Haut PDF Une approche basée agent pour la sécurité dans le Cloud Computing

Une approche basée agent pour la sécurité dans le Cloud Computing

Une approche basée agent pour la sécurité dans le Cloud Computing

Résumé Au cours de la dernière décennie, le Cloud Computing est devenu le fondement de l’architecture informatique de la prochaine génération des technologies de l’information (IT). Cela a également joué un rôle important en motivant les propriétaires de données à externaliser leurs systèmes complexes des sites locaux vers de Cloud Computing. Ceci entraîne une grande flexibilité et des réductions des couts dépenses. Bien que cet aspect soit très positif pour la protection, les données devraient être toujours chiffrées avant d’utiliser des ressources extérieures. L'objectif principal de ce travail de thèse est de mettre en œuvre cette approche de manière précise et fiable. La solution doit fournir un schéma de chiffrement permettant aux utilisateurs de conserver certaines fonctions et propriétés importantes, telles que la possibilité de calculs, la recherche, la modification et la préservation de l'ordre entre les données. Ici, nous pouvons parler de la propriété ou du concept de homomorphique sur des données chiffrées dans le Cloud. D'autre part, même si une autre partie non confiant peut accéder aux données, ces données apparaîtront chiffrées et bêtises. Dans ce travail, nous avons proposé une solution robuste et complète combinant la technologie d’obscurcissement (pour sécuriser l’interface utilisateur), des algorithmes de chiffrement hybrides (pour sécuriser le transport et la communication) et des techniques de chiffrement complètement homomorphique (pour assurer les opérations de stockage). Nous avons également proposé une nouvelle architecture de sécurité basée sur les systèmes multi-agents pour effectuer toutes les opérations de communication et de stockage dans un environnement Cloud. Dans les systèmes proposés, nous avons utilisé le plus grand nombre possible de technologies intelligentes de sécurité.
En savoir plus

119 En savoir plus

Une approche de sécurité Big Data dans le Cloud Computing

Une approche de sécurité Big Data dans le Cloud Computing

Résumé De nos jours, le Big Data a atteint tous les domaines de notre vie car il couvre de nombreuses tâches dans différentes opérations. Cette nouvelle technique oblige le cloud computing à l'utiliser en tant que couche, pour cette raison, la technologie cloud l'adopte en tant que Big Data as a service (BDAAS). Après avoir résolu le problème du stockage d'énormes volumes d'informations circulant sur Internet, il nous reste à savoir comment protéger et garantir que ces informations sont stockées sans perte ni distorsion. Le but de cet article est d'étudier le problème de la sécurité dans les BDAAS, en particulier nous couvrirons le problème du système de détection d'intrusion (IDS). Afin de résoudre les problèmes abordés dans cet article, nous avons proposé un système de détection d'intrusion autonome à auto-apprentissage (SLA-IDS) qui est basé sur l'architecture d'un système économique pour détecter les données d'anomalie. Dans cette approche, pour ajouter l'aspect autonomie au système proposé, nous avons utilisé des agents mobiles et situés. La mise en œuvre de ce modèle a été fournie pour évaluer notre système. Les résultats obtenus montrent l'efficacité de notre modèle proposé. Nous validons notre proposition en utilisant Hadoop comme Big Data Platform et CloudSim, l'apprentissage automatique Weka avec java pour créer un modèle de détection.
En savoir plus

123 En savoir plus

Une approche basée agent pour l’optimisation d’allocation des ressources dans le green cloud.

Une approche basée agent pour l’optimisation d’allocation des ressources dans le green cloud.

III. Le système d’allocation des ressources dans le Cloud ............................................ 40 3.1 Les entrées/sorties du système d’allocation des ressources ........................................... 41 IV. Les principaux algorithmes et politiques d’allocation des ressources ................. 42 1. Algorithmes ................................................................................................................. 42

6 En savoir plus

Approche de composition de services web
dans le Cloud Computing basée sur la
coopération des agents

Approche de composition de services web dans le Cloud Computing basée sur la coopération des agents

Abstract Nowadays, service composition is one of the major problems in the Cloud due to the ex- ceptional growth number of service deployed by providers. Recently, atomic services cannot deal with all client requirements. Traditional service composition gives the clients a composite service without non-functional parameters. To respond to both functional and non-functional parameters, we need a service composition. Since, web services cannot communicate with each other or participate dynamically in service composition, this issue led us to use a dynamic en- tity represented by an agent. This work propose an agent-based architecture with a new co- operation protocol that can offer an automatic and adaptable service composition by giving a composite service with maximum number of quality of service (QoS). As the provider uses the cloud to deploy their services, which this process needs to be handled well in order to make the service operate in best conditions according to QoS values. In order to deploy services in the Cloud, each one needs some combination of services model. When we mentioned combination problems, service composition represents the solution of this issue. In addition, each service provider looks for the best service deployment that gives his service best conditions through the quality of service. The present thesis transforms the service deployment problem into an opti- mization problem. Moreover, in this thesis we proposed service description model that assist service discovery process.
En savoir plus

148 En savoir plus

Une approche basée agents pour l'allocation des ressources dans le Cloud Computing

Une approche basée agents pour l'allocation des ressources dans le Cloud Computing

Il ya environ cinq ans, quand Amazon a déployé la première infrastructure cloud et la offerte à des clients dans le monde entier, le seul modèle de déploiement était le cloud public. Ensuite il a utilisé son Elastic Compute Cloud (EC2) et Simple Storage Service (S3) pour mettre en œuvre Elastic Beanstalk, après, plusieurs autres entreprises mis en place de grandes solutions de clouds et construisent des environnements de programmation dans laquelle les développeurs peuvent programmer des applications comme des services logiciels en cloud. Par exemple, Microsoft mis en œuvre la technologie .NET sur Azure, Google fournit la AppEngine. Au même temps, la communauté de recherche de cloud computing a développé des applications open source qui doivent être déployées et configurées par les utilisateurs sur des serveurs, des fermes informatiques, ou des centres de données à fin de mettre en œuvre des infrastructures clouds privées, publiques, communautaires, ou hybrides. Des exemples de tels systèmes sont : OpenNebula, Eucaliptus, OpenQRM, Contrail, Puppet, et OpenStack.
En savoir plus

108 En savoir plus

Allocation de ressources dans le cloud computing

Allocation de ressources dans le cloud computing

La négociation automatisée est l’approche la plus répandue dans le domaine d’application pour l’allocation de ressources multi-agent. Mais vue que les problèmes pratiques réels impliquent l’incertitude, des agents à intérêt personnels, et l’existence de multiple partenaires et compétiteurs commerciaux, la génération d’une solution optimale en vertu de tels paramètres n’est pas envisageable par rapport aux ressources informatiques de nos jours. C’est pour cela, que dans cette thèse nous avons eu recours à des approches approximatives moins gourmandes en ressources qui sont des approches de négociation de type décentralisées. Où l’acheteur et le vendeur impliqués dans le contrat doivent se mettre d’accord sur le prix des ressources négociées ainsi que sur pénalité de désengagement en cas où une des deux parties ne serait plus intéressée par le contrat en question. Trois contributions ont été proposées dans ce sens, la première consistait à se fier à l’indicateur de confiance de l’autre partie du contrat lors du choix du partenaire commercial, la deuxième à explorer plus en profondeur l’espace d’accords de l’acheteur lors de la formulation de l’offre de ce dernier et la troisième est la stratégie de classification des offres reçues par le vendeur afin d’en retenir que celles considérées comme les plus intéressantes.
En savoir plus

182 En savoir plus

Une approche formelle pour la planification des tâches
pour la QoS dans le cloud-computing

Une approche formelle pour la planification des tâches pour la QoS dans le cloud-computing

v Aujourd’hui, de nombreux algorithmes évolutifs pour l’ordonnancement du workflow dans le cloud computing sont disponibles. La plupart de ces algorithmes sont axés sur l'efficacité, et ignorent le problème de la flexibilité. La recherche sur les réseaux de Petri traite ce dernier problème. Plusieurs extensions ont été proposées pour faciliter la modélisation des systèmes complexes. Les extensions typiques sont l'ajout de "couleur", "temps" et "hiérarchie". Afin de mapper les problèmes d’ordonnancement dans les réseaux de Petri, nous pouvons utiliser la théorie standard des réseaux de Petri. Dans ce cas, le problème d’ordonnancement peut être réduit à trouver une séquence optimale de transitions allant d'un marquage initial vers un marquage final. Pour trouver un ordonnancement optimal, nous avons proposé une nouvelle approche basée sur un formalisme récemment proposé, les «Réseaux de Petri Evolutionnaire» (EPNs), qui est une extension des réseaux de Petri, enrichie de deux opérateurs génétiques, d'un croisement et d'une mutation. Les objectifs de notre recherche sont de minimiser le temps d’exécution des applications de workflow (makespan) ainsi que le coût encourus en utilisant les ressources du cloud. Certaines expériences sont réalisées pour démontrer l’efficacité et l'utilité de notre approche.
En savoir plus

114 En savoir plus

Une approche Cloud Computing pour le développement de ‘Smart City’ à base de recommandations

Une approche Cloud Computing pour le développement de ‘Smart City’ à base de recommandations

En tant que fondation de la technologie de cloud contemporaine, la virtualisation moderne offre une variété de types de virtualisation et des couches technologiques. [26] 6.2. Le Datacenter Un centre de traitement de données (data center) est un site physique sur lequel se trouvent regroupés des équipements constituants le système d'information de l'entreprise (mainframes, serveurs, baies de stockage, équipements réseaux et de télécommunications, etc.). Il peut être interne et/ou externe à l'entreprise, exploité ou non avec le soutien des prestataires. Il comprend en général un contrôle sur l'environnement (climatisation, système de prévention contre l'incendie, etc.), une alimentation d'urgence et redondante, ainsi qu'une sécurité physique élevée. Cette infrastructure peut être propre à une entreprise et utilisé par elle seule ou à des fins commerciaux. Ainsi, des particuliers ou des entreprises peuvent venir y stocker leurs données suivant des modalités bien définies. [29]
En savoir plus

158 En savoir plus

Une approche basée agent mobile pour le m-service web 
sémantique

Une approche basée agent mobile pour le m-service web sémantique

- 20 - I.4.3 Les Services web mobiles: perspective de fournisseur L'expérience de l’utilisateur en matière de commerce électronique (basé sur Internet) doit répondre à la demande de base qui est: le niveau de sécurité, la facilité d'utilisation, la personnalisation et la disponibilité des services de commerce mobile. Les fournisseurs des services dans l'environnement mobile devra se rattraper avec ces normes, mais aussi d'intégrer la conscience d'emplacement et de situation d'une manière cohérente. Cette conscience doit être invisible pour l'utilisateur final ou d'être facilement accessible depuis l'interface utilisateur de l'appareil utilisateur final. Les fournisseurs de services doivent intégrer l'information concernant l'emplacement, prix, disponibilité, et le contenu des services en tant que critères de sélection dans l'infrastructure de service. Ces contraintes doivent aboutir à une demande de sensibilité de contexte et d’adaptabilité d'utilisateur des appareils mobiles.
En savoir plus

109 En savoir plus

Le cloud computing et le crowdsourcing ou l'externalisation de proximité

Le cloud computing et le crowdsourcing ou l'externalisation de proximité

Une autre théorie a aussi été largement utilisée pour étudier la question de l’externalisation : c’est l’approche basée sur les ressources (« Resources based view » ou RBV) qui a été développée à partir des années 80 par Jay Barney. Dans ce courant de recherche, les ressources d’une firme sont définies comme des ensembles tangibles et intangibles qui sont indispensables au fonctionnement de l’entreprise. Ces ressources peuvent être technologiques, physiques, symboliques (marques) ou humaines. Elles sont « stratégiques », c'est-à-dire qu’elles peuvent déboucher sur un avantage concurrentiel durable, lorsqu’elles sont rares, non-substituables et difficilement imitables.
En savoir plus

11 En savoir plus

Une approche basée  agent mobile pour l’internet des choses   (Smart business environnement)

Une approche basée agent mobile pour l’internet des choses (Smart business environnement)

Puis je vais entamer directement les agents mobiles : leur impérativité, leur structure, leur mobilité, leurs domaines d’applications, leur sécurité, et enfin leur technologie. 1.1 Pourquoi les agents mobiles Les agents mobiles sont une catégorie particulière des agents logiciels dont la caractéristique prédominante est leur capacité de se transporter entre les nœuds d'un réseau ou de plusieurs réseaux [1]. Les agents mobiles sont une extension directe du paradigme client/serveur. Dans ce paradigme, un serveur offre des services demandés par le client alors que le client procède à leur utilisation. La communication qui prend place entre le client et le serveur est basée sur un échange de messages, obligeant les programmeurs à gérer divers aspects liés à la communication comme les adresses réseaux et les points de synchronisation.
En savoir plus

65 En savoir plus

Évaluation et analyse des mécanismes de sécurité des réseaux dans les infrastructures virtuelles de cloud computing

Évaluation et analyse des mécanismes de sécurité des réseaux dans les infrastructures virtuelles de cloud computing

3. Suppression des centres de données virtuels. 3.2.2 Analyse des contrôles d’accès réseau Après avoir cloné l’infrastructure du client, il serait inefficace de lancer directement une campagne d’évaluation des systèmes de détection d’intrusion de façon désordonnée. En effet, il est plus judicieux de chercher en premier lieu les canaux de communica- tion autorisés afin de guider l’exécution des attaques et ainsi ne lancer que celles sur des services réseau associés à des accessibilités. C’est pourquoi la deuxième phase de l’approche consiste à déterminer les accessibilités réseau de bout en bout (entre ma- chines virtuelles de l’infrastructure, et entre machines virtuelles de l’infrastructure et réseaux externes). Des erreurs pouvant survenir dans la définition, la configuration ou l’implémentation des contrôles d’accès réseau, il est intéressant de les examiner à différents niveaux afin de trouver d’éventuelles défaillances dans leur mise en œuvre. Nous avons donc choisi d’analyser de deux manières différentes les contrôles d’accès réseau, en utilisant des techniques différentes et sans la même connaissance initiale. Nous proposons ainsi une méthode d’analyse statique ainsi qu’une méthode d’analyse dynamique, toutes les deux adaptées aux environnements virtuels de cloud computing. L’analyse statique consiste d’abord à parcourir la configuration du cloud (configu- ration des machines virtuelles, réseaux et pare-feu) pour transformer les informations de configuration en prédicats. Ces prédicats des configurations sont ensuite utilisés en tant qu’entrées dans un moteur logique exécutant un algorithme déterminant les ac- cessibilités possibles entre toutes les machines virtuelles de l’infrastructure, ainsi que depuis et vers les réseaux externes à cette infrastructure.
En savoir plus

136 En savoir plus

AMAN-DA : une approche basée sur la réutilisation de la connaissance pour l’ingénierie des exigences de sécurité

AMAN-DA : une approche basée sur la réutilisation de la connaissance pour l’ingénierie des exigences de sécurité

120 design, product, or service. The document contains, inter-alia, security requirements. B. Relationships of the security ontology High-level relationships between those concepts were defined. They were categorized into four kinds: IsA, HasA, SubClassOf and AssociatedTo. The relationships between the concepts of the security ontology can be briefly described as follows: An organization has assets (Has_Asset). An asset may have a location (Has_Location). Tangible and intangible assets are subclasses of the concept asset (SubClassOf). An organization also includes persons that it deals with (Has_Person). The persons can be internal or external (SubClassOf). An asset is threatened by one or many threats (Threatens). These threats exploit vulnerabilities in the assets (Exploits). The threat-agent leads an attack (LeadBy) and uses attack methods (UseMethod) or attack tools (UseTool) to achieve an attack. A person (internal or external to the organization) can (TurnsInto) a threat agent. A threat implies an impact (Implies), for example: “A denial of service attack implies a server downtime”. The impact affects one or more assets (Affect). A threat can be natural, intentional, or accidental (SubClassOf). A threat generates a risk (Generate) with a certain level of severity (HasSeverity). Security requirements mitigate a risk (Mitigate) and satisfy (Satisfies) security goals expressed by stakeholders (ExpressedBy). Security requirements fulfill (Fulfills) one or more security criteria. For instance, the requirement “The application shall ensure that each user will be able to execute actions for which he/she has permission at any time/every week” satisfies the security criteria Confidentiality and Availability. Controls enable a security requirement (Enables). For example, the control “password” enables the requirement “The application shall ensure that each user will be able to execute actions fo r which he/she has permission”. Security policies and specifications incorporate (Includes) security requirements, that can be either security software requirements (SubClass), that relate to the security of applications, databases, or security organizational requirements (SubClass), that relate to assets, persons, buildings.
En savoir plus

262 En savoir plus

Approche Décisionnelle basée Cloud et Négociation Multi-Acteurs pour la Planification Territoriale Urbaine

Approche Décisionnelle basée Cloud et Négociation Multi-Acteurs pour la Planification Territoriale Urbaine

Le Cloud Computing est définit par le NIST comme étant « une architecture moderne qui offre un accès au réseau à la fois pratique et à la demande. Le Cloud Computing est considéré comme un ensemble partagé de ressources informatiques configurables (réseaux, serveurs, stockage, applications, services…) qui peut être rapidement provisionné et diffusé moyennant un effort d’administration minime ou une interaction des fournisseurs de services minimale ». La tendance croissante de la virtualisation et du Cloud Computing ont poussé les applications de l’informatique décisionnelle de migrer { partir du système d’information interne de l’organisation vers le Cloud Computing. Les fournisseurs du Cloud Computing offrent un nouveau service qui est l’informatique décisionnelle (Business Intelligent BI) en tant que service (Business Intelligent as a Service BIaaS), en plus des trois modèles de service: Infrastructure as a Service (Iaas), Platform as a Service (PaaS), et Software as a Service (SaaS). L'avancement des technologies du Cloud Computing permet aux urbanistes de surveiller tous les détails des processus de planification métropolitaine et les impliquer dans la conception et le processus de prise de décision avec un système d’aide à la décision basé Cloud.
En savoir plus

158 En savoir plus

Modélisation d’une approche basée agent et logique floue pour la qualité des services Web

Modélisation d’une approche basée agent et logique floue pour la qualité des services Web

Dans[ 6 ], les auteurs ont proposé une architecture dans laquelle le registre UDDI prend en charge l’intégration des paramètres QoS avec les informations de services Web, qui se résume comme suit : Une fois le service Web publié, les informations sur la qualité des services sont stockées dans le registre UDDI, c’est-à-dire les informations de QoS peuvent également être stockées dans les répertoires UDDI avec les informations de service Web. Un négociateur de services ajouté à ce modèle, ce négociateur aide le client à choisir le service Web approprié en fonction des paramètres QoS. Le fournisseur de services assure l’enregistrement, la suppres- sion et la mise à jour des services Web. Le service de publication publie des informations de fonctionnalité de service dans le registre UDDI après le processus d’authentification QoS. Le consommateur peut effectuer une recherche dans le registre du service Web via le négociateur de services Web. Il envoie sa requête qui inclut ses besoins fonctionnels ainsi que ses préfé- rences en termes de QoS. Il choisit le service Web qui satisfait les préférences utilisateur et les contraintes de QoS du registre. Le selectionneur du service Web prend également la consul- tation du gestionnaire de réputation pour connaître le score du service. L’approche présentée dans cet article n’inclut pas la logique floue, elle ne prend donc pas en compte les informations des consommateurs imprécises et incertaines. Pour tester ce modèle, les auteurs ont utilisé les critères de qualité suivants : temps de réponse, sécurité, fiabilité et coût. Ainsi, pour classer les services Web similaires, ils ont opté pour les méthodes de classement AHP et TOPSIS.
En savoir plus

142 En savoir plus

Architectures et mécanismes de fédération dans les environnements cloud computing et cloud networking

Architectures et mécanismes de fédération dans les environnements cloud computing et cloud networking

2.3 Cloud Networking 2.3.1 Définition Le Cloud Networking est le service d’interconnexion entre les ressources de types Cloud Computing. Ce service est lié aux opérations nécessaires au niveau des réseaux locaux Local Area Network (LAN), réseaux étendus Wide Area Network (WAN) et aux fonctions de gestion qui doivent se mettre en place pour l’adoption du Cloud Computing [118]. Le Cloud Networking inclut plusieurs acteurs, mais l’acteur principal reste le fournisseur de réseau ’Cloud Carrier’. Il offre de plus en plus de nouveaux services de type Cloud avec des fonctions d’interconnexion et de communications qui sont plus riches, plus flexibles et surtout en ligne avec les caractéristiques et les exigences du Cloud Computing. Comme définie dans [56, 62], le Cloud Networking introduit une nouvelle façon de déployer, configurer et gérer les réseaux et les services de communications. Cette nouvelle philosophie se base sur l’automatisation des opérations complexes du réseau, pour offrir un service à la demande qui soit simple à utiliser et rapide à déployer. L’émergence du Cloud Networking est le résultat de plusieurs facteurs. Parmi ces facteurs, il y a la croissance continue de la demande des ressources d’interconnexion, surtout avec l’augmentation du trafic entre les Clouds, l’apparition des courtiers CloudCloud Broker’ et l’explosion de l’utilisation des appareils mobiles. Un deuxième facteur est la limite des réseaux traditionnels qui ne sont plus suffisants avec leurs fonctionnalités basiques et leurs approches ’best effort’. Un troisième facteur est lié à l’apparition de nouvelles technologies d’interconnexion qui ont concrétisé le Cloud Networking. Parmi ces technologies, il y a les réseaux virtuels et le Software-defined Networking (SDN).
En savoir plus

205 En savoir plus

Le Checkpointing Pour Les Bots Dans Le Cloud Computing

Le Checkpointing Pour Les Bots Dans Le Cloud Computing

La gestion de toutes ces ressources est gérée par la couche Cloud Services, gérant l’approvisionnement des machines virtuelles, l’utilisation des CPUs, de la mémoire RAM, de la capacité de stockage et de la bande passante des machines physiques. Dans CloudSim, les tâches à exécuter sont assimilées à des cloudlets qui sont allouées aux machines virtuelles (couches VM Services et User Interface Structure). La configuration de chacun des composants doit être gérée par l’utilisateur (couche Simulation Spécification) par l’intermédiaire d’un fichier de configuration de simulation. De nombreux paramètres peuvent y être spécifiés : • Nombre de Data Center, machines physiques, machines virtuelles, tâches (cloudlets) • Caractéristiques des Data Center : architecture, système d’exploitation, hyperviseur, coûts de fonctionnement • Caractéristiques des machines physiques : nombre de CPUs, capacité des CPUs, capacité mémoire, capacité de stockage, bande passante • Caractéristiques des machines virtuelles : capacité CPUs, nombre de CPUs, capacité mémoire, capacité de stockage • Caractéristiques des cloudlets : nombre d’instructions à exécuter, taille des fichiers d’entrée et de sortie
En savoir plus

56 En savoir plus

Sharing Cloud Computing Resources

Sharing Cloud Computing Resources

We plan in future work to confirm these results in more general and diverse traffic scenarios. We shall also consider various features of actual cloud computing systems, accounting notably for the fact that task resources must be allocated in a single machine, as studied in [PS13] for instance. References

5 En savoir plus

La lente adoption du cloud computing

La lente adoption du cloud computing

29 IV. E NTREPRISES CONTACTEES J’ai pris contact avec douze Directeurs, Responsables et Architectes des entreprises du secteur de Grenoble et de Clermont- Fe a d. J’ai s le tio G e o le et sa périphérie qui est mon lieu de travail et Clermont-Ferrand du fait de mes déplacements professionnels réguliers dans ce secteur. Su u e p iode d’un mois, j’ai eu l’oppo tu it de rencontrer trois directeurs des systèmes d’i fo atio et t ois a hite tes SI et Cloud. A l’aide du guide d’e t etie , j’ai mené des échanges d’une à deux heures par personne sur le sujet du Cloud Computing, soit un total d’e i o di heures d’e u te sur le terrain.
En savoir plus

64 En savoir plus

Pépite | Sélection et configuration d’environnements de type Cloud : une approche basée sur les lignes de produits logiciels

Pépite | Sélection et configuration d’environnements de type Cloud : une approche basée sur les lignes de produits logiciels

3.2.3 Summary We now summarize our study of strengths and weaknesses of existing approaches related to the selection and configuration of cloud environments. Table 3.2 synthesizes the results of this study, divided into four criteria: flexibility, maintainability, abstraction and heterogeneity. By flexibility, we refer to the way requirements are defined, as well as to the independence of the reasoning process from the rest of the platform. As cloud environments evolve over time, the approaches have to evolve as well to remain well-suited. We thus indicate whether these approaches offer such maintainability support or not. We then illustrate if the considered approach provide abstraction mechanism to cope with the complexity of cloud environments. Finally, we indicate whether the approach deals with the heterogeneity of cloud environments, i.e., if it target different level of the cloud service model, e.g., PaaS and IaaS. We use a check mark Xif the approach proposes solutions or deals with the different criteria, while a check mark between parenthesis (X) indicates that the approach does not fully handle the criteria.
En savoir plus

193 En savoir plus

Show all 8336 documents...