Sécurité des Architectures de Calcul Distribué: Authentification et Certification de Résultats
|
|
- Rémi St-Laurent
- il y a 8 ans
- Total affichages :
Transcription
1 Sécurité des Architectures de Calcul Distribué: Authentification et Certification de Résultats Sébastien Varrette Soutenance d une thèse en co-tutelle sous la direction de Franck Leprévost & Jean-Louis Roch Laboratoire LACS, Université du Luxembourg, Luxembourg Laboratoire LIG (UMR 5217), Grenoble, France Vendredi 7 septembre 2007 Sébastien Varrette Sécurité des Architectures de Calcul Distribué 1 / 43
2 Plan 1 Les architectures de calcul distribué Caractérisations Problématiques de sécurité traitées dans cette thèse 2 Construction d un système d authentification pour Grid 5000 Contexte et motivations Quelle approche pour Grid 5000? Élaboration et validation du système d authentification 3 Certification de résultats sur des exécutions distribuées Problématique et état de l art Modélisations et plate-forme d exécution Certification Monte-Carlo de tâches indépendantes Certification Monte-Carlo de tâches dépendantes 4 Validation expérimentale sur une application médicale 5 Conclusion & perspectives Sébastien Varrette Sécurité des Architectures de Calcul Distribué 2 / 43
3 Plan Les architectures de calcul distribué 1 Les architectures de calcul distribué Caractérisations Problématiques de sécurité traitées dans cette thèse 2 Construction d un système d authentification pour Grid 5000 Contexte et motivations Quelle approche pour Grid 5000? Élaboration et validation du système d authentification 3 Certification de résultats sur des exécutions distribuées Problématique et état de l art Modélisations et plate-forme d exécution Certification Monte-Carlo de tâches indépendantes Certification Monte-Carlo de tâches dépendantes 4 Validation expérimentale sur une application médicale 5 Conclusion & perspectives Sébastien Varrette Sécurité des Architectures de Calcul Distribué 3 / 43
4 Les architectures de calcul distribué Rappels du contexte Caractérisations Construction et développement d Internet 1969 : création du réseau Arpanet 4 machines 1980 : naissance d Internet 1988 : premier virus diffusé par l Internet machines 1994 : démocratisation d Internet dans le monde 2007 : machines connectées a a [Source : Internet Systems Consortium Sébastien Varrette Sécurité des Architectures de Calcul Distribué 4 / 43
5 Les architectures de calcul distribué Caractérisations Définition (Système distribué) A distributed system is a collection of independent computers that appear to the users of the system as a single computer Distributed Operating System. A. Tanenbaum, Prentice Hall, 1994 Application au calcul architectures de calcul distribué Alternative à bas coût aux supercalculateurs parallèles Sébastien Varrette Sécurité des Architectures de Calcul Distribué 5 / 43
6 Les architectures de calcul distribué Caractérisations Caractérisation des architectures de calcul distribué Cluster user Sébastien Varrette Sécurité des Architectures de Calcul Distribué 6 / 43
7 Les architectures de calcul distribué Caractérisations Caractérisation des architectures de calcul distribué Grilles de calcul [Foster&al.97] : Grid5000, Globus etc. Cluster 1 user INTERNET Cluster 2 Sébastien Varrette Sécurité des Architectures de Calcul Distribué 6 / 43
8 Les architectures de calcul distribué Caractérisations Caractérisation des architectures de calcul distribué «Desktop grid» : Seti@Home, BOINC, XtremWeb etc. user INTERNET Sébastien Varrette Sécurité des Architectures de Calcul Distribué 6 / 43
9 Les architectures de calcul distribué Problématiques de sécurité traitées dans cette thèse Problématiques de sécurité traitées dans cette thèse Fonctionnalités générales à assurer : CAIN + D 2 Confidentialité Authentification Intégrité Non-répudiation Disponibilité Délégation Sébastien Varrette Sécurité des Architectures de Calcul Distribué 7 / 43
10 Les architectures de calcul distribué Problématiques de sécurité traitées dans cette thèse Problématiques de sécurité traitées dans cette thèse Fonctionnalités générales à assurer : CAIN + D 2 Confidentialité Authentification Intégrité Non-répudiation Disponibilité Délégation 1 er problème : authentification sur grille de grappes efficace et disponible respecte les politiques de sécurité de chaque site assure le Single Sign On Sébastien Varrette Sécurité des Architectures de Calcul Distribué 7 / 43
11 Les architectures de calcul distribué Problématiques de sécurité traitées dans cette thèse Problématiques de sécurité traitées dans cette thèse Fonctionnalités générales à assurer : CAIN + D 2 Confidentialité Authentification Intégrité Non-répudiation Disponibilité Délégation 2ème problème : certification de résultats pallier au «problème Seti@Home» [Molnar00] approche générale et portable efficace Sébastien Varrette Sécurité des Architectures de Calcul Distribué 7 / 43
12 Construction d un système d authentification pour Grid 5000 Plan 1 Les architectures de calcul distribué Caractérisations Problématiques de sécurité traitées dans cette thèse 2 Construction d un système d authentification pour Grid 5000 Contexte et motivations Quelle approche pour Grid 5000? Élaboration et validation du système d authentification 3 Certification de résultats sur des exécutions distribuées Problématique et état de l art Modélisations et plate-forme d exécution Certification Monte-Carlo de tâches indépendantes Certification Monte-Carlo de tâches dépendantes 4 Validation expérimentale sur une application médicale 5 Conclusion & perspectives Sébastien Varrette Sécurité des Architectures de Calcul Distribué 8 / 43
13 Construction d un système d authentification pour Grid 5000 Contexte et motivations Contexte et motivations Le projet Grid 5000 ( Grille de grappes regroupant 9 sites en France open-source, noyau Linux etc. Nécessité d un système d authentification robuste premier système trop instable (NIS + VPN) service de nommage centralisé disponibilité faible + délégation inexistante refonte avec contraintes plus fortes : authentification distribuée sécurisée disponibilité + délégation facilement maintenable et déployable efficace Sébastien Varrette Sécurité des Architectures de Calcul Distribué 9 / 43
14 Construction d un système d authentification pour Grid 5000 Quelle approche pour Grid 5000? Quelle approche pour Grid 5000? (1) Approche locale /etc/passwd, /etc/shadow = non maintenable et inefficace 0.2 Authentication through /etc/passwd Authentication time (s) Row index in /etc/passwd Sébastien Varrette Sécurité des Architectures de Calcul Distribué 10 / 43
15 Construction d un système d authentification pour Grid 5000 Quelle approche pour Grid 5000? Quelle approche pour Grid 5000? (2) Approche cluster Kerberos : délégation ET disponibilité incompatibles Service de nommage distribué : LDAP standard sécurisé (ldaps) hiérarchique Approche grille : Globus complexe et inefficace Sébastien Varrette Sécurité des Architectures de Calcul Distribué 11 / 43
16 Construction d un système d authentification pour Grid 5000 Élaboration et validation du système d authentification Construction du système d authentification Modèle centralisé client/serveur ldap.grid5000.fr dc=grid5000,dc=fr ou=people (/etc/passwd) (/etc/shadow) ou=group (/etc/group) ou=hosts (/etc/hosts) Serveur (LDAP+NIS) localisé à Sophia-Antipolis Analyse de la configuration du serveur LDAP indexage des données, niveau de log, backend utilisé latence inter/intra cluster impact de SSL (performances 5) etc. Sébastien Varrette Sécurité des Architectures de Calcul Distribué 12 / 43
17 Construction d un système d authentification pour Grid 5000 Élaboration et validation du système d authentification Construction du système d authentification (2) Modèle distribué «plat» Grenoble dc=grid5000,dc=fr ldap.grenoble.grid5000.fr Referral ou Réplicat o=sophia o=grenoble ou=people (/etc/passwd) (/etc/shadow) ou=group (/etc/group) ou=hosts (/etc/hosts) ldap.sophia.grid5000.fr dc=grid5000,dc=fr Sophia o=sophia o=grenoble ou=people (/etc/passwd) (/etc/shadow) ou=group (/etc/group) ou=hosts (/etc/hosts) Distribution des tables par réplication partielle chaque site est maître de sa branche et esclave des autres agrégation des contenus localement sur chaque site Sébastien Varrette Sécurité des Architectures de Calcul Distribué 13 / 43
18 Construction d un système d authentification pour Grid 5000 Performances Élaboration et validation du système d authentification Comparaison du modèle distribué à Globus (GT4) performances Globus Configuration distribuée LDAP+SSL Temps d authentication (s) Nombre d utilisateurs enregistrés Sébastien Varrette Sécurité des Architectures de Calcul Distribué 14 / 43
19 Construction d un système d authentification pour Grid 5000 Performances (2) Élaboration et validation du système d authentification #authentifications / s Configuration Local user Remote user Centralisée NIS ,1 Centralisée LDAP Centralisée LDAP+SSL 17,4 6,89 Distribuée LDAP 87,9 88,9 Distribuée LDAP+SSL 17,1 17,2 Sébastien Varrette Sécurité des Architectures de Calcul Distribué 15 / 43
20 Construction d un système d authentification pour Grid 5000 Performances (2) Élaboration et validation du système d authentification #authentifications / s Configuration Local user Remote user Centralisée NIS ,1 Centralisée LDAP Centralisée LDAP+SSL 17,4 6,89 Distribuée LDAP 87,9 88,9 Distribuée LDAP+SSL 17,1 17,2 Bilan Modèle distribué applicable à toute grille de grappes répond aux contraintes fortes imposées en production depuis 2005 sur Grid5000 Sébastien Varrette Sécurité des Architectures de Calcul Distribué 15 / 43
21 Certification de résultats sur des exécutions distribuées Plan 1 Les architectures de calcul distribué Caractérisations Problématiques de sécurité traitées dans cette thèse 2 Construction d un système d authentification pour Grid 5000 Contexte et motivations Quelle approche pour Grid 5000? Élaboration et validation du système d authentification 3 Certification de résultats sur des exécutions distribuées Problématique et état de l art Modélisations et plate-forme d exécution Certification Monte-Carlo de tâches indépendantes Certification Monte-Carlo de tâches dépendantes 4 Validation expérimentale sur une application médicale 5 Conclusion & perspectives Sébastien Varrette Sécurité des Architectures de Calcul Distribué 16 / 43
22 Certification de résultats sur des exécutions distribuées Problématique Problématique et état de l art Falsification de résultat = faute «par valeur» corruptions volontaires ou non (cf. Seti@HOME [Molnar00]) f1 f4 s1 f3 f2 user INTERNET s2 f5 Sébastien Varrette Sécurité des Architectures de Calcul Distribué 17 / 43
23 Certification de résultats sur des exécutions distribuées Problématique Problématique et état de l art Falsification de résultat = faute «par valeur» corruptions volontaires ou non (cf. Seti@HOME [Molnar00]) f1 f4 s1 f3 f2 user résultat falsifié INTERNET pirate s2 f5 Sébastien Varrette Sécurité des Architectures de Calcul Distribué 17 / 43
24 Certification de résultats sur des exécutions distribuées Problématique Problématique et état de l art Falsification de résultat = faute «par valeur» corruptions volontaires ou non (cf. Seti@HOME [Molnar00]) f1 f4 s1 f3 f2 user résultat falsifié INTERNET pirate s2 f5 Contre-mesures logicielles : 1 prévention a priori 2 contrôle a posteriori : certification de résultats Sébastien Varrette Sécurité des Architectures de Calcul Distribué 17 / 43
25 Certification de résultats sur des exécutions distribuées État de l art Problématique et état de l art Orientation : batch de tâches indépendantes Approche spécifique : Simple checker [Blum97] Post-condition de coût moindre que l exécution DLP avec G = n : O( 3 n) Simple checker O(log n) Approche la plus efficace... quand elle est possible! Sébastien Varrette Sécurité des Architectures de Calcul Distribué 18 / 43
26 Certification de résultats sur des exécutions distribuées État de l art Problématique et état de l art Orientation : batch de tâches indépendantes Approche spécifique : Simple checker [Blum97] Post-condition de coût moindre que l exécution DLP avec G = n : O( 3 n) Simple checker O(log n) Approche la plus efficace... quand elle est possible! Approche générale : réplications d exécutions Certification directe de batch [Germain-Playez03] Renforcement de batch [Sarmenta03] Dans tous les cas : modélisation des attaquants Sébastien Varrette Sécurité des Architectures de Calcul Distribué 18 / 43
27 Certification de résultats sur des exécutions distribuées État de l art Problématique et état de l art Orientation : batch de tâches indépendantes Approche spécifique : Simple checker [Blum97] Post-condition de coût moindre que l exécution DLP avec G = n : O( 3 n) Simple checker O(log n) Approche la plus efficace... quand elle est possible! Approche générale : réplications d exécutions Certification directe de batch [Germain-Playez03] Renforcement de batch [Sarmenta03] Dans tous les cas : modélisation des attaquants = extension aux cas de tâches dépendantes? Sébastien Varrette Sécurité des Architectures de Calcul Distribué 18 / 43
28 Certification de résultats sur des exécutions distribuées Modélisations et plate-forme d exécution Modèle d exécution : graphe de flot de données Représentation abstraite d une exécution parallèle P(i) e1 e2 Entrées e3 e4 tâche f1 f4 f2 f5 f3 G < (T) : prédécesseurs de T dans G G (T) : G < (T) {T} Moteur d exécution : Kaapi s1 s2 Sorties Sébastien Varrette Sécurité des Architectures de Calcul Distribué 19 / 43
29 Certification de résultats sur des exécutions distribuées Plate-forme d exécution Modélisations et plate-forme d exécution Ressources fiables et fortement sécurisées Contrôleur Serveur de Checkpoint Ressources non fiables U Architecture de Calcul Distribué R INTERNET user Partitionnement des ressources R U Système fiable de ré-exécution de tâches Sébastien Varrette Sécurité des Architectures de Calcul Distribué 20 / 43
30 Certification de résultats sur des exécutions distribuées Modélisations et plate-forme d exécution Impact des fautes sur l exécution (1) i(t,e) T o(t,e) E : exécution de P(i) sur U graphe G complété par les valeurs intermédiaires T E : i(t, E) o(t, E) Ê : exécution de P(i) sur R T Ê : î(t, Ê) ô(t, Ê) Définition (État d une exécution) E est correcte ssi E = Ê. Sinon, E est falsifiée. Sébastien Varrette Sécurité des Architectures de Calcul Distribué 21 / 43
31 Certification de résultats sur des exécutions distribuées Modélisations et plate-forme d exécution Impact des fautes sur l exécution (2) Définition (État d une tâche et d un résultat) Tâche T défaillante : o(t, E) ô(t, E) détectable directement par les contrôleurs tâche T correcte : aucune tâche défaillante dans G (T) Résultat falsifié : o(t, E) ô(t, Ê) difficile à déterminer car ô(t, Ê) ô(t, E) n F tâches falsifiées Objectif : détection efficace d attaque massive (n F n q = q.n ) L application doit tolérer un nombre limité de fautes [cf. chap.7] Pas d hypothèse sur le comportement de l attaquant Sébastien Varrette Sécurité des Architectures de Calcul Distribué 22 / 43
32 Certification de résultats sur des exécutions distribuées Modélisations et plate-forme d exécution Certification probabiliste Monte-Carlo (1) Définition (Algorithme de certification Monte-Carlo) { CORRECT (avec probabilité d erreur ε) A : (E, ε) FALSIFIED (avec preuve de falsification) Cf. Miller-Rabin Intérêts : ε fixé par l utilisateur un nombre limité d appels aux contrôleurs (idéalement o(n)) peut être effectué en parallèle sur R! Sébastien Varrette Sécurité des Architectures de Calcul Distribué 23 / 43
33 Certification de résultats sur des exécutions distribuées Modélisations et plate-forme d exécution Certification probabiliste Monte-Carlo (2) Ressources vitesse moy./proc vitesse totale U Π U Π tot U R Π R Π tot R Ordonnancement par workstealing exécution (sur U) : W 1 W certification (sur R) : W1 C et W C Théorème (Temps d exécution et de certification) [chap. 6, pages 104 et 107] Avec une grande probabilité, [ W1 T EC Π tot + O U ( W Π U )] + [ W C 1 Π tot R ( )] W C + O Π R Sébastien Varrette Sécurité des Architectures de Calcul Distribué 24 / 43
34 Certification de résultats sur des exécutions distribuées Certification Monte-Carlo de tâches indépendantes Certification Monte-Carlo de tâches indépendantes Exécution correcte : a 14 b 1 c 20 d 2 T 1 T 3 T 5 a+1 T 2 b 1 T 4 d/2 2*b c% Sébastien Varrette Sécurité des Architectures de Calcul Distribué 25 / 43
35 Certification de résultats sur des exécutions distribuées Certification Monte-Carlo de tâches indépendantes Certification Monte-Carlo de tâches indépendantes Exécution falsifiée : a 14 b 1 c 20 d 2 T 1 T 3 T 5 a+1 T 2 b+3 T 4 d/20 2*b c% Sébastien Varrette Sécurité des Architectures de Calcul Distribué 25 / 43
36 Certification de résultats sur des exécutions distribuées Certification Monte-Carlo de tâches indépendantes Monte-Carlo Test MCT (E) Choisir au hasard T E Ré-exécuter T sur R en utilisant les entrées i(t, E) Preuve de falsification : o(t, E) ô(t, E) Théorème (Certification probabiliste par MCT (E)) [chap. 6, page 109] A(E, ε) : N ε,q = log ε log(1 q) appels à MCT (E) W C 1 N ε,qw et W C = W T EC W 1 Π tot U + O ( W Π U ) + N ε,qw Π tot + O R ( W Π R ) Sébastien Varrette Sécurité des Architectures de Calcul Distribué 26 / 43
37 Certification de résultats sur des exécutions distribuées Certification Monte-Carlo de tâches indépendantes Impact de ε sur N ε,q 300 q=5% q=10% q=15% q=20% N ε,q ε (échelle logarithmique) 1e 05 1e 06 1e 07 Sébastien Varrette Sécurité des Architectures de Calcul Distribué 27 / 43
38 Certification de résultats sur des exécutions distribuées Certification Monte-Carlo de tâches indépendantes Impact de q sur N ε,q ε=10 6 ε=10 5 ε=10 4 ε= N ε,q q Sébastien Varrette Sécurité des Architectures de Calcul Distribué 28 / 43
39 Certification de résultats sur des exécutions distribuées Certification Monte-Carlo de tâches indépendantes Illustration des cas de non-détection 500 n = 10 6, q = 1% et ε = 5% expérience N ε,q Nombre d appels à MCT(E) avant détection N ε,q = 298 Sébastien Varrette Sécurité des Architectures de Calcul Distribué 29 / 43
40 Certification de résultats sur des exécutions distribuées Certification Monte-Carlo de tâches dépendantes Certification Monte-Carlo de tâches dépendantes Exécution correcte : a 14 b 1 T 1 a+1 T 2 2*b T 3 b 1 r 1 15 r 2 2 r 3 0 T 5 T 4 r 3 %r 2 r 1 /r Sébastien Varrette Sécurité des Architectures de Calcul Distribué 30 / 43
41 Certification de résultats sur des exécutions distribuées Certification Monte-Carlo de tâches dépendantes Certification Monte-Carlo de tâches dépendantes Exécution falsifiée : a 14 b 1 T 1 a+1 T 2 3*b T 3 b 1 r 1 15 r 2 3 r 3 0 T 5 r 3 %r 2 T 4 r 1 /r Sébastien Varrette Sécurité des Architectures de Calcul Distribué 30 / 43
42 Certification de résultats sur des exécutions distribuées Certification Monte-Carlo de tâches dépendantes Certification Monte-Carlo de tâches dépendantes n I tâche initiatrice I(F ) : { i(t, E) = î(t, Ê) o(t, E) ô(t, Ê) tâches falsifiées qu on est sûr de détecter P (MCT (E) = CORRECT ) 1 n I n Théorème (Nombre minimal de tâches initiatrices) [chap. 6 page 115] Pour G de hauteur h et degré maximal d tel que n F n q = q.n n(d 1) n I q d h 1 Sébastien Varrette Sécurité des Architectures de Calcul Distribué 31 / 43
43 Certification de résultats sur des exécutions distribuées Certification Monte-Carlo de tâches dépendantes Lemme (Caractérisation des tâches falsifiées) [chap. 6 page 113] I(F ) = {T i F : F G < (T i ) = } T est falsifiée G (T) I(F ) Monte-Carlo Test EMCT (E) Choisir au hasard T E Ré-exécuter les T j G (T) sur R Preuve de falsification : o(t j, E) ô(t j, E) Sébastien Varrette Sécurité des Architectures de Calcul Distribué 32 / 43
44 Certification de résultats sur des exécutions distribuées Certification Monte-Carlo de tâches dépendantes Théorème (Certification probabiliste par EMCT (E)) [chap. 6, page 116] log ε log(1 q) A(E, ε) : N ε,q = appels à EMCT (E) Coût moyen par appel : C G = 1 n T G G (T) En pire cas : W1 C = Ω(W 1) et W C = Ω(W ) Sébastien Varrette Sécurité des Architectures de Calcul Distribué 33 / 43
45 Certification de résultats sur des exécutions distribuées Certification Monte-Carlo de tâches dépendantes Étude de quelques cas particuliers Arbres Graphes Fork-Join h=0 h h=0 h=1 h=1 h=0 d h=1 Fork tasks OUT TREE IN TREE d 1 Join tasks Théorème (Certif. des arbres et graphes Fork-Join) [chap. 6 page ] Pour G arbre ou graphe Fork-Join de hauteur h : C G h + 3 T EC W 1 Π tot U + O ( W Π U ) + O ( ) hw Π tot + O R ( W Π R ) Sébastien Varrette Sécurité des Architectures de Calcul Distribué 34 / 43
46 Certification de résultats sur des exécutions distribuées Pour aller plus loin... Certification Monte-Carlo de tâches dépendantes Variantes de EMCT (E) pour limiter le coût en pire cas EMCT α (E) : vérifier une proportion α de G (T) EMCT K (E) : vérifier min ( K, G (T) ) tâches de G (T) Applications auto-tolérantes aux pannes par valeurs [chap. 7] Recherche de contenu Interpolation polynômiale Application embarquée dédiée au tri de valeurs etc. Sébastien Varrette Sécurité des Architectures de Calcul Distribué 35 / 43
47 Validation expérimentale sur une application médicale Plan 1 Les architectures de calcul distribué Caractérisations Problématiques de sécurité traitées dans cette thèse 2 Construction d un système d authentification pour Grid 5000 Contexte et motivations Quelle approche pour Grid 5000? Élaboration et validation du système d authentification 3 Certification de résultats sur des exécutions distribuées Problématique et état de l art Modélisations et plate-forme d exécution Certification Monte-Carlo de tâches indépendantes Certification Monte-Carlo de tâches dépendantes 4 Validation expérimentale sur une application médicale 5 Conclusion & perspectives Sébastien Varrette Sécurité des Architectures de Calcul Distribué 36 / 43
48 Validation expérimentale sur une application médicale Application cible du projet RAGTIME Grille de Stockage DB1 DB2 DB3 (0) A archiver D1 (1) A analyser D2 (2) Calcul de score Architecture de Calcul Distribué (3) Resultats Détection de cancer mammographique [chap. 8] Comparaison statistique avec une base de données d images Sébastien Varrette Sécurité des Architectures de Calcul Distribué 37 / 43
49 Validation expérimentale sur une application médicale Protocole expérimental SAFE RESOURCES (4) Storage grid (PACS) DB1 DB2 DBm C C Comparison Tasks C Hostmanager Hostmanager Hostmanager (3) meta-data Controler/Verifier Farmanager + Checkpoint Server (4) (5) (6) r 1 r 2 Scores r n CERTIFICATION PROCESS S S Sorting tasks S (2) Hostmanager Hostmanager Hostmanager Grid5000 Front End (8) Sorted scores 10% n (7) CERTIFICATION PROCESS UNSAFE RESOURCES (1) INTERNET (1) (8) user (1) User authenticate to the front end server (2) A new mammogram I is send for analyse (3) Using metadata of I, index of n images are selected on the storage grid (4) Farmanager submits n comparison jobs to hostmanagers Input images are anonymized (5) Scores are certified to be correct using result checking algorithms (6) Farmanager submits sorting jobs to hostmanagers (7) The sorting process is certified correct using result checking algorithms A table T containing sorted scores with pointers to corresponding images is produced (8) The first 10% entries of T are sent back to the user Sébastien Varrette Sécurité des Architectures de Calcul Distribué 38 / 43
50 Validation expérimentale sur une application médicale Expérimentations Déploiement sur Grid5000 ; ε = 0.001, q = 0.01 (N ε,q = 688) Temps de déploiement des images n= n=10000 n= Temps (s) n p : nombre de processeurs Sébastien Varrette Sécurité des Architectures de Calcul Distribué 39 / 43
51 Validation expérimentale sur une application médicale Expérimentations Déploiement sur Grid5000 ; ε = 0.001, q = 0.01 (N ε,q = 688) Calcul des scores et certification : 1000 tâches Fin de la phase 3 (certification par MCT sur le serveur de checkpoint) Fin de la phase 2 (calculs de score distribués) 250 Temps (s) n p : nombre de processeurs Sébastien Varrette Sécurité des Architectures de Calcul Distribué 39 / 43
52 Validation expérimentale sur une application médicale Expérimentations Déploiement sur Grid5000 ; ε = 0.001, q = 0.01 (N ε,q = 688) Calcul des scores et certification : tâches 2500 Fin de la phase 3 (certification par MCT sur le serveur de checkpoint) Fin de la phase 2 (calculs de score distribués) Temps (s) n p : nombre de processeurs Sébastien Varrette Sécurité des Architectures de Calcul Distribué 39 / 43
53 Validation expérimentale sur une application médicale Expérimentations Déploiement sur Grid5000 ; ε = 0.001, q = 0.01 (N ε,q = 688) Calcul des scores et certification : tâches Fin de la phase 3 (certification par MCT sur le serveur de checkpoint) Fin de la phase 2 (calculs de score distribués) Temps (s) n p : nombre de processeurs Sébastien Varrette Sécurité des Architectures de Calcul Distribué 39 / 43
54 Plan Conclusion & perspectives 1 Les architectures de calcul distribué Caractérisations Problématiques de sécurité traitées dans cette thèse 2 Construction d un système d authentification pour Grid 5000 Contexte et motivations Quelle approche pour Grid 5000? Élaboration et validation du système d authentification 3 Certification de résultats sur des exécutions distribuées Problématique et état de l art Modélisations et plate-forme d exécution Certification Monte-Carlo de tâches indépendantes Certification Monte-Carlo de tâches dépendantes 4 Validation expérimentale sur une application médicale 5 Conclusion & perspectives Sébastien Varrette Sécurité des Architectures de Calcul Distribué 40 / 43
55 Conclusion Conclusion & perspectives Système d authentification pour Grid5000 en production depuis 2005 applicable à toute grille de grappes contraintes fortes respectées [Références : RenPar 16, LNCS GADA 05 (Chypre), IEEE ICSIT 05 (Algerie)] Certification de résultats approche par graphe de flots de données pas d hypothèse sur l attaque certification Monte-Carlo généralement très efficace [Références : RenPar 15, IEEE DEXA 04 (Espagne), IEEE SBAC-PAD 04 (Brésil), LNCS EGC 05 (Pays-Bas), IEEE HPS 06 (France), ACM PASCO 07 (Canada)] Interaction avec de nombreux projets de recherche Ragtime, MOAIS, Grid5000, SafeScale, CrynoSec etc. Sébastien Varrette Sécurité des Architectures de Calcul Distribué 41 / 43
56 Conclusion (2) Conclusion & perspectives Perspectives Système d authentification : évaluation des proxy-caches Construction effective des ressources R (collaboration ENST) Détection d attaques massives : extension de la certification détecter n F q.n alors que k falsifications ont été détectées Applications tolérant un nombre limité de falsifications ABFT (Algorithm-Based Fault Tolerance) [Beckman93,Saha06,Plank&al.97] Sébastien Varrette Sécurité des Architectures de Calcul Distribué 42 / 43
57 Conclusion & perspectives Merci pour votre attention... Questions? Sébastien Varrette Sécurité des Architectures de Calcul Distribué 43 / 43
Robin Favre Fabien Touvat. Polytech Grenoble RICM 3 ème Année Vendredi 21 Novembre 2008 Etude d Approfondissement Réseau
Robin Favre Fabien Touvat Polytech Grenoble RICM 3 ème Année Vendredi 21 Novembre 2008 Etude d Approfondissement Réseau Plan I. Système distribué A. Définition B. Exemples II. III. Stockage distribué A.
Plus en détail3A-IIC - Parallélisme & Grid GRID : Définitions. GRID : Définitions. Stéphane Vialle. Stephane.Vialle@supelec.fr http://www.metz.supelec.
3A-IIC - Parallélisme & Grid Stéphane Vialle Stephane.Vialle@supelec.fr http://www.metz.supelec.fr/~vialle Principes et Objectifs Evolution Leçons du passé Composition d une Grille Exemple d utilisation
Plus en détailVers l'orchestration de grilles de PC par les mécanismes de publicationsouscription
Vers l'orchestration de grilles de PC par les mécanismes de publicationsouscription Présentée par Leila Abidi Sous la direction de Mohamed Jemni & Christophe Cérin Plan Contexte Problématique Objectifs
Plus en détailArchitecture de la grille
1 2 Diversité des applications et des utilisateurs (profile, nombre,...) supposent des solutions différentes architectures différentes avec des services communs Services de base authentification: établir
Plus en détailLa sécurité dans les grilles
La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation
Plus en détailLimitations of the Playstation 3 for High Performance Cluster Computing
Introduction Plan Limitations of the Playstation 3 for High Performance Cluster Computing July 2007 Introduction Plan Introduction Intérêts de la PS3 : rapide et puissante bon marché L utiliser pour faire
Plus en détailLa sécurité des Réseaux Partie 7 PKI
La sécurité des Réseaux Partie 7 PKI Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références C. Cachat et D. Carella «PKI Open Source», éditions O REILLY Idealx,
Plus en détailVers une approche Adaptative pour la Découverte et la Composition Dynamique des Services
69 Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services M. Bakhouya, J. Gaber et A. Koukam Laboratoire Systèmes et Transports SeT Université de Technologie de Belfort-Montbéliard
Plus en détailRapport d activité. Mathieu Souchaud Juin 2007
Rapport d activité Mathieu Souchaud Juin 2007 Ce document fait la synthèse des réalisations accomplies durant les sept premiers mois de ma mission (de novembre 2006 à juin 2007) au sein de l équipe ScAlApplix
Plus en détailEquilibrage de charge pour les grilles de calcul : classe des tâches dépendantes et indépendantes.
Equilibrage de charge pour les grilles de calcul : classe des tâches dépendantes et indépendantes. Meriem Meddeber 1 et Belabbas Yagoubi 2 1 Université de Mascara, Faculté des sciences, Département des
Plus en détailSolution de stockage et archivage de grands volumes de données fichiers. www.active-circle.com
Solution de stockage et archivage de grands volumes de données fichiers www.active-circle.com Stocker et archiver de grands volumes de fichiers n a jamais été aussi simple! LES FONDAMENTAUX D ACTIVE CIRCLE
Plus en détailPROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN
PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,
Plus en détailContributions à l expérimentation sur les systèmes distribués de grande taille
Contributions à l expérimentation sur les systèmes distribués de grande taille Lucas Nussbaum Soutenance de thèse 4 décembre 2008 Lucas Nussbaum Expérimentation sur les systèmes distribués 1 / 49 Contexte
Plus en détailLes environnements de calcul distribué
2 e Atelier CRAG, 3 au 8 Décembre 2012 Par Blaise Omer YENKE IUT, Université de Ngaoundéré, Cameroun. 4 décembre 2012 1 / 32 Calcul haute performance (HPC) High-performance computing (HPC) : utilisation
Plus en détailAuthentification unifiée Unix/Windows
Rencontres Mathrice - Octobre 2008 Plan Contexte du laboratoire 1 Contexte du laboratoire 2 3 4 Le laboratoire Contexte du laboratoire Laboratoire de Mathématiques et Applications Unité mixte de recherche
Plus en détailWindows Server 2008. Chapitre 1: Découvrir Windows Server 2008
Windows Server 2008 Chapitre 1: Découvrir Windows Server 2008 Objectives Identifier les caractéristiques de chaque édition de Windows Server 2008 Identifier les caractéristiques généraux de Windows Server
Plus en détailPlan du cours. Incarnations/applications du Grid Computing. Super-calcul virtuel
Plan du cours Les grilles informatiques : concepts et infrastructures La grille nationale Grid5000 Modèles de programmation et intergiciels pour le grilles Etude de cas : Globus, MPICH-G2 et GridRPC Taxinomie
Plus en détailGestion électronique de documents
you can Canon ADOS Architecture for Document Services TM Gestion électronique de documents Gestion électronique de documents ADOS Les exigences complexes posées à la gestion des documents requièrent des
Plus en détailGroupe Eyrolles, 2004 ISBN : 2-212-11504-0
Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Table des matières Avant-propos................................................ 1 Quel est l objectif de cet ouvrage?............................. 4 La structure
Plus en détailMEAD : temps réel et tolérance aux pannes pour CORBA
MEAD : un intergiciel temps-réel et tolérant aux pannes pour CORBA Master 2 Informatique Recherche Université de Marne-la-Vallée Vendredi 3 mars 2006 Plan 1 Introduction 2 Solutions existantes 3 Concilier
Plus en détailLinux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch
Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2
Plus en détailViSaGe. Virtualisation du Stockage dans les Grilles. Informatiques. RenPar 16, 6-8 Avril 2005 Thiebolt François thiebolt@irit.fr
1 ViSaGe Virtualisation du Stockage dans les Grilles Informatiques RenPar 16, 6-8 Avril 2005 Thiebolt François thiebolt@irit.fr IRIT Projet RNTL labellisé pré-compétitif Solution ViSaGe ViSaGe Accès transparent
Plus en détailE-Biothon : Une plate-forme pour accélérer les recherches en biologie, santé et environnement.
E-Biothon : Une plate-forme pour accélérer les recherches en biologie, santé et environnement. N.Bard, S.Boin, F.Bothorel, P.Collinet, M.Daydé, B. Depardon, F. Desprez, M.Flé, A.Franc, J.-F. Gibrat, D.
Plus en détailHadoop, les clés du succès
Hadoop, les clés du succès Didier Kirszenberg, Responsable des architectures Massive Data, HP France Copyright 2015 Hewlett-Packard Development Company, L.P. The information contained herein is subject
Plus en détailMise en place d une politique de sécurité
Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec
Plus en détailDescription de la maquette fonctionnelle. Nombre de pages :
Description de la maquette fonctionnelle Nombre de pages : 22/07/2008 STATUT DU DOCUMENT Statut Date Intervenant(s) / Fonction Provisoire 22/07/2008 Approuvé Validé HISTORIQUE DES MODIFICATIONSICATIONS
Plus en détailLa haute disponibilité de la CHAINE DE
Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est
Plus en détailDG-ADAJ: Une plateforme Desktop Grid
DG-ADAJ: Une plateforme pour Desktop Grid Olejnik Richard, Bernard Toursel Université des Sciences et Technologies de Lille Laboratoire d Informatique Fondamentale de Lille (LIFL UMR CNRS 8022) Bât M3
Plus en détailPerformances. Gestion des serveurs (2/2) Clustering. Grid Computing
Présentation d Oracle 10g Chapitre VII Présentation d ORACLE 10g 7.1 Nouvelles fonctionnalités 7.2 Architecture d Oracle 10g 7.3 Outils annexes 7.4 Conclusions 7.1 Nouvelles fonctionnalités Gestion des
Plus en détailGestion des identités Christian-Pierre Belin
Gestion des identités Christian-Pierre Belin Architecte Microsoft France La gestion des identités Le périmètre et les rôles Services d annuaire Point de stockage et d administration des comptes, des informations
Plus en détailLINUX Préparation à la certification LPIC-3 (examen LPI 300) - 2ième édition
Avant-propos A. Introduction 18 B. Les objectifs 18 C. Contenu du livre 19 Chapitre 1 Les annuaires X.500 et le protocole LDAP A. Généralités sur les annuaires 24 1. Définition des annuaires 24 2. Qu'est-ce
Plus en détailIntroduction...3. Objectif...3. Manipulations...3. Gestion des utilisateurs et des groupes...4. Introduction...4. Les fichiers de base...
Système d'exploitation Sommaire Introduction...3 Objectif...3 Manipulations...3 Gestion des utilisateurs et des groupes...4 Introduction...4 Les fichiers de base...4 Quelques commandes d'administration...5
Plus en détailLe cloud,c est quoi au juste?
Le cloud,c est quoi au juste? Yves LE ROUX Principal Consultant CA technologies Yves.leroux@ca.com Colloque «Cloud computing: Théorie et pratique» du 29 novembre 2012 Yves LE ROUX Yves Le Roux capitalise
Plus en détailJournée Utiliateurs 2015. Nouvelles du Pôle ID (Informatique) Pierre Neyron, LIG/CNRS
Journée Utiliateurs 2015 Nouvelles du Pôle ID (Informatique) Pierre Neyron, LIG/CNRS 1 Pôle ID, Grid'5000 Ciment Une proximité des platesformes Autres sites G5K Grenoble + CIMENT Pôle ID = «Digitalis»
Plus en détailUtiliser Améliorer Prêcher. Introduction à LDAP
Introduction à LDAP Introduction à LDAP Sommaire 2 Sommaire Historique rapide Les concepts LDAP et la gestion d identité Démonstration Autre ressources 2 Historique Historique Historique rapide 4 Historique
Plus en détailPrise en compte des ressources dans les composants logiciels parallèles
Prise en compte des ressources dans les composants logiciels parallèles Aperçus de l action RASC et du projet Concerto F. Guidec Frederic.Guidec@univ-ubs.fr Action RASC Plan de cet exposé Contexte Motivations
Plus en détailCours Bases de données
Informations sur le cours Cours Bases de données 9 (10) séances de 3h Polycopié (Cours + TD/TP) 3 année (MISI) Antoine Cornuéjols www.lri.fr/~antoine antoine.cornuejols@agroparistech.fr Transparents Disponibles
Plus en détailIntroduction. aux architectures web. de Single Sign-On
Introduction aux architectures web de Single Sign-On Single Sign-on Authentifier 1 seule fois un utilisateur pour accéder à un ensemble d applications contexte web Nombre croissant d applications ayant
Plus en détailPrincipales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement
Guillaume HARRY l Contenu sous licence Creative Commons CC-BY-NC-ND Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement P. 2 1. Introduction 2.
Plus en détailMiddleware et services de la grille
1 2 La vision EGEE (Enabling Grids for E-sciencE) Création d une infrastructure Grid à travers l Europe, qui implique les réseaux de recherches scientifiques actuelle et futur Offrir à la communauté des
Plus en détailBig Data. Les problématiques liées au stockage des données et aux capacités de calcul
Big Data Les problématiques liées au stockage des données et aux capacités de calcul Les problématiques liées au Big Data La capacité de stockage - Traitement : Ponctuel ou permanent? - Cycle de vie des
Plus en détailBases de données documentaires et distribuées Cours NFE04
Bases de données documentaires et distribuées Cours NFE04 Cloud et scalabilité Auteurs : Raphaël Fournier-S niehotta, Philippe Rigaux, Nicolas Travers prénom.nom@cnam.fr Département d informatique Conservatoire
Plus en détailEJBCA Le futur de la PKI
EJBCA Le futur de la PKI EJBCA EJBCA c'est quoi? EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE. EJBCA bien
Plus en détailProjet IGGI. Infrastructure pour Grappe, Grille et Intranet. Fabrice Dupros. CASCIMODOT - Novembre 2005. Systèmes et Technologies de l Information
Projet IGGI Infrastructure pour Grappe, Grille et Intranet CASCIMODOT - Novembre 2005 Fabrice Dupros CONTEXTE > Etablissement Public à caractère Industriel et Commercial (EPIC) Sous la tutelle des Ministères
Plus en détailLa gamme express UCOPIA. www.ucopia.com
La gamme express UCOPIA www.ucopia.com UCOPIA s adresse principalement aux petites organisations (Hôtels, PME, Cliniques, Etablissements secondaires...). Produit ayant obtenu en 2010 la Certification de
Plus en détailETUDE ET IMPLÉMENTATION D UNE CACHE L2 POUR MOBICENTS JSLEE
Mémoires 2010-2011 www.euranova.eu MÉMOIRES ETUDE ET IMPLÉMENTATION D UNE CACHE L2 POUR MOBICENTS JSLEE Contexte : Aujourd hui la plupart des serveurs d application JEE utilise des niveaux de cache L1
Plus en détailWindows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration.
Windows 2000: Introduction W2K: Architecture Système d'exploitation multitâche multithread 32 bits à architecture SMP. Multiplateforme: intel x86, Compaq Alpha Jusqu'à 64 Go de mémoire vive Système d'exploitation
Plus en détailLa Continuité d Activité
La virtualisation VMware vsphere au service de La Continuité d Activité La virtualisation VMware vsphere La virtualisation et la Continuité d Activité La virtualisation et le Plan de Secours Informatique
Plus en détailORACLE 10g Découvrez les nouveautés. Jeudi 17 Mars Séminaire DELL/INTEL/ORACLE
ORACLE 10g Découvrez les nouveautés Jeudi 17 Mars Séminaire DELL/INTEL/ORACLE Le Grid Computing d Entreprise Pourquoi aujourd hui? Principes et définitions appliqués au système d information Guy Ernoul,
Plus en détailGraphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité
Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité Emmanuel MICONNET, Directeur Innovation WISG 2013, UTT le 22/1/13 2 / CyberSécurité,
Plus en détailConception des systèmes répartis
Conception des systèmes répartis Principes et concepts Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Octobre 2012 Gérard Padiou Conception des systèmes répartis 1 / 37 plan
Plus en détailFORMATION CXA01 CITRIX XENAPP & WINDOWS REMOTE DESKTOP SERVICES
FORMATION CXA01 CITRIX XENAPP & WINDOWS REMOTE DESKTOP SERVICES Contenu de la formation CXA01 CITRIX XENAPP & WINDOWS REMOTE DESKTOP SERVICES Page 1 sur 5 I. Généralités 1. Objectifs de cours Installation,
Plus en détailConsolidation. Grid Infrastructure avec la 11gR2
Consolidation Grid Infrastructure avec la 11gR2 Priorités IT durant les périodes difficiles Examiner et Limiter les dépenses d investissement Devenir plus efficace pour réduire les frais d'exploitation
Plus en détailSysFera. Benjamin Depardon
SysFera Passage d applications en SaaS Benjamin Depardon CTO@SysFera SysFera Technologie 2001 Création 2010 Spin Off INRIA Direction par un consortium d investisseurs 12 personnes 75% en R&D Implantation
Plus en détailSécurité des réseaux sans fil
Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification
Plus en détailAgenda. Le groupe Keyrus. Orange Tunisie. Présentation du projet. Choix initial de Talend Open Studio. Evolution de la plateforme. Nécessité de migrer
Keyrus Talend Connect Business case Orange Tunisie Agenda Le groupe Keyrus Orange Tunisie Présentation du projet Choix initial de Talend Open Studio Evolution de la plateforme Nécessité de migrer Réalisation
Plus en détailNFS Maestro 8.0. Nouvelles fonctionnalités
NFS Maestro 8.0 Nouvelles fonctionnalités Copyright Hummingbird 2002 Page 1 of 10 Sommaire Sommaire... 2 Généralités... 3 Conformité à la section 508 de la Rehabilitation Act des Etats-Unis... 3 Certification
Plus en détailConception et contrôle des SMA tolérants aux fautes
Conception et contrôle des SMA tolérants aux fautes Une plate-forme multiagents tolérante aux fautes à base de réplication Nora FACI Contexte SMA large échelle Nombre important d agents Ressources éloignées
Plus en détailCORBA haute performance
CORBA haute performance «CORBA à 730Mb/s!» Alexandre DENIS PARIS/IRISA, Rennes Alexandre.Denis@irisa.fr Plan Motivations : concept de grille de calcul CORBA : concepts fondamentaux Vers un ORB haute performance
Plus en détailQuel serveur pour vous?
Quel serveur pour vous? Ces questions vous semblent-elles familières? Protection des données J ai peur de perdre mes données si mon PC crashe. J ai besoin de protéger des données sensibles J ai besoin
Plus en détailOpenLDAP, un outil d administration Réseau. Une implémentation d OpenLDAP
OpenLDAP, un outil d administration Réseau Une implémentation d OpenLDAP INRA de Rennes UMR-118 Amélioration des Plantes et Biotechnologies Végétales Présentation : Lightweight Directory Access Protocol
Plus en détailArchitectures PKI. Sébastien VARRETTE
Université du Luxembourg - Laboratoire LACS, LUXEMBOURG CNRS/INPG/INRIA/UJF - Laboratoire LIG-IMAG Sebastien.Varrette@imag.fr http://www-id.imag.fr/~svarrett/ Cours Cryptographie & Securité Réseau Master
Plus en détailAutomatisation de l administration système
Automatisation de l administration système Plan Problèmatique : trop de systèmes, trop de solutions Typage des solutions Puppet : gestion de configuration de systèmes Capistrano : déploiement d applications
Plus en détailProposition d une architecture pour ebay, en mettant l accent sur les notions de scalabilité, de résilience, et de tolérance aux pannes.
PROJET «EBAY» V1 MANUEL ROLLAND, SCIA 2009, REMIS LE 7 MARS 2008 1. Rappels sur le projet : Proposition d une architecture pour ebay, en mettant l accent sur les notions de scalabilité, de résilience,
Plus en détailProgrammation parallèle et distribuée (Master 1 Info 2015-2016)
Programmation parallèle et distribuée (Master 1 Info 2015-2016) Hadoop MapReduce et HDFS Note bibliographique : ce cours est largement inspiré par le cours de Benjamin Renaut (Tokidev SAS) Introduction
Plus en détailPublic Key Infrastructure (PKI)
Public Key Infrastructure (PKI) Introduction Authentification - Yoann Dieudonné 1 PKI : Définition. Une PKI (Public Key Infrastructure) est une organisation centralisée, gérant les certificats x509 afin
Plus en détailEvolution des technologies et émergence du cloud computing Drissa HOUATRA, Orange Labs Issy
Evolution des technologies et émergence du cloud computing Drissa HOUATRA, Orange Labs Issy Séminaire Aristote, 17 Déc. 2009 Ecole Polytechnique Palaiseau Plan L'univers du cloud Ressources Grilles, middleware
Plus en détailADMINISTRATION EXADATA
ADMINISTRATION EXADATA Abel Afonso Avant Vente abel.afonso@oracle.com The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated
Plus en détailIntroduction aux systèmes temps réel
Introduction aux systèmes temps réel Frank Singhoff Bureau C-203 Université de Brest, France LISyC/EA 3883 singhoff@univ-brest.fr UE applications de l informatique, Université de Brest Page 1/22 Plan du
Plus en détailPrésentation Alfresco
Présentation d un CMS : Alfresco Présentation Alfresco Ludovic Plantin, Frédéric Sénèque, Xu Zhao Polytech Grenoble Décembre 2008 Plantin, Sénèque, Xu (Polytech) Présentation Alfresco Décembre 2008 1 /
Plus en détailPrésentation SafeNet Authentication Service (SAS) Octobre 2013
Bâtir un environnement d'authentification très fiable Présentation SafeNet Authentication Service (SAS) Octobre 2013 Insérez votre nom Insérez votre titre Insérez la date 1 Présentation de l offre SAS
Plus en détailCIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)
CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document
Plus en détailLe produit WG-1000 Wireless Gateway
Le produit WG-1000 Wireless Gateway Le produit WG-1000 Wireless Gateway TM offre une solution unique et modulable aux problèmes de sécurité, de qualité de service (QoS) et de gestion pour les enterprises
Plus en détailOpenLDAP : retour d expérience sur l industrialisation d annuaires critiques
Intervention du 29 Avril 2004 9 h 15 10 h 45 M. Sébastien Bahloul Chef de projet Expert Annuaire LDAP bahloul@linagora.com OpenLDAP : retour d expérience sur l industrialisation d annuaires critiques Plan
Plus en détailL expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security
L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure 2010 avec Kaspersky Open Space Security Aujourd hui, le réseau d une entreprise est un espace ouvert dynamique, mobile.
Plus en détailBONJOURGRID : VERSION ORIENTÉE DONNÉE & MAPREDUCE SÉCURISÉ
Laboratoire LaTICE Univ. de Tunis INRIA LYON Avalon Team Laboratoire d Informatique de Paris Nord (LIPN) BONJOURGRID : VERSION ORIENTÉE DONNÉE & MAPREDUCE SÉCURISÉ Heithem Abbes Heithem Abbes Rencontres
Plus en détailSUJET EPREUVE ECRITE. JURY ASI 2003 -- Bap E Gestionnaire de parc informatique et Télécom.
Montpellier, le 05 Septembre 2003 --- UNIVERSITE MONTPELLIER II --- SUJET EPREUVE ECRITE JURY ASI 2003 -- Bap E Gestionnaire de parc informatique et Télécom. Concours EXTERNE - ADMISSIBILITE Epreuve écrite:
Plus en détailT. Gasc 1,2,3, F. De Vuyst 1, R. Motte 3, M. Peybernes 4, R. Poncet 5
Modélisation de la performance et optimisation d un algorithme hydrodynamique de type Lagrange-Projection sur processeurs multi-cœurs T. Gasc 1,2,3, F. De Vuyst 1, R. Motte 3, M. Peybernes 4, R. Poncet
Plus en détailLivre blanc Haute disponibilité sous Linux
Livre blanc Haute disponibilité sous Linux Nicolas Ferre 29 septembre 2000 Résumé Ce livre blanc décrit une solution informatique à haute disponibilité. Les technologies mises
Plus en détailDéploiement d une architecture Hadoop pour analyse de flux. françois-xavier.andreu@renater.fr
Déploiement d une architecture Hadoop pour analyse de flux françois-xavier.andreu@renater.fr 1 plan Introduction Hadoop Présentation Architecture d un cluster HDFS & MapReduce L architecture déployée Les
Plus en détailPRODIGUER un noeud français de distribution de données GIEC/IPCC
PRODIGUER un noeud français de distribution de données GIEC/IPCC Sébastien Denvil et Olivier Marti Pôle de Modélisation, IPSL Prodiguer - Mercredi 18 juin 2008 1 Le contexte : le compte à rebours du rapport
Plus en détailLa Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet
REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification
Plus en détailOracle Maximum Availability Architecture
Oracle Maximum Availability Architecture Disponibilité des systèmes d informations Technologies et recommandations 1 Qu est-ce que Oracle Maximum Availability Architecture (MAA)? 1. Objectif : Disponibilité
Plus en détailSéminaire Partenaires Esri France 7-8 juin 2011 - Paris Cloud Computing Stratégie Esri
Séminaire Partenaires Esri France 7-8 juin 2011 - Paris Cloud Computing Stratégie Esri Gaëtan LAVENU Plan de la présentation Evolution des architectures SIG Qu'est ce que le Cloud Computing? ArcGIS et
Plus en détail4. Utilisation d un SGBD : le langage SQL. 5. Normalisation
Base de données S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Présentation du module Contenu général Notion de bases de données Fondements / Conception Utilisation :
Plus en détailLe cadre des Web Services Partie 1 : Introduction
Sécurité en ingénierie du Logiciel Le cadre des Web Services Partie 1 : Introduction Alexandre Dulaunoy adulau@foo.be Sécurité en ingénierie du Logiciel p.1/21 Agenda (partie 1) 1/2 Introduction Services
Plus en détailKick Off SCC 2015 Stockage Objet. Vers de nouveaux horizons
Kick Off SCC 2015 Stockage Objet Vers de nouveaux horizons Stockage Objet Qu est ce que le Stockage Objet? Un moyen différent d adresser la donnée Block Fichier Objet Une zone de disque réservée / Une
Plus en détailLe Cloud Open-Mind! Emilien Macchi
Le Cloud Open-Mind! 1 Sommaire Introduction Comprendre Swift Comprendre Glance Comprendre Nova Déploiement Divers 2 OpenStack Introduction 3 Qu est-ce-qu OpenStack? Projet OpenSource ambitieux Catégorie
Plus en détailFOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE. Database as a Service (DBaaS)
FOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE Database as a Service (DBaaS) 1 The following is intended to outline our general product direction. It is intended for information purposes only, and may
Plus en détailOrganisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et
Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières
Plus en détailEvaluation, Certification Axes de R&D en protection
2009 Evaluation, Certification Axes de R&D en protection Dr CEA/LETI Alain.merle@cea.fr 1 Evaluation, Certification, Axes de R&D en protection Evaluation / Certification Le Schéma Français de Certification
Plus en détailProtégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes
L authentification forte multi-facteurs simplifiée sur votre mobile Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes SMS PASSCODE
Plus en détailLa citadelle électronique séminaire du 14 mars 2002
e-xpert Solutions SA 29, route de Pré-Marais CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La citadelle électronique séminaire du 14 mars 2002 4 info@e-xpertsolutions.com www.e-xpertsolutions.com
Plus en détailCheckPoint R76 Security Engineering niveau 2 (Cours officiel)
CheckPoint R76 Security Engineering niveau 2 (Cours officiel) Objectif : Check Point Security Engineering est un cours avancé de 3 jours qui vous explique comment construire, modifier, déployer et diagnostiquer
Plus en détailIntroduction aux applications réparties
Introduction aux applications réparties Noël De Palma Projet SARDES INRIA Rhône-Alpes http://sardes.inrialpes.fr/~depalma Noel.depalma@inrialpes.fr Applications réparties Def : Application s exécutant
Plus en détailCommunications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes
Loris MARCHAL Laboratoire de l Informatique du Parallélisme Équipe Graal Communications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes Thèse réalisée sous la direction
Plus en détailAnnuaires LDAP et méta-annuaires
Annuaires LDAP et méta-annuaires Laurent Mynard Yphise 6 rue Beaubourg - 75004 PARIS yphise@yphise.com - http://yphise.fr T 01 44 59 93 00 F 01 44 59 93 09 LDAP020314-1 Agenda A propos d Yphise Les annuaires
Plus en détailvworkspace VDI : La virtualisation des postes de travail enfin possible, quelque soit l HyperViseur
vworkspace VDI : La virtualisation des postes de travail enfin possible, quelque soit l HyperViseur Juan Miguel Haddad Desktop Virtualization Group Southern Europe 2009 Quest Software, Inc. ALL RIGHTS
Plus en détailPlan du cours. Autres modèles pour les applications réparties Introduction. Mode de travail. Introduction
Plan du cours Autres modèles pour les applications réparties Introduction Riveill@unice.fr http://rangiroa.polytech.unice.fr Notre terrain de jeu : les systèmes répartis Un rappel : le modèle dominant
Plus en détail