Système de backup distribué

Dimension: px
Commencer à balayer dès la page:

Download "Système de backup distribué"

Transcription

1 Système de backup distribué Alexandre Decan Directeur: Luc Onana Alima Rapporteurs:AlainBuys&TomMens Service des Systèmes Distribués, Faculté des Sciences Université de Mons-Hainaut,

2 Résumé L hommeapprenddeseserreurs.c estsûrementsuiteàundésastreouà une catastrophe qu il a appris à sauvegarder régulièrement ses données. Puisque les méthodes traditionnelles montrent rapidement leurs faiblesses et leurs exigences, nous abordons une voie alternative dans la réalisation de backups. S il est un domaine qui a reçu beaucoup d attention ces dernières années, c est bien celui des applications distribuées. Bénéficiant des capacités mises en commun par les participants d un réseau peer-to-peer, ces applications- ce n est pas un hasard- s avèrent souvent d excellentes solutions pour profiter des ressources inexploitées des nombreux participants. Nous allons décrire et développer pas à pas les éléments d une application classique de backup distribué, tout en nous intéressant tout particulièrement, au travers de l utilisation de codes correcteurs, à l amélioration de la disponibilité des données face aux solutions de backup existantes.

3 Table des matières 1 Introduction Méthodetraditionnelledebackup Réseauxpeer-to-peer Tabledehachagedistribuée LaDHTsurunOverlayNetwork DistributedK-ArySystem Systèmedebackupdistribué Système de backup distribué Présentationdel application Pré-requis Conceptdeméta-donnée Chiffrementsymétrique&asymétrique Signaturenumérique Codescorrecteurs Identificationdesdonnées Confidentialité&Intégrité Haute-disponibilité Mécanismederéplication Codescorrecteurs SauvegardeauniveaudelaDHT Déterminationdescandidats Choixaveugle Interrogationparbroadcast Maintiendynamiqued uneliste LimitedScopeFlooding Expérimentations Implémentations ImplémentationdeRSEC ImplémentationdeDBS Vued ensemblededbs Présentationdesapplications ApplicationRSEC ApplicationDBS

4 TABLE DES MATIÈRES 2 4 Discussions Conclusion Perspectives Contrôledeversions Quota,confianceetmonitoring Remerciements Bibliographie 60 A CD-Rom 62 A.1 Introduction A.2 Contenu A.3 Utilisation... 63

5 Table des figures 1.1 Anneauvirtuel DHT&Key-BasedRouting Typesdeméta-données Chiffrementasymétrique Signaturenumérique Transmissionutilisantuncodecorrecteur Graphesbipartitespourl encodagedetornado Lestroisméta-données Disponibilitéd unedonnéeenfonctiondesnoeuds Nombrederéplicationsenfonctiondelafragmentation Comparaison entre la réplication et les codes correcteurs Gainducodecorrecteurparrapportàlaréplication Influencedelafragmentationsurladisponibilité Débitmoyen Déterminationdescandidats Vued ensemblededbs RSEC-Encodage RSEC-Décodage DBS-Options Diagramme:créationd unbackup Diagramme:récupérationd unbackup Diagramme:connexiond unnoeud Diagramme:déconnexiond unnoeud

6 CHAPITRE 1 INTRODUCTION 1.1 Méthode traditionnelle de backup Effectuer un backup est une approche bien connue pour tenter de conserver et de protéger physiquement des données. La plupart des compagnies et des organisations ainsi que les particuliers effectuent régulièrement des backupsdansl optiquedenepasêtrepénalisésencasdepertesoudedégâts occasionnées aux données originales. Les méthodes de backup traditionnelles impliquent de copier les données sur des média amovibles tels quedescdetdvd,etensuitedelestransférerdansunendroitsûroù ils pourront être récupérés en cas de désastre. Ces opérations nécessitent d être réalisées suffisamment fréquemment. Cependant, certains inconvénients et certaines insuffisances persistent: Lesmédiaamoviblestelsquelescassettes,lesCD,lesDVD,...nesont pasconçuspourêtreéternels:ilssedétériorentavecletempsetsont susceptibles d entraîner des pertes de données. Leprocessusdebackupnécessitedutempspourêtrecomplet.Les cassettes, qui constituent le médium le plus courant pour effectuer des sauvegardes massives, sont très lentes en lecture et en écriture. Des coûts supplémentaires sont à envisager: engagement de personnel pour effectuer et déplacer les backups sur les sites appropriés ainsi que pour garantir la sécurité du site. Une bonne organisation des données et des média est impérative pour prévenir des pertes accidentelles et faciliter la récupération de ces données. Idéalement, la réalisation d un backup devrait être aussi transparente que possible pour l utilisateur, sans l impliquer dans de nombreux détails parfois complexes et/ou laborieux. En réalité, l intervention de l utilisateur ne devrait être requise que pour un minimum de tâches. Les applications peerto-peer(p2p) sont apparues comme une approche intéressante dans le domaine des backups. Ces applications utilisent l espace disque libre des différentes machines du réseau pour sauvegarder les données. C est un processus transparent aux yeux de l utilisateur, puisque ce dernier ne doit avoir aucune connaissance sur la façon dont le processus est effectué. Seuls les besoins en terme de disponibilité et de sécurité sont importants aux yeux

7 1.2 Réseaux peer-to-peer 5 de l utilisateur. Les applications P2P garantissent ces exigences, tout en gardant les performances à un niveau hautement appréciable. Un autre avantage de cette gamme d applications est qu elle ne nécessite aucun matériel particulier: peu de ressources, peu de puissance matérielle. Nous décrirons comment allier les caractéristiques d un réseau peerto-peer décentralisé avec les exigences de haute-disponibilité d un backup, particulièrement au travers de l utilisation de codes correcteurs[24], afin de proposer une application de backup distribuée efficace, transparente, bon-marché et sûre. 1.2 Réseauxpeer-to-peer Un réseau peer-to-peer est un réseau dans lequel tous les participants, appelés noeuds, fonctionnent sur un même pied d égalité. Un réseau P2P est dit décentralisé s il fonctionne sans avoir un(ou plusieurs) serveur(s) dédié(s) responsable(s) de la prise en charge des requêtes. Chaque noeud a unrôledual:tantôtclient,tantôtserveur,dépendantducontexteetdela requête. Le principal avantage d une telle architecture par rapport au traditionnel client-serveur est qu aucun serveur dédié ne s avère être un goulot d étranglement, ou un single point of failure, c est-à-dire que le réseau ne peutêtredégradéoudétruitenunseulendroit. Une caractéristique importante des réseaux peer-to-peer est qu ils peuvent être hétérogènes: il n y a aucune restriction au niveau des noeuds, et un ensemble de participants peut être composé de nombreuses architectures différentes, que ce soit au niveau logiciel ou matériel. Cependant, si ces réseaux sont potentiellement hétérogènes, la bande passante disponible, la vitesse du CPU, la capacité de stockage ou encore le degré de confiance en chaque noeud sont des caractéristiques fort différentes des systèmes traditionnels client-serveur: aucune information à ce sujetnepeut,apriori,êtreconnue,etilestnécessairedefonctionnersans cette information dans un premier temps, rendant ainsi la conception d applications peer-to-peer délicate et difficile. Les réseaux peer-to-peer peuvent être catalogués en deux classes[30]: les réseaux structurés et les réseaux non-structurés. La topologie logique d un réseau non-structuré est aléatoire. Quand un noeud effectue une requête pour une certaine donnée, cette requête est propagée saut après saut surbased unprincipedeflooding,jusqu àcequelenoeudcapablederépondre à cette requête soit atteint ou que la requête expire. Ceci implique qu au sein d un réseau non-structuré, il est possible qu une requête n aboutisse pas même si la donnée concernée est présente. Gnutella est un exemple typique de réseau non-structuré. Paradoxalement, la qualité du réseau décroît avec le nombre de noeuds. Dans un réseau structuré, la topologie logique présente certains aspects structurés:lesnoeudsd untelréseaupeuventformeruncercleouune chaîne et sont identifiables d une manière unique, souvent liée à leur positionauseinducercleoudelachaîne.dansunréseaustructuré,ilest

8 1.2 Réseaux peer-to-peer 6 FIG. 1.1 Anneau virtuel (a)lesnoeuds1,4,8,10,11et14sontprésents. systématiquement possible d atteindre tout noeud du réseau en un nombre desautsdéterminé.larecherched unedonnéeauseind unteltypede réseau est garantie après un nombre déterminé d étapes si la donnée est présente. Dès lors, la localisation de données dans le réseau structuré est clairement plus efficiente que dans un réseau non-structuré Table de hachage distribuée Etant donnée l efficacité du mécanisme de lookup au sein d un réseau structuré, il est envisageable de concevoir une structure de données adéquate pour le développement d applications peer-to-peer. Un des mécanismes de base pouvant être développé au-dessus d un réseau structuré consiste en une table de hachage distribuée, ou Distributed Hash Table(DHT)[12]. UneDHTestunservicequipermetdemainteniretd utiliserunetable de données dispersée sur chacun des noeuds du réseau. Les sections suivantes décrivent une DHT au sein d un réseau structuré basé sur une topologie en anneau. Une topologie en anneau[22] au sein d un réseau structuré est réalisée en assignant un identifiant à chaque noeud du réseau. Chaque noeudsevoitattribuéunidentifiantuniquequiestchoisiparmiunespace d identification préalablement défini. Avec ces identifiants, les noeuds forment un anneau virtuel respectant l ordre des identifiants. La figure 1.1 présente l attribution de différentes valeurs au sein du réseau. L utilisation d une topologie en anneau facilite les mécanismes de base du routage et de la recherche d informations entre les noeuds. Cette façon de mettre les noeuds en relations, ou encore réseau virtuel est souvent appelée Overlay Network La DHT sur un Overlay Network La DHT fournit une abstraction dans l utilisation d une table de hachage permettant simplement d ajouter et de récupérer des informations au sein

9 1.2 Réseaux peer-to-peer 7 FIG.1.2 DHT&Key-BasedRouting decettetable.ladhtpeutêtreconsidéréecommeunetabledehachage classique, pour laquelle les données sont distribuées parmi les noeuds du réseau.unetabledehachageestunestructurededonnéesquipermetune association clé-valeur. Chaque couple de la table de hachage est identifié demanièreuniqueparsaclé.cecipermetunaccèsdirectàunedonnée, puisqu il suffit d en connaître la clé et, par extension, sa valeur de hachage, pourendéduiresonemplacementauseindelatable. Il est simple d envisager l intégration d une table de hachage au sein d un réseau peer-to-peer structuré. Puisque chaque noeud est identifié de manière unique au sein du réseau, il suffit d employer une fonction de hachage partageant le même espace d arrivée que l espace d identification des noeuds. Ainsi, toute valeur obtenue par cette fonction désigne un noeud responsable de la donnée associée au sein du couple clé-valeur. En utilisant une DHT, les données peuvent être insérées dans l Overlay Network en spécifiant la clé associée à chaque donnée, comme si celles-ci étaient insérées dans une table de hachage classique. Les clés sont choisies depuis un même espace d identification, celui des identifiants des noeuds. Récupérer une donnée ne nécessite alors que la connaissance de la clé associée à cette donnée. Quand une donnée doit être ajoutée dans la DHT, le noeud responsable de son stockage est déterminé par la clé associée. Cette technique de routage est appelée key-based routing(figure 1.2). Lors de la récupération de la donnée, le mécanisme de key-based routing est utilisé pour déterminer le noeud responsable de la donnée. Dans le cas d une topologie en anneau, silenuméroainsiobtenun estpasoccupéparunnoeud,c estlepremier noeudsuccesseurdecenuméroquiestresponsabledeladonnée.unefois l adressedunoeudobtenue,ladhtcontactecedernieretluidemandela donnée.

10 1.3 Système de backup distribué 8 Garantir la disponibilité physique d une donnée au sein de la DHT impliquedetenircompteducaractèredynamiqueduréseau.c estàladht d effectuer ce travail en tenant compte du départ et de l arrivée des différentsnoeudsetendéplaçantladonnéedemanièreadéquateauseindu réseau. Une solution simple et élégante pour garantir cela est d utiliser un mécanisme de réplication sur plusieurs noeuds. Quand un noeud disparaît du réseau(déconnexion involontaire), les données dont il était responsable peuvent être obtenues via d autres noeuds qui maintenaient une copie de ces données. De même, de nouvelles copies sont effectuées et stockées sur d autres noeuds afin de disposer en permanence d un nombre de copies suffisant. Généralement, les caractéristiques souhaitées d une DHT sont: Décentralisation: les données sont dispersées au sein du réseau en l absence de toute centralisation. Scalability: la DHT doit pouvoir fonctionner quelque soit la taille du réseauetlenombredenoeuds. Toléranceauxerreurs:laDHTdoitêtreàmêmedegérerleserreurs dues aux noeuds Distributed K-Ary System Le Distributed K-Ary System(DKS)[11, 21, 22] est un middleware qui fournit différents services facilitant la création d un réseau peer-to-peer décentralisé et structuré. DKS propose en outre un service de table de hachage distribuée, un service de communication directe ainsi qu un service de communication de groupe. Les noeuds participants au sein de DKS sont assemblés suivant une topologie en anneau, et les propriétés et avantages cités ci-avant sont respectés. La DHT de DKS joue un rôle fondamental dans la conception de notre application. L ajout ou la suppression d un noeud repose sur un mécanisme appelé Local Atomic Actions, qui garantit l unicité dans l attribution des responsabilités au sein du réseau. LesprincipauxservicesoffertsparlaDHTdeDKSsontl ajoutetla recherche de valeurs dans la table distribuée. put(key,value) va mémoriser lecouple(key,value)surlenoeuddésignéparlavaleurdehachagedekey. get(key[,value]) va demander les couples associés à key(ou à(key,value) si valueestprécisé)aunoeuddésignéparlavaleurdehachagedekey. Par ailleurs, DKS propose un service de Bulk Lookup, permettant la recherche de plusieurs milliers d identifiants sans pour autant créer plusieurs milliers de requêtes. Ceci s avèrera extrêmement important, dans le sens où notre application nécessitera parfois la recherche de plusieurs centaines voire milliers de fichiers. 1.3 Système de backup distribué Nous allons nous intéresser à une application qui permet d effectuer un backup sur un réseau P2P décentralisé tel que nous l avons décrit ci-avant, en profitant des avantages d une DHT[26]. Idéalement, cette application présenterait les caractéristiques[3, 10] suivantes:

11 1.3 Système de backup distribué 9 Transparente pour l utilisateur: Seules les informations essentielles (choix des fichiers, cryptage, compression,...) doivent être fournies par l utilisateur. Il emploie ainsi l application sans avoir à se préoccuper de la façon dont le système réalise l opération. Bon-marché: Il n est pas nécessaire d engager du personnel supplémentaire pour s occuper du backup, transférer les média et garantir sa sécurité physique. Par ailleurs, la nature distribuée de l application n engendre aucun coût lié au matériel nécessaire(pas de CD, cassettes, machines spécifiques,...). Facilement accessible: Le backup est accessible quelque soit le moment et le lieu souhaité. Bienorganisée:Lesbackupssontindépendantslesunsdesautres,ce qui permet une récupération précise des données. Sécurisée: Divers mécanismes garantissant l intégrité et la confidentialité des données fournissent un certain degré de sécurité. Haute-disponibilité:DeparlanatureduréseauP2Petgrâceauxmécanismes utilisés, l application garantit une haute disponibilité, permettantlaperteoul absenced ungrandnombredemorceauxdela donnée sans pour autant rendre celle-ci irrécupérable.

12 CHAPITRE 2 SYSTÈME DE BACKUP DISTRIBUÉ 2.1 Présentation de l application Nous allons développer une application permettant d effectuer un backup sur un réseau P2P décentralisé. Cette application sera bâtie au-dessus du middleware DKS utilisé pour la création et le maintien d un réseau peerto-peer décentralisé. Nous tâcherons de répondre de notre mieux aux objectifs énoncés en section 1.3. La nature décentralisée et distribuée de l application permet de répondre intrinsèquement aux objectifs d accessibilité, d organisation, de ressources matérielles nécessaires et par extension, des ressources financières nécessaires. Nous allons orienter le développement de l application selon les objectifs de transparence, de confidentialité& d intégrité des données et tout particulièrement de haute-disponibilité. Nous découvrirons et emploierons divers mécanismes et outils parfois complexes afin d y parvenir. Ainsi, l usage de méta-données nous permettra d offrir une abstraction suffisante et confortable au niveau des structures de données et rendra possible l adoption de conventions de nommage simples pour l utilisateur tout en restant performantes d un point de vue d identification des données au sein du réseau et plus particulièrement de la table de hachage distribuée. La confidentialité et l intégrité des données seront assurées par divers mécanismes de chiffrement reposant sur les architectures à clé secrète et à clé publique [18, 25]. Finalement, l utilisation de codes correcteurs[9, 24] nous permettra de subdiviser les différents fichiers en blocs plus concis, plus simples à traiter tout en garantissant une haute-disponibilité pour un surcoût acceptable en terme de stockage. Nous débuterons ce chapitre en introduisant quelques concepts fondamentaux. Nous aborderons ensuite en détail les différents mécanismes nous permettant de remplir les objectifs énoncés ci-dessus, les choix que nous avons effectués ainsi que les solutions développées. Le chapitre suivant sera l occasion de présenter un prototype d une telle application, son implémentation et son fonctionnement. Finalement, nous discuterons des perfor-

13 2.2 Pré-requis 11 FIG. 2.1 Types de méta-données mances et des résultats de cette application à partir desquels nous conclurons et proposerons quelques perspectives supplémentaires. 2.2 Pré-requis Concept de méta-donnée De nombreuses définitions d une méta-donnée existent. La plus simple et la plus courante est qu une méta-donnée est une donnée à propos d une donnée [29]. Généralement, une méta-donnée peut être vue comme une certaine quantité d informations venant décrire ou compléter une autre information, centrale. Par exemple, une méta-donnée associée à une image peut décrire le contenu de cette image ou encore les valeurs de correction d exposition, de date, etc. s y rapportant. Plus formellement, on considère une méta-donnée comme une information facultative pour l existence même de la donnée centrale, mais néanmoins essentielle pour la bonne utilisation de cette dernière. Ainsi, par exemple, estunedonnéedetypenumériquequi,endehorsdetout contexte, n a pas réellement de sens. Dès que cette donnée est associée à uneméta-donnéequiladécritcommeétantuncodepostal,uneadresseou une quantité, son sens devient explicite et il est possible de l utiliser à bon escient. La notion de méta-donnée est largement utilisée dans le domaine de l informatique moderne[29]. En général, les méta-données sont utilisées en complément des données centrales pour rendre l utilisation de processus de recherche ou de filtrage praticables, ou tout simplement dans les (nombreuses) situations dans lesquelles il est nécessaire de faire la distinction entre le contenu et le contenant(tcp, en-têtes http, images,...). Plus proches de nos préoccupations, les méta-données sont également utiliséesdanslessystèmesdefichiersetdebackupafindefournirunedescription précise et concise du fichier concerné. Nous allons considérer des méta-données de deux types(figure 2.1): Séparées de l information à laquelle elles se rapportent. C est le cas, par exemple, d une feuille de style CSS[16] décrivant l affichage d un fichier de données XML[14] ou des images disques au format cue/iso. Associées à l information à laquelle elles se rapportent. Typiquement plus répandue, cette disposition est utilisée notamment pour les tags

14 2.2 Pré-requis 12 ID3 d un fichier MP3, le conteneur vidéo avi. Le principal avantage d une méta-donnée est qu elle permet de séparer distinctement le contenu de sa description. Ceci permet de lire ou de modifier la description(ou toute information) d une donnée sans l altérer, voire sans même y avoir accès directement. La méta-donnée permet en outre d identifierunedonnéedefaçonsimple,mêmesilenomdecettedernières avère très compliqué, elle agit alors comme une sorte de pointeur vers la donnée concernée Chiffrement symétrique& asymétrique La cryptographie symétrique est régulièrement appelée cryptographie à clé secrète. La cryptographie symétrique repose fondamentalement sur la notion de clé. Il s agit d une information permettant de chiffrer et de déchiffrerunmessage,àlabasedetoutelasécuritédelacommunication. Un algorithme de chiffrement(resp. de déchiffrement) est une fonction f prenant en paramètre le message m à chiffrer(resp. à déchiffrer) et la clé secrète k:f(m, k).lasécuritédelacryptographiesymétriquedépendessentiellement du choix de l algorithme: ce type de cryptographie ne satisfait pas les utilisateurs de chiffrement parce que la conception d un bon algorithme est très difficile et qu une fois découvert, il n offre plus de sécurité. Tous les messages ayant été chiffrés avec cet algorithme deviennent alors accessibles. Actuellement, nous savons qu au moins le chiffrement de GILBERTVERNAM[25],quiconsisteàajouteraumessageenclairuneclé de même longueur que le message, est parfaitement sûr. C est le seul pour lequel il a été possible de prouver une telle chose. L inconvénient est que chiffrerunmessagede nbitsnécessited échangerunecléde nbitsavecle destinataire du message et ce, de manière parfaitement sûre. La cryptographie asymétrique ou cryptographie à clé publique[8, 18], par opposition, repose sur des fonctions à sens unique, c est-à-dire des fonctionsappliquéesàunmessagedesorteàcequ ilsoittrèsdifficilederetrouver ce message dès lors qu il a été transformé. En réalité, ces fonctions sontàsensuniqueetàbrèchesecrète:ellessonttrèsdifficilesàinverser,à moins d en connaître la brèche, autrement appelée clé privée. Nous pouvons voir le chiffrement asymétrique comme un chiffrement quiutilisedeuxdecesfonctions:unefonction PrKetunefonction PuKpermettant chacune le chiffrement et le déchiffrement d un message m. Ainsi, si Alice souhaite pouvoir recevoir des messages chiffrés, elle publie sa fonction PuK. Quand quelqu un souhaite lui envoyer un message m, il calcule m = PuK(m)etenvoie m àalice.celle-ciutilisealorssacléprivéepour retrouverlemessaged origine mtelque m = PrK(m ). La cryptographie asymétrique vient combler une lacune majeure de la cryptographie symétrique: le partage sécurisé d une clé entre les correspondants. Les mécanismes de chiffrement symétrique étant moins coûteux en temps de calcul, ceux-ci sont privilégiés aux mécanismes de chiffrement asymétrique pour le reste de la communication. Cependant, toute utilisation de la clé de chiffrement symétrique nécessite que les correspondants se

15 2.2 Pré-requis 13 FIG. 2.2 Chiffrement asymétrique partagent cette clé. Le mécanisme de chiffrement asymétrique entre dans laréalisationdecepartage:ilestutilisépourlaphased échangedelaclé symétrique et cette dernière est employée pour le reste de la communication.lafigure2.2illustrecemécanisme:laclésecrèteestutiliséepour chiffrer le message à transmettre, et cette clé secrète est chiffrée à l aide de lacléprivée.cetteclésecrètechiffréeetlemessagechiffrésonttousdeux envoyés. Le message original est alors obtenu par déchiffrement à l aide de la clé secrète, elle-même déchiffrée à l aide de la clé publique de l expéditeur Signaturenumérique Il est possible de signer numériquement un document sur base des principes du chiffrement asymétrique. Signer numériquement un document permet de certifier au destinataire que le message n a pas été altéré. Par ailleurs, il est possible de s assurer de l identité de l expéditeur via un mécanisme de certificats reposant sur des organismes dits de confiance. Ce concept de signature numérique est actuellement relativement simple à mettre en place et de plus en plus répandu. Idéalement, la signature numérique doit être: Authentique L identité du signataire doit pouvoir être retrouvée de manière certaine. Infalsifiable La signature ne peut être falsifiée. Il n est pas possible d usurper l identité de l expéditeur. Non réutilisable La signature n est pas réutilisable. Elle fait partie du document signé et ne peut être déplacée sur un autre document. Inaltérable Un document signé est inaltérable. Une fois signé, il n est plus modifiable. IrrévocableLapersonnequiasignénepeutlenier. Notons PuK la fonction de chiffrement(connue de tous) et PrK la fonction de déchiffrement. Quand Alice désire signer numérique un message m, elle calcule s = PrK(m).Ilestalorssimplepourunepersonnedisposantdu message metdelasignature sdes assurerqu Aliceestàl originedela signatureetdumessageencalculant PuK(s).Pourquelemessageaitpu être altéré, il faudrait que la signature soit altérée de manière cohérente, ce qui est pratiquement impossible en pratique, à moins de disposer de PrK. Plus précisément, la signature concerne une partie de ce message, son empreinte, et non le message en entier. Cette empreinte est calculée grâce

16 2.2 Pré-requis 14 FIG. 2.3 Signature numérique àunefonctiondehachage.lechoixdelafonctiondehachageinfluencela sécuritédelasignaturenumérique:étantdonnéunmessageetsonempreinte, il faut qu il soit très difficile de fabriquer un message différent ayant une empreinte identique. L intérêt dans l utilisation de l empreinte plutôtquedelatotalitédumessageestqu ilnefautsignerqu unepetite quantité de données comparativement au message. La figure 2.3 illustre un scénario classique: une empreinte du message est calculée par l expéditeur et cette empreinte est chiffrée. Le message ainsi que l empreinte chiffrée sontenvoyés.vérifierquelemessagen apasétéaltérésefaitencomparant une empreinte nouvellement calculée avec l empreinte reçue, préalablement déchiffrée à l aide de la clé publique de l expéditeur Codescorrecteurs [9] définit un code correcteur comme étant une technique de codage de l information basée sur la redondance d une partie ou de la totalité de l informationdanslebutdefournirunmoyendecorrigerouderécupérercette information suite à une erreur lors de sa transmission. La théorie des codes correcteurs ne sert pas seulement pas aux communications classiques, mais également aux supports pour le stockage comme les CD, la mémoire et d autres applications où l intégrité des données est importante. Nous sommes partis du constat suivant: si un code correcteurpeutêtreutilisépourrécupérerdesdonnéessuiteàuneerreurde transmission, de tels codes peuvent être également utilisés pour combler un problème de récupération de données. Une situation classique: l information concernée est stockée sur plusieurs supports différents et l un de ces supports est manquant. Dans une situation normale, en l absence de code correcteur, il n est pas trivial de récupérer ou de reconstituer la partie manquante de ces données. Nettement moins courante, l utilisation de codes correcteurs dans le cadre de la sauvegarde distribuée de données n en est pourtant pas moins

17 2.2 Pré-requis 15 FIG. 2.4 Transmission utilisant un code correcteur intéressante: l objectif d un tel environnement est de fournir un moyen simple de sauvegarder une donnée en la subdivisant en blocs répartis sur plusieurs machines. Bien que ces machines soient probablement destinées àoeuvrerdansunbutbienprécis-resterdisponible-iln estpasexcluque l uned entreellenesoitplusdisponibleounedisposeplusdeladonnéetelle qu elle avait été confiée initialement. L usage d un code correcteur nous permet de pallier à ces éventualités. L ajout de redondance offre une certaine tolérance à l absence d un ou de plusieurs blocs lors de la reconstruction de la donnée. Formellement, un code correcteur transforme un message(ou une donnée) m composé(e) de n blocs(paquets, fragments, bits,...) en un message (oudonnée) m ayantunnombre n > ndeblocstelque mpuisseêtreretrouvédepuisunefraction rdecesblocs,c est-à-diredepuis n.r nblocs (figure 2.4, inspirée du document accompagnant[24]). Uncodecorrecteuroptimalproduit n = n r blocsoùseuls nsontnécessaires pour retrouver le message original. Le code procède en ajoutant de la redondance au niveau des blocs. Malheureusement, ce genre de codes est souventcoûteuxentermedemémoireetdetempscpuquand ndevient important. En pratique, un code correcteur presque optimal, code pour lequel (1 + ε)nblocssontrequispourrecomposerlemessage,estutilisédans la majorité des applications temps-réel nécessitant un temps d encodage et de décodage le plus court possible. Réduire ε, l overhead, peut être fait au prix d une augmentation du temps CPU. Les paragraphes suivants décrivent plus précisément les bases du fonctionnement des codes Reed-Solomon[5, 24] et Tornado[1, 6, 20], les principaux codes de leur catégorie, respectivement code optimal et code presque optimal.entantquecodepresqueoptimal,letornadocodeinduitunléger overhead ǫ mais est significativement plus rapide lors de l encodage et du décodage que le code Reed-Solomon. Le tableau 2.1[2] reprend les principales caractéristiques des deux codes mentionnés(p étant la taille d un fragment).

18 2.2 Pré-requis 16 TAB. 2.1 Propriétés de Tornado et Reed-Solomon Tornado Codes Reed-Solomon Codes Overhead ǫ > 0( 0.05) 0 Tempsd encodage nk. ln( 1 ǫ )P k2 ( 1 k + n 1)P Tempsdedécodage nk. ln( 1 ǫ )P k2 ( 1 k + n 1)P Opération de base XOR Résolution d équations Code optimal Reed-Solomon Inventé en 1960 par IRVING S. REED et GUSTAVE SOLOMON, le code Reed-Solomon est un code correcteur optimal. L idéederrièrececodeestquelesdonnéespeuventêtrevuescommeun polynôme. Le code se base sur un théorème d algèbre linéaire qui stipule que k points distincts déterminent de façon unique un polynôme de degré aumoins k 1. Le polynôme est ensuite encodé par l évaluation successive de plusieurs points, et ces valeurs sont ensuite envoyées comme message. A la réception, il est possible de déduire le polynôme initial sur base d une fraction despointsinitiaux.formellement,pourunchampfini Fetunanneaupolynomial F[x][7],nouschoisissons net ktelque 1 k n F. néléments distinctssontchoisisdans Fetnotés {x 1, x 2,..., x n }.Ensuite,lecode Cest crééàpartirdesvecteursobtenusenévaluantchaquepolynôme(sur F)de degré< kpourchaque x i,c est-à-dire: C = {(f(x 1 ), f(x 2 ),..., f(x n )), f F[x], deg(f) < k} Cestun [n, k, n k + 1]code,end autresmots,c estuncodelinéairede taille n,dedimension ketdedistanceminimale n k + 1. Code presque optimal Tornado Le code Tornado a été introduit dans les travaux[19, 20] comme un code correcteur presque optimal permettant l encodage et le décodage d un message en un temps suffisamment court que pour être utilisé dans des applications temps-réel, comme la diffusion audio/vidéo en streaming. Le code permet la diffusion d informations avec un débit proche de la capacité du canal utilisé. Le code Tornado est construit par une succession d opérations élémentaires sur des graphes bipartites aléatoires.uncode C(b)avec kbits 1 et bkbitsredondants(0 < b < 1)est définienluiassociantungraphebipartite B.Cegraphe B(figure2.5[20])a k noeuds à gauche et bk noeuds à droite, correspondant respectivement aux bits du message et aux bits de redondance, ou encore check-bits. L encodage C est déterminé en définissant chaque check-bits comme étant le résultat del opération XORdesvoisinsdegauche(ex.:x 1 et x 2 pour c 1 )dansle graphe B. Cette opération est alors répétée en cascade sur les check-bits jusqu à un degré fixé, produisant alors l encodage désiré. La qualité du code dépendévidemmentdelaconstructiondugraphe Bainsiquedelamanière dont les check-bits sont associés aux bits du message. 1 Plusgénéralement,avec ksymboles

19 2.3 Identification des données 17 FIG. 2.5 Graphes bipartites pour l encodage de Tornado Puisque nous connaissons maintenant les concepts fondamentaux sur lesquels reposera notre application, nous allons envisager une façon de les réuniretdelesexploiteraumieuxafinderemplirlesobjectifsd unesolution de backup distribuée répondant aux exigences énoncées dans la section 1.3. Tout d abord, nous présenterons en section 2.3 un mécanisme simple reposant sur l usage des méta-données comme structures élémentaires pour l identification et la manipulation de données quelconques, les raisons pour lesquelles il est nécessaire de les identifier de façon unique au sein d un réseau décentralisé et les moyens mis en oeuvre pour garantir une facilité d utilisation malgré ces subtilités. En second lieu, nous reparlerons d architectures à clé publique et à clé secrète dans le contexte de la confidentialité. La vérification de l intégrité des données sera l occasion, en section 2.4, d utiliser la notion de signature numérique et de présenter une façon élégante de l employer en l absence d organisme de certification. Ensuite, nous discuterons plus en détail des solutions classiques permettant d offrir une haute-disponibilité par le biais de la réplication et nous envisagerons l utilisation de codes correcteurs d erreurs pour assurer une très haute-disponibilité à moindre coût(section 2.5). Finalement, nous analyserons en section 2.6 les différentes façons d obtenir du réseau une liste de noeuds potentiellement candidats pour la sauvegarde d une partie de nos données en nous concentrant sur l exhaustivité, la cohérence et la souplesse de cette liste tout en minimisant les ressources nécessaires à son obtention. 2.3 Identification des données Dans l optique de fournir une application simple d utilisation, il n est pas désirable que l utilisateur ait besoin de connaissances particulières dans le domaine ni qu il doive mémoriser d importantes informations d une utilisationàl autreafindeprofiterdenotreapplication.pourcefaire,ilestnéces-

20 2.3 Identification des données 18 FIG. 2.6 Les trois méta-données saire de concevoir et de fournir des outils abstrayant ces connaissances et ces informations. Les méta-données nous permettent d associer des informations descriptives à une autre information. Plus spécifiquement, il nous estpossibled identifierunedonnéeparunmoyensimple-sonnompar exemple- sans pour autant devoir utiliser directement ce nom au sein des mécanismes sous-jacents. En d autres termes, nous pouvons profiter d un nom canonique facilement mémorisable et manipulable du point de vue de l utilisateur, tout en employant des conventions complexes en arrière-plan, rendant envisageables certains mécanismes exigeants, comme l unicité nominale des données. Ainsi, l usage de méta-données nous permet-il de récolter des informations précises et ciblées concernant les données présentes dans notre application, tout en évitant de devoir récupérer l ensemble de celles-ci. La figure 2.6 reprend les trois types de méta-données définis dans le cadre de notre application: BackupID Il s agit d une sorte de carte d identité du backup décrivant le contenu de ce dernier. Nous retrouvons dans cette méta-donnée des informations telles que le nom du backup, son auteur(identifié nominativement ou via sa clé publique), la clé publique permettant de vérifier l intégrité de la donnée ainsi que sa signature numérique, diverses informations plus techniques, comme le préfixe unique des fragments ainsi que leur nombre. La BackupID est une méta-donnée créée par l auteur d un backup et soigneusement insérée dans la DHT lors de la création du backup. C est cette carte d identité qui garantit l existence(d un point de vue fonctionnel) même du backup au sein du réseau. Remarquons que le nom de cette méta-donnée est identique aunomdubackupetnedoitpasspécifiquementêtreunique.comme nous le verrons juste après, seul le couple(nom, auteur) doit l être. FragmentID Il s agit d une méta-donnée insérée et maintenue à jour par tout noeud possédant un fragment d un backup donné. Par conséquent, chaque méta-donnée de ce type ne concerne que chaque fragment actuellement disponible dans le réseau. Le FragmentID contient l information de localisation physique du fragment auquel il se rap-

Chapitre II. Introduction à la cryptographie

Chapitre II. Introduction à la cryptographie Chapitre II Introduction à la cryptographie PLAN 1. Terminologie 2. Chiffrement symétrique 3. Chiffrement asymétrique 4. Fonction de hachage 5. Signature numérique 6. Scellement 7. Echange de clés 8. Principe

Plus en détail

Sécurité des réseaux Certificats X509 et clés PGP

Sécurité des réseaux Certificats X509 et clés PGP Sécurité des réseaux Certificats X509 et clés PGP A. Guermouche A. Guermouche Cours 5 : X509 et PGP 1 Plan 1. Certificats X509 2. Clés PGP A. Guermouche Cours 5 : X509 et PGP 2 Plan Certificats X509 1.

Plus en détail

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 1 Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 2 Introduction Pourquoi pair à pair? Utilisation de ressources

Plus en détail

Introduction à l étude des Corps Finis

Introduction à l étude des Corps Finis Introduction à l étude des Corps Finis Robert Rolland (Résumé) 1 Introduction La structure de corps fini intervient dans divers domaines des mathématiques, en particulier dans la théorie de Galois sur

Plus en détail

Introduction aux systèmes d exploitation

Introduction aux systèmes d exploitation Introduction aux systèmes d exploitation Le système d exploitation est un ensemble de logiciels qui pilotent la partie matérielle d un ordinateur. Les principales ressources gérées par un système d exploitation

Plus en détail

Base de données. Objectifs du cours 2014-05-20 COURS 01 INTRODUCTION AUX BASES DE DONNÉES

Base de données. Objectifs du cours 2014-05-20 COURS 01 INTRODUCTION AUX BASES DE DONNÉES 1 Base de données COURS 01 INTRODUCTION AUX BASES DE DONNÉES Objectifs du cours 2 Introduction aux bases de données relationnelles (BDR). Trois volets seront couverts : la modélisation; le langage d exploitation;

Plus en détail

Chiffrement et signature électronique

Chiffrement et signature électronique Chiffrement et signature électronique (basée sur le standard X509) Frédéric KASMIRCZAK 1 Sommaire I. La cryptologie base de la signature électronique... 3 1. Les systèmes symétriques à l origine de la

Plus en détail

Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet -

Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet - Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet - Marc Tremsal Alexandre Languillat Table des matières INTRODUCTION... 3 DEFI-REPONSE... 4 CRYPTOGRAPHIE SYMETRIQUE...

Plus en détail

Architecture des calculateurs

Architecture des calculateurs Chapitre 1 Architecture des calculateurs 1.1 Introduction Ce paragraphe n a pas la prétention de présenter un cours d informatique. D une manière générale, seuls les caractéristiques architecturales qui

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD1 Exercices Exercice 1 : Décrivez les facteurs internes qui ont un impact sur les communications réseau. Les facteurs internes ayant un impact sur les communications sont liés à la nature

Plus en détail

Programmation parallèle et distribuée

Programmation parallèle et distribuée Programmation parallèle et distribuée (GIF-4104/7104) 5a - (hiver 2015) Marc Parizeau, Département de génie électrique et de génie informatique Plan Données massives («big data») Architecture Hadoop distribution

Plus en détail

Codes correcteurs d erreurs

Codes correcteurs d erreurs Codes correcteurs d erreurs 1 Partie théorique 1.1 Définition Un code correcteur est une technique de codage de l information basée sur la redondance, qui vise à détecter et corriger des éventuelles erreurs

Plus en détail

Sauvegarde coopérative entre pairs pour dispositifs mobiles

Sauvegarde coopérative entre pairs pour dispositifs mobiles Sauvegarde coopérative entre pairs pour dispositifs mobiles 1 Sauvegarde coopérative entre pairs pour dispositifs mobiles Ludovic Courtès, Marc-Olivier Killijian, David Powell, Matthieu Roy Sauvegarde

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Programmation parallèle et distribuée

Programmation parallèle et distribuée Programmation parallèle et distribuée (GIF-4104/7104) 5a - (hiver 2014) Marc Parizeau, Département de génie électrique et de génie informatique Plan Mégadonnées («big data») Architecture Hadoop distribution

Plus en détail

Ebauche Rapport finale

Ebauche Rapport finale Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide

Plus en détail

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie "étude de cas architecture et systèmes"

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie étude de cas architecture et systèmes Concours interne d ingénieur des systèmes d information et de communication «Session 2010» Meilleure copie "étude de cas architecture et systèmes" Note obtenue : 14,75/20 HEBERGE-TOUT Le 25 mars 2010 A

Plus en détail

Machine de Turing. Informatique II Algorithmique 1

Machine de Turing. Informatique II Algorithmique 1 Machine de Turing Nous avons vu qu un programme peut être considéré comme la décomposition de la tâche à réaliser en une séquence d instructions élémentaires (manipulant des données élémentaires) compréhensibles

Plus en détail

Généralité sur la cryptographie

Généralité sur la cryptographie 1.1 Introduction L origine de la cryptologie mot réside dans la Grèce antique. La cryptologie est un mot composé de deux éléments : «cryptos», qui signifie caché et «logos» qui signifie mot. La cryptologie

Plus en détail

Projet Magistère: SSL

Projet Magistère: SSL Université Joseph Fourier, IMA Janvier 2010 Table des matières 1 Introduction 2 Qu est ce que SSL? 3 Historique de SSL/TLS 4 Théorie à propos du fonctionnement de SSL 5 Structure d un certificat 6 SSL

Plus en détail

Archives et factures électroniques

Archives et factures électroniques Archives et factures électroniques Edito En 2001, le Conseil de l Union Européenne a publié la Directive 2001/115/CE relative à la facturation. Son objectif était de simplifier, de moderniser et d harmoniser

Plus en détail

Les systèmes RAID Architecture des ordinateurs

Les systèmes RAID Architecture des ordinateurs METAIS Cédric 2 ème année Informatique et réseaux Les systèmes RAID Architecture des ordinateurs Cédric METAIS ISMRa - 1 - LES DIFFERENTS SYSTEMES RAID SOMMAIRE INTRODUCTION I LES DIFFERENTS RAID I.1 Le

Plus en détail

PG208, Projet n 3 : Serveur HTTP évolué

PG208, Projet n 3 : Serveur HTTP évolué PG208, Projet n 3 : Serveur HTTP évolué Bertrand LE GAL, Serge BOUTER et Clément VUCHENER Filière électronique 2 eme année - Année universitaire 2011-2012 1 Introduction 1.1 Objectif du projet L objectif

Plus en détail

Sauvegarde collaborative en pair-à-pair

Sauvegarde collaborative en pair-à-pair Sauvegarde collaborative en pair-à-pair Fabrice Le Fessant Fabrice.Le_Fessant@inria.fr ASAP Team INRIA Saclay Île de France Octobre 2008 Fabrice Le Fessant () Backup en pair-à-pair Rennes 2008 1 / 21 Plan

Plus en détail

Encryptions, compression et partitionnement des données

Encryptions, compression et partitionnement des données Encryptions, compression et partitionnement des données Version 1.0 Grégory CASANOVA 2 Compression, encryption et partitionnement des données Sommaire 1 Introduction... 3 2 Encryption transparente des

Plus en détail

Détection et Correction d erreurs

Détection et Correction d erreurs Chapitre 4 Détection et Correction d erreurs 4.1 La couche liaison de données La couche 3 (couche réseau) a pour mission, entre autres, de trouver le meilleur chemin pour acheminer le message. Cette tâche

Plus en détail

Gestion de données à large échelle. Anne Doucet LIP6 Université Paris 6

Gestion de données à large échelle. Anne Doucet LIP6 Université Paris 6 Gestion de données à large échelle Anne Doucet LIP6 Université Paris 6 1 Plan Contexte Les réseaux P2P Non structurés Structurés Hybrides Localisation efficace et Interrogation complète et exacte des données.

Plus en détail

Un projet de PRA peut se découper en quatre phases :

Un projet de PRA peut se découper en quatre phases : Définition Le plan de continuité de service PCA est mis en place pour faire face à une situation de crise pouvant perturber ou interrompre l activité de l entreprise. Le PCA est donc l ensemble des procédures

Plus en détail

Dossier de presse L'archivage électronique

Dossier de presse L'archivage électronique Dossier de presse L'archivage électronique Préambule Le développement massif des nouvelles technologies de l information et de la communication (TIC) a introduit une dimension nouvelle dans la gestion

Plus en détail

Il existe actuellement plusieurs méthodes pour accéder à un serveur de contenu proche du client.

Il existe actuellement plusieurs méthodes pour accéder à un serveur de contenu proche du client. Yan Chen, Randy H. Katz, John D. Kubiatowicz. Dynamic Replica Placement for Scalable Content Delivery. In Peer-to-Peer Systems: First International Workshop, IPTPS 2002. Le domaine abordé par l article

Plus en détail

Annuaire distribué sécurisé pour un réseau de VoIP Peer-to-Peer

Annuaire distribué sécurisé pour un réseau de VoIP Peer-to-Peer Annuaire distribué sécurisé pour un réseau de VoIP Peer-to-Peer François Lesueur, Ludovic Mé, Hervé Debar Supélec, équipe SSIR (EA4039) FT R&D, MAPS/NSS 30 novembre 2006 François Lesueur francois.lesueur@supelec.fr

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

Sous-adressage et CIDR

Sous-adressage et CIDR Sous-adressage et CIDR C. Pain-Barre INFO - IUT Aix-en-Provence version du 19/2/2013 Table des matières 1 Introduction 1 2 Principes du sous-adressage 2 2.1 Le sous-adressage vu d Internet...................................

Plus en détail

SOFT AVOCAT Guide d utilisation

SOFT AVOCAT Guide d utilisation SOFT AVOCAT Guide d utilisation 1 SOFT AVOCAT est un logiciel de gestion automatisée des dossiers des cabinets d avocats qui facilite le suivi de leurs traitements à travers ses différentes composantes.

Plus en détail

Projet d informatique M1BI : Compression et décompression de texte. 1 Généralités sur la compression/décompression de texte

Projet d informatique M1BI : Compression et décompression de texte. 1 Généralités sur la compression/décompression de texte Projet d informatique M1BI : Compression et décompression de texte Le but de ce projet est de coder un programme réalisant de la compression et décompression de texte. On se proposera de coder deux algorithmes

Plus en détail

Sauvegarde Version 1.0. 25/05/2015 BTS SIO SISR Brochard Florent

Sauvegarde Version 1.0. 25/05/2015 BTS SIO SISR Brochard Florent Sauvegarde Version 1.0 25/05/2015 BTS SIO SISR Brochard Florent Sommaire I. Introduction... 3 II. Définition de la sauvegarde... 3 III. Stratégie de sauvegarde... 3 IV. Types de sauvegarde... 4 A. La sauvegarde

Plus en détail

La répartition de charge (Cluster NLB)

La répartition de charge (Cluster NLB) La répartition de charge (Cluster NLB) La répartition de charge devient indispensable quand un seul serveur ne suffit plus pour tenir la charge ou maintenir un temps de réponse acceptable. Si le besoin

Plus en détail

WHITE PAPER. Protéger les serveurs virtuels avec Acronis True Image

WHITE PAPER. Protéger les serveurs virtuels avec Acronis True Image Protéger les serveurs virtuels avec Acronis True Image Copyright Acronis, Inc., 2000 2008 Les organisations liées aux technologies de l information ont découvert que la technologie de virtualisation peut

Plus en détail

Le client/serveur repose sur une communication d égal à égal entre les applications.

Le client/serveur repose sur une communication d égal à égal entre les applications. Table des matières LES PRINCIPES DE BASE... 1 Présentation distribuée-revamping...2 Présentation distante...3 Traitements distribués...3 données distantes-rd...4 données distribuées-rda distribué...4 L'ARCHITECTURE

Plus en détail

CSCW : une Bibliographie

CSCW : une Bibliographie CSCW : une Bibliographie 1 Si Vous êtes pressés 2 Objectif bibliographie de CSCW + documentation de notre démarche : support de la création d applications CSCW par le Model Driven Engineering La mobilité

Plus en détail

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Cryptographie. Cours 3/8 - Chiffrement asymétrique Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,

Plus en détail

CHAPITRE 4: RAID (Redundant Array of Independant / Inexpensive Disks)

CHAPITRE 4: RAID (Redundant Array of Independant / Inexpensive Disks) CHAPITRE 4: RAID (Redundant Array of Independant / Inexpensive Disks) Le system RAID peut être Matériel ou Logiciel I. RAID 0 : Volume agrégé par bandes (Striping) On a un fichier découpé en plusieurs

Plus en détail

Utilisation du RAID logiciel Sur un serveur Windows 2000

Utilisation du RAID logiciel Sur un serveur Windows 2000 BTS INFORMATIQUE DE GESTION Option Administrateur de réseaux développement d applications COMPTE-RENDU D ACTIVITE ACTIVITE N 6 Nom et Prénom : Casanova Grégory Identification (objectif) de l activité Utilisation

Plus en détail

La stratégie de stockage au Centre de Calcul du CNES

La stratégie de stockage au Centre de Calcul du CNES Réunion du groupe PIN (Pérennisation des Informations Numériques) La stratégie de stockage au Centre de Calcul du CNES Anne Jean Antoine 17 janvier 2002 Le stockage est crucial... Á Les entreprises ont

Plus en détail

4D v11 SQL Release 5 (11.5) ADDENDUM

4D v11 SQL Release 5 (11.5) ADDENDUM ADDENDUM Bienvenue dans la release 5 de 4D v11 SQL. Ce document présente les nouveautés et modifications apportées à cette nouvelle version du programme. Prise en charge de nouvelles plates-formes La release

Plus en détail

Manuel d utilisation 26 juin 2011. 1 Tâche à effectuer : écrire un algorithme 2

Manuel d utilisation 26 juin 2011. 1 Tâche à effectuer : écrire un algorithme 2 éducalgo Manuel d utilisation 26 juin 2011 Table des matières 1 Tâche à effectuer : écrire un algorithme 2 2 Comment écrire un algorithme? 3 2.1 Avec quoi écrit-on? Avec les boutons d écriture........

Plus en détail

Annexe 4 Programmes des classes préparatoires aux Grandes Ecoles

Annexe 4 Programmes des classes préparatoires aux Grandes Ecoles Annexe 4 Programmes des classes préparatoires aux Grandes Ecoles Filière : scientifique Voie : Technologie et biologie (TB) Discipline : Informatique Première et seconde années Programme d informatique

Plus en détail

Schéma canadien d évaluation et de certification selon les Critères communs (SCCC) Guide-SCCC-006 Version 1.1

Schéma canadien d évaluation et de certification selon les Critères communs (SCCC) Guide-SCCC-006 Version 1.1 6 Schéma canadien d évaluation et de certification selon les Critères communs (SCCC) Guide-SCCC-006 Version 1.1 Contrôle technique de la continuité de l assurance d une TOE certifiée Août 2005 ii Version

Plus en détail

2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur

2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur Arsys Backup Online Guide de l utilisateur 1 Index 1. Instalation du Logiciel Client...3 Prérequis...3 Installation...3 Configuration de l accès...6 Emplacement du serveur de sécurité...6 Données utilisateur...6

Plus en détail

Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités

Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités Journée chiffrement Le 24 janvier 2006 X. Jeannin (CNRS/UREC) Plan! Différents aspects du chiffrement de données!

Plus en détail

Manuel Utilisateur Nuabee Backup pour Windows 7/8/8.1

Manuel Utilisateur Nuabee Backup pour Windows 7/8/8.1 Mars 2015 V1 Manuel Utilisateur Nuabee Backup pour Windows 7/8/8.1 Table des matières 1. Introduction... 3 2. Installation du logiciel... 4 Téléchargement du logiciel... 4 Installation du logiciel... 5

Plus en détail

Présentation OSSIR La Messagerie Sécurisée sans déploiement logiciel

Présentation OSSIR La Messagerie Sécurisée sans déploiement logiciel Présentation OSSIR La Messagerie Sécurisée sans déploiement logiciel Guillaume Rigal OSSIR - 11 février 2002 1 Plan de la Présentation Messagerie : constat et risques encourus La Solution ConfiMail Les

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/9 http://robert.cireddu.free.fr/sin LA SEGMENTATION VIRTUELLE DES DOMAINES DE DIFFUSION : LES VLANs

Plus en détail

CAHIER DES CHARGES DES MOYENS INFORMATIQUES Introduction

CAHIER DES CHARGES DES MOYENS INFORMATIQUES Introduction CAHIER DES CHARGES DES MOYENS INFORMATIQUES Introduction Ce document vise à définir de manière succincte l ensemble des besoins de l Amicale TSI Rascol en termes de moyens informatiques pour assurer sa

Plus en détail

L approche Bases de données

L approche Bases de données L approche Bases de données Cours: BD. Avancées Année: 2005/2006 Par: Dr B. Belattar (Univ. Batna Algérie) I- : Mise à niveau 1 Cours: BDD. Année: 2013/2014 Ens. S. MEDILEH (Univ. El-Oued) L approche Base

Plus en détail

LA GESTION D ASTREINTE White Paper

LA GESTION D ASTREINTE White Paper LA GESTION D ASTREINTE White Paper GENERALITES SUR LA GESTION D ASTREINTE :... 2 POURQUOI METTRE EN PLACE UNE GESTION D ASTREINTE AUTOMATISEE?... 2 LA TRANSMISSION DE L INFORMATION, LE NERF DE LA GESTION

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

Définition. Caractéristiques. - Du partage des ressources : espace de stockage, imprimantes, lignes de communication.

Définition. Caractéristiques. - Du partage des ressources : espace de stockage, imprimantes, lignes de communication. CONNECTER LES SYSTEMES ENTRE EUX L informatique, au cœur des tâches courantes, a permis de nombreuses avancées technologiques. Aujourd hui, la problématique est de parvenir à connecter les systèmes d information

Plus en détail

UNIVERSITE DE LORRAINE CALCIUM

UNIVERSITE DE LORRAINE CALCIUM UNIVERSITE DE LORRAINE CALCIUM Outil pour la gestion des dossiers médicaux des étudiants dans les services universitaires de médecine préventive Table des matières CALCIUM... 0 I. L INFORMATION GÉRÉE PAR

Plus en détail

LIVRE BLANC : Architectures OXYGENE++ version 6.50. MEMSOFT Page 1 sur 18 Livre Blanc Architectures Oxygène++

LIVRE BLANC : Architectures OXYGENE++ version 6.50. MEMSOFT Page 1 sur 18 Livre Blanc Architectures Oxygène++ LIVRE BLANC : Architectures OXYGENE++ version 6.50 MEMSOFT Page 1 sur 18 Livre Blanc Architectures Oxygène++ Date du document : 17 novembre 2005 Ce livre blanc est destiné à l'information des professionnels

Plus en détail

Systèmes de Fichiers

Systèmes de Fichiers Systèmes de Fichiers Hachage et Arbres B Serge Abiteboul INRIA February 28, 2008 Serge Abiteboul (INRIA) Systèmes de Fichiers February 28, 2008 1 / 26 Systèmes de fichiers et SGBD Introduction Hiérarchie

Plus en détail

Besoin de concevoir des systèmes massivement répartis. Comment tester le système? Solution. Évaluation de systèmes répartis à large échelle

Besoin de concevoir des systèmes massivement répartis. Comment tester le système? Solution. Évaluation de systèmes répartis à large échelle Besoin de concevoir des systèmes massivement répartis. Évaluation de systèmes répartis à large échelle Sergey Legtchenko Motivation : LIP6-INRIA Tolérance aux pannes Stockage de données critiques Coût

Plus en détail

EMC Data Domain Boost for

EMC Data Domain Boost for EMC Data Domain Boost for Symantec Backup Exec Augmentez vos performances de sauvegarde grâce à une intégration avancée dans OpenStorage Avantages clés Sauvegardes plus rapides et meilleure utilisation

Plus en détail

RAPPORT DE CONCEPTION UML :

RAPPORT DE CONCEPTION UML : Carlo Abi Chahine Sylvain Archenault Yves Houpert Martine Wang RAPPORT DE CONCEPTION UML : Bamboo Ch@t Projet GM4 Juin 2006 Table des matières 1 Introduction 2 2 Présentation du logiciel 3 2.1 Précisions

Plus en détail

DOSSIER SPÉCIAL Datacenter : Les problèmes n arrivent pas qu aux autres

DOSSIER SPÉCIAL Datacenter : Les problèmes n arrivent pas qu aux autres Datacenter : Les problèmes n arrivent pas qu aux AUCUN DATACENTER n est à l abri d un éventuel problème, d une indisponibilité ou d un imprévu! La question est de savoir que faire pour protéger votre Datacenter

Plus en détail

Fonctions de hachage. Autres missions de la cryptologie contemporaine. Éric Wegrzynowski. dernière modif : 28. marts 2013

Fonctions de hachage. Autres missions de la cryptologie contemporaine. Éric Wegrzynowski. dernière modif : 28. marts 2013 Plan (MDC) Plan (MDC) Éric Wegrzynowski (MDC) dernière modif : 28. marts 2013 Plan (MDC) Plan (MDC) Autres missions de la cryptologie contemporaine Contrôle d intégrité Nécessité de contrôler l intégrité

Plus en détail

Maintenir vos bases de données SQL Server défragmentées avec Diskeeper

Maintenir vos bases de données SQL Server défragmentées avec Diskeeper Maintenir vos bases de données SQL Server défragmentées avec Diskeeper Toutes les bases de données SQL Server présentent, au fil du temps, une fragmentation «interne» de leurs données. Elle se produit

Plus en détail

Chapitre 2 : Représentation des nombres en machine

Chapitre 2 : Représentation des nombres en machine Chapitre 2 : Représentation des nombres en machine Introduction La mémoire des ordinateurs est constituée d une multitude de petits circuits électroniques qui ne peuvent être que dans deux états : sous

Plus en détail

DEPARTEMENT D ETUDES EUROPEENNES ECONOMIQUES

DEPARTEMENT D ETUDES EUROPEENNES ECONOMIQUES DEPARTEMENT D ETUDES EUROPEENNES ECONOMIQUES GUIDE DES ETUDIANTS Ce guide est destiné à vous introduire au fonctionnement du Collège et du Département d études économiques européennes, en présentant les

Plus en détail

Algorithmes de tri. 1 Introduction

Algorithmes de tri. 1 Introduction Algorithmes de tri L objectif de ce document est de présenter plusieurs algorithmes classiques de tri. On commence par présenter chaque méthode de manière intuitive, puis on détaille un exemple d exécution

Plus en détail

CHOIX OPTIMAL DU CONSOMMATEUR. A - Propriétés et détermination du choix optimal

CHOIX OPTIMAL DU CONSOMMATEUR. A - Propriétés et détermination du choix optimal III CHOIX OPTIMAL DU CONSOMMATEUR A - Propriétés et détermination du choix optimal La demande du consommateur sur la droite de budget Résolution graphique Règle (d or) pour déterminer la demande quand

Plus en détail

1. INTRODUCTION. Un peu d histoire

1. INTRODUCTION. Un peu d histoire 1. INTRODUCTION Avant de nous intéresser aux technologies des réseaux actuelles, il est important de retracer en quelques points l évolution de l outil informatique afin de nous permettre d appréhender

Plus en détail

Serveurs dédiés. Trafic et performances

Serveurs dédiés. Trafic et performances Serveurs dédiés Trafic et performances Nos services sont destinés aux entreprises et particuliers exigeants en terme de fiabilité, de sécurité et de disponibilité. Nous sommes également à même de fournir

Plus en détail

Programmation avancée

Programmation avancée Programmation avancée Chapitre 1 : Complexité et les ABR (arbres binaires de recherche) 1 1 IFSIC Université de Rennes-1 M2Crypto, octobre 2011 Plan du cours 1 2 3 4 5 6 7 8 9 10 Algorithmes Définition

Plus en détail

MANDAT DU CONSEIL D ADMINISTRATION Approuvé par le conseil d administration le 13 novembre 2014

MANDAT DU CONSEIL D ADMINISTRATION Approuvé par le conseil d administration le 13 novembre 2014 OFFICE D INVESTISSEMENT DES RÉGIMES DE PENSION («INVESTISSEMENTS PSP») Approuvé par le conseil d administration le 13 novembre 2014 13 novembre 2014 PSP-Legal 1633578-1 Page 2 INTRODUCTION Le conseil d

Plus en détail

StockMalin l application pour les brocanteurs!

StockMalin l application pour les brocanteurs! StockMalin l application pour les brocanteurs! Conçue en intégralité par Quentin Comte-Gaz StockMalin Gestion de stock/clients/fournisseurs en ligne (2014) 1/15 Sommaire Introduction...3 PARTIE 1 : DESCRIPTION

Plus en détail

Politique WHOIS relative aux noms de domaine.eu

Politique WHOIS relative aux noms de domaine.eu Politique WHOIS relative aux noms de domaine.eu 1/7 DEFINITIONS Les termes définis dans les Conditions et/ou les Règles de résolution des conflits.eu employés aux présentes commencent par une lettre majuscule.

Plus en détail

Guillaume SOLDERA (B guillaume.soldera@serli.fr) SERLI Informatique Bull OW2 Consortium. Comparatif Choco/Drools dans le cadre du projet JASMINe

Guillaume SOLDERA (B guillaume.soldera@serli.fr) SERLI Informatique Bull OW2 Consortium. Comparatif Choco/Drools dans le cadre du projet JASMINe Guillaume SOLDERA (B guillaume.soldera@serli.fr) SERLI Informatique Bull OW2 Consortium dans le cadre du projet JASMINe Avril 2008 Table des matières 1 Introduction 3 1.1 Rappel sur JASMINe.......................................

Plus en détail

Travaux pratiques. Compression en codage de Huffman. 1.3. Organisation d un projet de programmation

Travaux pratiques. Compression en codage de Huffman. 1.3. Organisation d un projet de programmation Université de Savoie Module ETRS711 Travaux pratiques Compression en codage de Huffman 1. Organisation du projet 1.1. Objectifs Le but de ce projet est d'écrire un programme permettant de compresser des

Plus en détail

TS214 - Compression/Décompression d une image binaire

TS214 - Compression/Décompression d une image binaire Filière Télécommunications, 2 ème année TS214 - Compression/Décompression d une image binaire De nombreux télécopieurs utilisent la recommandation T.4 Groupe 3 de l International Telecommunications Union

Plus en détail

XML, PMML, SOAP. Rapport. EPITA SCIA Promo 2004 16 janvier 2003. Julien Lemoine Alexandre Thibault Nicolas Wiest-Million

XML, PMML, SOAP. Rapport. EPITA SCIA Promo 2004 16 janvier 2003. Julien Lemoine Alexandre Thibault Nicolas Wiest-Million XML, PMML, SOAP Rapport EPITA SCIA Promo 2004 16 janvier 2003 Julien Lemoine Alexandre Thibault Nicolas Wiest-Million i TABLE DES MATIÈRES Table des matières 1 XML 1 1.1 Présentation de XML.................................

Plus en détail

Sécurité des réseaux IPSec

Sécurité des réseaux IPSec Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique

Plus en détail

CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6

CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6 Table des matières. CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6 QUE SONT LES DISQUES DE BASE ET LES DISQUES DYNAMIQUES? 6 FORMATAGE DES DISQUES ET

Plus en détail

Version de novembre 2012, valable jusqu en avril 2013

Version de novembre 2012, valable jusqu en avril 2013 Pré requis techniques pour l installation du logiciel complet de gestion commerciale WIN GSM en version hyper File en configuration Windows Terminal Serveur Version de novembre 2012, valable jusqu en avril

Plus en détail

Laboratoire PRiSM, CNRS UMR 8144 Université de Versailles St-Quentin

Laboratoire PRiSM, CNRS UMR 8144 Université de Versailles St-Quentin Horodatage Sécurisé J.M. Fourneau Laboratoire PRiSM, CNRS UMR 8144 Université de Versailles St-Quentin M2 ASS-ACSIS 2008, Université de Versailles St Quentin [1/25] Horodatage Sécurisé Le service d horodatage

Plus en détail

Professeur superviseur ALAIN APRIL

Professeur superviseur ALAIN APRIL RAPPORT TECHNIQUE PRÉSENTÉ À L ÉCOLE DE TECHNOLOGIE SUPÉRIEURE DANS LE CADRE DU COURS LOG792 PROJET DE FIN D ÉTUDE EN GÉNIE LOGICIEL BLUEUPDATES FRANÇOIS BOYER BOYF18048004 DÉPARTEMENT DE GÉNIE LOGICIEL

Plus en détail

Guide d utilisation des principales fonctions d Entrust Entelligence Security Provider

Guide d utilisation des principales fonctions d Entrust Entelligence Security Provider du ministère de la Justice Mise en garde Selon l environnement technologique utilisé, le fonctionnement du logiciel peut différer de celui décrit dans ce document. Il est donc fortement recommandé de vérifier

Plus en détail

Projet de cryptographie. Algorithme de cryptage de type Bluetooth

Projet de cryptographie. Algorithme de cryptage de type Bluetooth Projet de cryptographie Algorithme de cryptage de type Bluetooth Le but de ce projet est de créer une application qui crypte et décrypte des fichiers en utilisant le principe de cryptage du Bluetooth.

Plus en détail

Présentation. Logistique. Résumé de la 1e Partie. Mise en place du système

Présentation. Logistique. Résumé de la 1e Partie. Mise en place du système Présentation Diapo01 Je m appelle Michel Canneddu. Je développe avec 4D depuis 1987 et j exerce en tant qu indépendant depuis 1990. Avant de commencer, je tiens à remercier mes parrains Jean-Pierre MILLIET,

Plus en détail

Mini-Projet de Prolog : Solver de Sudoku

Mini-Projet de Prolog : Solver de Sudoku UNIVERSITE François Rabelais TOURS Polytech Tours-Département Informatique 64, Avenue Jean Portalis 37200 TOURS Mini-Projet de Prolog : Solver de Sudoku Encadré par : Présenté par : M. J-L Bouquard Florent

Plus en détail

GÉDIA AUDIT & SURVEILLANCE DES COÛTS D ENTRÉE DES ARTICLES FABRIQUÉS

GÉDIA AUDIT & SURVEILLANCE DES COÛTS D ENTRÉE DES ARTICLES FABRIQUÉS GÉDIA AUDIT & SURVEILLANCE DES COÛTS D ENTRÉE DES ARTICLES FABRIQUÉS 1. Pourquoi il est indispensable de surveiller les coûts d entrées des articles fabriqués 1.1. La règle de base de valorisation du stock

Plus en détail

M06/5/COMSC/SP1/FRE/TZ0/XX INFORMATIQUE NIVEAU MOYEN ÉPREUVE 1. Mardi 2 mai 2006 (après-midi) 1 heure 30 minutes INSTRUCTIONS DESTINÉES AUX CANDIDATS

M06/5/COMSC/SP1/FRE/TZ0/XX INFORMATIQUE NIVEAU MOYEN ÉPREUVE 1. Mardi 2 mai 2006 (après-midi) 1 heure 30 minutes INSTRUCTIONS DESTINÉES AUX CANDIDATS IB INFORMATIQUE NIVEAU MOYEN ÉPREUVE 1 DIPLOMA PROGRAMME PROGRAMME DU DIPLÔME DU BI PROGRAMA DEL DIPLOMA DEL BI M06/5/COMSC/SP1/FRE/TZ0/XX 22067017 Mardi 2 mai 2006 (après-midi) 1 heure 30 minutes INSTRUCTIONS

Plus en détail

5.1 Sauvegarder avec Nero

5.1 Sauvegarder avec Nero Nero propose plusieurs outils et méthodes pour sauvegarder le contenu d un disque dur et le restaurer. De fait, les supports optiques représentent des solutions parfaitement bien adaptées pour l enregistrement

Plus en détail

Gestion des Clés Publiques (PKI)

Gestion des Clés Publiques (PKI) Chapitre 3 Gestion des Clés Publiques (PKI) L infrastructure de gestion de clés publiques (PKI : Public Key Infrastructure) représente l ensemble des moyens matériels et logiciels assurant la gestion des

Plus en détail

Gestion de la mémoire sous VMware ESX

Gestion de la mémoire sous VMware ESX Gestion de la mémoire sous VMware ESX 1. Introduction Le partage de ressources offert par la virtualisation apporte des avantages par rapport à des architectures traditionnelles. Cela permet d avoir plus

Plus en détail

Fiche de lecture de PFE Guillaume HEMMERTER

Fiche de lecture de PFE Guillaume HEMMERTER 1. INTRODUCTION Les maîtres d ouvrage ou propriétaires de patrimoine immobilier qui s engagent dans la construction ou la rénovation d installations climatiques veulent avoir la certitude d obtenir le

Plus en détail

Préparation à l agrégation 2012/2013. Mots clés : Graphes. Vecteur propre ; matrices stochastiques ; matrices à coefficients positifs.

Préparation à l agrégation 2012/2013. Mots clés : Graphes. Vecteur propre ; matrices stochastiques ; matrices à coefficients positifs. Mots clés : Graphes. Vecteur propre ; matrices stochastiques ; matrices à coefficients positifs. Le jury n exige pas une compréhension exhaustive du texte. Vous êtes laissé(e) libre d organiser votre discussion

Plus en détail