Système de backup distribué

Dimension: px
Commencer à balayer dès la page:

Download "Système de backup distribué"

Transcription

1 Système de backup distribué Alexandre Decan Directeur: Luc Onana Alima Rapporteurs:AlainBuys&TomMens Service des Systèmes Distribués, Faculté des Sciences Université de Mons-Hainaut,

2 Résumé L hommeapprenddeseserreurs.c estsûrementsuiteàundésastreouà une catastrophe qu il a appris à sauvegarder régulièrement ses données. Puisque les méthodes traditionnelles montrent rapidement leurs faiblesses et leurs exigences, nous abordons une voie alternative dans la réalisation de backups. S il est un domaine qui a reçu beaucoup d attention ces dernières années, c est bien celui des applications distribuées. Bénéficiant des capacités mises en commun par les participants d un réseau peer-to-peer, ces applications- ce n est pas un hasard- s avèrent souvent d excellentes solutions pour profiter des ressources inexploitées des nombreux participants. Nous allons décrire et développer pas à pas les éléments d une application classique de backup distribué, tout en nous intéressant tout particulièrement, au travers de l utilisation de codes correcteurs, à l amélioration de la disponibilité des données face aux solutions de backup existantes.

3 Table des matières 1 Introduction Méthodetraditionnelledebackup Réseauxpeer-to-peer Tabledehachagedistribuée LaDHTsurunOverlayNetwork DistributedK-ArySystem Systèmedebackupdistribué Système de backup distribué Présentationdel application Pré-requis Conceptdeméta-donnée Chiffrementsymétrique&asymétrique Signaturenumérique Codescorrecteurs Identificationdesdonnées Confidentialité&Intégrité Haute-disponibilité Mécanismederéplication Codescorrecteurs SauvegardeauniveaudelaDHT Déterminationdescandidats Choixaveugle Interrogationparbroadcast Maintiendynamiqued uneliste LimitedScopeFlooding Expérimentations Implémentations ImplémentationdeRSEC ImplémentationdeDBS Vued ensemblededbs Présentationdesapplications ApplicationRSEC ApplicationDBS

4 TABLE DES MATIÈRES 2 4 Discussions Conclusion Perspectives Contrôledeversions Quota,confianceetmonitoring Remerciements Bibliographie 60 A CD-Rom 62 A.1 Introduction A.2 Contenu A.3 Utilisation... 63

5 Table des figures 1.1 Anneauvirtuel DHT&Key-BasedRouting Typesdeméta-données Chiffrementasymétrique Signaturenumérique Transmissionutilisantuncodecorrecteur Graphesbipartitespourl encodagedetornado Lestroisméta-données Disponibilitéd unedonnéeenfonctiondesnoeuds Nombrederéplicationsenfonctiondelafragmentation Comparaison entre la réplication et les codes correcteurs Gainducodecorrecteurparrapportàlaréplication Influencedelafragmentationsurladisponibilité Débitmoyen Déterminationdescandidats Vued ensemblededbs RSEC-Encodage RSEC-Décodage DBS-Options Diagramme:créationd unbackup Diagramme:récupérationd unbackup Diagramme:connexiond unnoeud Diagramme:déconnexiond unnoeud

6 CHAPITRE 1 INTRODUCTION 1.1 Méthode traditionnelle de backup Effectuer un backup est une approche bien connue pour tenter de conserver et de protéger physiquement des données. La plupart des compagnies et des organisations ainsi que les particuliers effectuent régulièrement des backupsdansl optiquedenepasêtrepénalisésencasdepertesoudedégâts occasionnées aux données originales. Les méthodes de backup traditionnelles impliquent de copier les données sur des média amovibles tels quedescdetdvd,etensuitedelestransférerdansunendroitsûroù ils pourront être récupérés en cas de désastre. Ces opérations nécessitent d être réalisées suffisamment fréquemment. Cependant, certains inconvénients et certaines insuffisances persistent: Lesmédiaamoviblestelsquelescassettes,lesCD,lesDVD,...nesont pasconçuspourêtreéternels:ilssedétériorentavecletempsetsont susceptibles d entraîner des pertes de données. Leprocessusdebackupnécessitedutempspourêtrecomplet.Les cassettes, qui constituent le médium le plus courant pour effectuer des sauvegardes massives, sont très lentes en lecture et en écriture. Des coûts supplémentaires sont à envisager: engagement de personnel pour effectuer et déplacer les backups sur les sites appropriés ainsi que pour garantir la sécurité du site. Une bonne organisation des données et des média est impérative pour prévenir des pertes accidentelles et faciliter la récupération de ces données. Idéalement, la réalisation d un backup devrait être aussi transparente que possible pour l utilisateur, sans l impliquer dans de nombreux détails parfois complexes et/ou laborieux. En réalité, l intervention de l utilisateur ne devrait être requise que pour un minimum de tâches. Les applications peerto-peer(p2p) sont apparues comme une approche intéressante dans le domaine des backups. Ces applications utilisent l espace disque libre des différentes machines du réseau pour sauvegarder les données. C est un processus transparent aux yeux de l utilisateur, puisque ce dernier ne doit avoir aucune connaissance sur la façon dont le processus est effectué. Seuls les besoins en terme de disponibilité et de sécurité sont importants aux yeux

7 1.2 Réseaux peer-to-peer 5 de l utilisateur. Les applications P2P garantissent ces exigences, tout en gardant les performances à un niveau hautement appréciable. Un autre avantage de cette gamme d applications est qu elle ne nécessite aucun matériel particulier: peu de ressources, peu de puissance matérielle. Nous décrirons comment allier les caractéristiques d un réseau peerto-peer décentralisé avec les exigences de haute-disponibilité d un backup, particulièrement au travers de l utilisation de codes correcteurs[24], afin de proposer une application de backup distribuée efficace, transparente, bon-marché et sûre. 1.2 Réseauxpeer-to-peer Un réseau peer-to-peer est un réseau dans lequel tous les participants, appelés noeuds, fonctionnent sur un même pied d égalité. Un réseau P2P est dit décentralisé s il fonctionne sans avoir un(ou plusieurs) serveur(s) dédié(s) responsable(s) de la prise en charge des requêtes. Chaque noeud a unrôledual:tantôtclient,tantôtserveur,dépendantducontexteetdela requête. Le principal avantage d une telle architecture par rapport au traditionnel client-serveur est qu aucun serveur dédié ne s avère être un goulot d étranglement, ou un single point of failure, c est-à-dire que le réseau ne peutêtredégradéoudétruitenunseulendroit. Une caractéristique importante des réseaux peer-to-peer est qu ils peuvent être hétérogènes: il n y a aucune restriction au niveau des noeuds, et un ensemble de participants peut être composé de nombreuses architectures différentes, que ce soit au niveau logiciel ou matériel. Cependant, si ces réseaux sont potentiellement hétérogènes, la bande passante disponible, la vitesse du CPU, la capacité de stockage ou encore le degré de confiance en chaque noeud sont des caractéristiques fort différentes des systèmes traditionnels client-serveur: aucune information à ce sujetnepeut,apriori,êtreconnue,etilestnécessairedefonctionnersans cette information dans un premier temps, rendant ainsi la conception d applications peer-to-peer délicate et difficile. Les réseaux peer-to-peer peuvent être catalogués en deux classes[30]: les réseaux structurés et les réseaux non-structurés. La topologie logique d un réseau non-structuré est aléatoire. Quand un noeud effectue une requête pour une certaine donnée, cette requête est propagée saut après saut surbased unprincipedeflooding,jusqu àcequelenoeudcapablederépondre à cette requête soit atteint ou que la requête expire. Ceci implique qu au sein d un réseau non-structuré, il est possible qu une requête n aboutisse pas même si la donnée concernée est présente. Gnutella est un exemple typique de réseau non-structuré. Paradoxalement, la qualité du réseau décroît avec le nombre de noeuds. Dans un réseau structuré, la topologie logique présente certains aspects structurés:lesnoeudsd untelréseaupeuventformeruncercleouune chaîne et sont identifiables d une manière unique, souvent liée à leur positionauseinducercleoudelachaîne.dansunréseaustructuré,ilest

8 1.2 Réseaux peer-to-peer 6 FIG. 1.1 Anneau virtuel (a)lesnoeuds1,4,8,10,11et14sontprésents. systématiquement possible d atteindre tout noeud du réseau en un nombre desautsdéterminé.larecherched unedonnéeauseind unteltypede réseau est garantie après un nombre déterminé d étapes si la donnée est présente. Dès lors, la localisation de données dans le réseau structuré est clairement plus efficiente que dans un réseau non-structuré Table de hachage distribuée Etant donnée l efficacité du mécanisme de lookup au sein d un réseau structuré, il est envisageable de concevoir une structure de données adéquate pour le développement d applications peer-to-peer. Un des mécanismes de base pouvant être développé au-dessus d un réseau structuré consiste en une table de hachage distribuée, ou Distributed Hash Table(DHT)[12]. UneDHTestunservicequipermetdemainteniretd utiliserunetable de données dispersée sur chacun des noeuds du réseau. Les sections suivantes décrivent une DHT au sein d un réseau structuré basé sur une topologie en anneau. Une topologie en anneau[22] au sein d un réseau structuré est réalisée en assignant un identifiant à chaque noeud du réseau. Chaque noeudsevoitattribuéunidentifiantuniquequiestchoisiparmiunespace d identification préalablement défini. Avec ces identifiants, les noeuds forment un anneau virtuel respectant l ordre des identifiants. La figure 1.1 présente l attribution de différentes valeurs au sein du réseau. L utilisation d une topologie en anneau facilite les mécanismes de base du routage et de la recherche d informations entre les noeuds. Cette façon de mettre les noeuds en relations, ou encore réseau virtuel est souvent appelée Overlay Network La DHT sur un Overlay Network La DHT fournit une abstraction dans l utilisation d une table de hachage permettant simplement d ajouter et de récupérer des informations au sein

9 1.2 Réseaux peer-to-peer 7 FIG.1.2 DHT&Key-BasedRouting decettetable.ladhtpeutêtreconsidéréecommeunetabledehachage classique, pour laquelle les données sont distribuées parmi les noeuds du réseau.unetabledehachageestunestructurededonnéesquipermetune association clé-valeur. Chaque couple de la table de hachage est identifié demanièreuniqueparsaclé.cecipermetunaccèsdirectàunedonnée, puisqu il suffit d en connaître la clé et, par extension, sa valeur de hachage, pourendéduiresonemplacementauseindelatable. Il est simple d envisager l intégration d une table de hachage au sein d un réseau peer-to-peer structuré. Puisque chaque noeud est identifié de manière unique au sein du réseau, il suffit d employer une fonction de hachage partageant le même espace d arrivée que l espace d identification des noeuds. Ainsi, toute valeur obtenue par cette fonction désigne un noeud responsable de la donnée associée au sein du couple clé-valeur. En utilisant une DHT, les données peuvent être insérées dans l Overlay Network en spécifiant la clé associée à chaque donnée, comme si celles-ci étaient insérées dans une table de hachage classique. Les clés sont choisies depuis un même espace d identification, celui des identifiants des noeuds. Récupérer une donnée ne nécessite alors que la connaissance de la clé associée à cette donnée. Quand une donnée doit être ajoutée dans la DHT, le noeud responsable de son stockage est déterminé par la clé associée. Cette technique de routage est appelée key-based routing(figure 1.2). Lors de la récupération de la donnée, le mécanisme de key-based routing est utilisé pour déterminer le noeud responsable de la donnée. Dans le cas d une topologie en anneau, silenuméroainsiobtenun estpasoccupéparunnoeud,c estlepremier noeudsuccesseurdecenuméroquiestresponsabledeladonnée.unefois l adressedunoeudobtenue,ladhtcontactecedernieretluidemandela donnée.

10 1.3 Système de backup distribué 8 Garantir la disponibilité physique d une donnée au sein de la DHT impliquedetenircompteducaractèredynamiqueduréseau.c estàladht d effectuer ce travail en tenant compte du départ et de l arrivée des différentsnoeudsetendéplaçantladonnéedemanièreadéquateauseindu réseau. Une solution simple et élégante pour garantir cela est d utiliser un mécanisme de réplication sur plusieurs noeuds. Quand un noeud disparaît du réseau(déconnexion involontaire), les données dont il était responsable peuvent être obtenues via d autres noeuds qui maintenaient une copie de ces données. De même, de nouvelles copies sont effectuées et stockées sur d autres noeuds afin de disposer en permanence d un nombre de copies suffisant. Généralement, les caractéristiques souhaitées d une DHT sont: Décentralisation: les données sont dispersées au sein du réseau en l absence de toute centralisation. Scalability: la DHT doit pouvoir fonctionner quelque soit la taille du réseauetlenombredenoeuds. Toléranceauxerreurs:laDHTdoitêtreàmêmedegérerleserreurs dues aux noeuds Distributed K-Ary System Le Distributed K-Ary System(DKS)[11, 21, 22] est un middleware qui fournit différents services facilitant la création d un réseau peer-to-peer décentralisé et structuré. DKS propose en outre un service de table de hachage distribuée, un service de communication directe ainsi qu un service de communication de groupe. Les noeuds participants au sein de DKS sont assemblés suivant une topologie en anneau, et les propriétés et avantages cités ci-avant sont respectés. La DHT de DKS joue un rôle fondamental dans la conception de notre application. L ajout ou la suppression d un noeud repose sur un mécanisme appelé Local Atomic Actions, qui garantit l unicité dans l attribution des responsabilités au sein du réseau. LesprincipauxservicesoffertsparlaDHTdeDKSsontl ajoutetla recherche de valeurs dans la table distribuée. put(key,value) va mémoriser lecouple(key,value)surlenoeuddésignéparlavaleurdehachagedekey. get(key[,value]) va demander les couples associés à key(ou à(key,value) si valueestprécisé)aunoeuddésignéparlavaleurdehachagedekey. Par ailleurs, DKS propose un service de Bulk Lookup, permettant la recherche de plusieurs milliers d identifiants sans pour autant créer plusieurs milliers de requêtes. Ceci s avèrera extrêmement important, dans le sens où notre application nécessitera parfois la recherche de plusieurs centaines voire milliers de fichiers. 1.3 Système de backup distribué Nous allons nous intéresser à une application qui permet d effectuer un backup sur un réseau P2P décentralisé tel que nous l avons décrit ci-avant, en profitant des avantages d une DHT[26]. Idéalement, cette application présenterait les caractéristiques[3, 10] suivantes:

11 1.3 Système de backup distribué 9 Transparente pour l utilisateur: Seules les informations essentielles (choix des fichiers, cryptage, compression,...) doivent être fournies par l utilisateur. Il emploie ainsi l application sans avoir à se préoccuper de la façon dont le système réalise l opération. Bon-marché: Il n est pas nécessaire d engager du personnel supplémentaire pour s occuper du backup, transférer les média et garantir sa sécurité physique. Par ailleurs, la nature distribuée de l application n engendre aucun coût lié au matériel nécessaire(pas de CD, cassettes, machines spécifiques,...). Facilement accessible: Le backup est accessible quelque soit le moment et le lieu souhaité. Bienorganisée:Lesbackupssontindépendantslesunsdesautres,ce qui permet une récupération précise des données. Sécurisée: Divers mécanismes garantissant l intégrité et la confidentialité des données fournissent un certain degré de sécurité. Haute-disponibilité:DeparlanatureduréseauP2Petgrâceauxmécanismes utilisés, l application garantit une haute disponibilité, permettantlaperteoul absenced ungrandnombredemorceauxdela donnée sans pour autant rendre celle-ci irrécupérable.

12 CHAPITRE 2 SYSTÈME DE BACKUP DISTRIBUÉ 2.1 Présentation de l application Nous allons développer une application permettant d effectuer un backup sur un réseau P2P décentralisé. Cette application sera bâtie au-dessus du middleware DKS utilisé pour la création et le maintien d un réseau peerto-peer décentralisé. Nous tâcherons de répondre de notre mieux aux objectifs énoncés en section 1.3. La nature décentralisée et distribuée de l application permet de répondre intrinsèquement aux objectifs d accessibilité, d organisation, de ressources matérielles nécessaires et par extension, des ressources financières nécessaires. Nous allons orienter le développement de l application selon les objectifs de transparence, de confidentialité& d intégrité des données et tout particulièrement de haute-disponibilité. Nous découvrirons et emploierons divers mécanismes et outils parfois complexes afin d y parvenir. Ainsi, l usage de méta-données nous permettra d offrir une abstraction suffisante et confortable au niveau des structures de données et rendra possible l adoption de conventions de nommage simples pour l utilisateur tout en restant performantes d un point de vue d identification des données au sein du réseau et plus particulièrement de la table de hachage distribuée. La confidentialité et l intégrité des données seront assurées par divers mécanismes de chiffrement reposant sur les architectures à clé secrète et à clé publique [18, 25]. Finalement, l utilisation de codes correcteurs[9, 24] nous permettra de subdiviser les différents fichiers en blocs plus concis, plus simples à traiter tout en garantissant une haute-disponibilité pour un surcoût acceptable en terme de stockage. Nous débuterons ce chapitre en introduisant quelques concepts fondamentaux. Nous aborderons ensuite en détail les différents mécanismes nous permettant de remplir les objectifs énoncés ci-dessus, les choix que nous avons effectués ainsi que les solutions développées. Le chapitre suivant sera l occasion de présenter un prototype d une telle application, son implémentation et son fonctionnement. Finalement, nous discuterons des perfor-

13 2.2 Pré-requis 11 FIG. 2.1 Types de méta-données mances et des résultats de cette application à partir desquels nous conclurons et proposerons quelques perspectives supplémentaires. 2.2 Pré-requis Concept de méta-donnée De nombreuses définitions d une méta-donnée existent. La plus simple et la plus courante est qu une méta-donnée est une donnée à propos d une donnée [29]. Généralement, une méta-donnée peut être vue comme une certaine quantité d informations venant décrire ou compléter une autre information, centrale. Par exemple, une méta-donnée associée à une image peut décrire le contenu de cette image ou encore les valeurs de correction d exposition, de date, etc. s y rapportant. Plus formellement, on considère une méta-donnée comme une information facultative pour l existence même de la donnée centrale, mais néanmoins essentielle pour la bonne utilisation de cette dernière. Ainsi, par exemple, estunedonnéedetypenumériquequi,endehorsdetout contexte, n a pas réellement de sens. Dès que cette donnée est associée à uneméta-donnéequiladécritcommeétantuncodepostal,uneadresseou une quantité, son sens devient explicite et il est possible de l utiliser à bon escient. La notion de méta-donnée est largement utilisée dans le domaine de l informatique moderne[29]. En général, les méta-données sont utilisées en complément des données centrales pour rendre l utilisation de processus de recherche ou de filtrage praticables, ou tout simplement dans les (nombreuses) situations dans lesquelles il est nécessaire de faire la distinction entre le contenu et le contenant(tcp, en-têtes http, images,...). Plus proches de nos préoccupations, les méta-données sont également utiliséesdanslessystèmesdefichiersetdebackupafindefournirunedescription précise et concise du fichier concerné. Nous allons considérer des méta-données de deux types(figure 2.1): Séparées de l information à laquelle elles se rapportent. C est le cas, par exemple, d une feuille de style CSS[16] décrivant l affichage d un fichier de données XML[14] ou des images disques au format cue/iso. Associées à l information à laquelle elles se rapportent. Typiquement plus répandue, cette disposition est utilisée notamment pour les tags

14 2.2 Pré-requis 12 ID3 d un fichier MP3, le conteneur vidéo avi. Le principal avantage d une méta-donnée est qu elle permet de séparer distinctement le contenu de sa description. Ceci permet de lire ou de modifier la description(ou toute information) d une donnée sans l altérer, voire sans même y avoir accès directement. La méta-donnée permet en outre d identifierunedonnéedefaçonsimple,mêmesilenomdecettedernières avère très compliqué, elle agit alors comme une sorte de pointeur vers la donnée concernée Chiffrement symétrique& asymétrique La cryptographie symétrique est régulièrement appelée cryptographie à clé secrète. La cryptographie symétrique repose fondamentalement sur la notion de clé. Il s agit d une information permettant de chiffrer et de déchiffrerunmessage,àlabasedetoutelasécuritédelacommunication. Un algorithme de chiffrement(resp. de déchiffrement) est une fonction f prenant en paramètre le message m à chiffrer(resp. à déchiffrer) et la clé secrète k:f(m, k).lasécuritédelacryptographiesymétriquedépendessentiellement du choix de l algorithme: ce type de cryptographie ne satisfait pas les utilisateurs de chiffrement parce que la conception d un bon algorithme est très difficile et qu une fois découvert, il n offre plus de sécurité. Tous les messages ayant été chiffrés avec cet algorithme deviennent alors accessibles. Actuellement, nous savons qu au moins le chiffrement de GILBERTVERNAM[25],quiconsisteàajouteraumessageenclairuneclé de même longueur que le message, est parfaitement sûr. C est le seul pour lequel il a été possible de prouver une telle chose. L inconvénient est que chiffrerunmessagede nbitsnécessited échangerunecléde nbitsavecle destinataire du message et ce, de manière parfaitement sûre. La cryptographie asymétrique ou cryptographie à clé publique[8, 18], par opposition, repose sur des fonctions à sens unique, c est-à-dire des fonctionsappliquéesàunmessagedesorteàcequ ilsoittrèsdifficilederetrouver ce message dès lors qu il a été transformé. En réalité, ces fonctions sontàsensuniqueetàbrèchesecrète:ellessonttrèsdifficilesàinverser,à moins d en connaître la brèche, autrement appelée clé privée. Nous pouvons voir le chiffrement asymétrique comme un chiffrement quiutilisedeuxdecesfonctions:unefonction PrKetunefonction PuKpermettant chacune le chiffrement et le déchiffrement d un message m. Ainsi, si Alice souhaite pouvoir recevoir des messages chiffrés, elle publie sa fonction PuK. Quand quelqu un souhaite lui envoyer un message m, il calcule m = PuK(m)etenvoie m àalice.celle-ciutilisealorssacléprivéepour retrouverlemessaged origine mtelque m = PrK(m ). La cryptographie asymétrique vient combler une lacune majeure de la cryptographie symétrique: le partage sécurisé d une clé entre les correspondants. Les mécanismes de chiffrement symétrique étant moins coûteux en temps de calcul, ceux-ci sont privilégiés aux mécanismes de chiffrement asymétrique pour le reste de la communication. Cependant, toute utilisation de la clé de chiffrement symétrique nécessite que les correspondants se

15 2.2 Pré-requis 13 FIG. 2.2 Chiffrement asymétrique partagent cette clé. Le mécanisme de chiffrement asymétrique entre dans laréalisationdecepartage:ilestutilisépourlaphased échangedelaclé symétrique et cette dernière est employée pour le reste de la communication.lafigure2.2illustrecemécanisme:laclésecrèteestutiliséepour chiffrer le message à transmettre, et cette clé secrète est chiffrée à l aide de lacléprivée.cetteclésecrètechiffréeetlemessagechiffrésonttousdeux envoyés. Le message original est alors obtenu par déchiffrement à l aide de la clé secrète, elle-même déchiffrée à l aide de la clé publique de l expéditeur Signaturenumérique Il est possible de signer numériquement un document sur base des principes du chiffrement asymétrique. Signer numériquement un document permet de certifier au destinataire que le message n a pas été altéré. Par ailleurs, il est possible de s assurer de l identité de l expéditeur via un mécanisme de certificats reposant sur des organismes dits de confiance. Ce concept de signature numérique est actuellement relativement simple à mettre en place et de plus en plus répandu. Idéalement, la signature numérique doit être: Authentique L identité du signataire doit pouvoir être retrouvée de manière certaine. Infalsifiable La signature ne peut être falsifiée. Il n est pas possible d usurper l identité de l expéditeur. Non réutilisable La signature n est pas réutilisable. Elle fait partie du document signé et ne peut être déplacée sur un autre document. Inaltérable Un document signé est inaltérable. Une fois signé, il n est plus modifiable. IrrévocableLapersonnequiasignénepeutlenier. Notons PuK la fonction de chiffrement(connue de tous) et PrK la fonction de déchiffrement. Quand Alice désire signer numérique un message m, elle calcule s = PrK(m).Ilestalorssimplepourunepersonnedisposantdu message metdelasignature sdes assurerqu Aliceestàl originedela signatureetdumessageencalculant PuK(s).Pourquelemessageaitpu être altéré, il faudrait que la signature soit altérée de manière cohérente, ce qui est pratiquement impossible en pratique, à moins de disposer de PrK. Plus précisément, la signature concerne une partie de ce message, son empreinte, et non le message en entier. Cette empreinte est calculée grâce

16 2.2 Pré-requis 14 FIG. 2.3 Signature numérique àunefonctiondehachage.lechoixdelafonctiondehachageinfluencela sécuritédelasignaturenumérique:étantdonnéunmessageetsonempreinte, il faut qu il soit très difficile de fabriquer un message différent ayant une empreinte identique. L intérêt dans l utilisation de l empreinte plutôtquedelatotalitédumessageestqu ilnefautsignerqu unepetite quantité de données comparativement au message. La figure 2.3 illustre un scénario classique: une empreinte du message est calculée par l expéditeur et cette empreinte est chiffrée. Le message ainsi que l empreinte chiffrée sontenvoyés.vérifierquelemessagen apasétéaltérésefaitencomparant une empreinte nouvellement calculée avec l empreinte reçue, préalablement déchiffrée à l aide de la clé publique de l expéditeur Codescorrecteurs [9] définit un code correcteur comme étant une technique de codage de l information basée sur la redondance d une partie ou de la totalité de l informationdanslebutdefournirunmoyendecorrigerouderécupérercette information suite à une erreur lors de sa transmission. La théorie des codes correcteurs ne sert pas seulement pas aux communications classiques, mais également aux supports pour le stockage comme les CD, la mémoire et d autres applications où l intégrité des données est importante. Nous sommes partis du constat suivant: si un code correcteurpeutêtreutilisépourrécupérerdesdonnéessuiteàuneerreurde transmission, de tels codes peuvent être également utilisés pour combler un problème de récupération de données. Une situation classique: l information concernée est stockée sur plusieurs supports différents et l un de ces supports est manquant. Dans une situation normale, en l absence de code correcteur, il n est pas trivial de récupérer ou de reconstituer la partie manquante de ces données. Nettement moins courante, l utilisation de codes correcteurs dans le cadre de la sauvegarde distribuée de données n en est pourtant pas moins

17 2.2 Pré-requis 15 FIG. 2.4 Transmission utilisant un code correcteur intéressante: l objectif d un tel environnement est de fournir un moyen simple de sauvegarder une donnée en la subdivisant en blocs répartis sur plusieurs machines. Bien que ces machines soient probablement destinées àoeuvrerdansunbutbienprécis-resterdisponible-iln estpasexcluque l uned entreellenesoitplusdisponibleounedisposeplusdeladonnéetelle qu elle avait été confiée initialement. L usage d un code correcteur nous permet de pallier à ces éventualités. L ajout de redondance offre une certaine tolérance à l absence d un ou de plusieurs blocs lors de la reconstruction de la donnée. Formellement, un code correcteur transforme un message(ou une donnée) m composé(e) de n blocs(paquets, fragments, bits,...) en un message (oudonnée) m ayantunnombre n > ndeblocstelque mpuisseêtreretrouvédepuisunefraction rdecesblocs,c est-à-diredepuis n.r nblocs (figure 2.4, inspirée du document accompagnant[24]). Uncodecorrecteuroptimalproduit n = n r blocsoùseuls nsontnécessaires pour retrouver le message original. Le code procède en ajoutant de la redondance au niveau des blocs. Malheureusement, ce genre de codes est souventcoûteuxentermedemémoireetdetempscpuquand ndevient important. En pratique, un code correcteur presque optimal, code pour lequel (1 + ε)nblocssontrequispourrecomposerlemessage,estutilisédans la majorité des applications temps-réel nécessitant un temps d encodage et de décodage le plus court possible. Réduire ε, l overhead, peut être fait au prix d une augmentation du temps CPU. Les paragraphes suivants décrivent plus précisément les bases du fonctionnement des codes Reed-Solomon[5, 24] et Tornado[1, 6, 20], les principaux codes de leur catégorie, respectivement code optimal et code presque optimal.entantquecodepresqueoptimal,letornadocodeinduitunléger overhead ǫ mais est significativement plus rapide lors de l encodage et du décodage que le code Reed-Solomon. Le tableau 2.1[2] reprend les principales caractéristiques des deux codes mentionnés(p étant la taille d un fragment).

18 2.2 Pré-requis 16 TAB. 2.1 Propriétés de Tornado et Reed-Solomon Tornado Codes Reed-Solomon Codes Overhead ǫ > 0( 0.05) 0 Tempsd encodage nk. ln( 1 ǫ )P k2 ( 1 k + n 1)P Tempsdedécodage nk. ln( 1 ǫ )P k2 ( 1 k + n 1)P Opération de base XOR Résolution d équations Code optimal Reed-Solomon Inventé en 1960 par IRVING S. REED et GUSTAVE SOLOMON, le code Reed-Solomon est un code correcteur optimal. L idéederrièrececodeestquelesdonnéespeuventêtrevuescommeun polynôme. Le code se base sur un théorème d algèbre linéaire qui stipule que k points distincts déterminent de façon unique un polynôme de degré aumoins k 1. Le polynôme est ensuite encodé par l évaluation successive de plusieurs points, et ces valeurs sont ensuite envoyées comme message. A la réception, il est possible de déduire le polynôme initial sur base d une fraction despointsinitiaux.formellement,pourunchampfini Fetunanneaupolynomial F[x][7],nouschoisissons net ktelque 1 k n F. néléments distinctssontchoisisdans Fetnotés {x 1, x 2,..., x n }.Ensuite,lecode Cest crééàpartirdesvecteursobtenusenévaluantchaquepolynôme(sur F)de degré< kpourchaque x i,c est-à-dire: C = {(f(x 1 ), f(x 2 ),..., f(x n )), f F[x], deg(f) < k} Cestun [n, k, n k + 1]code,end autresmots,c estuncodelinéairede taille n,dedimension ketdedistanceminimale n k + 1. Code presque optimal Tornado Le code Tornado a été introduit dans les travaux[19, 20] comme un code correcteur presque optimal permettant l encodage et le décodage d un message en un temps suffisamment court que pour être utilisé dans des applications temps-réel, comme la diffusion audio/vidéo en streaming. Le code permet la diffusion d informations avec un débit proche de la capacité du canal utilisé. Le code Tornado est construit par une succession d opérations élémentaires sur des graphes bipartites aléatoires.uncode C(b)avec kbits 1 et bkbitsredondants(0 < b < 1)est définienluiassociantungraphebipartite B.Cegraphe B(figure2.5[20])a k noeuds à gauche et bk noeuds à droite, correspondant respectivement aux bits du message et aux bits de redondance, ou encore check-bits. L encodage C est déterminé en définissant chaque check-bits comme étant le résultat del opération XORdesvoisinsdegauche(ex.:x 1 et x 2 pour c 1 )dansle graphe B. Cette opération est alors répétée en cascade sur les check-bits jusqu à un degré fixé, produisant alors l encodage désiré. La qualité du code dépendévidemmentdelaconstructiondugraphe Bainsiquedelamanière dont les check-bits sont associés aux bits du message. 1 Plusgénéralement,avec ksymboles

19 2.3 Identification des données 17 FIG. 2.5 Graphes bipartites pour l encodage de Tornado Puisque nous connaissons maintenant les concepts fondamentaux sur lesquels reposera notre application, nous allons envisager une façon de les réuniretdelesexploiteraumieuxafinderemplirlesobjectifsd unesolution de backup distribuée répondant aux exigences énoncées dans la section 1.3. Tout d abord, nous présenterons en section 2.3 un mécanisme simple reposant sur l usage des méta-données comme structures élémentaires pour l identification et la manipulation de données quelconques, les raisons pour lesquelles il est nécessaire de les identifier de façon unique au sein d un réseau décentralisé et les moyens mis en oeuvre pour garantir une facilité d utilisation malgré ces subtilités. En second lieu, nous reparlerons d architectures à clé publique et à clé secrète dans le contexte de la confidentialité. La vérification de l intégrité des données sera l occasion, en section 2.4, d utiliser la notion de signature numérique et de présenter une façon élégante de l employer en l absence d organisme de certification. Ensuite, nous discuterons plus en détail des solutions classiques permettant d offrir une haute-disponibilité par le biais de la réplication et nous envisagerons l utilisation de codes correcteurs d erreurs pour assurer une très haute-disponibilité à moindre coût(section 2.5). Finalement, nous analyserons en section 2.6 les différentes façons d obtenir du réseau une liste de noeuds potentiellement candidats pour la sauvegarde d une partie de nos données en nous concentrant sur l exhaustivité, la cohérence et la souplesse de cette liste tout en minimisant les ressources nécessaires à son obtention. 2.3 Identification des données Dans l optique de fournir une application simple d utilisation, il n est pas désirable que l utilisateur ait besoin de connaissances particulières dans le domaine ni qu il doive mémoriser d importantes informations d une utilisationàl autreafindeprofiterdenotreapplication.pourcefaire,ilestnéces-

20 2.3 Identification des données 18 FIG. 2.6 Les trois méta-données saire de concevoir et de fournir des outils abstrayant ces connaissances et ces informations. Les méta-données nous permettent d associer des informations descriptives à une autre information. Plus spécifiquement, il nous estpossibled identifierunedonnéeparunmoyensimple-sonnompar exemple- sans pour autant devoir utiliser directement ce nom au sein des mécanismes sous-jacents. En d autres termes, nous pouvons profiter d un nom canonique facilement mémorisable et manipulable du point de vue de l utilisateur, tout en employant des conventions complexes en arrière-plan, rendant envisageables certains mécanismes exigeants, comme l unicité nominale des données. Ainsi, l usage de méta-données nous permet-il de récolter des informations précises et ciblées concernant les données présentes dans notre application, tout en évitant de devoir récupérer l ensemble de celles-ci. La figure 2.6 reprend les trois types de méta-données définis dans le cadre de notre application: BackupID Il s agit d une sorte de carte d identité du backup décrivant le contenu de ce dernier. Nous retrouvons dans cette méta-donnée des informations telles que le nom du backup, son auteur(identifié nominativement ou via sa clé publique), la clé publique permettant de vérifier l intégrité de la donnée ainsi que sa signature numérique, diverses informations plus techniques, comme le préfixe unique des fragments ainsi que leur nombre. La BackupID est une méta-donnée créée par l auteur d un backup et soigneusement insérée dans la DHT lors de la création du backup. C est cette carte d identité qui garantit l existence(d un point de vue fonctionnel) même du backup au sein du réseau. Remarquons que le nom de cette méta-donnée est identique aunomdubackupetnedoitpasspécifiquementêtreunique.comme nous le verrons juste après, seul le couple(nom, auteur) doit l être. FragmentID Il s agit d une méta-donnée insérée et maintenue à jour par tout noeud possédant un fragment d un backup donné. Par conséquent, chaque méta-donnée de ce type ne concerne que chaque fragment actuellement disponible dans le réseau. Le FragmentID contient l information de localisation physique du fragment auquel il se rap-

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 1 Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 2 Introduction Pourquoi pair à pair? Utilisation de ressources

Plus en détail

Chapitre II. Introduction à la cryptographie

Chapitre II. Introduction à la cryptographie Chapitre II Introduction à la cryptographie PLAN 1. Terminologie 2. Chiffrement symétrique 3. Chiffrement asymétrique 4. Fonction de hachage 5. Signature numérique 6. Scellement 7. Echange de clés 8. Principe

Plus en détail

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D ÉPREUVE COMMUNE DE TIPE 2008 - Partie D TITRE : Les Fonctions de Hachage Temps de préparation :.. 2 h 15 minutes Temps de présentation devant le jury :.10 minutes Entretien avec le jury :..10 minutes GUIDE

Plus en détail

Sécurité des réseaux Certificats X509 et clés PGP

Sécurité des réseaux Certificats X509 et clés PGP Sécurité des réseaux Certificats X509 et clés PGP A. Guermouche A. Guermouche Cours 5 : X509 et PGP 1 Plan 1. Certificats X509 2. Clés PGP A. Guermouche Cours 5 : X509 et PGP 2 Plan Certificats X509 1.

Plus en détail

Programmation parallèle et distribuée

Programmation parallèle et distribuée Programmation parallèle et distribuée (GIF-4104/7104) 5a - (hiver 2015) Marc Parizeau, Département de génie électrique et de génie informatique Plan Données massives («big data») Architecture Hadoop distribution

Plus en détail

Signature électronique. Romain Kolb 31/10/2008

Signature électronique. Romain Kolb 31/10/2008 Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...

Plus en détail

FICHE N 10 SÉCURITÉ DES DONNÉES

FICHE N 10 SÉCURITÉ DES DONNÉES L article 34 de la loi «Informatique et Libertés» impose à un responsable de traitement de prendre toutes les précautions utiles pour préserver la sécurité des données dont il est responsable, en fonction

Plus en détail

Technologie de déduplication de Barracuda Backup. Livre blanc

Technologie de déduplication de Barracuda Backup. Livre blanc Technologie de déduplication de Barracuda Backup Livre blanc Résumé Les technologies de protection des données jouent un rôle essentiel au sein des entreprises et ce, quelle que soit leur taille. Toutefois,

Plus en détail

Programmation parallèle et distribuée

Programmation parallèle et distribuée Programmation parallèle et distribuée (GIF-4104/7104) 5a - (hiver 2014) Marc Parizeau, Département de génie électrique et de génie informatique Plan Mégadonnées («big data») Architecture Hadoop distribution

Plus en détail

Chiffrement et signature électronique

Chiffrement et signature électronique Chiffrement et signature électronique (basée sur le standard X509) Frédéric KASMIRCZAK 1 Sommaire I. La cryptologie base de la signature électronique... 3 1. Les systèmes symétriques à l origine de la

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

Sauvegarde collaborative en pair-à-pair

Sauvegarde collaborative en pair-à-pair Sauvegarde collaborative en pair-à-pair Fabrice Le Fessant Fabrice.Le_Fessant@inria.fr ASAP Team INRIA Saclay Île de France Octobre 2008 Fabrice Le Fessant () Backup en pair-à-pair Rennes 2008 1 / 21 Plan

Plus en détail

Présentation. Logistique. Introduction

Présentation. Logistique. Introduction Présentation Diapo01 Je m appelle Michel Canneddu. Je développe avec 4D depuis 1987 et j exerce en tant qu indépendant depuis 1990. Avant de commencer, je tiens à remercier mes parrains Jean-Pierre MILLIET,

Plus en détail

Conseil économique et social

Conseil économique et social NATIONS UNIES E Conseil économique et social Distr. GÉNÉRALE ECE/TRANS/WP.30/AC.2/2008/2 21 novembre 2007 FRANÇAIS Original: ANGLAIS COMMISSION ÉCONOMIQUE POUR L EUROPE Comité de gestion de la Convention

Plus en détail

NVU, Notepad++ (ou le bloc-note), MySQL, PhpMyAdmin. HTML, PHP, cas d utilisation, maquettage, programmation connaissances en HTML, PHP et SQL

NVU, Notepad++ (ou le bloc-note), MySQL, PhpMyAdmin. HTML, PHP, cas d utilisation, maquettage, programmation connaissances en HTML, PHP et SQL Prise en main de NVU et Notepad++ (conception d application web avec PHP et MySql) Propriétés Intitulé long Formation concernée Matière Présentation Description Conception de pages web dynamiques à l aide

Plus en détail

Introduction à l étude des Corps Finis

Introduction à l étude des Corps Finis Introduction à l étude des Corps Finis Robert Rolland (Résumé) 1 Introduction La structure de corps fini intervient dans divers domaines des mathématiques, en particulier dans la théorie de Galois sur

Plus en détail

Les systèmes RAID Architecture des ordinateurs

Les systèmes RAID Architecture des ordinateurs METAIS Cédric 2 ème année Informatique et réseaux Les systèmes RAID Architecture des ordinateurs Cédric METAIS ISMRa - 1 - LES DIFFERENTS SYSTEMES RAID SOMMAIRE INTRODUCTION I LES DIFFERENTS RAID I.1 Le

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Applications de la cryptographie à clé publique

Applications de la cryptographie à clé publique pplications de la cryptographie à clé publique Crypter un message M revient à appliquer à celui-ci une fonction bijective f de sorte de former le message chiffré M = f ( M ). Déchiffrer ce dernier consiste

Plus en détail

Arithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot

Arithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot Chapitre 5 Arithmétique binaire L es codes sont manipulés au quotidien sans qu on s en rende compte, et leur compréhension est quasi instinctive. Le seul fait de lire fait appel au codage alphabétique,

Plus en détail

Détection et Correction d erreurs

Détection et Correction d erreurs Chapitre 4 Détection et Correction d erreurs 4.1 La couche liaison de données La couche 3 (couche réseau) a pour mission, entre autres, de trouver le meilleur chemin pour acheminer le message. Cette tâche

Plus en détail

Ebauche Rapport finale

Ebauche Rapport finale Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide

Plus en détail

Rapport du Jury du Concours 2010 Épreuve Pratique d Algorithmique et de Programmation (EPAP)

Rapport du Jury du Concours 2010 Épreuve Pratique d Algorithmique et de Programmation (EPAP) Rapport du Jury du Concours 2010 Épreuve Pratique d Algorithmique et de Programmation (EPAP) Loris Marchal, Guillaume Melquion, Frédéric Tronel 21 juin 2011 Remarques générales à propos de l épreuve Organisation

Plus en détail

Manuel d utilisation 26 juin 2011. 1 Tâche à effectuer : écrire un algorithme 2

Manuel d utilisation 26 juin 2011. 1 Tâche à effectuer : écrire un algorithme 2 éducalgo Manuel d utilisation 26 juin 2011 Table des matières 1 Tâche à effectuer : écrire un algorithme 2 2 Comment écrire un algorithme? 3 2.1 Avec quoi écrit-on? Avec les boutons d écriture........

Plus en détail

WHITE PAPER. Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis

WHITE PAPER. Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis Copyright Acronis, Inc. 2000 2009 Table des matières Résumé... 3 Qu est-ce que la déduplication?... 4 Déduplication au

Plus en détail

environnements SQL Server?

environnements SQL Server? Comment booster les performances de vos environnements SQL Server? performance technology Innovators in Performance and Reliability Technologies Comment booster les performances de vos environnements SQL

Plus en détail

Pair-à-Pair: Architectures et Services

Pair-à-Pair: Architectures et Services Pair-à-Pair: Architectures et Services Fabrice Le Fessant Fabrice.Le_Fessant@inria.fr Équipe ASAP (Réseaux très large échelle) INRIA Saclay Île de France Octobre 2008 Fabrice Le Fessant () Architectures

Plus en détail

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2. DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de

Plus en détail

Cryptographie et fonctions à sens unique

Cryptographie et fonctions à sens unique Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech pierre.rouchon@mines-paristech.fr Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions

Plus en détail

IV Exemples de codes utilisés dans des matériels

IV Exemples de codes utilisés dans des matériels IV Exemples de codes utilisés dans des matériels 256 Code du minitel Faible taux d erreur, mais paquets longs : Code de Hamming + detection paquets Source = suite de paquets de 15 octets = 120 bits Correction

Plus en détail

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation Base de données S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Présentation du module Contenu général Notion de bases de données Fondements / Conception Utilisation :

Plus en détail

TLS C.1 CRYPTAGE SYMÉTRIQUE. Objectif

TLS C.1 CRYPTAGE SYMÉTRIQUE. Objectif C TLS Objectif Cette annexe présente les notions de cryptage asymétrique, de certificats et de signatures électroniques, et décrit brièvement les protocoles SSL (Secure Sockets Layer) et TLS (Transport

Plus en détail

CReVote: un système de vote électronique résistant à la coercition basé sur les courbes elliptiques

CReVote: un système de vote électronique résistant à la coercition basé sur les courbes elliptiques CReVote: un système de vote électronique résistant à la coercition basé sur les courbes elliptiques Présenté par: AMBASSA PACÔME LANDRY Membre du laboratoire de Mathématiques Expérimentales (LME) Université

Plus en détail

Chiffrement : Échanger et transporter ses données en toute sécurité

Chiffrement : Échanger et transporter ses données en toute sécurité Chiffrement : Échanger et transporter ses données en toute sécurité Septembre 2014 Chiffrement : Confidentialité des données Malgré les déclarations de Google et autres acteurs du Net sur les questions

Plus en détail

À propos des matrices échelonnées

À propos des matrices échelonnées À propos des matrices échelonnées Antoine Ducros appendice au cours de Géométrie affine et euclidienne dispensé à l Université Paris 6 Année universitaire 2011-2012 Introduction Soit k un corps, soit E

Plus en détail

Évaluation d une architecture de stockage RDF distribuée

Évaluation d une architecture de stockage RDF distribuée Évaluation d une architecture de stockage RDF distribuée Maeva Antoine 1, Françoise Baude 1, Fabrice Huet 1 1 INRIA MÉDITERRANÉE (ÉQUIPE OASIS), UNIVERSITÉ NICE SOPHIA-ANTIPOLIS, I3S CNRS prénom.nom@inria.fr

Plus en détail

QUELQUES CONCEPTS INTRODUCTIFS

QUELQUES CONCEPTS INTRODUCTIFS ESIEE Unité d'informatique IN101 Albin Morelle (et Denis Bureau) QUELQUES CONCEPTS INTRODUCTIFS 1- ARCHITECTURE ET FONCTIONNEMENT D UN ORDINATEUR Processeur Mémoire centrale Clavier Unité d échange BUS

Plus en détail

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Cryptographie. Cours 3/8 - Chiffrement asymétrique Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,

Plus en détail

Introduction aux Systèmes Distribués. Introduction générale

Introduction aux Systèmes Distribués. Introduction générale Introduction aux Systèmes Distribués Licence Informatique 3 ème année Introduction générale Eric Cariou Université de Pau et des Pays de l'adour Département Informatique Eric.Cariou@univ-pau.fr 1 Plan

Plus en détail

Ce document fait office d introduction au cryptage des données ainsi qu aux solutions de stockage à cryptage fiable proposées par LaCie.

Ce document fait office d introduction au cryptage des données ainsi qu aux solutions de stockage à cryptage fiable proposées par LaCie. Livre blanc : CRYPTAGE Au regard du formidable succès des disques durs externes pour le stockage et la sauvegarde des données personnelles, commerciales et organisationnelles, le besoin de protection des

Plus en détail

Politique WHOIS relative aux noms de domaine.eu

Politique WHOIS relative aux noms de domaine.eu Politique WHOIS relative aux noms de domaine.eu 1/7 DEFINITIONS Les termes définis dans les Conditions et/ou les Règles de résolution des conflits.eu employés aux présentes commencent par une lettre majuscule.

Plus en détail

Conception des systèmes répartis

Conception des systèmes répartis Conception des systèmes répartis Principes et concepts Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Octobre 2012 Gérard Padiou Conception des systèmes répartis 1 / 37 plan

Plus en détail

Représentation de l information en binaire

Représentation de l information en binaire Représentation de l information en binaire Les ordinateurs sont capables d effectuer de nombreuses opérations sur de nombreux types de contenus (images, vidéos, textes, sons,...). Cependant, quel que soit

Plus en détail

Les compromis temps-mémoire et leur utilisation pour casser les mots de passe Windows

Les compromis temps-mémoire et leur utilisation pour casser les mots de passe Windows Les compromis temps-mémoire et leur utilisation pour casser les mots de passe Windows Philippe Oechslin Laboratoire de Securité et de Cryptographie (LASEC) École Polytechnique Fédérale de Lausanne Faculté

Plus en détail

A. Partitionnement, systèmes de fichiers et RAID :

A. Partitionnement, systèmes de fichiers et RAID : Introduction : Ce cours a pour but d expliquer les différentes étapes de la gestion des disques sous Windows 7 Client. Afin d être le plus exhaustif possible, nous avons décidé de commencer par aborder

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

Les bases théoriques du numérique

Les bases théoriques du numérique Les bases théoriques du numérique 1. Différences entre signaux analogiques et signaux numériques L analogique et le numérique sont deux procédés pour transporter et stocker des données. (de type audio,

Plus en détail

CHOIX OPTIMAL DU CONSOMMATEUR. A - Propriétés et détermination du choix optimal

CHOIX OPTIMAL DU CONSOMMATEUR. A - Propriétés et détermination du choix optimal III CHOIX OPTIMAL DU CONSOMMATEUR A - Propriétés et détermination du choix optimal La demande du consommateur sur la droite de budget Résolution graphique Règle (d or) pour déterminer la demande quand

Plus en détail

PLAN. Industrialisateur Open Source LANS DE SECOURS INFORMATIQUES PRINCIPES GENERAUX ETAT DE L ART SELON BV ASSOCIATES

PLAN. Industrialisateur Open Source LANS DE SECOURS INFORMATIQUES PRINCIPES GENERAUX ETAT DE L ART SELON BV ASSOCIATES PLAN LANS DE SECOURS INFORMATIQUES PRINCIPES GENERAUX & ETAT DE L ART SELON BV ASSOCIATES Copyright BV Associates 2013 IMEPSIA TM est une marque déposée par BV Associates Page 1 SOMMAIRE 1 PRINCIPES GENERAUX

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Damien Stehlé LIP CNRS/ENSL/INRIA/UCBL/U. Lyon Perpignan, Février 2011 Damien Stehlé Problèmes arithmétiques issus de la cryptographie

Plus en détail

Projet d informatique M1BI : Compression et décompression de texte. 1 Généralités sur la compression/décompression de texte

Projet d informatique M1BI : Compression et décompression de texte. 1 Généralités sur la compression/décompression de texte Projet d informatique M1BI : Compression et décompression de texte Le but de ce projet est de coder un programme réalisant de la compression et décompression de texte. On se proposera de coder deux algorithmes

Plus en détail

Figure 1. Structure répartie

Figure 1. Structure répartie Chapitre I: Applications Réparties et Middleware 1. Définition d une application répartie Une application répartie est constituée d un ensemble de processus (d objets, d agents, d acteurs) s exécutant

Plus en détail

Système de vidéosurveillance Guide de configuration

Système de vidéosurveillance Guide de configuration Guide de configuration Introduction Les technologies de vidéosurveillance ne sont plus considérées comme «nouvelles» de nos jours, puisque l on enregistre et archive des vidéos depuis maintenant de nombreuses

Plus en détail

INTRODUCTION AU CHIFFREMENT

INTRODUCTION AU CHIFFREMENT INTRODUCTION AU CHIFFREMENT Par Gérard Peliks Expert sécurité Security Center of Competence EADS Defence and Security Avril 2008 Un livre blanc de Forum ATENA Un livre blanc 1 / 6 SOMMAIRE INTRODUCTION

Plus en détail

La continuité de service

La continuité de service La continuité de service I INTRODUCTION Si la performance est un élément important de satisfaction de l'utilisateur de réseau, la permanence de la disponibilité des ressources l'est encore davantage. Ici

Plus en détail

CRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Signature électronique E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr I. SIGNATURE ÉLECTRONIQUE I.1. GÉNÉRALITÉS Organisation de la section «GÉNÉRALITÉS»

Plus en détail

Systèmes d exploitation Gestion des fichiers. Catalin Dima

Systèmes d exploitation Gestion des fichiers. Catalin Dima Systèmes d exploitation Gestion des fichiers Catalin Dima 1 Problématique Certains processus doivent stocker/avoir accès à une très grande quantité de mémoire Parfois plusieurs ordres de grandeur par rapport

Plus en détail

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3. PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur

Plus en détail

GROUPE DE TRAVAIL «ARTICLE 29» SUR LA PROTECTION DES DONNÉES

GROUPE DE TRAVAIL «ARTICLE 29» SUR LA PROTECTION DES DONNÉES GROUPE DE TRAVAIL «ARTICLE 29» SUR LA PROTECTION DES DONNÉES 00727/12/FR WP 192 Avis 02/2012 sur la reconnaissance faciale dans le cadre des services en ligne et mobiles Adopté le 22 mars 2012 Le groupe

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

CHAPITRE 6 : Signature, identi cation.

CHAPITRE 6 : Signature, identi cation. CHAPITRE 6 : Signature, identi cation. La cryptographie ne se limite plus à l art de chi rer des messages, on va considérer dans ce chapitre de nouvelles tâches qu il est possible de réaliser. La signature

Plus en détail

Codes correcteurs d erreurs

Codes correcteurs d erreurs Codes correcteurs d erreurs 1 Partie théorique 1.1 Définition Un code correcteur est une technique de codage de l information basée sur la redondance, qui vise à détecter et corriger des éventuelles erreurs

Plus en détail

Cluster High Availability. Holger Hennig, HA-Cluster Specialist

Cluster High Availability. Holger Hennig, HA-Cluster Specialist Cluster High Availability Holger Hennig, HA-Cluster Specialist TABLE DES MATIÈRES 1. RÉSUMÉ...3 2. INTRODUCTION...4 2.1 GÉNÉRALITÉS...4 2.2 LE CONCEPT DES CLUSTERS HA...4 2.3 AVANTAGES D UNE SOLUTION DE

Plus en détail

Le protocole sécurisé SSL

Le protocole sécurisé SSL Chapitre 4 Le protocole sécurisé SSL Les trois systèmes de sécurisation SSL, SSH et IPSec présentés dans un chapitre précédent reposent toutes sur le même principe théorique : cryptage des données et transmission

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

Encryptions, compression et partitionnement des données

Encryptions, compression et partitionnement des données Encryptions, compression et partitionnement des données Version 1.0 Grégory CASANOVA 2 Compression, encryption et partitionnement des données Sommaire 1 Introduction... 3 2 Encryption transparente des

Plus en détail

Offre d archivage des transactions en ligne Certification CSPN Cible sécurité

Offre d archivage des transactions en ligne Certification CSPN Cible sécurité Offre d archivage des transactions en ligne Certification CSPN Cible sécurité Date : 2010-09-08 Référence 20100906-CSPN-CibleSécurité-V1.1.doc VALIDITE DU DOCUMENT Identification Client Projet Fournisseur

Plus en détail

Perspective : la sauvegarde croisée

Perspective : la sauvegarde croisée A Perspective : la sauvegarde croisée Et si, grâce à la redondance et au chiffrement, les réseaux pair-à-pair assuraient bientôt la sauvegarde de vos données? La quantité de données personnelles stockées

Plus en détail

L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i n f r a m e, un b e s o i n c r u c i a l

L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i n f r a m e, un b e s o i n c r u c i a l Siège social : 5 Speen Street Framingham, MA 01701, É.-U. T.508.872.8200 F.508.935.4015 www.idc.com L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i

Plus en détail

L évolution vers la virtualisation

L évolution vers la virtualisation L évolution vers la virtualisation Dépassez vos attentes en matière de solutions TI. L évolution vers la virtualisation En 2009, la majorité des entreprises québécoises ne s interrogent plus sur la pertinence

Plus en détail

Julien MATHEVET Alexandre BOISSY GSID 4. Rapport RE09. Load Balancing et migration

Julien MATHEVET Alexandre BOISSY GSID 4. Rapport RE09. Load Balancing et migration Julien MATHEVET Alexandre BOISSY GSID 4 Rapport Load Balancing et migration Printemps 2001 SOMMAIRE INTRODUCTION... 3 SYNTHESE CONCERNANT LE LOAD BALANCING ET LA MIGRATION... 4 POURQUOI FAIRE DU LOAD BALANCING?...

Plus en détail

NFP111 Systèmes et Applications Réparties

NFP111 Systèmes et Applications Réparties NFP111 Systèmes et Applications Réparties 1 de 46 NFP111 Systèmes et Applications Réparties Cours 2 - Les appels de procédure distants (Partie 1) Claude Duvallet Université du Havre UFR Sciences et Techniques

Plus en détail

LES DIFFÉRENTS FORMATS AUDIO NUMÉRIQUES

LES DIFFÉRENTS FORMATS AUDIO NUMÉRIQUES LES DIFFÉRENTS FORMATS AUDIO NUMÉRIQUES Compétences mises en jeu durant l'activité : Compétences générales : S'impliquer, être autonome. Compétence(s) spécifique(s) : Reconnaître des signaux de nature

Plus en détail

Consolidation de stockage

Consolidation de stockage (Information sur la technologie Sto-2003-2) Wolfgang K. Bauer Spécialiste stockage Centre de compétence transtec AG Waldhörnlestraße 18 D-72072 Tübingen Allemagne TABLE DES MATIÈRES 1 RÉSUMÉ...3 2 INTRODUCTION...4

Plus en détail

Revue d article : Dynamic Replica Placement for Scalable Content Delivery

Revue d article : Dynamic Replica Placement for Scalable Content Delivery Revue d article : Dynamic Replica Placement for Scalable Content Delivery Marc Riner - INSA Lyon - DEA DISIC Introduction Cet article [1] présente une technique innovante de placement de réplicats et de

Plus en détail

Systèmes et algorithmes répartis

Systèmes et algorithmes répartis Systèmes et algorithmes répartis Tolérance aux fautes Philippe Quéinnec Département Informatique et Mathématiques Appliquées ENSEEIHT 4 novembre 2014 Systèmes et algorithmes répartis V 1 / 45 plan 1 Sûreté

Plus en détail

Concevoir des applications Web avec UML

Concevoir des applications Web avec UML Concevoir des applications Web avec UML Jim Conallen Éditions Eyrolles ISBN : 2-212-09172-9 2000 1 Introduction Objectifs du livre Le sujet de ce livre est le développement des applications web. Ce n est

Plus en détail

Présentation du module. Base de données spatio-temporelles. Exemple. Introduction Exemple. Plan. Plan

Présentation du module. Base de données spatio-temporelles. Exemple. Introduction Exemple. Plan. Plan Base de données spatio-temporelles S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Présentation du module Contenu général Partie 1 : Notion de bases de données (Conception

Plus en détail

Déploiement de Windows NT Terminal Server pour la télé consultation de cédéroms

Déploiement de Windows NT Terminal Server pour la télé consultation de cédéroms Déploiement de Windows NT Terminal Server pour la télé consultation de cédéroms II Déploiement de Windows NT Terminal Server pour la télé consultation de cédéroms Christophe REBOUL, c.reboul@up.univ-mrs.fr

Plus en détail

L ARCHIVAGE LEGAL : CE QU IL FAUT SAVOIR

L ARCHIVAGE LEGAL : CE QU IL FAUT SAVOIR L ARCHIVAGE LEGAL : CE QU IL FAUT SAVOIR INTRODUCTION A la suite de grands scandales financiers qui ont ébranlés le monde des affaires, les instances législatives et réglementaires des Etats Unis ont remis

Plus en détail

PRIME D UNE OPTION D ACHAT OU DE VENTE

PRIME D UNE OPTION D ACHAT OU DE VENTE Université Paris VII - Agrégation de Mathématiques François Delarue) PRIME D UNE OPTION D ACHAT OU DE VENTE Ce texte vise à modéliser de façon simple l évolution d un actif financier à risque, et à introduire,

Plus en détail

Virtualiser ou ne pas virtualiser?

Virtualiser ou ne pas virtualiser? 1 Virtualiser ou ne pas virtualiser? C est la première question à laquelle vous devrez répondre par vous-même avant d investir une quantité significative de temps ou d argent dans un projet de virtualisation.

Plus en détail

Projet CLANU en 3GE: Compléments d algèbre linéaire numérique

Projet CLANU en 3GE: Compléments d algèbre linéaire numérique Projet CLANU en 3GE: Compléments d algèbre linéaire numérique Année 2008/2009 1 Décomposition QR On rappelle que la multiplication avec une matrice unitaire Q C n n (c est-à-dire Q 1 = Q = Q T ) ne change

Plus en détail

Fonctions homographiques

Fonctions homographiques Fonctions homographiques On donne ci-dessous deux définitions des fonctions homographiques, et on montre que ces deux définitions sont équivalentes. On décrit la courbe représentative d une fonction homographique.

Plus en détail

Structures de données non linéaires

Structures de données non linéaires Structures de données non linéaires I. Graphes Définition Un graphe (simple) orienté G est un couple (S, A), où : S est un ensemble dont les éléments sont appelés les sommets. A est un ensemble de couples

Plus en détail

Cible de Sécurité CSPN. Produit TrueCrypt version 7.1a. Catégorie Stockage Sécurisé

Cible de Sécurité CSPN. Produit TrueCrypt version 7.1a. Catégorie Stockage Sécurisé Cible de Sécurité CSPN Produit TrueCrypt version 7.1a Catégorie Stockage Sécurisé Date : le 15/01/2013 Page 1 sur 18 Siège : 4 bis Allée du Bâtiment 35000 Rennes France www.amossys.fr SIRET : 493 348 890

Plus en détail

Le RAID? Notre sujet n est pas l unité d élite de la police...

Le RAID? Notre sujet n est pas l unité d élite de la police... Le RAID Le RAID? Notre sujet n est pas l unité d élite de la police... Notre sujet n est pas non plus... Le RAID? Le RAID? signifie "Redundant Array of Inexpensive Drives". inventé au début des années

Plus en détail

«clustering» et «load balancing» avec Zope et ZEO

«clustering» et «load balancing» avec Zope et ZEO IN53 Printemps 2003 «clustering» et «load balancing» avec Zope et ZEO Professeur : M. Mignot Etudiants : Boureliou Sylvain et Meyer Pierre Sommaire Introduction...3 1. Présentation générale de ZEO...4

Plus en détail

WebFTP Un client Web sécurisé pour FTP

WebFTP Un client Web sécurisé pour FTP WebFTP Un client Web sécurisé pour FTP Jirung Albert SHIH, Shih@math.Jussieu.fr Université Paris 7 JRES 2001 Introduction Nous allons dans ce document présenter une solution mise en œuvre sur le réseau

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

Travaux pratiques. Compression en codage de Huffman. 1.3. Organisation d un projet de programmation

Travaux pratiques. Compression en codage de Huffman. 1.3. Organisation d un projet de programmation Université de Savoie Module ETRS711 Travaux pratiques Compression en codage de Huffman 1. Organisation du projet 1.1. Objectifs Le but de ce projet est d'écrire un programme permettant de compresser des

Plus en détail

LIVRE BLANC Pratiques recommandées pour l utilisation de Diskeeper sur les réseaux SAN (Storage Area Networks)

LIVRE BLANC Pratiques recommandées pour l utilisation de Diskeeper sur les réseaux SAN (Storage Area Networks) LIVRE BLANC Pratiques recommandées pour l utilisation de Diskeeper sur les réseaux SAN (Storage Area Networks) Think Faster. [Pensez plus vite] Visitez Condusiv.com RECOMMANDATIONS D UTILISATION DE DISKEEPER

Plus en détail

TD n o 8 - Domain Name System (DNS)

TD n o 8 - Domain Name System (DNS) IUT Montpellier - Architecture (DU) V. Poupet TD n o 8 - Domain Name System (DNS) Dans ce TD nous allons nous intéresser au fonctionnement du Domain Name System (DNS), puis pour illustrer son fonctionnement,

Plus en détail

Le stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures

Le stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures Le stockage 1. Architecture de stockage disponible a. Stockage local ou centralisé L architecture de stockage à mettre en place est déterminante pour l évolutivité et la performance de la solution. Cet

Plus en détail

Système de stockage IBM XIV Storage System Description technique

Système de stockage IBM XIV Storage System Description technique Système de stockage IBM XIV Storage System Description technique Système de stockage IBM XIV Storage System Le stockage réinventé Performance Le système IBM XIV Storage System constitue une solution de

Plus en détail

Glob@lCerts. Communication à l intention des services informatiques dans le secteur des soins de santé. Description du marché:

Glob@lCerts. Communication à l intention des services informatiques dans le secteur des soins de santé. Description du marché: Glob@lCerts Description du marché: Communication à l intention des services informatiques dans le secteur des soins de santé HIPAA : normes en matière de protection de la vie privée et de transactions

Plus en détail

Using SEND Signature Algorithm Agility and Multiple-Key CGA to Secure Proxy Neighbor Discovery and Anycast Addressing

Using SEND Signature Algorithm Agility and Multiple-Key CGA to Secure Proxy Neighbor Discovery and Anycast Addressing Using SEND Signature Algorithm Agility and Multiple-Key CGA to Secure Proxy Neighbor Discovery and Anycast Addressing Tony Cheneau & Maryline Laurent présenté par Kheira Bekara Télécom SudParis - Département

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail