Architecture de sécurité dynamique pour systèmes multiprocesseurs intégrés sur puce

Dimension: px
Commencer à balayer dès la page:

Download "Architecture de sécurité dynamique pour systèmes multiprocesseurs intégrés sur puce"

Transcription

1 Architecture de sécurité dynamique pour systèmes multiprocesseurs intégrés sur puce Joël Porquet Présenté par Franck Wajsbürt Université Pierre et Marie Curie - Paris VI 30 mai 2012

2 Introduction Résultat de la thèse de Joël Porquet Thèse CIFRE soutenue le 13 décembre 2010 Partenariat entre : Université Pierre et Marie Curie, - Laboratoire d'informatique de Paris 6, - Département Systèmes sur Puce STMicroelectronics, - Division Advanced System Technology, - Équipe Security Roadmap Encadrement : Directeur de thèse : Prof. Alain Greiner Encadrant industriel : Christian Schwarz Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41

3 Introduction Plan 1 Problématique 2 État de l'art 3 Approche multi-compartiment 4 Plateforme d'évaluation et résultats expérimentaux 5 Conclusion Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41

4 Problématique Plan 1 Problématique 2 État de l'art 3 Approche multi-compartiment 4 Plateforme d'évaluation et résultats expérimentaux 5 Conclusion Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41

5 Problématique Systèmes embarqués orientés multimédia Set-top box (STB) Smartphone Double enjeu Sécurité Flexibilité Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41

6 Problématique Systèmes embarqués orientés multimédia Sous-systèmes logiciels autonomes Interface utilisateur Sous-systèmes sécurisés : STB : Accès Conditionnel (CA), Magnétoscope, etc. Smartphone : Accès réseau (Baseband ), etc. Piles logicielles hétérogènes : Applications utilisateur, Systèmes d'exploitations spécialisés (RT-OS), Systèmes d'exploitations généralistes (GP-OS), etc. Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41

7 Problématique Systèmes embarqués orientés multimédia Sous-systèmes logiciels autonomes Interface utilisateur Sous-systèmes sécurisés : STB : Accès Conditionnel (CA), Magnétoscope, etc. Smartphone : Accès réseau (Baseband ), etc. Piles logicielles hétérogènes : Applications utilisateur, Systèmes d'exploitations spécialisés (RT-OS), Systèmes d'exploitations généralistes (GP-OS), etc. Plateforme matérielle complexe Système multiprocesseur intégré sur puce (MP-SoC) Multiprocesseur hétérogène Espace d'adressage partagé Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41

8 Problématique Plateforme matérielle de référence Multiprocesseur hétérogène Périphérique(s) à capacité DMA (Direct Memory Access) Espace d'adressage partagé Processeur Processeur Processeur (généraliste) (simple) (spécialisé) Réseau d interconnexion MP SoC DMA Mémoire Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41

9 Problématique Co-hébergement App App App App GP OS RT OS Pile dédiée Processeur Processeur Processeur Réseau d interconnexion DMA Mémoire Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41

10 Problématique Co-hébergement : isolation par mémoire virtuelle MMU utilisateur noyau App GP OS App App RT OS App Pile dédiée Processeur Processeur Processeur Réseau d interconnexion DMA Mémoire Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41

11 Problématique Co-hébergement : isolation par mémoire virtuelle MMU utilisateur noyau App GP OS App App RT OS App Pile dédiée Processeur Processeur Processeur Accès refusé Réseau d interconnexion DMA Mémoire Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41

12 Problématique Co-hébergement : isolation par mémoire virtuelle MMU utilisateur noyau App GP OS App App RT OS App Pile dédiée Processeur Processeur Processeur Réseau d interconnexion Accès autorisé DMA Mémoire Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41

13 Problématique Co-hébergement : isolation par partitionnement statique App App App App GP OS RT OS Pile dédiée Processeur Processeur Processeur Réseau d interconnexion DMA Mémoire Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41

14 Problématique Problématique Co-hébergement sécurisé, exible et dynamique Cohérent avec les aspects MP-SoC Partage de l'espace d'adressage, des périphériques Estimation des coûts Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41

15 État de l'art Plan 1 Problématique 2 État de l'art Virtualisation Architectures sécurisées 3 Approche multi-compartiment 4 Plateforme d'évaluation et résultats expérimentaux 5 Conclusion Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41

16 État de l'art Virtualisation Virtualisation MMU utilisateur noyau App Machine virtuelle OS App App Hyperviseur Hyperviseur Processeur Machine virtuelle OS App Exécution des piles logicielles autonomes dans des environnements virtuels Dans l'embarqué : virtualisation logicielle Ecace pour un co-hébergement sur une base commune Pas adapté pour les plateformes hétérogènes Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41

17 État de l'art Virtualisation ARM TrustZone MMU noyau utilisateur Monde non sécurisé App App App App OS ARM TrustZone Monde sécurisé OS Virtualisation binaire Ne supporte qu'une seule pile logicielle autonome Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41

18 État de l'art Architectures sécurisées Architectures sécurisées Dénition Protection de données intégrée au réseau d'interconnexion Réseau sur puce (NoC) Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41

19 État de l'art Architectures sécurisées Architectures sécurisées Dénition Protection de données intégrée au réseau d'interconnexion Réseau sur puce (NoC) 2006 : µspider, UBS Granularité au niveau composant physique (initiateur et cible) Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41

20 État de l'art Architectures sécurisées Architectures sécurisées Dénition Protection de données intégrée au réseau d'interconnexion Réseau sur puce (NoC) 2006 : µspider, UBS Granularité au niveau composant physique (initiateur et cible) 2007 : DPU (Data Protection Unit), Polimi/STM Segmentation mémoire Granularité au niveau composant physique (initiateur) Avec quelques critères additionnels pour les processeurs (par exemple, distinction des modes d'exécution) Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41

21 État de l'art Architectures sécurisées Architectures sécurisées Dénition Protection de données intégrée au réseau d'interconnexion Réseau sur puce (NoC) 2006 : µspider, UBS Granularité au niveau composant physique (initiateur et cible) 2007 : DPU (Data Protection Unit), Polimi/STM Segmentation mémoire Granularité au niveau composant physique (initiateur) Avec quelques critères additionnels pour les processeurs (par exemple, distinction des modes d'exécution) Manque de exibilité : partage des ressources processeur et mémoire Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41

22 Approche multi-compartiment Plan 1 Problématique 2 État de l'art 3 Approche multi-compartiment 4 Plateforme d'évaluation et résultats expérimentaux 5 Conclusion Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41

23 Approche multi-compartiment Introduction App App App App GP OS RT OS Pile dédiée Processeur Processeur Processeur Réseau d interconnexion DMA Mémoire Co-hébergement sécurisé Compartiment : conteneur sécurisé d'une entité logique Principes : identication et protection Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41

24 Approche multi-compartiment Identication - Propagation dans le réseau Processeur Processeur Processeur CID CID CID Réseau d interconnexion DMA CID Mémoire CID Nouveau signal dans le protocole transactionnel CID : Compartment IDentier Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41

25 Approche multi-compartiment Identication - Processeurs Taille fixe CID = PRÉFIXE SUFFIXE Structuration hiérarchique du CID Préxe : déni par un agent de conance global (GTA, Global Trusted Agent) Suxe : déni par des agents de conance locaux (LTA, Local Trusted Agent) Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41

26 Approche multi-compartiment Identication - Processeur généraliste Processeur Suffixe CID Préfixe CID ADRESSE CID Réseau d interconnexion Compatibilité matérielle au multi-compartiment Préxe : registre externe Suxe : nouveau registre de contrôle interne Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41

27 Approche multi-compartiment Identication - Processeur généraliste Compartiment Compartiment Compartiment Compartiment Compartiment (LTA) Compartiment (LTA) Processeur suffixe Processeur suffixe préfixe #a préfixe #b CID CID Compatibilité logicielle au multi-compartiment Agent de conance local (LTA) Partage du processeur, gestion du registre de suxe du CID Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41

28 Approche multi-compartiment Identication - Processeur généraliste Application Application Compartiment Compartiment LTA = OS Compartiment (LTA) Processeur suffixe Processeur suffixe préfixe préfixe CID CID Compatibilité Système d'exploitation et applications Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41

29 Approche multi-compartiment Identication - Processeur généraliste Compartiment Compartiment Machine virt. Machine virt. Compartiment (LTA) LTA = Hyperviseur Processeur suffixe Processeur suffixe préfixe préfixe CID CID Compatibilité Hyperviseur et machines virtuelles Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41

30 Approche multi-compartiment Identication - Processeur généraliste Compartiment Compartiment Compartiment (LTA) Compartiment (non sécurisé) Compartiment (sécurisé) Processeur suffixe ARM TrustZone NS bit préfixe préfixe CID CID Compatibilité ARM TrustZone Cas particulier de processeur multi-compartiment Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41

31 Approche multi-compartiment Identication - Processeur spécialisé Compartiment Processeur Préfixe CID ADRESSE CID Réseau d interconnexion Compatibilité au multi-compartiment Uniquement un registre externe, conguré par le GTA Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41

32 Approche multi-compartiment Identication - DMA de type mémoire à mémoire Compartiment Processeur Périphérique DMA Réseau d interconnexion Espace d adressage Principe d'héritage du CID Héritage des droits d'accès du compartiment commanditaire Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41

33 Approche multi-compartiment Identication - DMA de type mémoire à mémoire Compartiment Processeur Périphérique DMA CID=x Réseau d interconnexion Espace d adressage Principe d'héritage du CID Héritage des droits d'accès du compartiment commanditaire Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41

34 Approche multi-compartiment Identication - DMA de type mémoire à mémoire Compartiment Processeur Périphérique DMA CID=x CID=x Réseau d interconnexion Espace d adressage Principe d'héritage du CID Héritage des droits d'accès du compartiment commanditaire Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41

35 Approche multi-compartiment Protection - Intégration au réseau Compartiment Processeur Processeur Processeur CID CID CID MPU MPU MPU MPU DMA CID Réseau d interconnexion Mémoire CID Modules matériels : MPU (Memory Protection Unit ) Fonction de pare-feu Table de permission : (adresse,cid) = droits d'accès Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41

36 Approche multi-compartiment Protection - Intégration au réseau MPU Cache Compartiment Processeur Processeur Processeur CID CID CID MPU MPU DMA CID MPU MPU Réseau d interconnexion CID Mémoire Table en mémoire et approche paginée Une table des pages par compartiment MPU : cache et automate de traitement des défauts de cache Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41

37 Approche multi-compartiment Protection - Gestion globale Compartiment LTA Compartiment LTA Compartiment LTA Processeur Processeur Processeur CID CID CID Modules pare feu (MPU) Espace d adressage Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41

38 Approche multi-compartiment Protection - Gestion globale Compartiment LTA Compartiment LTA Compartiment LTA Processeur Processeur Processeur CID CID CID GTA Modules pare feu (MPU) Espace d adressage Rôle de l'agent de conance global (GTA, Global Trusted Agent ) Attribution des identiants de compartiment (CID) Application de la sécurité : dénition des tables des pages Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41

39 Approche multi-compartiment Applications de l'approche Application Système d exploitation Application (LTA + GTA) Processeur Processeur Processeur Unique pile logicielle autonome Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41

40 Approche multi-compartiment Applications de l'approche App App Machine virtuelle Machine virtuelle OS (LTA) Hyperviseur (LTA + GTA) Processeur Processeur Processeur Multiples piles logicielles autonomes Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41

41 Approche multi-compartiment Applications de l'approche App App MV MV OS (LTA) HV (LTA) GTA Processeur Processeur Processeur Paranoïaque : GTA isolé Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41

42 Plateforme d'évaluation et résultats expérimentaux Plan 1 Problématique 2 État de l'art 3 Approche multi-compartiment 4 Plateforme d'évaluation et résultats expérimentaux 5 Conclusion Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41

43 Plateforme d'évaluation et résultats expérimentaux Objectifs Preuve de concept Accent sur la exibilité et la dynamicité Évaluation des coûts Matériels et logiciels Performance et surface matérielle Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41

44 Plateforme d'évaluation et résultats expérimentaux Scénario Noyau Utilisateur Application Application Compartiment Compartiment OS spécialisé Compartiment (LTA+GTA) Processeur CID Processeur CID MPU MPU Réseau d interconnexion Espace d adressage Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41

45 Plateforme d'évaluation et résultats expérimentaux Mise en uvre matérielle SoCLib Environnement de prototypage virtuel en SystemC Propagation du CID Le protocole VCI fournit le champ TRDID Processeur multi-compartiment MIPS32 : modes d'exécution utilisateur/noyau, sans MMU Registre de CID dans un coprocesseur interne Étiquetage des caches processeurs avec le CID MPU Intégration au réseau sur puce DSPIN Localisés dans les interfaces d'accès au réseau, en parallèle avec la traduction de protocole Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41

46 Plateforme d'évaluation et résultats expérimentaux Mise en uvre matérielle SoCLib Environnement de prototypage virtuel en SystemC Propagation du CID Le protocole VCI fournit le champ TRDID Processeur multi-compartiment MIPS32 : modes d'exécution utilisateur/noyau, sans MMU Registre de CID dans un coprocesseur interne Étiquetage des caches processeurs avec le CID MPU Intégration au réseau sur puce DSPIN Localisés dans les interfaces d'accès au réseau, en parallèle avec la traduction de protocole Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41

47 Plateforme d'évaluation et résultats expérimentaux Plateforme matérielle d'expérimentation Grappe Nord XICU timer TTY Interface VCI Interface VCI Local Crossbar NIC MIPS32 MIPS32 MIPS32 MIPS32 MIPS32 MIPS32 Grappe Ouest Local Crossbar NIC MPU Routeur DSPIN NIC MPU Local Crossbar Grappe Est NIC NIC Local Crossbar Composant VCI initiateur Composant VCI cible Composant VCI initiateur/cible Local Crossbar RAM Grappe Sud BD Grappe Local Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41

48 Plateforme d'évaluation et résultats expérimentaux Mise en uvre logicielle MutekH Exo-noyau pour systèmes embarqués Applications utilisateur Interface noyau/utilisateur : libsyscall, libuser Chargement dynamique : libelf Fonctions de LTA Gestion du registre de CID Ordonnancement des compartiments Fonctions de GTA Attribution des identiants, Création et mise à jour des tables de pages de protection : libgta Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41

49 Plateforme d'évaluation et résultats expérimentaux Mise en uvre logicielle MutekH Exo-noyau pour systèmes embarqués Applications utilisateur Interface noyau/utilisateur : libsyscall, libuser Chargement dynamique : libelf Fonctions de LTA Gestion du registre de CID Ordonnancement des compartiments Fonctions de GTA Attribution des identiants, Création et mise à jour des tables de pages de protection : libgta Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41

50 Plateforme d'évaluation et résultats expérimentaux Tests de performance Applications de test orientées multimédia Six compartiments : Codeur et décodeur JPEG Codeur et décodeur XviD Décodeur MP3 Chirement AES Occupation mémoire : De 50 kilooctets à 2 mégaoctets Type d'exécution Exécution sans mécanisme de protection, puis avec, et mesure de la dégradation en performance Plateforme à deux processeurs : commutation tous les 2 millions de cycle (10ms à 200 mégaherzt) et migration possible des compartiments Plateforme à six processeurs : assignation statique des compartiments Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41

51 Plateforme d'évaluation et résultats expérimentaux Coûts en performance - deux processeurs 8 7 cache processeur de 4 KiB Surcoût en performance (%) d 2d 4d 8d f 8f Stratégies et tailles des caches de MPU MPU : diérentes stratégies de caches à n-entrées Correspondance direct (1d, 2d, 4d, 8d) ; Associatif par ensemble à 2 voies (4, 8, 16) ; Totalement associatif (4f, 8f) Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41

52 Plateforme d'évaluation et résultats expérimentaux Coûts en performance - six processeurs cache processeur de 4 KiB Surcoût en performance (%) d 2d 4d 8d f 8f Stratégies et tailles des caches de MPU Montée en charge : trois processeurs attaquent simultanément une MPU Test des mêmes stratégies de caches que précédemment Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41

53 Plateforme d'évaluation et résultats expérimentaux Coûts en surface matérielle Processeur Ajout d'un registre de contrôle Extension de l'interface de sortie Caches processeurs Extension de l'étiquette 2% d'augmentation pour des lignes de caches de 16 mots, avec un CID sur 8 bits. MPU Estimation par comptage des bits mémorisants 3% d'augmentation par rapport à l'infrastructure du réseau sur puce, sur notre plateforme d'expérimentation Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41

54 Conclusion Plan 1 Problématique 2 État de l'art 3 Approche multi-compartiment 4 Plateforme d'évaluation et résultats expérimentaux 5 Conclusion Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41

55 Conclusion Conclusion sur l'approche multi-compartiment Concept Représentation d'entités logiques et protection, au niveau matériel Propriétés Co-hébergement multi-niveaux Cohérent avec les aspects MP-SoC Sécurisé, exible et dynamique À faible coût (mise en uvre, performance et surface) Permet l'accès direct aux périphériques de type DMA Supporte nativement la technologie ARM TrustZone S'intègre de façon transparente dans un réseau sur puce Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41

56 Conclusion Perspectives Poursuite de la validation Inuence de la latence entre les MPU et les tables de pages Scénario plus complexe : Linux, etc. Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41

57 Conclusion Perspectives Poursuite de la validation Inuence de la latence entre les MPU et les tables de pages Scénario plus complexe : Linux, etc. Adaptation à d'autres types de plateforme Intégration dans une plateforme matérielle manycore, en grappes (par exemple, TSAR) Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41

58 Conclusion Perspectives Poursuite de la validation Inuence de la latence entre les MPU et les tables de pages Scénario plus complexe : Linux, etc. Adaptation à d'autres types de plateforme Intégration dans une plateforme matérielle manycore, en grappes (par exemple, TSAR) Virtualisation de l'espace d'adressage Intégration de MMU dans le réseau sur puce (NoC-MMU) Coûts en performance et en surface? Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41

59 Conclusion Publications Conférences internationales Joël Porquet, Christian Schwarz and Alain Greiner. Multi-compartment : a new architecture for secure co-hosting on SoC. In SoC'09 : Proceedings of the 11th International Symposium on System-on-Chip, pages , Joël Porquet, Christian Schwarz and Alain Greiner. NoC-MPU : a secure architecture for exible co-hosting on shared memory MPSoCs. Accepted at DATE'11 : the Conference on Design, Automation and Test in Europe, Brevets (Europe et États-Unis) Joël Porquet and Christian Schwarz. Method of routing an interrupt signal directly to a virtual processing unit in a system with one or more physical processing units, Joël Porquet and Christian Schwarz. Method for enabling several virtual processing units to directly and concurrently access a peripheral unit, Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41

60 Conclusion Merci de votre attention Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41

Thème 3 Conception et vérification d architectures de systèmes sur puce

Thème 3 Conception et vérification d architectures de systèmes sur puce Thème 3 Conception et vérification d architectures de systèmes sur puce Conception et simulation Frédéric Pétrot Vérification Laurence Pierre Conception et vérification d architectures de systèmes sur

Plus en détail

Les avantages de la virtualisation sont multiples. On peut citer:

Les avantages de la virtualisation sont multiples. On peut citer: 1 Les mécanismes de virtualisation ont été introduits il y a fort longtemps dans les années 60 par IBM avec leur système CP/CMS. La motivation première de la virtualisation est la possibilité d'isoler

Plus en détail

Communications performantes par passage de message entre machines virtuelles co-hébergées

Communications performantes par passage de message entre machines virtuelles co-hébergées Communications performantes par passage de message entre machines virtuelles co-hébergées François Diakhaté1,2 1 CEA/DAM Île de France 2 INRIA Bordeaux Sud Ouest, équipe RUNTIME Renpar 2009 1 Plan Introduction

Plus en détail

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES 1 DECOUVERTE DE LA VIRTUALISATION... 2 1.1 1.2 CONCEPTS, PRINCIPES...2 UTILISATION...2 1.2.1 Formation...2

Plus en détail

1 Architecture du cœur ARM Cortex M3. Le cœur ARM Cortex M3 sera présenté en classe à partir des éléments suivants :

1 Architecture du cœur ARM Cortex M3. Le cœur ARM Cortex M3 sera présenté en classe à partir des éléments suivants : GIF-3002 SMI et Architecture du microprocesseur Ce cours discute de l impact du design du microprocesseur sur le système entier. Il présente d abord l architecture du cœur ARM Cortex M3. Ensuite, le cours

Plus en détail

Christophe Pagezy Directeur Général christophe.pagezy@provenrun.com Mob: 06 2101 6218

Christophe Pagezy Directeur Général christophe.pagezy@provenrun.com Mob: 06 2101 6218 Christophe Pagezy Directeur Général christophe.pagezy@provenrun.com Mob: 06 2101 6218 77, avenue Niel, 75017 Paris, France Prove & Run - CONFIDENTIEL 1 La sécurité des objets connectés : problématiques

Plus en détail

Concept de machine virtuelle

Concept de machine virtuelle Concept de machine virtuelle Chap. 5: Machine virtuelle Alain Sandoz Semestre été 2007 1 Introduction: Java Virtual Machine Machine Virtuelle Java: qu est-ce que c est? c est la spécification d une machine

Plus en détail

Modélisation des interfaces matériel/logiciel

Modélisation des interfaces matériel/logiciel Modélisation des interfaces matériel/logiciel Présenté par Frédéric Pétrot Patrice Gerin Alexandre Chureau Hao Shen Aimen Bouchhima Ahmed Jerraya 1/28 TIMA Laboratory SLS Group 46 Avenue Félix VIALLET

Plus en détail

en version SAN ou NAS

en version SAN ou NAS tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de l'entreprise. Parmi

Plus en détail

vbladecenter S! tout-en-un en version SAN ou NAS

vbladecenter S! tout-en-un en version SAN ou NAS vbladecenter S! tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de

Plus en détail

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,

Plus en détail

Virtualisation de serveurs Solutions Open Source

Virtualisation de serveurs Solutions Open Source Virtualisation de serveurs Solutions Open Source Alain Devarieux TSRITE2009 FOAD 1 / 19 Table des matières 1.Les principes de la virtualisation...3 1.1.Partage d'un serveur...3 1.2.Objectif de la virtualisation...4

Plus en détail

La Virtualisation Windows chez CASINO. Philippe CROUZY Responsable Infrastructure Equipes Systèmes -Stockage

La Virtualisation Windows chez CASINO. Philippe CROUZY Responsable Infrastructure Equipes Systèmes -Stockage La Virtualisation Windows chez CASINO Philippe CROUZY Responsable Infrastructure Equipes Systèmes -Stockage Sommaire Contexte Datacenters La virtualisation chez Casino Notre démarche Feuille de route Bilan

Plus en détail

Windows serveur 2008 installer hyperv

Windows serveur 2008 installer hyperv Windows serveur 2008 installer hyperv 1 Description Voici la description fournit par le site Microsoft. «Windows Server 2008 Hyper-V est le moteur de virtualisation (hyperviseur) fourni dans Windows Server

Plus en détail

A propos de la sécurité des environnements virtuels

A propos de la sécurité des environnements virtuels A propos de la sécurité des environnements virtuels Serge RICHARD - CISSP (IBM Security Systems) serge.richard@fr.ibm.com La virtualisation, de quoi parlons nous «Virtualiser» un objet informatique, ou

Plus en détail

2011 : l'année où tout va changer en matière de sécurité

2011 : l'année où tout va changer en matière de sécurité 1 2011 VMware, Inc. Tous droits réservés. 2011 : l'année où tout va changer en matière de sécurité Olivier FUCHS, Spécialiste Sécurité et Conformité Platinum Gold 3 Amphithéâtre Salle 1 Salle 2 08:30-09:30

Plus en détail

Une méthode de conception de systèmes sur puce

Une méthode de conception de systèmes sur puce École thématique ARCHI 05 Une méthode de conception de systèmes sur puce (de l intégration d applications) Frédéric PÉTROT Laboratoire TIMA Institut National Polytechnique de Grenoble Frédéric Pétrot/TIMA/INPG

Plus en détail

Segmentation d'images à l'aide d'agents sociaux : applications GPU

Segmentation d'images à l'aide d'agents sociaux : applications GPU Segmentation d'images à l'aide d'agents sociaux : applications GPU Richard MOUSSA Laboratoire Bordelais de Recherche en Informatique (LaBRI) - UMR 5800 Université de Bordeaux - France Laboratoire de recherche

Plus en détail

Chapitre 1 : Introduction aux méthodologies de conception et de vérification pour SE

Chapitre 1 : Introduction aux méthodologies de conception et de vérification pour SE Chapitre 1 : Introduction aux méthodologies de conception et de vérification pour SE 1. Rappel de ce qu est un SE 2. Conception au niveau système (ESL) Méthodologie de conception (codesign logiciel/matériel)

Plus en détail

PPE 1 PRISE EN MAIN DE VMWARE VSPHERE 5.5 & CONFIGURATION D UNE MACHINE VIRTUELLE

PPE 1 PRISE EN MAIN DE VMWARE VSPHERE 5.5 & CONFIGURATION D UNE MACHINE VIRTUELLE PPE 1 PRISE EN MAIN DE VMWARE VSPHERE 5.5 & CONFIGURATION D UNE MACHINE VIRTUELLE Antoine CAMBIEN BTS SIO Option SISR Session 2015 BTS SIO Services Informatiques aux Organisations Session 2014 2015 Nom

Plus en détail

Thèse CIFRE. Mécanismes de monitoring sémantique dédiés à la sécurité des infrastructures cloud IaaS

Thèse CIFRE. Mécanismes de monitoring sémantique dédiés à la sécurité des infrastructures cloud IaaS Thèse CIFRE Mécanismes de monitoring sémantique dédiés à la sécurité des infrastructures cloud IaaS Yacine HEBBAL Sylvie LANIEPCE Jean-Marc MENAUD Début de thèse : octobre 2014 (1 ière année) SEC2 : 30

Plus en détail

Microsoft Virtual Server, trucs et astuces avancés

Microsoft Virtual Server, trucs et astuces avancés Microsoft Virtual Server, trucs et astuces avancés Par : Michel Biron Atelier 145 avec la collaboration de Marie Gauthier Plan de la présentation Introduction Performance Trucs Dépannage Installation À

Plus en détail

Atelier : Virtualisation avec Xen

Atelier : Virtualisation avec Xen Virtualisation et Cloud Computing Atelier : Virtualisation avec Xen Plan Présentation de Xen Architecture de Xen Le réseau Gestion des domaines DomU dans Xen Installation de Xen Virt. & Cloud 12/13 2 Xen

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

Mécanismes de protection dans AUTOSAR OS

Mécanismes de protection dans AUTOSAR OS Mécanismes de protection dans AUTOSAR OS Nicolas Navet, RTaW Hervé Perrault, PSA Peugeot Citroën Conférence à RTS 09 le 31/03/2009 Plan 1. Code ECU : besoin de ré-utilisabilité et multi-source 2. Concepts

Plus en détail

Initiation à la sécurité

Initiation à la sécurité Initiation à la sécurité UE Systèmes informatiques 12 septembre 2011 Julien Raeis - http://raeis.iiens.net/ Présentation Ingénieur IIE 2005 Carrière dans la sécurité des systèmes Consultant en sécurité

Plus en détail

Table des matières 1. Avant-propos. Chapitre 1 Virtualisation du poste de travail

Table des matières 1. Avant-propos. Chapitre 1 Virtualisation du poste de travail Table des matières 1 Avant-propos Chapitre 1 Virtualisation du poste de travail 1. Définition et vue d'ensemble...13 1.1 Introduction...13 1.2 Cycle de vie du poste de travail....14 1.3 Terminologie....15

Plus en détail

Equilibrage de charge (Load

Equilibrage de charge (Load Equilibrage de charge (Load balancing) dans les MPSoCs Présenté Le : 02 Décembre 2013 Par : A. AROUI Encadreur : A.E. BENYAMINA 01/12/2013 1 Problématique Comportement dynamique des applications et la

Plus en détail

Symantec Network Access Control

Symantec Network Access Control Symantec Network Access Control Conformité totale des terminaux Présentation est une solution de contrôle d'accès complète et globale qui permet de contrôler de manière efficace et sûre l'accès aux réseaux

Plus en détail

ARCHITECTURE ET SYSTÈMES D'EXPLOITATIONS

ARCHITECTURE ET SYSTÈMES D'EXPLOITATIONS ARCHITECTURE ET SYSTÈMES D'EXPLOITATIONS Axel François bureau C19 (2eme étage) cours disponibles en pdf sur : www.iut-arles.up.univ-mrs.fr/francois 1 PLAN En Cours : qu'est-ce qu'un ordinateur? à quoi

Plus en détail

VMware Infrastructure The New Computing Platform. Stéphane CROIX Systems Engineer

VMware Infrastructure The New Computing Platform. Stéphane CROIX Systems Engineer VMware Infrastructure The New Computing Platform Stéphane CROIX Systems Engineer La nouvelle plateforme informatique Une seule plateforme pour résoudre les différents «challenges» de l entreprise d aujourd

Plus en détail

Systèmes d exploitation

Systèmes d exploitation Systèmes d exploitation Virtualisation, Sécurité et Gestion des périphériques Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Novembre 2009 Gérard Padiou Systèmes d exploitation

Plus en détail

Module : Virtualisation à l aide du rôle Hyper-V

Module : Virtualisation à l aide du rôle Hyper-V Windows Server 2008 pour l'enseignement Module : Virtualisation à l aide du rôle Hyper-V Agenda du module Présentation d Hyper-V Installation d Hyper-V Configuration d Hyper-V Administration des machines

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

La Continuité d Activité

La Continuité d Activité La virtualisation VMware vsphere au service de La Continuité d Activité La virtualisation VMware vsphere La virtualisation et la Continuité d Activité La virtualisation et le Plan de Secours Informatique

Plus en détail

Virtualisation et Sécurité

Virtualisation et Sécurité HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet CIO - LMI Virtualisation et Sécurité Alain Thivillon Alain Thivillon

Plus en détail

Base de l'informatique. Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB)

Base de l'informatique. Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB) Base de l'informatique Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB) Généralité Comment fonctionne un ordinateur? Nous définirons 3 couches Le matériel

Plus en détail

Systèmes d Exploitation - ENSIN6U3. Aix-Marseille Université

Systèmes d Exploitation - ENSIN6U3. Aix-Marseille Université Systèmes d Exploitation - ENSIN6U3 Gestion de la mémoire Leonardo Brenner 1 Jean-Luc Massat 2 1 Leonardo.Brenner@univ-amu.fr 2 Jean-Luc.Massat@univ-amu.fr Aix-Marseille Université Faculté des Sciences

Plus en détail

Adopter une approche unifiée en matière d`accès aux applications

Adopter une approche unifiée en matière d`accès aux applications Adopter une approche unifiée en matière d`accès aux applications Présentée par Jean-Steve Shaker Architecte de solutions - Virtualisation 2012 Technologies Metafore Inc. L évolution 2012 Technologies Metafore

Plus en détail

Rootkit pour Windows Mobile 6

Rootkit pour Windows Mobile 6 Rootkit pour Windows Mobile 6 Cédric Halbronn Sogeti / ESEC cedric.halbronn(at)sogeti.com Plan Contexte Introduction Environnement mobile Windows Mobile 1 Contexte Introduction Environnement mobile Windows

Plus en détail

Exécution des instructions machine

Exécution des instructions machine Exécution des instructions machine Eduardo Sanchez EPFL Exemple: le processeur MIPS add a, b, c a = b + c type d'opération (mnémonique) destination du résultat lw a, addr opérandes sources a = mem[addr]

Plus en détail

Avenant technologique à la Description commune des services RMS de gestion à distance de Cisco

Avenant technologique à la Description commune des services RMS de gestion à distance de Cisco Page 1 sur 5 Description de service : «Virtual Desktop Infrastructure (VDI) Network Remote Management Services» Services de gestion à distance pour réseau d'infrastructure de bureau virtuel (VDI) Avenant

Plus en détail

Virtualisation & Sécurité

Virtualisation & Sécurité Virtualisation & Sécurité Comment aborder la sécurité d une architecture virtualisée? Quels sont les principaux risques liés à la virtualisation? Peut-on réutiliser l expérience du monde physique? Quelles

Plus en détail

CommandCenter Secure Gateway

CommandCenter Secure Gateway CommandCenter Secure Gateway La solution de gestion Raritan, CommandCenter Secure Gateway, offre aux services informatiques l accès intégré, sécurisé et simplifié, ainsi que le contrôle pour toutes les

Plus en détail

Responsabilités du client

Responsabilités du client OpenLAB Liste de vérification CDS Serveur de la de Préparation Services Partagés du Site A.02.02 Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est la première

Plus en détail

Sans trop entrer dans les détails, la démarche IO Model consiste à : Pour cela, Microsoft découpe la maîtrise de l infrastructure en quatre niveaux :

Sans trop entrer dans les détails, la démarche IO Model consiste à : Pour cela, Microsoft découpe la maîtrise de l infrastructure en quatre niveaux : Windows Server 2008 Les fondations du système... 15 La virtualisation... 16 La sécurité... 18 Le Web... 20 Fonctionnalité disponible dans... 21 Installation et configuration... 22 Installer... 23 Les services

Plus en détail

Webinaire Windows 8. Nous recommandons les logiciels Microsoft Nous recommandons les logiciels Microsoft

Webinaire Windows 8. Nous recommandons les logiciels Microsoft Nous recommandons les logiciels Microsoft Webinaire Windows 8 Nous recommandons les logiciels Microsoft Nous recommandons les logiciels Microsoft Programme Présentation de MicroAge Maria Fiore Responsable du développement des affaires MicroAge

Plus en détail

Présentation d HyperV

Présentation d HyperV Virtualisation sous Windows 2008 Présentation d HyperV Agenda du module Présentation d Hyper-V Installation d Hyper-V Configuration d Hyper-V Administration des machines virtuelles Offre de virtualisation

Plus en détail

ST50 Projet de fin d études Noyau Linux et multi-processeur pour une plateforme embarquée

ST50 Projet de fin d études Noyau Linux et multi-processeur pour une plateforme embarquée Mitsubishi Electric ITE-TCL 1, allée de Beaulieu CS 10806 35708 Rennes CEDEX 7 France Tel. +33 (0) 2 23 45 58 58 ST50 Projet de fin d études Noyau Linux et multi-processeur pour une plateforme embarquée

Plus en détail

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières

Plus en détail

Windows Server 2008. Chapitre 1: Découvrir Windows Server 2008

Windows Server 2008. Chapitre 1: Découvrir Windows Server 2008 Windows Server 2008 Chapitre 1: Découvrir Windows Server 2008 Objectives Identifier les caractéristiques de chaque édition de Windows Server 2008 Identifier les caractéristiques généraux de Windows Server

Plus en détail

But de cette présentation. Bac à sable (Sandbox) Principes. Principes. Hainaut P. 2013 - www.coursonline.be 1

But de cette présentation. Bac à sable (Sandbox) Principes. Principes. Hainaut P. 2013 - www.coursonline.be 1 Bac à sable (Sandbox) But de cette présentation Vous permettre d installer, de configurer et d utiliser un environnement virtuel pour vos manipulations pratiques Hainaut Patrick 2013 Hainaut P. 2013 -

Plus en détail

Virtualisation et sécurité Retours d expérience

Virtualisation et sécurité Retours d expérience Virtualisation et sécurité Retours d expérience Hervé Hosy Sylvain Pouquet 8 juin 2009 Forum Cert-IST - Virtualisation et sécurité Page 1 Agenda 2 retours d expérience abordés Client bancaire : étude de

Plus en détail

[WEB4ALL PRESENTATION ET TARIFS VPS INFOGERES]

[WEB4ALL PRESENTATION ET TARIFS VPS INFOGERES] 04.01.2015 [Association Web4all] Siret : 508070679 00032 NAF : 8559B TVA : FR 27508070679 PONCINI Aurélien contact@web4all.fr www.web4all.fr [WEB4ALL PRESENTATION ET TARIFS VPS INFOGERES] [Association

Plus en détail

Ingénierie des réseaux

Ingénierie des réseaux Ingénierie des réseaux Services aux entreprises Conception, réalisation et suivi de nouveaux projets Audit des réseaux existants Déploiement d applications réseau Services GNU/Linux Développement de logiciels

Plus en détail

La sécurité des ordiphones : mythe ou réalité?

La sécurité des ordiphones : mythe ou réalité? Institut du Développement et des Ressources en Informatique Scientifique www.idris.fr La sécurité des ordiphones : mythe ou réalité? 1 Plan de la présentation 1. La problématique pour l entreprise 2. Modèles

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

END OF SUPPORT. transtec Approche de la migration

END OF SUPPORT. transtec Approche de la migration 14.07.2015 FIN DE pour Windows Server 2003 31.12.2014 FIN DE LICENCE pour Windows Server 2008 Cycle vital Bientôt la fin : L Assistance de Microsoft Windows Server 2003 prendra fin en juillet 2015. En

Plus en détail

TEC-SHEET. PROVIGO Dacoria V-STORAGE APPLIANCE. transtec Solution Data Sheet ADMINISTRATION MADE EASY HAUTE DISPONIBILITÉ MADE EASY

TEC-SHEET. PROVIGO Dacoria V-STORAGE APPLIANCE. transtec Solution Data Sheet ADMINISTRATION MADE EASY HAUTE DISPONIBILITÉ MADE EASY TEC-SHEET transtec Solution Data Sheet PROVIGO Dacoria V-STORAGE APPLIANCE STOCKAGE D ENTREPRISE MADE EASY ADMINISTRATION MADE EASY HAUTE DISPONIBILITÉ MADE EASY ProvigoD PROVIGO Dacoria acoriase Serveur

Plus en détail

Limitations of the Playstation 3 for High Performance Cluster Computing

Limitations of the Playstation 3 for High Performance Cluster Computing Introduction Plan Limitations of the Playstation 3 for High Performance Cluster Computing July 2007 Introduction Plan Introduction Intérêts de la PS3 : rapide et puissante bon marché L utiliser pour faire

Plus en détail

Mise en œuvre d un poste virtuel

Mise en œuvre d un poste virtuel 129 Chapitre 5 Mise en œuvre d un poste virtuel 1. Installation et personnalisation d une image de référence 1.1 Introduction Après la phase d'installation des serveurs d'infrastructure de l'environnement

Plus en détail

A. Elmrabti. To cite this version: HAL Id: tel-00568999 https://tel.archives-ouvertes.fr/tel-00568999

A. Elmrabti. To cite this version: HAL Id: tel-00568999 https://tel.archives-ouvertes.fr/tel-00568999 Méthodes et outils de génération de code pour les plateformes multi-cœurs fondés sur la représentation de haut niveau des applications et des architectures A. Elmrabti To cite this version: A. Elmrabti.

Plus en détail

SRS DAY: Problématique liée à la virtualisation

SRS DAY: Problématique liée à la virtualisation SRS DAY: Problématique liée à la virtualisation Anthony GUDUSZEIT Franck CURO gudusz_a curo_f Introduction Sommaire Définition Contexte Avantages / inconvénients Fonctionnement et problématique Techniques

Plus en détail

Conception de circuits numériques et architecture des ordinateurs

Conception de circuits numériques et architecture des ordinateurs Conception de circuits numériques et architecture des ordinateurs Frédéric Pétrot Année universitaire 2014-2015 Structure du cours C1 C2 C3 C4 C5 C6 C7 C8 C9 C10 C11 Codage des nombres en base 2, logique

Plus en détail

Cloud public d Ikoula Documentation de prise en main 2.0

Cloud public d Ikoula Documentation de prise en main 2.0 Cloud public d Ikoula Documentation de prise en main 2.0 PREMIERS PAS AVEC LE CLOUD PUBLIC D IKOULA Déployez vos premières instances depuis l interface web ou grâce à l API. V2.0 Mai 2015 Siège Social

Plus en détail

Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR)

Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR) Sécuriser son réseau Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR) Plan Rappel IP Techniques et outils Réseaux Outils réseaux ( sniffer,scanner ) Translation d adresse

Plus en détail

Red Hat Enterprise Virtualization 3.0 Instructions d'installation et informations importantes

Red Hat Enterprise Virtualization 3.0 Instructions d'installation et informations importantes Red Hat Enterprise Virtualization 3.0 Instructions d'installation et informations importantes Remarques, précautions et avertissements REMARQUE: Une REMARQUE indique des informations importantes qui peuvent

Plus en détail

Le concept de virtualisation regroupe

Le concept de virtualisation regroupe INFORMATIQUE EMBARQUÉE La virtualisation devient une réalité industrielle Solutions Largement répandue pour les systèmes d information d entreprise et de plus en plus courante dans les télécoms, la virtualisation

Plus en détail

Projet serveur OwnCloud

Projet serveur OwnCloud Projet serveur OwnCloud 1. Présentation 1. Environnement vsphere 2. Environnement Linux Ubuntu 3. Owncloud 5.0 2. Plan de travail 1. Matériel 2. Schéma physique 3. Installation ESXi sur serveur lame 4.

Plus en détail

Solutions informatiques (SI) Semestre 1

Solutions informatiques (SI) Semestre 1 Solutions informatiques (SI) Cette unité vise l acquisition de compétences générales à partir desquelles sont construites les compétences propres aux parcours de spécialisation. Elle comprend, d une part,

Plus en détail

Cryptoprocesseurs et virtualisation

Cryptoprocesseurs et virtualisation Cryptoprocesseurs et virtualisation Étude bibliographique Master Recherche en Informatique 2 1 er février 2007 Auteur : Cyril Brulebois Encadrants : Guillaume Duc et

Plus en détail

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique Services OSI Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique 59 SERVICES "APPLICATION" Architecture spécifique : ALS (Application Layer

Plus en détail

Virtualisation open source État de l'art

Virtualisation open source État de l'art Virtualisation open source État de l'art Jean Charles Delépine Université de Picardie Direction des Infrastructures et des systèmes d'information Une jungle d'acronymes Xen QEMU

Plus en détail

Contexte et motivations Les techniques envisagées Evolution des processus Conclusion

Contexte et motivations Les techniques envisagées Evolution des processus Conclusion Vérification de logiciels par analyse statique Contexte et motivations Les techniques envisagées Evolution des processus Conclusion Contexte et motivations Specification Design architecture Revues and

Plus en détail

Utilisation de matériels industriels avec des outils de virtualisation open source. Open Source dans le monde industriel

Utilisation de matériels industriels avec des outils de virtualisation open source. Open Source dans le monde industriel Utilisation de matériels industriels avec des outils de virtualisation open source Open Source dans le monde industriel Christophe Sauthier Ancien Président de Ubuntu fr Développeur Ubuntu Officiel Développeur

Plus en détail

Une présentation de HP et de MicroAge. 21 septembre 2010

Une présentation de HP et de MicroAge. 21 septembre 2010 Une présentation de HP et de MicroAge 21 septembre 2010 Programme Présentation de MicroAge Maria Fiore Responsable du développement des affaires MicroAge Virtualisation et stockage optimisé à prix abordable

Plus en détail

Point sur la virtualisation

Point sur la virtualisation Le 04/03/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Point sur la Objectif 04/03/2013 26/03/2013 virtualisation

Plus en détail

A5.2.3, Repérage des compléments de formation ou d'autoformation

A5.2.3, Repérage des compléments de formation ou d'autoformation A5.2.3, Repérage des compléments de formation ou d'autoformation... Vincent LAINE Eliott DELAUNEY 26/11/2014 TABLE DES MATIERES ETUDE PREALABLE 3 L'AVANT-PROPOS : 3 ETUDE DES BESOINS DE GSB 3 SOUTION PF

Plus en détail

Systèmes Répartis. Pr. Slimane Bah, ing. PhD. Ecole Mohammadia d Ingénieurs. G. Informatique. Semaine 24.2. Slimane.bah@emi.ac.ma

Systèmes Répartis. Pr. Slimane Bah, ing. PhD. Ecole Mohammadia d Ingénieurs. G. Informatique. Semaine 24.2. Slimane.bah@emi.ac.ma Ecole Mohammadia d Ingénieurs Systèmes Répartis Pr. Slimane Bah, ing. PhD G. Informatique Semaine 24.2 1 Semestre 4 : Fev. 2015 Grid : exemple SETI@home 2 Semestre 4 : Fev. 2015 Grid : exemple SETI@home

Plus en détail

fourniture de ressources à tous les terminaux en tant que services

fourniture de ressources à tous les terminaux en tant que services Au-delà de l infrastructure VDI : fourniture de ressources à tous les terminaux en tant que services Edouard Lorrain 5 juin 2014 2014 VMware Inc. Tous droits réservés. Sommaire 1 Évoluez vers le Cloud

Plus en détail

Exécutif temps réel Pierre-Yves Duval (cppm)

Exécutif temps réel Pierre-Yves Duval (cppm) Exécutif temps réel Pierre-Yves Duval (cppm) Ecole d informatique temps réel - La Londes les Maures 7-11 Octobre 2002 Plan Exécutif Tâches Evénements et synchronisation Partage de ressources Communications

Plus en détail

Moderniser vos postes de travail grâce à VMware

Moderniser vos postes de travail grâce à VMware Moderniser vos postes de travail grâce à VMware Récapitulatif : une pression de toute part exercée sur les services informatiques OS PÉRIPHÉRI- QUES ACCÈS APPL. PRIS DANS UN CERCLE VICIEUX Récapitulatif

Plus en détail

Catalogue des stages Ercom 2013

Catalogue des stages Ercom 2013 Catalogue des stages Ercom 2013 Optimisations sur Modem LTE Poste basé à : Caen (14) Analyse et optimisation des performances des traitements réalisés dans un modem LTE. - Profiling et détermination des

Plus en détail

ECTS CM TD TP. 1er semestre (S3)

ECTS CM TD TP. 1er semestre (S3) Organisation du parcours M2 IRS en alternance De façon générale, les unités d enseignements (UE) sont toutes obligatoires avec des ECTS équivalents à 3 sauf le stage sur 27 ECTS et réparties sur deux semestres

Plus en détail

Architecture ordinateur. Organisation mémoire et Entrées/Sorties

Architecture ordinateur. Organisation mémoire et Entrées/Sorties Architecture ordinateur Organisation mémoire et Entrées/Sorties 243 Plages mémoire et E/S Dans une architecture à bus partagé, seule une partie des adresses active le contrôleur mémoire. Il reste des adresses

Plus en détail

Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008

Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008 Vue d ensemble du cours Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008 Qu est-ce que le Groupe de Travail? Les comptes

Plus en détail

Plan de la conférence. Virtualization. Définition. Historique. Technique. Abstraction matérielle

Plan de la conférence. Virtualization. Définition. Historique. Technique. Abstraction matérielle Plan de la conférence Virtualization Microclub 7 mars 2008 Yves Masur - quelques définitions - technique utilisée - exemples d'émulations - la virtualisation x86 - VMWare - mise en oeuvre - conclusion

Plus en détail

Responsabilités du client

Responsabilités du client OpenLAB Liste de vérification CDS EZChrom de la Préparation Distribué (A.04.07), du Site AIC, Clients Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est la

Plus en détail

En ce moment (24/01/2014), Super bon plan: Micro Serveur HP Proliant G7 N54L à 159 ttc Plus d'informations sur dealabs.com

En ce moment (24/01/2014), Super bon plan: Micro Serveur HP Proliant G7 N54L à 159 ttc Plus d'informations sur dealabs.com Installer VMware vsphere ESXi 5.1 sur serveur HP ProLiant N54L et créer une VM Synology (DSM 4.2 et 4.3) avec XPenology En ce moment (24/01/2014), Super bon plan: Micro Serveur HP Proliant G7 N54L à 159

Plus en détail

Bénéficiez d'un large choix d'applications novatrices et éprouvées basées sur les systèmes d'exploitation i5/os, Linux, AIX 5L et Microsoft Windows.

Bénéficiez d'un large choix d'applications novatrices et éprouvées basées sur les systèmes d'exploitation i5/os, Linux, AIX 5L et Microsoft Windows. 1. Le nouveau eserver i5 en bref Gérez plusieurs systèmes d'exploitation et environnements d'applications sur un seul serveur pour simplifier votre infrastructure et réduire les frais de gestion Simplifiez

Plus en détail

Découverte de réseaux IPv6

Découverte de réseaux IPv6 HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Découverte de réseaux IPv6 Nicolas Collignon

Plus en détail

Les systèmes embarqués Introduction. Richard Grisel Professeur des Universités Université de Rouen Nacer Abouchi Professeur ESCPE Lyon

Les systèmes embarqués Introduction. Richard Grisel Professeur des Universités Université de Rouen Nacer Abouchi Professeur ESCPE Lyon Les systèmes embarqués Introduction Richard Grisel Professeur des Universités Université de Rouen Nacer Abouchi Professeur ESCPE Lyon Introduction aux systèmes embarqués Définition. Caractéristiques d

Plus en détail

Dynamiser et optimiser votre IT avec la Virtualisation du poste

Dynamiser et optimiser votre IT avec la Virtualisation du poste Dynamiser et optimiser votre IT avec la Virtualisation du poste de travail au datacenter Christophe Dubos / Fabrice Meillon Christophe.dubos@microsoft.com fabrice.meillon@microsoft.com Architectes Infrastructure

Plus en détail

HSCS 6.4 : mieux appréhender la gestion du stockage en environnement VMware et service de fichiers HNAS Laurent Bartoletti Product Marketing Manager

HSCS 6.4 : mieux appréhender la gestion du stockage en environnement VMware et service de fichiers HNAS Laurent Bartoletti Product Marketing Manager HSCS 6.4 : mieux appréhender la gestion du stockage en environnement VMware et service de fichiers HNAS Laurent Bartoletti Product Marketing Manager Hitachi Storage Command Suite Portfolio SAN Assets &

Plus en détail

Cycle Innovation & Connaissance 12 petit déjeuner Mardi 15 mai 2012. Cloud Computing & Green IT : nuages ou éclaircies?

Cycle Innovation & Connaissance 12 petit déjeuner Mardi 15 mai 2012. Cloud Computing & Green IT : nuages ou éclaircies? Cycle Innovation & Connaissance 12 petit déjeuner Mardi 15 mai 2012 Cloud Computing & Green IT : nuages ou éclaircies? Jean-Claude TAGGER, professeur SKEMA Business School AGENDA Le Cloud : Quelques définitions

Plus en détail

Parcours en deuxième année

Parcours en deuxième année Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Hyper-V Virtualisation de serveurs avec Windows Server 2008 R2 - Préparation à l'examen MCTS 70-659

Hyper-V Virtualisation de serveurs avec Windows Server 2008 R2 - Préparation à l'examen MCTS 70-659 Chapitre 1 Introduction à la virtualisation A. Qu'est-ce que la virtualisation? 16 B. Historique de la virtualisation 16 C. Technologie Hyperviseur et offres du marché 17 1. Hyperviseur Monolithique 23

Plus en détail

Nouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système.

Nouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système. PRESENTATION GENERALE CONTEXTE PROFESSIONNEL Nouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système. SITUATION PROFESSIONNELLE Voir cahier des charges

Plus en détail