Architecture de sécurité dynamique pour systèmes multiprocesseurs intégrés sur puce
|
|
|
- Salomé Couture
- il y a 10 ans
- Total affichages :
Transcription
1 Architecture de sécurité dynamique pour systèmes multiprocesseurs intégrés sur puce Joël Porquet Présenté par Franck Wajsbürt Université Pierre et Marie Curie - Paris VI 30 mai 2012
2 Introduction Résultat de la thèse de Joël Porquet Thèse CIFRE soutenue le 13 décembre 2010 Partenariat entre : Université Pierre et Marie Curie, - Laboratoire d'informatique de Paris 6, - Département Systèmes sur Puce STMicroelectronics, - Division Advanced System Technology, - Équipe Security Roadmap Encadrement : Directeur de thèse : Prof. Alain Greiner Encadrant industriel : Christian Schwarz Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41
3 Introduction Plan 1 Problématique 2 État de l'art 3 Approche multi-compartiment 4 Plateforme d'évaluation et résultats expérimentaux 5 Conclusion Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41
4 Problématique Plan 1 Problématique 2 État de l'art 3 Approche multi-compartiment 4 Plateforme d'évaluation et résultats expérimentaux 5 Conclusion Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41
5 Problématique Systèmes embarqués orientés multimédia Set-top box (STB) Smartphone Double enjeu Sécurité Flexibilité Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41
6 Problématique Systèmes embarqués orientés multimédia Sous-systèmes logiciels autonomes Interface utilisateur Sous-systèmes sécurisés : STB : Accès Conditionnel (CA), Magnétoscope, etc. Smartphone : Accès réseau (Baseband ), etc. Piles logicielles hétérogènes : Applications utilisateur, Systèmes d'exploitations spécialisés (RT-OS), Systèmes d'exploitations généralistes (GP-OS), etc. Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41
7 Problématique Systèmes embarqués orientés multimédia Sous-systèmes logiciels autonomes Interface utilisateur Sous-systèmes sécurisés : STB : Accès Conditionnel (CA), Magnétoscope, etc. Smartphone : Accès réseau (Baseband ), etc. Piles logicielles hétérogènes : Applications utilisateur, Systèmes d'exploitations spécialisés (RT-OS), Systèmes d'exploitations généralistes (GP-OS), etc. Plateforme matérielle complexe Système multiprocesseur intégré sur puce (MP-SoC) Multiprocesseur hétérogène Espace d'adressage partagé Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41
8 Problématique Plateforme matérielle de référence Multiprocesseur hétérogène Périphérique(s) à capacité DMA (Direct Memory Access) Espace d'adressage partagé Processeur Processeur Processeur (généraliste) (simple) (spécialisé) Réseau d interconnexion MP SoC DMA Mémoire Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41
9 Problématique Co-hébergement App App App App GP OS RT OS Pile dédiée Processeur Processeur Processeur Réseau d interconnexion DMA Mémoire Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41
10 Problématique Co-hébergement : isolation par mémoire virtuelle MMU utilisateur noyau App GP OS App App RT OS App Pile dédiée Processeur Processeur Processeur Réseau d interconnexion DMA Mémoire Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41
11 Problématique Co-hébergement : isolation par mémoire virtuelle MMU utilisateur noyau App GP OS App App RT OS App Pile dédiée Processeur Processeur Processeur Accès refusé Réseau d interconnexion DMA Mémoire Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41
12 Problématique Co-hébergement : isolation par mémoire virtuelle MMU utilisateur noyau App GP OS App App RT OS App Pile dédiée Processeur Processeur Processeur Réseau d interconnexion Accès autorisé DMA Mémoire Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41
13 Problématique Co-hébergement : isolation par partitionnement statique App App App App GP OS RT OS Pile dédiée Processeur Processeur Processeur Réseau d interconnexion DMA Mémoire Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41
14 Problématique Problématique Co-hébergement sécurisé, exible et dynamique Cohérent avec les aspects MP-SoC Partage de l'espace d'adressage, des périphériques Estimation des coûts Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41
15 État de l'art Plan 1 Problématique 2 État de l'art Virtualisation Architectures sécurisées 3 Approche multi-compartiment 4 Plateforme d'évaluation et résultats expérimentaux 5 Conclusion Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41
16 État de l'art Virtualisation Virtualisation MMU utilisateur noyau App Machine virtuelle OS App App Hyperviseur Hyperviseur Processeur Machine virtuelle OS App Exécution des piles logicielles autonomes dans des environnements virtuels Dans l'embarqué : virtualisation logicielle Ecace pour un co-hébergement sur une base commune Pas adapté pour les plateformes hétérogènes Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41
17 État de l'art Virtualisation ARM TrustZone MMU noyau utilisateur Monde non sécurisé App App App App OS ARM TrustZone Monde sécurisé OS Virtualisation binaire Ne supporte qu'une seule pile logicielle autonome Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41
18 État de l'art Architectures sécurisées Architectures sécurisées Dénition Protection de données intégrée au réseau d'interconnexion Réseau sur puce (NoC) Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41
19 État de l'art Architectures sécurisées Architectures sécurisées Dénition Protection de données intégrée au réseau d'interconnexion Réseau sur puce (NoC) 2006 : µspider, UBS Granularité au niveau composant physique (initiateur et cible) Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41
20 État de l'art Architectures sécurisées Architectures sécurisées Dénition Protection de données intégrée au réseau d'interconnexion Réseau sur puce (NoC) 2006 : µspider, UBS Granularité au niveau composant physique (initiateur et cible) 2007 : DPU (Data Protection Unit), Polimi/STM Segmentation mémoire Granularité au niveau composant physique (initiateur) Avec quelques critères additionnels pour les processeurs (par exemple, distinction des modes d'exécution) Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41
21 État de l'art Architectures sécurisées Architectures sécurisées Dénition Protection de données intégrée au réseau d'interconnexion Réseau sur puce (NoC) 2006 : µspider, UBS Granularité au niveau composant physique (initiateur et cible) 2007 : DPU (Data Protection Unit), Polimi/STM Segmentation mémoire Granularité au niveau composant physique (initiateur) Avec quelques critères additionnels pour les processeurs (par exemple, distinction des modes d'exécution) Manque de exibilité : partage des ressources processeur et mémoire Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41
22 Approche multi-compartiment Plan 1 Problématique 2 État de l'art 3 Approche multi-compartiment 4 Plateforme d'évaluation et résultats expérimentaux 5 Conclusion Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41
23 Approche multi-compartiment Introduction App App App App GP OS RT OS Pile dédiée Processeur Processeur Processeur Réseau d interconnexion DMA Mémoire Co-hébergement sécurisé Compartiment : conteneur sécurisé d'une entité logique Principes : identication et protection Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41
24 Approche multi-compartiment Identication - Propagation dans le réseau Processeur Processeur Processeur CID CID CID Réseau d interconnexion DMA CID Mémoire CID Nouveau signal dans le protocole transactionnel CID : Compartment IDentier Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41
25 Approche multi-compartiment Identication - Processeurs Taille fixe CID = PRÉFIXE SUFFIXE Structuration hiérarchique du CID Préxe : déni par un agent de conance global (GTA, Global Trusted Agent) Suxe : déni par des agents de conance locaux (LTA, Local Trusted Agent) Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41
26 Approche multi-compartiment Identication - Processeur généraliste Processeur Suffixe CID Préfixe CID ADRESSE CID Réseau d interconnexion Compatibilité matérielle au multi-compartiment Préxe : registre externe Suxe : nouveau registre de contrôle interne Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41
27 Approche multi-compartiment Identication - Processeur généraliste Compartiment Compartiment Compartiment Compartiment Compartiment (LTA) Compartiment (LTA) Processeur suffixe Processeur suffixe préfixe #a préfixe #b CID CID Compatibilité logicielle au multi-compartiment Agent de conance local (LTA) Partage du processeur, gestion du registre de suxe du CID Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41
28 Approche multi-compartiment Identication - Processeur généraliste Application Application Compartiment Compartiment LTA = OS Compartiment (LTA) Processeur suffixe Processeur suffixe préfixe préfixe CID CID Compatibilité Système d'exploitation et applications Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41
29 Approche multi-compartiment Identication - Processeur généraliste Compartiment Compartiment Machine virt. Machine virt. Compartiment (LTA) LTA = Hyperviseur Processeur suffixe Processeur suffixe préfixe préfixe CID CID Compatibilité Hyperviseur et machines virtuelles Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41
30 Approche multi-compartiment Identication - Processeur généraliste Compartiment Compartiment Compartiment (LTA) Compartiment (non sécurisé) Compartiment (sécurisé) Processeur suffixe ARM TrustZone NS bit préfixe préfixe CID CID Compatibilité ARM TrustZone Cas particulier de processeur multi-compartiment Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41
31 Approche multi-compartiment Identication - Processeur spécialisé Compartiment Processeur Préfixe CID ADRESSE CID Réseau d interconnexion Compatibilité au multi-compartiment Uniquement un registre externe, conguré par le GTA Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41
32 Approche multi-compartiment Identication - DMA de type mémoire à mémoire Compartiment Processeur Périphérique DMA Réseau d interconnexion Espace d adressage Principe d'héritage du CID Héritage des droits d'accès du compartiment commanditaire Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41
33 Approche multi-compartiment Identication - DMA de type mémoire à mémoire Compartiment Processeur Périphérique DMA CID=x Réseau d interconnexion Espace d adressage Principe d'héritage du CID Héritage des droits d'accès du compartiment commanditaire Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41
34 Approche multi-compartiment Identication - DMA de type mémoire à mémoire Compartiment Processeur Périphérique DMA CID=x CID=x Réseau d interconnexion Espace d adressage Principe d'héritage du CID Héritage des droits d'accès du compartiment commanditaire Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41
35 Approche multi-compartiment Protection - Intégration au réseau Compartiment Processeur Processeur Processeur CID CID CID MPU MPU MPU MPU DMA CID Réseau d interconnexion Mémoire CID Modules matériels : MPU (Memory Protection Unit ) Fonction de pare-feu Table de permission : (adresse,cid) = droits d'accès Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41
36 Approche multi-compartiment Protection - Intégration au réseau MPU Cache Compartiment Processeur Processeur Processeur CID CID CID MPU MPU DMA CID MPU MPU Réseau d interconnexion CID Mémoire Table en mémoire et approche paginée Une table des pages par compartiment MPU : cache et automate de traitement des défauts de cache Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41
37 Approche multi-compartiment Protection - Gestion globale Compartiment LTA Compartiment LTA Compartiment LTA Processeur Processeur Processeur CID CID CID Modules pare feu (MPU) Espace d adressage Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41
38 Approche multi-compartiment Protection - Gestion globale Compartiment LTA Compartiment LTA Compartiment LTA Processeur Processeur Processeur CID CID CID GTA Modules pare feu (MPU) Espace d adressage Rôle de l'agent de conance global (GTA, Global Trusted Agent ) Attribution des identiants de compartiment (CID) Application de la sécurité : dénition des tables des pages Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41
39 Approche multi-compartiment Applications de l'approche Application Système d exploitation Application (LTA + GTA) Processeur Processeur Processeur Unique pile logicielle autonome Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41
40 Approche multi-compartiment Applications de l'approche App App Machine virtuelle Machine virtuelle OS (LTA) Hyperviseur (LTA + GTA) Processeur Processeur Processeur Multiples piles logicielles autonomes Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41
41 Approche multi-compartiment Applications de l'approche App App MV MV OS (LTA) HV (LTA) GTA Processeur Processeur Processeur Paranoïaque : GTA isolé Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41
42 Plateforme d'évaluation et résultats expérimentaux Plan 1 Problématique 2 État de l'art 3 Approche multi-compartiment 4 Plateforme d'évaluation et résultats expérimentaux 5 Conclusion Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41
43 Plateforme d'évaluation et résultats expérimentaux Objectifs Preuve de concept Accent sur la exibilité et la dynamicité Évaluation des coûts Matériels et logiciels Performance et surface matérielle Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41
44 Plateforme d'évaluation et résultats expérimentaux Scénario Noyau Utilisateur Application Application Compartiment Compartiment OS spécialisé Compartiment (LTA+GTA) Processeur CID Processeur CID MPU MPU Réseau d interconnexion Espace d adressage Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41
45 Plateforme d'évaluation et résultats expérimentaux Mise en uvre matérielle SoCLib Environnement de prototypage virtuel en SystemC Propagation du CID Le protocole VCI fournit le champ TRDID Processeur multi-compartiment MIPS32 : modes d'exécution utilisateur/noyau, sans MMU Registre de CID dans un coprocesseur interne Étiquetage des caches processeurs avec le CID MPU Intégration au réseau sur puce DSPIN Localisés dans les interfaces d'accès au réseau, en parallèle avec la traduction de protocole Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41
46 Plateforme d'évaluation et résultats expérimentaux Mise en uvre matérielle SoCLib Environnement de prototypage virtuel en SystemC Propagation du CID Le protocole VCI fournit le champ TRDID Processeur multi-compartiment MIPS32 : modes d'exécution utilisateur/noyau, sans MMU Registre de CID dans un coprocesseur interne Étiquetage des caches processeurs avec le CID MPU Intégration au réseau sur puce DSPIN Localisés dans les interfaces d'accès au réseau, en parallèle avec la traduction de protocole Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41
47 Plateforme d'évaluation et résultats expérimentaux Plateforme matérielle d'expérimentation Grappe Nord XICU timer TTY Interface VCI Interface VCI Local Crossbar NIC MIPS32 MIPS32 MIPS32 MIPS32 MIPS32 MIPS32 Grappe Ouest Local Crossbar NIC MPU Routeur DSPIN NIC MPU Local Crossbar Grappe Est NIC NIC Local Crossbar Composant VCI initiateur Composant VCI cible Composant VCI initiateur/cible Local Crossbar RAM Grappe Sud BD Grappe Local Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41
48 Plateforme d'évaluation et résultats expérimentaux Mise en uvre logicielle MutekH Exo-noyau pour systèmes embarqués Applications utilisateur Interface noyau/utilisateur : libsyscall, libuser Chargement dynamique : libelf Fonctions de LTA Gestion du registre de CID Ordonnancement des compartiments Fonctions de GTA Attribution des identiants, Création et mise à jour des tables de pages de protection : libgta Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41
49 Plateforme d'évaluation et résultats expérimentaux Mise en uvre logicielle MutekH Exo-noyau pour systèmes embarqués Applications utilisateur Interface noyau/utilisateur : libsyscall, libuser Chargement dynamique : libelf Fonctions de LTA Gestion du registre de CID Ordonnancement des compartiments Fonctions de GTA Attribution des identiants, Création et mise à jour des tables de pages de protection : libgta Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41
50 Plateforme d'évaluation et résultats expérimentaux Tests de performance Applications de test orientées multimédia Six compartiments : Codeur et décodeur JPEG Codeur et décodeur XviD Décodeur MP3 Chirement AES Occupation mémoire : De 50 kilooctets à 2 mégaoctets Type d'exécution Exécution sans mécanisme de protection, puis avec, et mesure de la dégradation en performance Plateforme à deux processeurs : commutation tous les 2 millions de cycle (10ms à 200 mégaherzt) et migration possible des compartiments Plateforme à six processeurs : assignation statique des compartiments Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41
51 Plateforme d'évaluation et résultats expérimentaux Coûts en performance - deux processeurs 8 7 cache processeur de 4 KiB Surcoût en performance (%) d 2d 4d 8d f 8f Stratégies et tailles des caches de MPU MPU : diérentes stratégies de caches à n-entrées Correspondance direct (1d, 2d, 4d, 8d) ; Associatif par ensemble à 2 voies (4, 8, 16) ; Totalement associatif (4f, 8f) Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41
52 Plateforme d'évaluation et résultats expérimentaux Coûts en performance - six processeurs cache processeur de 4 KiB Surcoût en performance (%) d 2d 4d 8d f 8f Stratégies et tailles des caches de MPU Montée en charge : trois processeurs attaquent simultanément une MPU Test des mêmes stratégies de caches que précédemment Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41
53 Plateforme d'évaluation et résultats expérimentaux Coûts en surface matérielle Processeur Ajout d'un registre de contrôle Extension de l'interface de sortie Caches processeurs Extension de l'étiquette 2% d'augmentation pour des lignes de caches de 16 mots, avec un CID sur 8 bits. MPU Estimation par comptage des bits mémorisants 3% d'augmentation par rapport à l'infrastructure du réseau sur puce, sur notre plateforme d'expérimentation Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41
54 Conclusion Plan 1 Problématique 2 État de l'art 3 Approche multi-compartiment 4 Plateforme d'évaluation et résultats expérimentaux 5 Conclusion Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41
55 Conclusion Conclusion sur l'approche multi-compartiment Concept Représentation d'entités logiques et protection, au niveau matériel Propriétés Co-hébergement multi-niveaux Cohérent avec les aspects MP-SoC Sécurisé, exible et dynamique À faible coût (mise en uvre, performance et surface) Permet l'accès direct aux périphériques de type DMA Supporte nativement la technologie ARM TrustZone S'intègre de façon transparente dans un réseau sur puce Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41
56 Conclusion Perspectives Poursuite de la validation Inuence de la latence entre les MPU et les tables de pages Scénario plus complexe : Linux, etc. Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41
57 Conclusion Perspectives Poursuite de la validation Inuence de la latence entre les MPU et les tables de pages Scénario plus complexe : Linux, etc. Adaptation à d'autres types de plateforme Intégration dans une plateforme matérielle manycore, en grappes (par exemple, TSAR) Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41
58 Conclusion Perspectives Poursuite de la validation Inuence de la latence entre les MPU et les tables de pages Scénario plus complexe : Linux, etc. Adaptation à d'autres types de plateforme Intégration dans une plateforme matérielle manycore, en grappes (par exemple, TSAR) Virtualisation de l'espace d'adressage Intégration de MMU dans le réseau sur puce (NoC-MMU) Coûts en performance et en surface? Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41
59 Conclusion Publications Conférences internationales Joël Porquet, Christian Schwarz and Alain Greiner. Multi-compartment : a new architecture for secure co-hosting on SoC. In SoC'09 : Proceedings of the 11th International Symposium on System-on-Chip, pages , Joël Porquet, Christian Schwarz and Alain Greiner. NoC-MPU : a secure architecture for exible co-hosting on shared memory MPSoCs. Accepted at DATE'11 : the Conference on Design, Automation and Test in Europe, Brevets (Europe et États-Unis) Joël Porquet and Christian Schwarz. Method of routing an interrupt signal directly to a virtual processing unit in a system with one or more physical processing units, Joël Porquet and Christian Schwarz. Method for enabling several virtual processing units to directly and concurrently access a peripheral unit, Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41
60 Conclusion Merci de votre attention Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41
Thème 3 Conception et vérification d architectures de systèmes sur puce
Thème 3 Conception et vérification d architectures de systèmes sur puce Conception et simulation Frédéric Pétrot Vérification Laurence Pierre Conception et vérification d architectures de systèmes sur
Les avantages de la virtualisation sont multiples. On peut citer:
1 Les mécanismes de virtualisation ont été introduits il y a fort longtemps dans les années 60 par IBM avec leur système CP/CMS. La motivation première de la virtualisation est la possibilité d'isoler
Communications performantes par passage de message entre machines virtuelles co-hébergées
Communications performantes par passage de message entre machines virtuelles co-hébergées François Diakhaté1,2 1 CEA/DAM Île de France 2 INRIA Bordeaux Sud Ouest, équipe RUNTIME Renpar 2009 1 Plan Introduction
TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES
TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES 1 DECOUVERTE DE LA VIRTUALISATION... 2 1.1 1.2 CONCEPTS, PRINCIPES...2 UTILISATION...2 1.2.1 Formation...2
1 Architecture du cœur ARM Cortex M3. Le cœur ARM Cortex M3 sera présenté en classe à partir des éléments suivants :
GIF-3002 SMI et Architecture du microprocesseur Ce cours discute de l impact du design du microprocesseur sur le système entier. Il présente d abord l architecture du cœur ARM Cortex M3. Ensuite, le cours
Christophe Pagezy Directeur Général [email protected] Mob: 06 2101 6218
Christophe Pagezy Directeur Général [email protected] Mob: 06 2101 6218 77, avenue Niel, 75017 Paris, France Prove & Run - CONFIDENTIEL 1 La sécurité des objets connectés : problématiques
Concept de machine virtuelle
Concept de machine virtuelle Chap. 5: Machine virtuelle Alain Sandoz Semestre été 2007 1 Introduction: Java Virtual Machine Machine Virtuelle Java: qu est-ce que c est? c est la spécification d une machine
Modélisation des interfaces matériel/logiciel
Modélisation des interfaces matériel/logiciel Présenté par Frédéric Pétrot Patrice Gerin Alexandre Chureau Hao Shen Aimen Bouchhima Ahmed Jerraya 1/28 TIMA Laboratory SLS Group 46 Avenue Félix VIALLET
en version SAN ou NAS
tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de l'entreprise. Parmi
vbladecenter S! tout-en-un en version SAN ou NAS
vbladecenter S! tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de
PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN
PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,
Virtualisation de serveurs Solutions Open Source
Virtualisation de serveurs Solutions Open Source Alain Devarieux TSRITE2009 FOAD 1 / 19 Table des matières 1.Les principes de la virtualisation...3 1.1.Partage d'un serveur...3 1.2.Objectif de la virtualisation...4
La Virtualisation Windows chez CASINO. Philippe CROUZY Responsable Infrastructure Equipes Systèmes -Stockage
La Virtualisation Windows chez CASINO Philippe CROUZY Responsable Infrastructure Equipes Systèmes -Stockage Sommaire Contexte Datacenters La virtualisation chez Casino Notre démarche Feuille de route Bilan
Windows serveur 2008 installer hyperv
Windows serveur 2008 installer hyperv 1 Description Voici la description fournit par le site Microsoft. «Windows Server 2008 Hyper-V est le moteur de virtualisation (hyperviseur) fourni dans Windows Server
A propos de la sécurité des environnements virtuels
A propos de la sécurité des environnements virtuels Serge RICHARD - CISSP (IBM Security Systems) [email protected] La virtualisation, de quoi parlons nous «Virtualiser» un objet informatique, ou
Une méthode de conception de systèmes sur puce
École thématique ARCHI 05 Une méthode de conception de systèmes sur puce (de l intégration d applications) Frédéric PÉTROT Laboratoire TIMA Institut National Polytechnique de Grenoble Frédéric Pétrot/TIMA/INPG
Segmentation d'images à l'aide d'agents sociaux : applications GPU
Segmentation d'images à l'aide d'agents sociaux : applications GPU Richard MOUSSA Laboratoire Bordelais de Recherche en Informatique (LaBRI) - UMR 5800 Université de Bordeaux - France Laboratoire de recherche
Chapitre 1 : Introduction aux méthodologies de conception et de vérification pour SE
Chapitre 1 : Introduction aux méthodologies de conception et de vérification pour SE 1. Rappel de ce qu est un SE 2. Conception au niveau système (ESL) Méthodologie de conception (codesign logiciel/matériel)
PPE 1 PRISE EN MAIN DE VMWARE VSPHERE 5.5 & CONFIGURATION D UNE MACHINE VIRTUELLE
PPE 1 PRISE EN MAIN DE VMWARE VSPHERE 5.5 & CONFIGURATION D UNE MACHINE VIRTUELLE Antoine CAMBIEN BTS SIO Option SISR Session 2015 BTS SIO Services Informatiques aux Organisations Session 2014 2015 Nom
Thèse CIFRE. Mécanismes de monitoring sémantique dédiés à la sécurité des infrastructures cloud IaaS
Thèse CIFRE Mécanismes de monitoring sémantique dédiés à la sécurité des infrastructures cloud IaaS Yacine HEBBAL Sylvie LANIEPCE Jean-Marc MENAUD Début de thèse : octobre 2014 (1 ière année) SEC2 : 30
Microsoft Virtual Server, trucs et astuces avancés
Microsoft Virtual Server, trucs et astuces avancés Par : Michel Biron Atelier 145 avec la collaboration de Marie Gauthier Plan de la présentation Introduction Performance Trucs Dépannage Installation À
Atelier : Virtualisation avec Xen
Virtualisation et Cloud Computing Atelier : Virtualisation avec Xen Plan Présentation de Xen Architecture de Xen Le réseau Gestion des domaines DomU dans Xen Installation de Xen Virt. & Cloud 12/13 2 Xen
1 LE L S S ERV R EURS Si 5
1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un
Mécanismes de protection dans AUTOSAR OS
Mécanismes de protection dans AUTOSAR OS Nicolas Navet, RTaW Hervé Perrault, PSA Peugeot Citroën Conférence à RTS 09 le 31/03/2009 Plan 1. Code ECU : besoin de ré-utilisabilité et multi-source 2. Concepts
Initiation à la sécurité
Initiation à la sécurité UE Systèmes informatiques 12 septembre 2011 Julien Raeis - http://raeis.iiens.net/ Présentation Ingénieur IIE 2005 Carrière dans la sécurité des systèmes Consultant en sécurité
Table des matières 1. Avant-propos. Chapitre 1 Virtualisation du poste de travail
Table des matières 1 Avant-propos Chapitre 1 Virtualisation du poste de travail 1. Définition et vue d'ensemble...13 1.1 Introduction...13 1.2 Cycle de vie du poste de travail....14 1.3 Terminologie....15
Equilibrage de charge (Load
Equilibrage de charge (Load balancing) dans les MPSoCs Présenté Le : 02 Décembre 2013 Par : A. AROUI Encadreur : A.E. BENYAMINA 01/12/2013 1 Problématique Comportement dynamique des applications et la
Symantec Network Access Control
Symantec Network Access Control Conformité totale des terminaux Présentation est une solution de contrôle d'accès complète et globale qui permet de contrôler de manière efficace et sûre l'accès aux réseaux
ARCHITECTURE ET SYSTÈMES D'EXPLOITATIONS
ARCHITECTURE ET SYSTÈMES D'EXPLOITATIONS Axel François bureau C19 (2eme étage) cours disponibles en pdf sur : www.iut-arles.up.univ-mrs.fr/francois 1 PLAN En Cours : qu'est-ce qu'un ordinateur? à quoi
VMware Infrastructure The New Computing Platform. Stéphane CROIX Systems Engineer
VMware Infrastructure The New Computing Platform Stéphane CROIX Systems Engineer La nouvelle plateforme informatique Une seule plateforme pour résoudre les différents «challenges» de l entreprise d aujourd
Systèmes d exploitation
Systèmes d exploitation Virtualisation, Sécurité et Gestion des périphériques Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Novembre 2009 Gérard Padiou Systèmes d exploitation
Module : Virtualisation à l aide du rôle Hyper-V
Windows Server 2008 pour l'enseignement Module : Virtualisation à l aide du rôle Hyper-V Agenda du module Présentation d Hyper-V Installation d Hyper-V Configuration d Hyper-V Administration des machines
Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec
La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir
La Continuité d Activité
La virtualisation VMware vsphere au service de La Continuité d Activité La virtualisation VMware vsphere La virtualisation et la Continuité d Activité La virtualisation et le Plan de Secours Informatique
Virtualisation et Sécurité
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet CIO - LMI Virtualisation et Sécurité Alain Thivillon Alain Thivillon
Base de l'informatique. Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB)
Base de l'informatique Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB) Généralité Comment fonctionne un ordinateur? Nous définirons 3 couches Le matériel
Systèmes d Exploitation - ENSIN6U3. Aix-Marseille Université
Systèmes d Exploitation - ENSIN6U3 Gestion de la mémoire Leonardo Brenner 1 Jean-Luc Massat 2 1 [email protected] 2 [email protected] Aix-Marseille Université Faculté des Sciences
Adopter une approche unifiée en matière d`accès aux applications
Adopter une approche unifiée en matière d`accès aux applications Présentée par Jean-Steve Shaker Architecte de solutions - Virtualisation 2012 Technologies Metafore Inc. L évolution 2012 Technologies Metafore
Rootkit pour Windows Mobile 6
Rootkit pour Windows Mobile 6 Cédric Halbronn Sogeti / ESEC cedric.halbronn(at)sogeti.com Plan Contexte Introduction Environnement mobile Windows Mobile 1 Contexte Introduction Environnement mobile Windows
Exécution des instructions machine
Exécution des instructions machine Eduardo Sanchez EPFL Exemple: le processeur MIPS add a, b, c a = b + c type d'opération (mnémonique) destination du résultat lw a, addr opérandes sources a = mem[addr]
Avenant technologique à la Description commune des services RMS de gestion à distance de Cisco
Page 1 sur 5 Description de service : «Virtual Desktop Infrastructure (VDI) Network Remote Management Services» Services de gestion à distance pour réseau d'infrastructure de bureau virtuel (VDI) Avenant
Virtualisation & Sécurité
Virtualisation & Sécurité Comment aborder la sécurité d une architecture virtualisée? Quels sont les principaux risques liés à la virtualisation? Peut-on réutiliser l expérience du monde physique? Quelles
CommandCenter Secure Gateway
CommandCenter Secure Gateway La solution de gestion Raritan, CommandCenter Secure Gateway, offre aux services informatiques l accès intégré, sécurisé et simplifié, ainsi que le contrôle pour toutes les
Responsabilités du client
OpenLAB Liste de vérification CDS Serveur de la de Préparation Services Partagés du Site A.02.02 Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est la première
Sans trop entrer dans les détails, la démarche IO Model consiste à : Pour cela, Microsoft découpe la maîtrise de l infrastructure en quatre niveaux :
Windows Server 2008 Les fondations du système... 15 La virtualisation... 16 La sécurité... 18 Le Web... 20 Fonctionnalité disponible dans... 21 Installation et configuration... 22 Installer... 23 Les services
Webinaire Windows 8. Nous recommandons les logiciels Microsoft Nous recommandons les logiciels Microsoft
Webinaire Windows 8 Nous recommandons les logiciels Microsoft Nous recommandons les logiciels Microsoft Programme Présentation de MicroAge Maria Fiore Responsable du développement des affaires MicroAge
Présentation d HyperV
Virtualisation sous Windows 2008 Présentation d HyperV Agenda du module Présentation d Hyper-V Installation d Hyper-V Configuration d Hyper-V Administration des machines virtuelles Offre de virtualisation
ST50 Projet de fin d études Noyau Linux et multi-processeur pour une plateforme embarquée
Mitsubishi Electric ITE-TCL 1, allée de Beaulieu CS 10806 35708 Rennes CEDEX 7 France Tel. +33 (0) 2 23 45 58 58 ST50 Projet de fin d études Noyau Linux et multi-processeur pour une plateforme embarquée
Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et
Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières
Windows Server 2008. Chapitre 1: Découvrir Windows Server 2008
Windows Server 2008 Chapitre 1: Découvrir Windows Server 2008 Objectives Identifier les caractéristiques de chaque édition de Windows Server 2008 Identifier les caractéristiques généraux de Windows Server
But de cette présentation. Bac à sable (Sandbox) Principes. Principes. Hainaut P. 2013 - www.coursonline.be 1
Bac à sable (Sandbox) But de cette présentation Vous permettre d installer, de configurer et d utiliser un environnement virtuel pour vos manipulations pratiques Hainaut Patrick 2013 Hainaut P. 2013 -
Virtualisation et sécurité Retours d expérience
Virtualisation et sécurité Retours d expérience Hervé Hosy Sylvain Pouquet 8 juin 2009 Forum Cert-IST - Virtualisation et sécurité Page 1 Agenda 2 retours d expérience abordés Client bancaire : étude de
[WEB4ALL PRESENTATION ET TARIFS VPS INFOGERES]
04.01.2015 [Association Web4all] Siret : 508070679 00032 NAF : 8559B TVA : FR 27508070679 PONCINI Aurélien [email protected] www.web4all.fr [WEB4ALL PRESENTATION ET TARIFS VPS INFOGERES] [Association
Ingénierie des réseaux
Ingénierie des réseaux Services aux entreprises Conception, réalisation et suivi de nouveaux projets Audit des réseaux existants Déploiement d applications réseau Services GNU/Linux Développement de logiciels
La sécurité des ordiphones : mythe ou réalité?
Institut du Développement et des Ressources en Informatique Scientifique www.idris.fr La sécurité des ordiphones : mythe ou réalité? 1 Plan de la présentation 1. La problématique pour l entreprise 2. Modèles
//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux
////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec
END OF SUPPORT. transtec Approche de la migration
14.07.2015 FIN DE pour Windows Server 2003 31.12.2014 FIN DE LICENCE pour Windows Server 2008 Cycle vital Bientôt la fin : L Assistance de Microsoft Windows Server 2003 prendra fin en juillet 2015. En
TEC-SHEET. PROVIGO Dacoria V-STORAGE APPLIANCE. transtec Solution Data Sheet ADMINISTRATION MADE EASY HAUTE DISPONIBILITÉ MADE EASY
TEC-SHEET transtec Solution Data Sheet PROVIGO Dacoria V-STORAGE APPLIANCE STOCKAGE D ENTREPRISE MADE EASY ADMINISTRATION MADE EASY HAUTE DISPONIBILITÉ MADE EASY ProvigoD PROVIGO Dacoria acoriase Serveur
Limitations of the Playstation 3 for High Performance Cluster Computing
Introduction Plan Limitations of the Playstation 3 for High Performance Cluster Computing July 2007 Introduction Plan Introduction Intérêts de la PS3 : rapide et puissante bon marché L utiliser pour faire
Mise en œuvre d un poste virtuel
129 Chapitre 5 Mise en œuvre d un poste virtuel 1. Installation et personnalisation d une image de référence 1.1 Introduction Après la phase d'installation des serveurs d'infrastructure de l'environnement
A. Elmrabti. To cite this version: HAL Id: tel-00568999 https://tel.archives-ouvertes.fr/tel-00568999
Méthodes et outils de génération de code pour les plateformes multi-cœurs fondés sur la représentation de haut niveau des applications et des architectures A. Elmrabti To cite this version: A. Elmrabti.
SRS DAY: Problématique liée à la virtualisation
SRS DAY: Problématique liée à la virtualisation Anthony GUDUSZEIT Franck CURO gudusz_a curo_f Introduction Sommaire Définition Contexte Avantages / inconvénients Fonctionnement et problématique Techniques
Conception de circuits numériques et architecture des ordinateurs
Conception de circuits numériques et architecture des ordinateurs Frédéric Pétrot Année universitaire 2014-2015 Structure du cours C1 C2 C3 C4 C5 C6 C7 C8 C9 C10 C11 Codage des nombres en base 2, logique
Cloud public d Ikoula Documentation de prise en main 2.0
Cloud public d Ikoula Documentation de prise en main 2.0 PREMIERS PAS AVEC LE CLOUD PUBLIC D IKOULA Déployez vos premières instances depuis l interface web ou grâce à l API. V2.0 Mai 2015 Siège Social
Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR)
Sécuriser son réseau Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR) Plan Rappel IP Techniques et outils Réseaux Outils réseaux ( sniffer,scanner ) Translation d adresse
Red Hat Enterprise Virtualization 3.0 Instructions d'installation et informations importantes
Red Hat Enterprise Virtualization 3.0 Instructions d'installation et informations importantes Remarques, précautions et avertissements REMARQUE: Une REMARQUE indique des informations importantes qui peuvent
Le concept de virtualisation regroupe
INFORMATIQUE EMBARQUÉE La virtualisation devient une réalité industrielle Solutions Largement répandue pour les systèmes d information d entreprise et de plus en plus courante dans les télécoms, la virtualisation
Projet serveur OwnCloud
Projet serveur OwnCloud 1. Présentation 1. Environnement vsphere 2. Environnement Linux Ubuntu 3. Owncloud 5.0 2. Plan de travail 1. Matériel 2. Schéma physique 3. Installation ESXi sur serveur lame 4.
Solutions informatiques (SI) Semestre 1
Solutions informatiques (SI) Cette unité vise l acquisition de compétences générales à partir desquelles sont construites les compétences propres aux parcours de spécialisation. Elle comprend, d une part,
Cryptoprocesseurs et virtualisation
Cryptoprocesseurs et virtualisation Étude bibliographique Master Recherche en Informatique 2 1 er février 2007 Auteur : Cyril Brulebois Encadrants : Guillaume Duc et
Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique
Services OSI Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique 59 SERVICES "APPLICATION" Architecture spécifique : ALS (Application Layer
Virtualisation open source État de l'art
Virtualisation open source État de l'art Jean Charles Delépine Université de Picardie Direction des Infrastructures et des systèmes d'information Une jungle d'acronymes Xen QEMU
Contexte et motivations Les techniques envisagées Evolution des processus Conclusion
Vérification de logiciels par analyse statique Contexte et motivations Les techniques envisagées Evolution des processus Conclusion Contexte et motivations Specification Design architecture Revues and
Utilisation de matériels industriels avec des outils de virtualisation open source. Open Source dans le monde industriel
Utilisation de matériels industriels avec des outils de virtualisation open source Open Source dans le monde industriel Christophe Sauthier Ancien Président de Ubuntu fr Développeur Ubuntu Officiel Développeur
Point sur la virtualisation
Le 04/03/2013 OBJECTIF VIRTUALISATION [email protected] EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Point sur la Objectif 04/03/2013 26/03/2013 virtualisation
A5.2.3, Repérage des compléments de formation ou d'autoformation
A5.2.3, Repérage des compléments de formation ou d'autoformation... Vincent LAINE Eliott DELAUNEY 26/11/2014 TABLE DES MATIERES ETUDE PREALABLE 3 L'AVANT-PROPOS : 3 ETUDE DES BESOINS DE GSB 3 SOUTION PF
Systèmes Répartis. Pr. Slimane Bah, ing. PhD. Ecole Mohammadia d Ingénieurs. G. Informatique. Semaine 24.2. [email protected]
Ecole Mohammadia d Ingénieurs Systèmes Répartis Pr. Slimane Bah, ing. PhD G. Informatique Semaine 24.2 1 Semestre 4 : Fev. 2015 Grid : exemple SETI@home 2 Semestre 4 : Fev. 2015 Grid : exemple SETI@home
fourniture de ressources à tous les terminaux en tant que services
Au-delà de l infrastructure VDI : fourniture de ressources à tous les terminaux en tant que services Edouard Lorrain 5 juin 2014 2014 VMware Inc. Tous droits réservés. Sommaire 1 Évoluez vers le Cloud
Exécutif temps réel Pierre-Yves Duval (cppm)
Exécutif temps réel Pierre-Yves Duval (cppm) Ecole d informatique temps réel - La Londes les Maures 7-11 Octobre 2002 Plan Exécutif Tâches Evénements et synchronisation Partage de ressources Communications
Moderniser vos postes de travail grâce à VMware
Moderniser vos postes de travail grâce à VMware Récapitulatif : une pression de toute part exercée sur les services informatiques OS PÉRIPHÉRI- QUES ACCÈS APPL. PRIS DANS UN CERCLE VICIEUX Récapitulatif
Catalogue des stages Ercom 2013
Catalogue des stages Ercom 2013 Optimisations sur Modem LTE Poste basé à : Caen (14) Analyse et optimisation des performances des traitements réalisés dans un modem LTE. - Profiling et détermination des
ECTS CM TD TP. 1er semestre (S3)
Organisation du parcours M2 IRS en alternance De façon générale, les unités d enseignements (UE) sont toutes obligatoires avec des ECTS équivalents à 3 sauf le stage sur 27 ECTS et réparties sur deux semestres
Architecture ordinateur. Organisation mémoire et Entrées/Sorties
Architecture ordinateur Organisation mémoire et Entrées/Sorties 243 Plages mémoire et E/S Dans une architecture à bus partagé, seule une partie des adresses active le contrôleur mémoire. Il reste des adresses
Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008
Vue d ensemble du cours Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008 Qu est-ce que le Groupe de Travail? Les comptes
Plan de la conférence. Virtualization. Définition. Historique. Technique. Abstraction matérielle
Plan de la conférence Virtualization Microclub 7 mars 2008 Yves Masur - quelques définitions - technique utilisée - exemples d'émulations - la virtualisation x86 - VMWare - mise en oeuvre - conclusion
Responsabilités du client
OpenLAB Liste de vérification CDS EZChrom de la Préparation Distribué (A.04.07), du Site AIC, Clients Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est la
En ce moment (24/01/2014), Super bon plan: Micro Serveur HP Proliant G7 N54L à 159 ttc Plus d'informations sur dealabs.com
Installer VMware vsphere ESXi 5.1 sur serveur HP ProLiant N54L et créer une VM Synology (DSM 4.2 et 4.3) avec XPenology En ce moment (24/01/2014), Super bon plan: Micro Serveur HP Proliant G7 N54L à 159
Bénéficiez d'un large choix d'applications novatrices et éprouvées basées sur les systèmes d'exploitation i5/os, Linux, AIX 5L et Microsoft Windows.
1. Le nouveau eserver i5 en bref Gérez plusieurs systèmes d'exploitation et environnements d'applications sur un seul serveur pour simplifier votre infrastructure et réduire les frais de gestion Simplifiez
Découverte de réseaux IPv6
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Découverte de réseaux IPv6 Nicolas Collignon
Les systèmes embarqués Introduction. Richard Grisel Professeur des Universités Université de Rouen Nacer Abouchi Professeur ESCPE Lyon
Les systèmes embarqués Introduction Richard Grisel Professeur des Universités Université de Rouen Nacer Abouchi Professeur ESCPE Lyon Introduction aux systèmes embarqués Définition. Caractéristiques d
Dynamiser et optimiser votre IT avec la Virtualisation du poste
Dynamiser et optimiser votre IT avec la Virtualisation du poste de travail au datacenter Christophe Dubos / Fabrice Meillon [email protected] [email protected] Architectes Infrastructure
HSCS 6.4 : mieux appréhender la gestion du stockage en environnement VMware et service de fichiers HNAS Laurent Bartoletti Product Marketing Manager
HSCS 6.4 : mieux appréhender la gestion du stockage en environnement VMware et service de fichiers HNAS Laurent Bartoletti Product Marketing Manager Hitachi Storage Command Suite Portfolio SAN Assets &
Cycle Innovation & Connaissance 12 petit déjeuner Mardi 15 mai 2012. Cloud Computing & Green IT : nuages ou éclaircies?
Cycle Innovation & Connaissance 12 petit déjeuner Mardi 15 mai 2012 Cloud Computing & Green IT : nuages ou éclaircies? Jean-Claude TAGGER, professeur SKEMA Business School AGENDA Le Cloud : Quelques définitions
Parcours en deuxième année
Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure
Hyper-V Virtualisation de serveurs avec Windows Server 2008 R2 - Préparation à l'examen MCTS 70-659
Chapitre 1 Introduction à la virtualisation A. Qu'est-ce que la virtualisation? 16 B. Historique de la virtualisation 16 C. Technologie Hyperviseur et offres du marché 17 1. Hyperviseur Monolithique 23
Nouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système.
PRESENTATION GENERALE CONTEXTE PROFESSIONNEL Nouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système. SITUATION PROFESSIONNELLE Voir cahier des charges
