement d'applications sécuriséesSalah Triki
 
Développement d'applications sécurisées [Partie 2]
Développement d'applications sécurisées [Partie 2]Développement d'applications sécurisées [Partie 2]
Développement d'applications sécurisées [Partie 2]Salah Triki
 
Arrangement de la mémoire
Arrangement de la mémoireArrangement de la mémoire
Arrangement de la mémoireSalah Triki
 
Développement d'applications sécurisées [Partie 1]
Développement d'applications sécurisées [Partie 1]Développement d'applications sécurisées [Partie 1]
Développement d'applications sécurisées [Partie 1]Salah Triki
 
Principe de fonctionnement de l'ordinateur
Principe de fonctionnement de l'ordinateurPrincipe de fonctionnement de l'ordinateur
Principe de fonctionnement de l'ordinateurSalah Triki
 
Les appels système
Les appels systèmeLes appels système
Les appels systèmeSalah Triki
 
Gestion de la mémoire
Gestion de la mémoireGestion de la mémoire
Gestion de la mémoireSalah Triki
 
Cours systèmes d'exploitation 2
Cours systèmes d'exploitation 2Cours systèmes d'exploitation 2
Cours systèmes d'exploitation 2Salah Triki
 
Securing Data Warehouses: A Semi-automatic Approach for Inference Prevention ...
Securing Data Warehouses: A Semi-automatic Approach for Inference Prevention ...Securing Data Warehouses: A Semi-automatic Approach for Inference Prevention ...
Securing Data Warehouses: A Semi-automatic Approach for Inference Prevention ...Salah Triki
 
Vers une approche de sécurisation des entrepôts de données en utilisant les r...
Vers une approche de sécurisation des entrepôts de données en utilisant les r...Vers une approche de sécurisation des entrepôts de données en utilisant les r...
Vers une approche de sécurisation des entrepôts de données en utilisant les r...Salah Triki
 

Plus de Salah Triki (13)

Système de fichiers simple
Système de fichiers simpleSystème de fichiers simple
Système de fichiers simple
 
Multiplexage du CPU
Multiplexage du CPUMultiplexage du CPU
Multiplexage du CPU
 
Projet Développement d'applications sécurisées
Projet Développement d'applications sécuriséesProjet Développement d'applications sécurisées
Projet Développement d'applications sécurisées
 
Développement d'applications sécurisées [Partie 2]
Développement d'applications sécurisées [Partie 2]Développement d'applications sécurisées [Partie 2]
Développement d'applications sécurisées [Partie 2]
 
Arrangement de la mémoire
Arrangement de la mémoireArrangement de la mémoire
Arrangement de la mémoire
 
Développement d'applications sécurisées [Partie 1]
Développement d'applications sécurisées [Partie 1]Développement d'applications sécurisées [Partie 1]
Développement d'applications sécurisées [Partie 1]
 
Principe de fonctionnement de l'ordinateur
Principe de fonctionnement de l'ordinateurPrincipe de fonctionnement de l'ordinateur
Principe de fonctionnement de l'ordinateur
 
Les appels système
Les appels systèmeLes appels système
Les appels système
 
Gestion de la mémoire
Gestion de la mémoireGestion de la mémoire
Gestion de la mémoire
 
DMA
DMADMA
DMA
 
Cours systèmes d'exploitation 2
Cours systèmes d'exploitation 2Cours systèmes d'exploitation 2
Cours systèmes d'exploitation 2
 
Securing Data Warehouses: A Semi-automatic Approach for Inference Prevention ...
Securing Data Warehouses: A Semi-automatic Approach for Inference Prevention ...Securing Data Warehouses: A Semi-automatic Approach for Inference Prevention ...
Securing Data Warehouses: A Semi-automatic Approach for Inference Prevention ...
 
Vers une approche de sécurisation des entrepôts de données en utilisant les r...
Vers une approche de sécurisation des entrepôts de données en utilisant les r...Vers une approche de sécurisation des entrepôts de données en utilisant les r...
Vers une approche de sécurisation des entrepôts de données en utilisant les r...
 

MIRADOC 2010 - MIRACL Lab. : Etat d'avancement des travaux de thèse