Sécurité des Architectures de Calcul Distribué: Authentification et Certification de Résultats

Dimension: px
Commencer à balayer dès la page:

Download "Sécurité des Architectures de Calcul Distribué: Authentification et Certification de Résultats"

Transcription

1 Sécurité des Architectures de Calcul Distribué: Authentification et Certification de Résultats Sébastien Varrette Soutenance d une thèse en co-tutelle sous la direction de Franck Leprévost & Jean-Louis Roch Laboratoire LACS, Université du Luxembourg, Luxembourg Laboratoire LIG (UMR 5217), Grenoble, France Vendredi 7 septembre 2007 Sébastien Varrette Sécurité des Architectures de Calcul Distribué 1 / 43

2 Plan 1 Les architectures de calcul distribué Caractérisations Problématiques de sécurité traitées dans cette thèse 2 Construction d un système d authentification pour Grid 5000 Contexte et motivations Quelle approche pour Grid 5000? Élaboration et validation du système d authentification 3 Certification de résultats sur des exécutions distribuées Problématique et état de l art Modélisations et plate-forme d exécution Certification Monte-Carlo de tâches indépendantes Certification Monte-Carlo de tâches dépendantes 4 Validation expérimentale sur une application médicale 5 Conclusion & perspectives Sébastien Varrette Sécurité des Architectures de Calcul Distribué 2 / 43

3 Plan Les architectures de calcul distribué 1 Les architectures de calcul distribué Caractérisations Problématiques de sécurité traitées dans cette thèse 2 Construction d un système d authentification pour Grid 5000 Contexte et motivations Quelle approche pour Grid 5000? Élaboration et validation du système d authentification 3 Certification de résultats sur des exécutions distribuées Problématique et état de l art Modélisations et plate-forme d exécution Certification Monte-Carlo de tâches indépendantes Certification Monte-Carlo de tâches dépendantes 4 Validation expérimentale sur une application médicale 5 Conclusion & perspectives Sébastien Varrette Sécurité des Architectures de Calcul Distribué 3 / 43

4 Les architectures de calcul distribué Rappels du contexte Caractérisations Construction et développement d Internet 1969 : création du réseau Arpanet 4 machines 1980 : naissance d Internet 1988 : premier virus diffusé par l Internet machines 1994 : démocratisation d Internet dans le monde 2007 : machines connectées a a [Source : Internet Systems Consortium Sébastien Varrette Sécurité des Architectures de Calcul Distribué 4 / 43

5 Les architectures de calcul distribué Caractérisations Définition (Système distribué) A distributed system is a collection of independent computers that appear to the users of the system as a single computer Distributed Operating System. A. Tanenbaum, Prentice Hall, 1994 Application au calcul architectures de calcul distribué Alternative à bas coût aux supercalculateurs parallèles Sébastien Varrette Sécurité des Architectures de Calcul Distribué 5 / 43

6 Les architectures de calcul distribué Caractérisations Caractérisation des architectures de calcul distribué Cluster user Sébastien Varrette Sécurité des Architectures de Calcul Distribué 6 / 43

7 Les architectures de calcul distribué Caractérisations Caractérisation des architectures de calcul distribué Grilles de calcul [Foster&al.97] : Grid5000, Globus etc. Cluster 1 user INTERNET Cluster 2 Sébastien Varrette Sécurité des Architectures de Calcul Distribué 6 / 43

8 Les architectures de calcul distribué Caractérisations Caractérisation des architectures de calcul distribué «Desktop grid» : Seti@Home, BOINC, XtremWeb etc. user INTERNET Sébastien Varrette Sécurité des Architectures de Calcul Distribué 6 / 43

9 Les architectures de calcul distribué Problématiques de sécurité traitées dans cette thèse Problématiques de sécurité traitées dans cette thèse Fonctionnalités générales à assurer : CAIN + D 2 Confidentialité Authentification Intégrité Non-répudiation Disponibilité Délégation Sébastien Varrette Sécurité des Architectures de Calcul Distribué 7 / 43

10 Les architectures de calcul distribué Problématiques de sécurité traitées dans cette thèse Problématiques de sécurité traitées dans cette thèse Fonctionnalités générales à assurer : CAIN + D 2 Confidentialité Authentification Intégrité Non-répudiation Disponibilité Délégation 1 er problème : authentification sur grille de grappes efficace et disponible respecte les politiques de sécurité de chaque site assure le Single Sign On Sébastien Varrette Sécurité des Architectures de Calcul Distribué 7 / 43

11 Les architectures de calcul distribué Problématiques de sécurité traitées dans cette thèse Problématiques de sécurité traitées dans cette thèse Fonctionnalités générales à assurer : CAIN + D 2 Confidentialité Authentification Intégrité Non-répudiation Disponibilité Délégation 2ème problème : certification de résultats pallier au «problème Seti@Home» [Molnar00] approche générale et portable efficace Sébastien Varrette Sécurité des Architectures de Calcul Distribué 7 / 43

12 Construction d un système d authentification pour Grid 5000 Plan 1 Les architectures de calcul distribué Caractérisations Problématiques de sécurité traitées dans cette thèse 2 Construction d un système d authentification pour Grid 5000 Contexte et motivations Quelle approche pour Grid 5000? Élaboration et validation du système d authentification 3 Certification de résultats sur des exécutions distribuées Problématique et état de l art Modélisations et plate-forme d exécution Certification Monte-Carlo de tâches indépendantes Certification Monte-Carlo de tâches dépendantes 4 Validation expérimentale sur une application médicale 5 Conclusion & perspectives Sébastien Varrette Sécurité des Architectures de Calcul Distribué 8 / 43

13 Construction d un système d authentification pour Grid 5000 Contexte et motivations Contexte et motivations Le projet Grid 5000 ( Grille de grappes regroupant 9 sites en France open-source, noyau Linux etc. Nécessité d un système d authentification robuste premier système trop instable (NIS + VPN) service de nommage centralisé disponibilité faible + délégation inexistante refonte avec contraintes plus fortes : authentification distribuée sécurisée disponibilité + délégation facilement maintenable et déployable efficace Sébastien Varrette Sécurité des Architectures de Calcul Distribué 9 / 43

14 Construction d un système d authentification pour Grid 5000 Quelle approche pour Grid 5000? Quelle approche pour Grid 5000? (1) Approche locale /etc/passwd, /etc/shadow = non maintenable et inefficace 0.2 Authentication through /etc/passwd Authentication time (s) Row index in /etc/passwd Sébastien Varrette Sécurité des Architectures de Calcul Distribué 10 / 43

15 Construction d un système d authentification pour Grid 5000 Quelle approche pour Grid 5000? Quelle approche pour Grid 5000? (2) Approche cluster Kerberos : délégation ET disponibilité incompatibles Service de nommage distribué : LDAP standard sécurisé (ldaps) hiérarchique Approche grille : Globus complexe et inefficace Sébastien Varrette Sécurité des Architectures de Calcul Distribué 11 / 43

16 Construction d un système d authentification pour Grid 5000 Élaboration et validation du système d authentification Construction du système d authentification Modèle centralisé client/serveur ldap.grid5000.fr dc=grid5000,dc=fr ou=people (/etc/passwd) (/etc/shadow) ou=group (/etc/group) ou=hosts (/etc/hosts) Serveur (LDAP+NIS) localisé à Sophia-Antipolis Analyse de la configuration du serveur LDAP indexage des données, niveau de log, backend utilisé latence inter/intra cluster impact de SSL (performances 5) etc. Sébastien Varrette Sécurité des Architectures de Calcul Distribué 12 / 43

17 Construction d un système d authentification pour Grid 5000 Élaboration et validation du système d authentification Construction du système d authentification (2) Modèle distribué «plat» Grenoble dc=grid5000,dc=fr ldap.grenoble.grid5000.fr Referral ou Réplicat o=sophia o=grenoble ou=people (/etc/passwd) (/etc/shadow) ou=group (/etc/group) ou=hosts (/etc/hosts) ldap.sophia.grid5000.fr dc=grid5000,dc=fr Sophia o=sophia o=grenoble ou=people (/etc/passwd) (/etc/shadow) ou=group (/etc/group) ou=hosts (/etc/hosts) Distribution des tables par réplication partielle chaque site est maître de sa branche et esclave des autres agrégation des contenus localement sur chaque site Sébastien Varrette Sécurité des Architectures de Calcul Distribué 13 / 43

18 Construction d un système d authentification pour Grid 5000 Performances Élaboration et validation du système d authentification Comparaison du modèle distribué à Globus (GT4) performances Globus Configuration distribuée LDAP+SSL Temps d authentication (s) Nombre d utilisateurs enregistrés Sébastien Varrette Sécurité des Architectures de Calcul Distribué 14 / 43

19 Construction d un système d authentification pour Grid 5000 Performances (2) Élaboration et validation du système d authentification #authentifications / s Configuration Local user Remote user Centralisée NIS ,1 Centralisée LDAP Centralisée LDAP+SSL 17,4 6,89 Distribuée LDAP 87,9 88,9 Distribuée LDAP+SSL 17,1 17,2 Sébastien Varrette Sécurité des Architectures de Calcul Distribué 15 / 43

20 Construction d un système d authentification pour Grid 5000 Performances (2) Élaboration et validation du système d authentification #authentifications / s Configuration Local user Remote user Centralisée NIS ,1 Centralisée LDAP Centralisée LDAP+SSL 17,4 6,89 Distribuée LDAP 87,9 88,9 Distribuée LDAP+SSL 17,1 17,2 Bilan Modèle distribué applicable à toute grille de grappes répond aux contraintes fortes imposées en production depuis 2005 sur Grid5000 Sébastien Varrette Sécurité des Architectures de Calcul Distribué 15 / 43

21 Certification de résultats sur des exécutions distribuées Plan 1 Les architectures de calcul distribué Caractérisations Problématiques de sécurité traitées dans cette thèse 2 Construction d un système d authentification pour Grid 5000 Contexte et motivations Quelle approche pour Grid 5000? Élaboration et validation du système d authentification 3 Certification de résultats sur des exécutions distribuées Problématique et état de l art Modélisations et plate-forme d exécution Certification Monte-Carlo de tâches indépendantes Certification Monte-Carlo de tâches dépendantes 4 Validation expérimentale sur une application médicale 5 Conclusion & perspectives Sébastien Varrette Sécurité des Architectures de Calcul Distribué 16 / 43

22 Certification de résultats sur des exécutions distribuées Problématique Problématique et état de l art Falsification de résultat = faute «par valeur» corruptions volontaires ou non (cf. Seti@HOME [Molnar00]) f1 f4 s1 f3 f2 user INTERNET s2 f5 Sébastien Varrette Sécurité des Architectures de Calcul Distribué 17 / 43

23 Certification de résultats sur des exécutions distribuées Problématique Problématique et état de l art Falsification de résultat = faute «par valeur» corruptions volontaires ou non (cf. Seti@HOME [Molnar00]) f1 f4 s1 f3 f2 user résultat falsifié INTERNET pirate s2 f5 Sébastien Varrette Sécurité des Architectures de Calcul Distribué 17 / 43

24 Certification de résultats sur des exécutions distribuées Problématique Problématique et état de l art Falsification de résultat = faute «par valeur» corruptions volontaires ou non (cf. Seti@HOME [Molnar00]) f1 f4 s1 f3 f2 user résultat falsifié INTERNET pirate s2 f5 Contre-mesures logicielles : 1 prévention a priori 2 contrôle a posteriori : certification de résultats Sébastien Varrette Sécurité des Architectures de Calcul Distribué 17 / 43

25 Certification de résultats sur des exécutions distribuées État de l art Problématique et état de l art Orientation : batch de tâches indépendantes Approche spécifique : Simple checker [Blum97] Post-condition de coût moindre que l exécution DLP avec G = n : O( 3 n) Simple checker O(log n) Approche la plus efficace... quand elle est possible! Sébastien Varrette Sécurité des Architectures de Calcul Distribué 18 / 43

26 Certification de résultats sur des exécutions distribuées État de l art Problématique et état de l art Orientation : batch de tâches indépendantes Approche spécifique : Simple checker [Blum97] Post-condition de coût moindre que l exécution DLP avec G = n : O( 3 n) Simple checker O(log n) Approche la plus efficace... quand elle est possible! Approche générale : réplications d exécutions Certification directe de batch [Germain-Playez03] Renforcement de batch [Sarmenta03] Dans tous les cas : modélisation des attaquants Sébastien Varrette Sécurité des Architectures de Calcul Distribué 18 / 43

27 Certification de résultats sur des exécutions distribuées État de l art Problématique et état de l art Orientation : batch de tâches indépendantes Approche spécifique : Simple checker [Blum97] Post-condition de coût moindre que l exécution DLP avec G = n : O( 3 n) Simple checker O(log n) Approche la plus efficace... quand elle est possible! Approche générale : réplications d exécutions Certification directe de batch [Germain-Playez03] Renforcement de batch [Sarmenta03] Dans tous les cas : modélisation des attaquants = extension aux cas de tâches dépendantes? Sébastien Varrette Sécurité des Architectures de Calcul Distribué 18 / 43

28 Certification de résultats sur des exécutions distribuées Modélisations et plate-forme d exécution Modèle d exécution : graphe de flot de données Représentation abstraite d une exécution parallèle P(i) e1 e2 Entrées e3 e4 tâche f1 f4 f2 f5 f3 G < (T) : prédécesseurs de T dans G G (T) : G < (T) {T} Moteur d exécution : Kaapi s1 s2 Sorties Sébastien Varrette Sécurité des Architectures de Calcul Distribué 19 / 43

29 Certification de résultats sur des exécutions distribuées Plate-forme d exécution Modélisations et plate-forme d exécution Ressources fiables et fortement sécurisées Contrôleur Serveur de Checkpoint Ressources non fiables U Architecture de Calcul Distribué R INTERNET user Partitionnement des ressources R U Système fiable de ré-exécution de tâches Sébastien Varrette Sécurité des Architectures de Calcul Distribué 20 / 43

30 Certification de résultats sur des exécutions distribuées Modélisations et plate-forme d exécution Impact des fautes sur l exécution (1) i(t,e) T o(t,e) E : exécution de P(i) sur U graphe G complété par les valeurs intermédiaires T E : i(t, E) o(t, E) Ê : exécution de P(i) sur R T Ê : î(t, Ê) ô(t, Ê) Définition (État d une exécution) E est correcte ssi E = Ê. Sinon, E est falsifiée. Sébastien Varrette Sécurité des Architectures de Calcul Distribué 21 / 43

31 Certification de résultats sur des exécutions distribuées Modélisations et plate-forme d exécution Impact des fautes sur l exécution (2) Définition (État d une tâche et d un résultat) Tâche T défaillante : o(t, E) ô(t, E) détectable directement par les contrôleurs tâche T correcte : aucune tâche défaillante dans G (T) Résultat falsifié : o(t, E) ô(t, Ê) difficile à déterminer car ô(t, Ê) ô(t, E) n F tâches falsifiées Objectif : détection efficace d attaque massive (n F n q = q.n ) L application doit tolérer un nombre limité de fautes [cf. chap.7] Pas d hypothèse sur le comportement de l attaquant Sébastien Varrette Sécurité des Architectures de Calcul Distribué 22 / 43

32 Certification de résultats sur des exécutions distribuées Modélisations et plate-forme d exécution Certification probabiliste Monte-Carlo (1) Définition (Algorithme de certification Monte-Carlo) { CORRECT (avec probabilité d erreur ε) A : (E, ε) FALSIFIED (avec preuve de falsification) Cf. Miller-Rabin Intérêts : ε fixé par l utilisateur un nombre limité d appels aux contrôleurs (idéalement o(n)) peut être effectué en parallèle sur R! Sébastien Varrette Sécurité des Architectures de Calcul Distribué 23 / 43

33 Certification de résultats sur des exécutions distribuées Modélisations et plate-forme d exécution Certification probabiliste Monte-Carlo (2) Ressources vitesse moy./proc vitesse totale U Π U Π tot U R Π R Π tot R Ordonnancement par workstealing exécution (sur U) : W 1 W certification (sur R) : W1 C et W C Théorème (Temps d exécution et de certification) [chap. 6, pages 104 et 107] Avec une grande probabilité, [ W1 T EC Π tot + O U ( W Π U )] + [ W C 1 Π tot R ( )] W C + O Π R Sébastien Varrette Sécurité des Architectures de Calcul Distribué 24 / 43

34 Certification de résultats sur des exécutions distribuées Certification Monte-Carlo de tâches indépendantes Certification Monte-Carlo de tâches indépendantes Exécution correcte : a 14 b 1 c 20 d 2 T 1 T 3 T 5 a+1 T 2 b 1 T 4 d/2 2*b c% Sébastien Varrette Sécurité des Architectures de Calcul Distribué 25 / 43

35 Certification de résultats sur des exécutions distribuées Certification Monte-Carlo de tâches indépendantes Certification Monte-Carlo de tâches indépendantes Exécution falsifiée : a 14 b 1 c 20 d 2 T 1 T 3 T 5 a+1 T 2 b+3 T 4 d/20 2*b c% Sébastien Varrette Sécurité des Architectures de Calcul Distribué 25 / 43

36 Certification de résultats sur des exécutions distribuées Certification Monte-Carlo de tâches indépendantes Monte-Carlo Test MCT (E) Choisir au hasard T E Ré-exécuter T sur R en utilisant les entrées i(t, E) Preuve de falsification : o(t, E) ô(t, E) Théorème (Certification probabiliste par MCT (E)) [chap. 6, page 109] A(E, ε) : N ε,q = log ε log(1 q) appels à MCT (E) W C 1 N ε,qw et W C = W T EC W 1 Π tot U + O ( W Π U ) + N ε,qw Π tot + O R ( W Π R ) Sébastien Varrette Sécurité des Architectures de Calcul Distribué 26 / 43

37 Certification de résultats sur des exécutions distribuées Certification Monte-Carlo de tâches indépendantes Impact de ε sur N ε,q 300 q=5% q=10% q=15% q=20% N ε,q ε (échelle logarithmique) 1e 05 1e 06 1e 07 Sébastien Varrette Sécurité des Architectures de Calcul Distribué 27 / 43

38 Certification de résultats sur des exécutions distribuées Certification Monte-Carlo de tâches indépendantes Impact de q sur N ε,q ε=10 6 ε=10 5 ε=10 4 ε= N ε,q q Sébastien Varrette Sécurité des Architectures de Calcul Distribué 28 / 43

39 Certification de résultats sur des exécutions distribuées Certification Monte-Carlo de tâches indépendantes Illustration des cas de non-détection 500 n = 10 6, q = 1% et ε = 5% expérience N ε,q Nombre d appels à MCT(E) avant détection N ε,q = 298 Sébastien Varrette Sécurité des Architectures de Calcul Distribué 29 / 43

40 Certification de résultats sur des exécutions distribuées Certification Monte-Carlo de tâches dépendantes Certification Monte-Carlo de tâches dépendantes Exécution correcte : a 14 b 1 T 1 a+1 T 2 2*b T 3 b 1 r 1 15 r 2 2 r 3 0 T 5 T 4 r 3 %r 2 r 1 /r Sébastien Varrette Sécurité des Architectures de Calcul Distribué 30 / 43

41 Certification de résultats sur des exécutions distribuées Certification Monte-Carlo de tâches dépendantes Certification Monte-Carlo de tâches dépendantes Exécution falsifiée : a 14 b 1 T 1 a+1 T 2 3*b T 3 b 1 r 1 15 r 2 3 r 3 0 T 5 r 3 %r 2 T 4 r 1 /r Sébastien Varrette Sécurité des Architectures de Calcul Distribué 30 / 43

42 Certification de résultats sur des exécutions distribuées Certification Monte-Carlo de tâches dépendantes Certification Monte-Carlo de tâches dépendantes n I tâche initiatrice I(F ) : { i(t, E) = î(t, Ê) o(t, E) ô(t, Ê) tâches falsifiées qu on est sûr de détecter P (MCT (E) = CORRECT ) 1 n I n Théorème (Nombre minimal de tâches initiatrices) [chap. 6 page 115] Pour G de hauteur h et degré maximal d tel que n F n q = q.n n(d 1) n I q d h 1 Sébastien Varrette Sécurité des Architectures de Calcul Distribué 31 / 43

43 Certification de résultats sur des exécutions distribuées Certification Monte-Carlo de tâches dépendantes Lemme (Caractérisation des tâches falsifiées) [chap. 6 page 113] I(F ) = {T i F : F G < (T i ) = } T est falsifiée G (T) I(F ) Monte-Carlo Test EMCT (E) Choisir au hasard T E Ré-exécuter les T j G (T) sur R Preuve de falsification : o(t j, E) ô(t j, E) Sébastien Varrette Sécurité des Architectures de Calcul Distribué 32 / 43

44 Certification de résultats sur des exécutions distribuées Certification Monte-Carlo de tâches dépendantes Théorème (Certification probabiliste par EMCT (E)) [chap. 6, page 116] log ε log(1 q) A(E, ε) : N ε,q = appels à EMCT (E) Coût moyen par appel : C G = 1 n T G G (T) En pire cas : W1 C = Ω(W 1) et W C = Ω(W ) Sébastien Varrette Sécurité des Architectures de Calcul Distribué 33 / 43

45 Certification de résultats sur des exécutions distribuées Certification Monte-Carlo de tâches dépendantes Étude de quelques cas particuliers Arbres Graphes Fork-Join h=0 h h=0 h=1 h=1 h=0 d h=1 Fork tasks OUT TREE IN TREE d 1 Join tasks Théorème (Certif. des arbres et graphes Fork-Join) [chap. 6 page ] Pour G arbre ou graphe Fork-Join de hauteur h : C G h + 3 T EC W 1 Π tot U + O ( W Π U ) + O ( ) hw Π tot + O R ( W Π R ) Sébastien Varrette Sécurité des Architectures de Calcul Distribué 34 / 43

46 Certification de résultats sur des exécutions distribuées Pour aller plus loin... Certification Monte-Carlo de tâches dépendantes Variantes de EMCT (E) pour limiter le coût en pire cas EMCT α (E) : vérifier une proportion α de G (T) EMCT K (E) : vérifier min ( K, G (T) ) tâches de G (T) Applications auto-tolérantes aux pannes par valeurs [chap. 7] Recherche de contenu Interpolation polynômiale Application embarquée dédiée au tri de valeurs etc. Sébastien Varrette Sécurité des Architectures de Calcul Distribué 35 / 43

47 Validation expérimentale sur une application médicale Plan 1 Les architectures de calcul distribué Caractérisations Problématiques de sécurité traitées dans cette thèse 2 Construction d un système d authentification pour Grid 5000 Contexte et motivations Quelle approche pour Grid 5000? Élaboration et validation du système d authentification 3 Certification de résultats sur des exécutions distribuées Problématique et état de l art Modélisations et plate-forme d exécution Certification Monte-Carlo de tâches indépendantes Certification Monte-Carlo de tâches dépendantes 4 Validation expérimentale sur une application médicale 5 Conclusion & perspectives Sébastien Varrette Sécurité des Architectures de Calcul Distribué 36 / 43

48 Validation expérimentale sur une application médicale Application cible du projet RAGTIME Grille de Stockage DB1 DB2 DB3 (0) A archiver D1 (1) A analyser D2 (2) Calcul de score Architecture de Calcul Distribué (3) Resultats Détection de cancer mammographique [chap. 8] Comparaison statistique avec une base de données d images Sébastien Varrette Sécurité des Architectures de Calcul Distribué 37 / 43

49 Validation expérimentale sur une application médicale Protocole expérimental SAFE RESOURCES (4) Storage grid (PACS) DB1 DB2 DBm C C Comparison Tasks C Hostmanager Hostmanager Hostmanager (3) meta-data Controler/Verifier Farmanager + Checkpoint Server (4) (5) (6) r 1 r 2 Scores r n CERTIFICATION PROCESS S S Sorting tasks S (2) Hostmanager Hostmanager Hostmanager Grid5000 Front End (8) Sorted scores 10% n (7) CERTIFICATION PROCESS UNSAFE RESOURCES (1) INTERNET (1) (8) user (1) User authenticate to the front end server (2) A new mammogram I is send for analyse (3) Using metadata of I, index of n images are selected on the storage grid (4) Farmanager submits n comparison jobs to hostmanagers Input images are anonymized (5) Scores are certified to be correct using result checking algorithms (6) Farmanager submits sorting jobs to hostmanagers (7) The sorting process is certified correct using result checking algorithms A table T containing sorted scores with pointers to corresponding images is produced (8) The first 10% entries of T are sent back to the user Sébastien Varrette Sécurité des Architectures de Calcul Distribué 38 / 43

50 Validation expérimentale sur une application médicale Expérimentations Déploiement sur Grid5000 ; ε = 0.001, q = 0.01 (N ε,q = 688) Temps de déploiement des images n= n=10000 n= Temps (s) n p : nombre de processeurs Sébastien Varrette Sécurité des Architectures de Calcul Distribué 39 / 43

51 Validation expérimentale sur une application médicale Expérimentations Déploiement sur Grid5000 ; ε = 0.001, q = 0.01 (N ε,q = 688) Calcul des scores et certification : 1000 tâches Fin de la phase 3 (certification par MCT sur le serveur de checkpoint) Fin de la phase 2 (calculs de score distribués) 250 Temps (s) n p : nombre de processeurs Sébastien Varrette Sécurité des Architectures de Calcul Distribué 39 / 43

52 Validation expérimentale sur une application médicale Expérimentations Déploiement sur Grid5000 ; ε = 0.001, q = 0.01 (N ε,q = 688) Calcul des scores et certification : tâches 2500 Fin de la phase 3 (certification par MCT sur le serveur de checkpoint) Fin de la phase 2 (calculs de score distribués) Temps (s) n p : nombre de processeurs Sébastien Varrette Sécurité des Architectures de Calcul Distribué 39 / 43

53 Validation expérimentale sur une application médicale Expérimentations Déploiement sur Grid5000 ; ε = 0.001, q = 0.01 (N ε,q = 688) Calcul des scores et certification : tâches Fin de la phase 3 (certification par MCT sur le serveur de checkpoint) Fin de la phase 2 (calculs de score distribués) Temps (s) n p : nombre de processeurs Sébastien Varrette Sécurité des Architectures de Calcul Distribué 39 / 43

54 Plan Conclusion & perspectives 1 Les architectures de calcul distribué Caractérisations Problématiques de sécurité traitées dans cette thèse 2 Construction d un système d authentification pour Grid 5000 Contexte et motivations Quelle approche pour Grid 5000? Élaboration et validation du système d authentification 3 Certification de résultats sur des exécutions distribuées Problématique et état de l art Modélisations et plate-forme d exécution Certification Monte-Carlo de tâches indépendantes Certification Monte-Carlo de tâches dépendantes 4 Validation expérimentale sur une application médicale 5 Conclusion & perspectives Sébastien Varrette Sécurité des Architectures de Calcul Distribué 40 / 43

55 Conclusion Conclusion & perspectives Système d authentification pour Grid5000 en production depuis 2005 applicable à toute grille de grappes contraintes fortes respectées [Références : RenPar 16, LNCS GADA 05 (Chypre), IEEE ICSIT 05 (Algerie)] Certification de résultats approche par graphe de flots de données pas d hypothèse sur l attaque certification Monte-Carlo généralement très efficace [Références : RenPar 15, IEEE DEXA 04 (Espagne), IEEE SBAC-PAD 04 (Brésil), LNCS EGC 05 (Pays-Bas), IEEE HPS 06 (France), ACM PASCO 07 (Canada)] Interaction avec de nombreux projets de recherche Ragtime, MOAIS, Grid5000, SafeScale, CrynoSec etc. Sébastien Varrette Sécurité des Architectures de Calcul Distribué 41 / 43

56 Conclusion (2) Conclusion & perspectives Perspectives Système d authentification : évaluation des proxy-caches Construction effective des ressources R (collaboration ENST) Détection d attaques massives : extension de la certification détecter n F q.n alors que k falsifications ont été détectées Applications tolérant un nombre limité de falsifications ABFT (Algorithm-Based Fault Tolerance) [Beckman93,Saha06,Plank&al.97] Sébastien Varrette Sécurité des Architectures de Calcul Distribué 42 / 43

57 Conclusion & perspectives Merci pour votre attention... Questions? Sébastien Varrette Sécurité des Architectures de Calcul Distribué 43 / 43

Robin Favre Fabien Touvat. Polytech Grenoble RICM 3 ème Année Vendredi 21 Novembre 2008 Etude d Approfondissement Réseau

Robin Favre Fabien Touvat. Polytech Grenoble RICM 3 ème Année Vendredi 21 Novembre 2008 Etude d Approfondissement Réseau Robin Favre Fabien Touvat Polytech Grenoble RICM 3 ème Année Vendredi 21 Novembre 2008 Etude d Approfondissement Réseau Plan I. Système distribué A. Définition B. Exemples II. III. Stockage distribué A.

Plus en détail

3A-IIC - Parallélisme & Grid GRID : Définitions. GRID : Définitions. Stéphane Vialle. Stephane.Vialle@supelec.fr http://www.metz.supelec.

3A-IIC - Parallélisme & Grid GRID : Définitions. GRID : Définitions. Stéphane Vialle. Stephane.Vialle@supelec.fr http://www.metz.supelec. 3A-IIC - Parallélisme & Grid Stéphane Vialle Stephane.Vialle@supelec.fr http://www.metz.supelec.fr/~vialle Principes et Objectifs Evolution Leçons du passé Composition d une Grille Exemple d utilisation

Plus en détail

Vers l'orchestration de grilles de PC par les mécanismes de publicationsouscription

Vers l'orchestration de grilles de PC par les mécanismes de publicationsouscription Vers l'orchestration de grilles de PC par les mécanismes de publicationsouscription Présentée par Leila Abidi Sous la direction de Mohamed Jemni & Christophe Cérin Plan Contexte Problématique Objectifs

Plus en détail

Architecture de la grille

Architecture de la grille 1 2 Diversité des applications et des utilisateurs (profile, nombre,...) supposent des solutions différentes architectures différentes avec des services communs Services de base authentification: établir

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

Limitations of the Playstation 3 for High Performance Cluster Computing

Limitations of the Playstation 3 for High Performance Cluster Computing Introduction Plan Limitations of the Playstation 3 for High Performance Cluster Computing July 2007 Introduction Plan Introduction Intérêts de la PS3 : rapide et puissante bon marché L utiliser pour faire

Plus en détail

La sécurité des Réseaux Partie 7 PKI

La sécurité des Réseaux Partie 7 PKI La sécurité des Réseaux Partie 7 PKI Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références C. Cachat et D. Carella «PKI Open Source», éditions O REILLY Idealx,

Plus en détail

Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services

Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services 69 Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services M. Bakhouya, J. Gaber et A. Koukam Laboratoire Systèmes et Transports SeT Université de Technologie de Belfort-Montbéliard

Plus en détail

Rapport d activité. Mathieu Souchaud Juin 2007

Rapport d activité. Mathieu Souchaud Juin 2007 Rapport d activité Mathieu Souchaud Juin 2007 Ce document fait la synthèse des réalisations accomplies durant les sept premiers mois de ma mission (de novembre 2006 à juin 2007) au sein de l équipe ScAlApplix

Plus en détail

Equilibrage de charge pour les grilles de calcul : classe des tâches dépendantes et indépendantes.

Equilibrage de charge pour les grilles de calcul : classe des tâches dépendantes et indépendantes. Equilibrage de charge pour les grilles de calcul : classe des tâches dépendantes et indépendantes. Meriem Meddeber 1 et Belabbas Yagoubi 2 1 Université de Mascara, Faculté des sciences, Département des

Plus en détail

Solution de stockage et archivage de grands volumes de données fichiers. www.active-circle.com

Solution de stockage et archivage de grands volumes de données fichiers. www.active-circle.com Solution de stockage et archivage de grands volumes de données fichiers www.active-circle.com Stocker et archiver de grands volumes de fichiers n a jamais été aussi simple! LES FONDAMENTAUX D ACTIVE CIRCLE

Plus en détail

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,

Plus en détail

Contributions à l expérimentation sur les systèmes distribués de grande taille

Contributions à l expérimentation sur les systèmes distribués de grande taille Contributions à l expérimentation sur les systèmes distribués de grande taille Lucas Nussbaum Soutenance de thèse 4 décembre 2008 Lucas Nussbaum Expérimentation sur les systèmes distribués 1 / 49 Contexte

Plus en détail

Les environnements de calcul distribué

Les environnements de calcul distribué 2 e Atelier CRAG, 3 au 8 Décembre 2012 Par Blaise Omer YENKE IUT, Université de Ngaoundéré, Cameroun. 4 décembre 2012 1 / 32 Calcul haute performance (HPC) High-performance computing (HPC) : utilisation

Plus en détail

Authentification unifiée Unix/Windows

Authentification unifiée Unix/Windows Rencontres Mathrice - Octobre 2008 Plan Contexte du laboratoire 1 Contexte du laboratoire 2 3 4 Le laboratoire Contexte du laboratoire Laboratoire de Mathématiques et Applications Unité mixte de recherche

Plus en détail

Windows Server 2008. Chapitre 1: Découvrir Windows Server 2008

Windows Server 2008. Chapitre 1: Découvrir Windows Server 2008 Windows Server 2008 Chapitre 1: Découvrir Windows Server 2008 Objectives Identifier les caractéristiques de chaque édition de Windows Server 2008 Identifier les caractéristiques généraux de Windows Server

Plus en détail

Plan du cours. Incarnations/applications du Grid Computing. Super-calcul virtuel

Plan du cours. Incarnations/applications du Grid Computing. Super-calcul virtuel Plan du cours Les grilles informatiques : concepts et infrastructures La grille nationale Grid5000 Modèles de programmation et intergiciels pour le grilles Etude de cas : Globus, MPICH-G2 et GridRPC Taxinomie

Plus en détail

Gestion électronique de documents

Gestion électronique de documents you can Canon ADOS Architecture for Document Services TM Gestion électronique de documents Gestion électronique de documents ADOS Les exigences complexes posées à la gestion des documents requièrent des

Plus en détail

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Table des matières Avant-propos................................................ 1 Quel est l objectif de cet ouvrage?............................. 4 La structure

Plus en détail

MEAD : temps réel et tolérance aux pannes pour CORBA

MEAD : temps réel et tolérance aux pannes pour CORBA MEAD : un intergiciel temps-réel et tolérant aux pannes pour CORBA Master 2 Informatique Recherche Université de Marne-la-Vallée Vendredi 3 mars 2006 Plan 1 Introduction 2 Solutions existantes 3 Concilier

Plus en détail

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2

Plus en détail

ViSaGe. Virtualisation du Stockage dans les Grilles. Informatiques. RenPar 16, 6-8 Avril 2005 Thiebolt François thiebolt@irit.fr

ViSaGe. Virtualisation du Stockage dans les Grilles. Informatiques. RenPar 16, 6-8 Avril 2005 Thiebolt François thiebolt@irit.fr 1 ViSaGe Virtualisation du Stockage dans les Grilles Informatiques RenPar 16, 6-8 Avril 2005 Thiebolt François thiebolt@irit.fr IRIT Projet RNTL labellisé pré-compétitif Solution ViSaGe ViSaGe Accès transparent

Plus en détail

E-Biothon : Une plate-forme pour accélérer les recherches en biologie, santé et environnement.

E-Biothon : Une plate-forme pour accélérer les recherches en biologie, santé et environnement. E-Biothon : Une plate-forme pour accélérer les recherches en biologie, santé et environnement. N.Bard, S.Boin, F.Bothorel, P.Collinet, M.Daydé, B. Depardon, F. Desprez, M.Flé, A.Franc, J.-F. Gibrat, D.

Plus en détail

Hadoop, les clés du succès

Hadoop, les clés du succès Hadoop, les clés du succès Didier Kirszenberg, Responsable des architectures Massive Data, HP France Copyright 2015 Hewlett-Packard Development Company, L.P. The information contained herein is subject

Plus en détail

Mise en place d une politique de sécurité

Mise en place d une politique de sécurité Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec

Plus en détail

Description de la maquette fonctionnelle. Nombre de pages :

Description de la maquette fonctionnelle. Nombre de pages : Description de la maquette fonctionnelle Nombre de pages : 22/07/2008 STATUT DU DOCUMENT Statut Date Intervenant(s) / Fonction Provisoire 22/07/2008 Approuvé Validé HISTORIQUE DES MODIFICATIONSICATIONS

Plus en détail

La haute disponibilité de la CHAINE DE

La haute disponibilité de la CHAINE DE Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est

Plus en détail

DG-ADAJ: Une plateforme Desktop Grid

DG-ADAJ: Une plateforme Desktop Grid DG-ADAJ: Une plateforme pour Desktop Grid Olejnik Richard, Bernard Toursel Université des Sciences et Technologies de Lille Laboratoire d Informatique Fondamentale de Lille (LIFL UMR CNRS 8022) Bât M3

Plus en détail

Performances. Gestion des serveurs (2/2) Clustering. Grid Computing

Performances. Gestion des serveurs (2/2) Clustering. Grid Computing Présentation d Oracle 10g Chapitre VII Présentation d ORACLE 10g 7.1 Nouvelles fonctionnalités 7.2 Architecture d Oracle 10g 7.3 Outils annexes 7.4 Conclusions 7.1 Nouvelles fonctionnalités Gestion des

Plus en détail

Gestion des identités Christian-Pierre Belin

Gestion des identités Christian-Pierre Belin Gestion des identités Christian-Pierre Belin Architecte Microsoft France La gestion des identités Le périmètre et les rôles Services d annuaire Point de stockage et d administration des comptes, des informations

Plus en détail

LINUX Préparation à la certification LPIC-3 (examen LPI 300) - 2ième édition

LINUX Préparation à la certification LPIC-3 (examen LPI 300) - 2ième édition Avant-propos A. Introduction 18 B. Les objectifs 18 C. Contenu du livre 19 Chapitre 1 Les annuaires X.500 et le protocole LDAP A. Généralités sur les annuaires 24 1. Définition des annuaires 24 2. Qu'est-ce

Plus en détail

Introduction...3. Objectif...3. Manipulations...3. Gestion des utilisateurs et des groupes...4. Introduction...4. Les fichiers de base...

Introduction...3. Objectif...3. Manipulations...3. Gestion des utilisateurs et des groupes...4. Introduction...4. Les fichiers de base... Système d'exploitation Sommaire Introduction...3 Objectif...3 Manipulations...3 Gestion des utilisateurs et des groupes...4 Introduction...4 Les fichiers de base...4 Quelques commandes d'administration...5

Plus en détail

Le cloud,c est quoi au juste?

Le cloud,c est quoi au juste? Le cloud,c est quoi au juste? Yves LE ROUX Principal Consultant CA technologies Yves.leroux@ca.com Colloque «Cloud computing: Théorie et pratique» du 29 novembre 2012 Yves LE ROUX Yves Le Roux capitalise

Plus en détail

Journée Utiliateurs 2015. Nouvelles du Pôle ID (Informatique) Pierre Neyron, LIG/CNRS

Journée Utiliateurs 2015. Nouvelles du Pôle ID (Informatique) Pierre Neyron, LIG/CNRS Journée Utiliateurs 2015 Nouvelles du Pôle ID (Informatique) Pierre Neyron, LIG/CNRS 1 Pôle ID, Grid'5000 Ciment Une proximité des platesformes Autres sites G5K Grenoble + CIMENT Pôle ID = «Digitalis»

Plus en détail

Utiliser Améliorer Prêcher. Introduction à LDAP

Utiliser Améliorer Prêcher. Introduction à LDAP Introduction à LDAP Introduction à LDAP Sommaire 2 Sommaire Historique rapide Les concepts LDAP et la gestion d identité Démonstration Autre ressources 2 Historique Historique Historique rapide 4 Historique

Plus en détail

Prise en compte des ressources dans les composants logiciels parallèles

Prise en compte des ressources dans les composants logiciels parallèles Prise en compte des ressources dans les composants logiciels parallèles Aperçus de l action RASC et du projet Concerto F. Guidec Frederic.Guidec@univ-ubs.fr Action RASC Plan de cet exposé Contexte Motivations

Plus en détail

Cours Bases de données

Cours Bases de données Informations sur le cours Cours Bases de données 9 (10) séances de 3h Polycopié (Cours + TD/TP) 3 année (MISI) Antoine Cornuéjols www.lri.fr/~antoine antoine.cornuejols@agroparistech.fr Transparents Disponibles

Plus en détail

Introduction. aux architectures web. de Single Sign-On

Introduction. aux architectures web. de Single Sign-On Introduction aux architectures web de Single Sign-On Single Sign-on Authentifier 1 seule fois un utilisateur pour accéder à un ensemble d applications contexte web Nombre croissant d applications ayant

Plus en détail

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement Guillaume HARRY l Contenu sous licence Creative Commons CC-BY-NC-ND Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement P. 2 1. Introduction 2.

Plus en détail

Middleware et services de la grille

Middleware et services de la grille 1 2 La vision EGEE (Enabling Grids for E-sciencE) Création d une infrastructure Grid à travers l Europe, qui implique les réseaux de recherches scientifiques actuelle et futur Offrir à la communauté des

Plus en détail

Big Data. Les problématiques liées au stockage des données et aux capacités de calcul

Big Data. Les problématiques liées au stockage des données et aux capacités de calcul Big Data Les problématiques liées au stockage des données et aux capacités de calcul Les problématiques liées au Big Data La capacité de stockage - Traitement : Ponctuel ou permanent? - Cycle de vie des

Plus en détail

Bases de données documentaires et distribuées Cours NFE04

Bases de données documentaires et distribuées Cours NFE04 Bases de données documentaires et distribuées Cours NFE04 Cloud et scalabilité Auteurs : Raphaël Fournier-S niehotta, Philippe Rigaux, Nicolas Travers prénom.nom@cnam.fr Département d informatique Conservatoire

Plus en détail

EJBCA Le futur de la PKI

EJBCA Le futur de la PKI EJBCA Le futur de la PKI EJBCA EJBCA c'est quoi? EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE. EJBCA bien

Plus en détail

Projet IGGI. Infrastructure pour Grappe, Grille et Intranet. Fabrice Dupros. CASCIMODOT - Novembre 2005. Systèmes et Technologies de l Information

Projet IGGI. Infrastructure pour Grappe, Grille et Intranet. Fabrice Dupros. CASCIMODOT - Novembre 2005. Systèmes et Technologies de l Information Projet IGGI Infrastructure pour Grappe, Grille et Intranet CASCIMODOT - Novembre 2005 Fabrice Dupros CONTEXTE > Etablissement Public à caractère Industriel et Commercial (EPIC) Sous la tutelle des Ministères

Plus en détail

La gamme express UCOPIA. www.ucopia.com

La gamme express UCOPIA. www.ucopia.com La gamme express UCOPIA www.ucopia.com UCOPIA s adresse principalement aux petites organisations (Hôtels, PME, Cliniques, Etablissements secondaires...). Produit ayant obtenu en 2010 la Certification de

Plus en détail

ETUDE ET IMPLÉMENTATION D UNE CACHE L2 POUR MOBICENTS JSLEE

ETUDE ET IMPLÉMENTATION D UNE CACHE L2 POUR MOBICENTS JSLEE Mémoires 2010-2011 www.euranova.eu MÉMOIRES ETUDE ET IMPLÉMENTATION D UNE CACHE L2 POUR MOBICENTS JSLEE Contexte : Aujourd hui la plupart des serveurs d application JEE utilise des niveaux de cache L1

Plus en détail

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration.

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration. Windows 2000: Introduction W2K: Architecture Système d'exploitation multitâche multithread 32 bits à architecture SMP. Multiplateforme: intel x86, Compaq Alpha Jusqu'à 64 Go de mémoire vive Système d'exploitation

Plus en détail

La Continuité d Activité

La Continuité d Activité La virtualisation VMware vsphere au service de La Continuité d Activité La virtualisation VMware vsphere La virtualisation et la Continuité d Activité La virtualisation et le Plan de Secours Informatique

Plus en détail

ORACLE 10g Découvrez les nouveautés. Jeudi 17 Mars Séminaire DELL/INTEL/ORACLE

ORACLE 10g Découvrez les nouveautés. Jeudi 17 Mars Séminaire DELL/INTEL/ORACLE ORACLE 10g Découvrez les nouveautés Jeudi 17 Mars Séminaire DELL/INTEL/ORACLE Le Grid Computing d Entreprise Pourquoi aujourd hui? Principes et définitions appliqués au système d information Guy Ernoul,

Plus en détail

Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité

Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité Emmanuel MICONNET, Directeur Innovation WISG 2013, UTT le 22/1/13 2 / CyberSécurité,

Plus en détail

Conception des systèmes répartis

Conception des systèmes répartis Conception des systèmes répartis Principes et concepts Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Octobre 2012 Gérard Padiou Conception des systèmes répartis 1 / 37 plan

Plus en détail

FORMATION CXA01 CITRIX XENAPP & WINDOWS REMOTE DESKTOP SERVICES

FORMATION CXA01 CITRIX XENAPP & WINDOWS REMOTE DESKTOP SERVICES FORMATION CXA01 CITRIX XENAPP & WINDOWS REMOTE DESKTOP SERVICES Contenu de la formation CXA01 CITRIX XENAPP & WINDOWS REMOTE DESKTOP SERVICES Page 1 sur 5 I. Généralités 1. Objectifs de cours Installation,

Plus en détail

Consolidation. Grid Infrastructure avec la 11gR2

Consolidation. Grid Infrastructure avec la 11gR2 Consolidation Grid Infrastructure avec la 11gR2 Priorités IT durant les périodes difficiles Examiner et Limiter les dépenses d investissement Devenir plus efficace pour réduire les frais d'exploitation

Plus en détail

SysFera. Benjamin Depardon

SysFera. Benjamin Depardon SysFera Passage d applications en SaaS Benjamin Depardon CTO@SysFera SysFera Technologie 2001 Création 2010 Spin Off INRIA Direction par un consortium d investisseurs 12 personnes 75% en R&D Implantation

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

Agenda. Le groupe Keyrus. Orange Tunisie. Présentation du projet. Choix initial de Talend Open Studio. Evolution de la plateforme. Nécessité de migrer

Agenda. Le groupe Keyrus. Orange Tunisie. Présentation du projet. Choix initial de Talend Open Studio. Evolution de la plateforme. Nécessité de migrer Keyrus Talend Connect Business case Orange Tunisie Agenda Le groupe Keyrus Orange Tunisie Présentation du projet Choix initial de Talend Open Studio Evolution de la plateforme Nécessité de migrer Réalisation

Plus en détail

NFS Maestro 8.0. Nouvelles fonctionnalités

NFS Maestro 8.0. Nouvelles fonctionnalités NFS Maestro 8.0 Nouvelles fonctionnalités Copyright Hummingbird 2002 Page 1 of 10 Sommaire Sommaire... 2 Généralités... 3 Conformité à la section 508 de la Rehabilitation Act des Etats-Unis... 3 Certification

Plus en détail

Conception et contrôle des SMA tolérants aux fautes

Conception et contrôle des SMA tolérants aux fautes Conception et contrôle des SMA tolérants aux fautes Une plate-forme multiagents tolérante aux fautes à base de réplication Nora FACI Contexte SMA large échelle Nombre important d agents Ressources éloignées

Plus en détail

CORBA haute performance

CORBA haute performance CORBA haute performance «CORBA à 730Mb/s!» Alexandre DENIS PARIS/IRISA, Rennes Alexandre.Denis@irisa.fr Plan Motivations : concept de grille de calcul CORBA : concepts fondamentaux Vers un ORB haute performance

Plus en détail

Quel serveur pour vous?

Quel serveur pour vous? Quel serveur pour vous? Ces questions vous semblent-elles familières? Protection des données J ai peur de perdre mes données si mon PC crashe. J ai besoin de protéger des données sensibles J ai besoin

Plus en détail

OpenLDAP, un outil d administration Réseau. Une implémentation d OpenLDAP

OpenLDAP, un outil d administration Réseau. Une implémentation d OpenLDAP OpenLDAP, un outil d administration Réseau Une implémentation d OpenLDAP INRA de Rennes UMR-118 Amélioration des Plantes et Biotechnologies Végétales Présentation : Lightweight Directory Access Protocol

Plus en détail

Architectures PKI. Sébastien VARRETTE

Architectures PKI. Sébastien VARRETTE Université du Luxembourg - Laboratoire LACS, LUXEMBOURG CNRS/INPG/INRIA/UJF - Laboratoire LIG-IMAG Sebastien.Varrette@imag.fr http://www-id.imag.fr/~svarrett/ Cours Cryptographie & Securité Réseau Master

Plus en détail

Automatisation de l administration système

Automatisation de l administration système Automatisation de l administration système Plan Problèmatique : trop de systèmes, trop de solutions Typage des solutions Puppet : gestion de configuration de systèmes Capistrano : déploiement d applications

Plus en détail

Proposition d une architecture pour ebay, en mettant l accent sur les notions de scalabilité, de résilience, et de tolérance aux pannes.

Proposition d une architecture pour ebay, en mettant l accent sur les notions de scalabilité, de résilience, et de tolérance aux pannes. PROJET «EBAY» V1 MANUEL ROLLAND, SCIA 2009, REMIS LE 7 MARS 2008 1. Rappels sur le projet : Proposition d une architecture pour ebay, en mettant l accent sur les notions de scalabilité, de résilience,

Plus en détail

Programmation parallèle et distribuée (Master 1 Info 2015-2016)

Programmation parallèle et distribuée (Master 1 Info 2015-2016) Programmation parallèle et distribuée (Master 1 Info 2015-2016) Hadoop MapReduce et HDFS Note bibliographique : ce cours est largement inspiré par le cours de Benjamin Renaut (Tokidev SAS) Introduction

Plus en détail

Public Key Infrastructure (PKI)

Public Key Infrastructure (PKI) Public Key Infrastructure (PKI) Introduction Authentification - Yoann Dieudonné 1 PKI : Définition. Une PKI (Public Key Infrastructure) est une organisation centralisée, gérant les certificats x509 afin

Plus en détail

Evolution des technologies et émergence du cloud computing Drissa HOUATRA, Orange Labs Issy

Evolution des technologies et émergence du cloud computing Drissa HOUATRA, Orange Labs Issy Evolution des technologies et émergence du cloud computing Drissa HOUATRA, Orange Labs Issy Séminaire Aristote, 17 Déc. 2009 Ecole Polytechnique Palaiseau Plan L'univers du cloud Ressources Grilles, middleware

Plus en détail

ADMINISTRATION EXADATA

ADMINISTRATION EXADATA ADMINISTRATION EXADATA Abel Afonso Avant Vente abel.afonso@oracle.com The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated

Plus en détail

Introduction aux systèmes temps réel

Introduction aux systèmes temps réel Introduction aux systèmes temps réel Frank Singhoff Bureau C-203 Université de Brest, France LISyC/EA 3883 singhoff@univ-brest.fr UE applications de l informatique, Université de Brest Page 1/22 Plan du

Plus en détail

Présentation Alfresco

Présentation Alfresco Présentation d un CMS : Alfresco Présentation Alfresco Ludovic Plantin, Frédéric Sénèque, Xu Zhao Polytech Grenoble Décembre 2008 Plantin, Sénèque, Xu (Polytech) Présentation Alfresco Décembre 2008 1 /

Plus en détail

Présentation SafeNet Authentication Service (SAS) Octobre 2013

Présentation SafeNet Authentication Service (SAS) Octobre 2013 Bâtir un environnement d'authentification très fiable Présentation SafeNet Authentication Service (SAS) Octobre 2013 Insérez votre nom Insérez votre titre Insérez la date 1 Présentation de l offre SAS

Plus en détail

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO) CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document

Plus en détail

Le produit WG-1000 Wireless Gateway

Le produit WG-1000 Wireless Gateway Le produit WG-1000 Wireless Gateway Le produit WG-1000 Wireless Gateway TM offre une solution unique et modulable aux problèmes de sécurité, de qualité de service (QoS) et de gestion pour les enterprises

Plus en détail

OpenLDAP : retour d expérience sur l industrialisation d annuaires critiques

OpenLDAP : retour d expérience sur l industrialisation d annuaires critiques Intervention du 29 Avril 2004 9 h 15 10 h 45 M. Sébastien Bahloul Chef de projet Expert Annuaire LDAP bahloul@linagora.com OpenLDAP : retour d expérience sur l industrialisation d annuaires critiques Plan

Plus en détail

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure 2010 avec Kaspersky Open Space Security Aujourd hui, le réseau d une entreprise est un espace ouvert dynamique, mobile.

Plus en détail

BONJOURGRID : VERSION ORIENTÉE DONNÉE & MAPREDUCE SÉCURISÉ

BONJOURGRID : VERSION ORIENTÉE DONNÉE & MAPREDUCE SÉCURISÉ Laboratoire LaTICE Univ. de Tunis INRIA LYON Avalon Team Laboratoire d Informatique de Paris Nord (LIPN) BONJOURGRID : VERSION ORIENTÉE DONNÉE & MAPREDUCE SÉCURISÉ Heithem Abbes Heithem Abbes Rencontres

Plus en détail

SUJET EPREUVE ECRITE. JURY ASI 2003 -- Bap E Gestionnaire de parc informatique et Télécom.

SUJET EPREUVE ECRITE. JURY ASI 2003 -- Bap E Gestionnaire de parc informatique et Télécom. Montpellier, le 05 Septembre 2003 --- UNIVERSITE MONTPELLIER II --- SUJET EPREUVE ECRITE JURY ASI 2003 -- Bap E Gestionnaire de parc informatique et Télécom. Concours EXTERNE - ADMISSIBILITE Epreuve écrite:

Plus en détail

T. Gasc 1,2,3, F. De Vuyst 1, R. Motte 3, M. Peybernes 4, R. Poncet 5

T. Gasc 1,2,3, F. De Vuyst 1, R. Motte 3, M. Peybernes 4, R. Poncet 5 Modélisation de la performance et optimisation d un algorithme hydrodynamique de type Lagrange-Projection sur processeurs multi-cœurs T. Gasc 1,2,3, F. De Vuyst 1, R. Motte 3, M. Peybernes 4, R. Poncet

Plus en détail

Livre blanc Haute disponibilité sous Linux

Livre blanc Haute disponibilité sous Linux Livre blanc Haute disponibilité sous Linux Nicolas Ferre 29 septembre 2000 Résumé Ce livre blanc décrit une solution informatique à haute disponibilité. Les technologies mises

Plus en détail

Déploiement d une architecture Hadoop pour analyse de flux. françois-xavier.andreu@renater.fr

Déploiement d une architecture Hadoop pour analyse de flux. françois-xavier.andreu@renater.fr Déploiement d une architecture Hadoop pour analyse de flux françois-xavier.andreu@renater.fr 1 plan Introduction Hadoop Présentation Architecture d un cluster HDFS & MapReduce L architecture déployée Les

Plus en détail

PRODIGUER un noeud français de distribution de données GIEC/IPCC

PRODIGUER un noeud français de distribution de données GIEC/IPCC PRODIGUER un noeud français de distribution de données GIEC/IPCC Sébastien Denvil et Olivier Marti Pôle de Modélisation, IPSL Prodiguer - Mercredi 18 juin 2008 1 Le contexte : le compte à rebours du rapport

Plus en détail

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification

Plus en détail

Oracle Maximum Availability Architecture

Oracle Maximum Availability Architecture Oracle Maximum Availability Architecture Disponibilité des systèmes d informations Technologies et recommandations 1 Qu est-ce que Oracle Maximum Availability Architecture (MAA)? 1. Objectif : Disponibilité

Plus en détail

Séminaire Partenaires Esri France 7-8 juin 2011 - Paris Cloud Computing Stratégie Esri

Séminaire Partenaires Esri France 7-8 juin 2011 - Paris Cloud Computing Stratégie Esri Séminaire Partenaires Esri France 7-8 juin 2011 - Paris Cloud Computing Stratégie Esri Gaëtan LAVENU Plan de la présentation Evolution des architectures SIG Qu'est ce que le Cloud Computing? ArcGIS et

Plus en détail

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation Base de données S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Présentation du module Contenu général Notion de bases de données Fondements / Conception Utilisation :

Plus en détail

Le cadre des Web Services Partie 1 : Introduction

Le cadre des Web Services Partie 1 : Introduction Sécurité en ingénierie du Logiciel Le cadre des Web Services Partie 1 : Introduction Alexandre Dulaunoy adulau@foo.be Sécurité en ingénierie du Logiciel p.1/21 Agenda (partie 1) 1/2 Introduction Services

Plus en détail

Kick Off SCC 2015 Stockage Objet. Vers de nouveaux horizons

Kick Off SCC 2015 Stockage Objet. Vers de nouveaux horizons Kick Off SCC 2015 Stockage Objet Vers de nouveaux horizons Stockage Objet Qu est ce que le Stockage Objet? Un moyen différent d adresser la donnée Block Fichier Objet Une zone de disque réservée / Une

Plus en détail

Le Cloud Open-Mind! Emilien Macchi

Le Cloud Open-Mind! Emilien Macchi Le Cloud Open-Mind! 1 Sommaire Introduction Comprendre Swift Comprendre Glance Comprendre Nova Déploiement Divers 2 OpenStack Introduction 3 Qu est-ce-qu OpenStack? Projet OpenSource ambitieux Catégorie

Plus en détail

FOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE. Database as a Service (DBaaS)

FOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE. Database as a Service (DBaaS) FOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE Database as a Service (DBaaS) 1 The following is intended to outline our general product direction. It is intended for information purposes only, and may

Plus en détail

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières

Plus en détail

Evaluation, Certification Axes de R&D en protection

Evaluation, Certification Axes de R&D en protection 2009 Evaluation, Certification Axes de R&D en protection Dr CEA/LETI Alain.merle@cea.fr 1 Evaluation, Certification, Axes de R&D en protection Evaluation / Certification Le Schéma Français de Certification

Plus en détail

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes L authentification forte multi-facteurs simplifiée sur votre mobile Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes SMS PASSCODE

Plus en détail

La citadelle électronique séminaire du 14 mars 2002

La citadelle électronique séminaire du 14 mars 2002 e-xpert Solutions SA 29, route de Pré-Marais CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La citadelle électronique séminaire du 14 mars 2002 4 info@e-xpertsolutions.com www.e-xpertsolutions.com

Plus en détail

CheckPoint R76 Security Engineering niveau 2 (Cours officiel)

CheckPoint R76 Security Engineering niveau 2 (Cours officiel) CheckPoint R76 Security Engineering niveau 2 (Cours officiel) Objectif : Check Point Security Engineering est un cours avancé de 3 jours qui vous explique comment construire, modifier, déployer et diagnostiquer

Plus en détail

Introduction aux applications réparties

Introduction aux applications réparties Introduction aux applications réparties Noël De Palma Projet SARDES INRIA Rhône-Alpes http://sardes.inrialpes.fr/~depalma Noel.depalma@inrialpes.fr Applications réparties Def : Application s exécutant

Plus en détail

Communications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes

Communications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes Loris MARCHAL Laboratoire de l Informatique du Parallélisme Équipe Graal Communications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes Thèse réalisée sous la direction

Plus en détail

Annuaires LDAP et méta-annuaires

Annuaires LDAP et méta-annuaires Annuaires LDAP et méta-annuaires Laurent Mynard Yphise 6 rue Beaubourg - 75004 PARIS yphise@yphise.com - http://yphise.fr T 01 44 59 93 00 F 01 44 59 93 09 LDAP020314-1 Agenda A propos d Yphise Les annuaires

Plus en détail

vworkspace VDI : La virtualisation des postes de travail enfin possible, quelque soit l HyperViseur

vworkspace VDI : La virtualisation des postes de travail enfin possible, quelque soit l HyperViseur vworkspace VDI : La virtualisation des postes de travail enfin possible, quelque soit l HyperViseur Juan Miguel Haddad Desktop Virtualization Group Southern Europe 2009 Quest Software, Inc. ALL RIGHTS

Plus en détail

Plan du cours. Autres modèles pour les applications réparties Introduction. Mode de travail. Introduction

Plan du cours. Autres modèles pour les applications réparties Introduction. Mode de travail. Introduction Plan du cours Autres modèles pour les applications réparties Introduction Riveill@unice.fr http://rangiroa.polytech.unice.fr Notre terrain de jeu : les systèmes répartis Un rappel : le modèle dominant

Plus en détail