ฌฎป ๆ ษฟฎฑผฑณ ษ ฮ ะหา ฎฝธทฌปฝฌซฎปญ ผป ฎ7ญปฟซจ ฐฑซฎ ดฟ ผ7ดทชฎฟฒฝป ผป ผฑณทฝทดป ฒญฌทฌซฌ าฟฌทฑฒฟด ะฑดงฌปฝธฒทฏซป ผป ฬฑซดฑซญป ๘ าะ ฬฑซดฑซญป๗

Dimension: px
Commencer à balayer dès la page:

Download "ฌฎป ๆ ษฟฎฑผฑณ ษ ฮ ะหา ฎฝธทฌปฝฌซฎปญ ผป ฎ7ญปฟซจ ฐฑซฎ ดฟ ผ7ดทชฎฟฒฝป ผป ญปฎชทฝปญ @ ผฑณทฝทดป ฒญฌทฌซฌ าฟฌทฑฒฟด ะฑดงฌปฝธฒทฏซป ผป ฬฑซดฑซญป ๘ าะ ฬฑซดฑซญป๗"

Transcription

1 ฒญฌทฌซฌ าฟฌทฑฒฟด ะฑดงฌปฝธฒทฏซป ผป ฬฑซดฑซญป ๘ าะ ฬฑซดฑซญป๗ ษฟฎฑผฑณ ษ ฮ ะหา ถปซผท ญปฐฌปณพฎป ๐ ฌฎป ๆ ฎฝธทฌปฝฌซฎปญ ผป ฎ7ญปฟซจ ฐฑซฎ ดฟ ผ7ดทชฎฟฒฝป ผป ผฑณทฝทดป ำ ฬฬ ๆ Spécialité ๆ Réseaux, Télécommunications et Architecture หำฮ ๐ ำณป๒ 7ฟฌฎทฝป ะ ออ ะฎฑบปญญปซฎ าะฬ๑ าอ ฬ ำ๒ ดทชทปฎ ห า ำณป๒ ฎฟฒฝทฒป ฮ ฒน7ฒทปซฎ ผป ฎปฝธปฎฝธป ฎฟฒนป ะฎฑบปญญปซฎ าอ ฮ ำ๒ ำทฝธปด ฦ ำ๒ ฟพฎทฝป ฮา ำณป๒ 7ฟฌฎทฝป ะ ออ ำ๒ ซดทปฒ ออ า ทฎปฝฌปซฎ ผป ฎปฝธปฎฝธป ผซ าฮอ ฒน7ฒทปซฎ ผป ฎปฝธปฎฝธป ฬธฟดปญ ดปฒทฟ อฐฟฝป ะฎฑบปญญปซฎ าะฬ๑ าอ ฬ ำฟ2ฌฎป ผป ฝฑฒบ7ฎปฒฝปญ าะฬ๑ าอ ฬ

2 Architectures de réseaux pour la délivrance de services à domicile Warodom WERAPUN Thèse dirigée par Béatrice PAILLASSA Professeur Directrice de thèse Julien FASSON Maître de conférences Co-encadrant

3

4 Remerciements Mes premiers remerciements iront à Béatrice PAILLASSA et Julien FASSON avec qui j ai travaillé dès mon mastère et qui ont su me diriger vers le doctorat. J aimerais leur adresser mes plus vifs remerciements pour leur dynamisme, leur tolérance, leur disponibilité, leurs compétences scientifiques et leurs exceptionnelles idées que j ai pu apprécier tout au long de ma thèse. Ce travail n aurait jamais pu aboutir sans eux, qui ont toujours su me consacrer des moments de leur temps, me témoigner leur soutien, me guider, et me conseiller. Mes très vifs remerciements s adressent aux membres du jury de thèse qui ont accepté de juger ce travail. Je suis profondément reconnaissant à mes deux rapporteurs, Monsieur Olivier DUGEON et Madame Francine KRIEF, qui ont bien voulu lire et évaluer ma thèse, de leurs remarques et analyse constructives. Je voudrais aussi exprimer ma gratitude à Monsieur Michel DIAZ pour avoir assuré la charge de président du jury. Je tiens également à remercier Monsieur Fabrice ARNAL qui m a fait l honneur d accepter de participer au jury. Merci au personnel du laboratoire, de l INPT et de l UPS pour les aides permanentes reçues. Je remercie en particulier Sylvie EICHEN et Sylvie ARMENGAUD qui ont été disponibles à chaque fois que j ai eu besoin d aide. Je remercie également l ensemble des enseignants et doctorants qui m ont offert un excellent cadre de travail et ont rendu mon séjour extrêmement agréable. Merci à Anas Abou El KALAM qui m a aidé durant le mastère, Anne Reynaud de MAZERAT qui m a permis d améliorer mon apprentissage de la langue française, et aussi Katia JAFFRES- RUNSER, André-Luc BEYLOT, Christian FRABOUL, Riadh DHAOU, Emmanuel CHAPUT, Jean-Luc SCHARBARG, Benoît ESCRIG, Jerôme ERMONT, Gentian JAKLLARI, Rahim KACIMI, Fabián ASTUDILLO et sa femme, Xiaoting LI, Mauricio ITURRALDE, Sokchenda SRENG, Nesrine BADACHE, Tony FLORES, Juan BARROS. Merci également à Chakadkit THAENCHAIKUN et sa femme qui m ont aidé à faire un pot exceptionnel, merci aussi à Amadou Baba BAGAYOKO, Omer Landry NGUENA TIMO et Réjane DALCE qui m ont guidé pour affronter les difficultés de la langue française. Je souhaite également remercier mes amis: Aj. Charlie KREY, Girard LAURENT et P Jeab, Ning et Ou-Jo, Teeka et N Beau, M. P Boon, P Por et P Shan, P Suthira et Andy, K. Ji et Xavier, N Yelly et Kai-Tong, N Tuck, P Ae, Den, Nop, P Nui, P Chon, P Tom+, N'Pat et Sebastien, Pae, Joke et Sine, Nat et P Aung, Khem et Yo, PJSoft, Matthieu, Evelin et Nicolas et tous ceux que je n ai pas mentionnés ici. I

5 Que mon université d origine, Prince of Songkla University, CROUS et EGIDE (devenu Campus France) soient également remerciés pour leur aide. Enfin et surtout, je remercie de tout cœur mes parents, ma femme, mon frère, ma sœur et mes bébés pour leur soutien sans faille. Ce grand succès n'aurait pu avoir lieu sans eux. Leur amour et encouragement sont les facteurs les plus importants de cet accomplissement. II

6 Table des matières Remerciements I Table des matières I I Table des figures V I Liste des tableaux I X Acronymes X Introduction 1 1. Services et réseaux à domicile Introduction Les objectifs du projet Travail effectué dans le projet Services à domicile Notion de domicile automatisé Notion de service à domicile Réseau domestique Notion de Home Network upnp Les bases d UPnP Fonctionnalités élémentaires UPnP Audio Video DLNA Principes de DLNA Fonctionnalités du DLNA Lien entre DLNA et UPnP Classification des services à domicile Mode de fonctionnement Localisation et accès au service Localisation du service Accès au service Type de partage Architectures d interconnexion de domiciles Architectures centralisées Virtual Private Network (VPN) Session Initiation Protocol (SIP) IP Multimedia Subsystem (IMS) III

7 Architectures décentralisées (Pair-à-Pair) Définition de P2P Types d architectures de P2P Fonctionnement de Chord Intégration SIP et P2P SIP sur P2P P2P utilisant SIP comme protocole de communication Conclusion Description du service de référence pour l étude Etapes de livraison de service Diagramme d activité de service Architecture de référence pour l étude Mécanismes d authentifications Introduction Notions d authentification Cryptographie et clés Processus d authentification Examen de vulnérabilité Les vulnérabilités de SIP Les vulnérabilités de P2P-SIP Etudes de solutions d'authentification HTTP Digest Cryptographie basée sur l identité TLS/SSL Authentification distribuée avec accord bysantin Considération pratique Implémentation de l authentification Synthèse des mécanismes HTTP Digest Identité Based Cryptography TLS/SSL Conclusion Architectures centralisées pour la délivrance de services au domicile Introduction Propositions d architectures IMS P2P SIP centralisé Proposition d authentification Aspect sécurité IMS Aspect securité de P2P SIP centralisé Expérimentations Expérimentions Open IMS Les attaques de déni de services avec OpenIMS L'usurpation d'identité dans OpenIMS IV

8 Synthèse : OpenIMS et les solutions NGN Expérimentations P2P SIP Centralisée Analyse et comparaison des mécanismes de sécurité Description de la signalisation Comparaison des signalisations client Comparaison des signalisations réseau Choix d architecture : solution SIP par proxy Fonctionnement SIP proxy et HTTP digest Preuve de concept de l architecture SIP proxy Evaluation du coût de la solution Conclusion Architecture distribuée pour la délivrance de services au domicile Introduction Architecture P2P pur Etapes de délivrance de services au domicile Proposition d authentification avec IBC Identification de la signalisation Signalisation générée en phase de recherche Synthèse des caractéristiques de déploiement Modélisation et évaluation Caractéristiques topologiques du réseau P2P Le générateur de topologie: BRITE Modélisation de la topologie et des coûts de signalisation Simulation et évaluation Résultats Architecture P2P avec DHT RELOAD pour les services à domicile Caractéristiques de RELOAD L authentification dans RELOAD Expérimentation Conception Réalisation Evaluation expérimentale Méthode d évaluation Comparaison du délai Résultat de l évaluation expérimentale Analyse de signalisation Signalisation comparée de TLS et IBC en DHT P2P Comparaison avec les architecture centralisées Conclusion Conclusion et perspectives Bilan sur les architectures proposées Comparaison des mécanismes de sécurité Génération de clé de session V

9 Propriétés de sécurité Gestion et dimensionnement du service Mise en place et amorçage Enregistrement Publication, recherche récupération et maintenance Perspectives Application à d autres services Coopération inter opérateurs Bibliographies 143 Annexes 149 Publications 155 VI

10 Table des figures Figure : Les trois types de communication d un Home Network Figure : Un exemple de réseau à domicile Figure : Exemple d interopérabilité des équipements certifiés DLNA [DLNA].. 16 Figure : Les interactions entre les différentes classes d équipements du DLNA.. 17 Figure : Localisation du service Figure : Interconnexion via VPN Figure : Signalisation du SIP d appel Figure : Format d'un message SIP Figure : Exemple de requête SIP d invitation Figure : Illustration d une session SIP classique Figure : Vue simplifiée d IMS par TISPAN [ETSI11] Figure : Vue simplifiée d IMS par CISCO Figure : Une vision en «couches» d IMS [Zeb06] Figure : Architecture de référence du sous-système de cœur IMS [3GPP12] Figure : Les trois entités de contrôle de session [Zeb06] Figure : Les trois types de serveurs applicatifs [Zeb06] Figure : Exemple d un appel entre deux réseaux IMS [Mili06] Figure : Ouverture d une session IMS entre deux clients IMS de réseaux différents Figure : Illustration d une architecture P2P centralisée Figure : Illustration d une architecture de pur P2P Figure : Illustration d une architecture de P2P hybride Figure : Illustration d une architecture de P2P structuré Figure : Distribution de l indexation inversée aux nœuds Chord Figure : Principe de P2PSIP Figure : Le service SIP sur un réseau d overlay [ShND06] Figure : Illustration d un réseau P2P construit sur SIP Figure : Diagramme d activité du service de partage de photos Figure : IMS comme support du service de partage de photos Figure : Utilisation d un AS centralisé pour indexer les ressources du HS dans IMS Figure : L'attaquant envoie un message BYE pour terminer la connexion Figure : Exemple d'un dépassement de tampon dans le cadre de la SIP Figure : Exemple d'une injection SQL dans le cadre de la SIP Figure : Les couches de TLS/SSL Figure : Vérification de la clé publique par membres de confiance-etape Figure : Vérification de la clé publique par membres de confiance-etape Figure : Processus d amorçage Figure : Echange d authentification distribuée via un accord bysantin VII

11 Figure : Algorithme de vérification de clef publique Figure : Processus d authentification bysantin Figure : Mécanismes de sécurité par niveau Figure : Diagramme des classes HTTP Digest Figure : Diagramme des classes IBC Figure : IBC class diagrammes Figure : Diagramme de classe TLS/SSL Figure : Illustration de l architecture IMS pour le service de référence Figure : Illustration d une architecture P2P centralisée pour le service de référence Figure : Vue globale de la sécurité dans d'ims Figure : Architecture de sécurité d IMS Figure : Accès sécurisé d un utilisateur terminal à IMS Figure : Enregistrement IMS avec authentification AKA Figure : Confiance mutuelle Figure : Génération d une clé de session Figure : Utilisation d une clé pré-partagée Figure : L architecture d Open IMS Figure : Utilisation de svmap pour trouver l'empreinte digitale du serveur Figure : Utilisation de svmap pour trouver l'empreinte digitale du client Figure : Attaque par inondation du serveur OpenIMS Figure : Principaux composants du service du service de références Figure : Capture d écran du service de partage des photos Figure : Signalisation d un client SIP1 et d un client SIP Figure : Signalisation SIP Client Figure : Signalisation côté client Figure : Poids de la signalisation côté client Figure : Poids de la signalisation globale dans le réseau pour une recherche Figure : Poids de la signalisation pour cinq recherches Figure : Authentification dans la solution SIP proxy Figure : Utilisation de HTTP Digest pour l enregistrement SIP Figure : Diagramme de signalisation en architecture SIP proxy Figure : Banc de test de la solution SIP proxy Figure :Diagramme classes pour le client SIP Figure : Comparaison des signalisation pour un client SIP3 et un client SIP proxy Figure : Signalisation globale en SIP3 et en SIP proxy Figure : Exemple de recherche en P2P pur Figure : Principales étapes de signalisation dans une solution P2P pur utilisant. 99 Figure : Exemple de recherche en inondations sur le sur részeau pair à pair Figure : Signalisation d enregistrement de l architecture SIP VIII

12 Figure : Signalisation de l architecture SIP proxy en phase de publication, recherche et récupération Figure : Importance de la taille du réseau physique sur la signalisation Figure : Coût de transmission pour 1 enregistrement, pubication, et 1 recherche récupéreration, par utilisateur Figure : Coût de transmission pour 1 enregistrement, publication, et 5 recherches/récupérations par utilisateur Figure : Signalisation dans les architectures de réseau pour une recherche Figure : Nombre d éléments de l architecture participant aux principales étapes du service Figure : L'architecture RELOAD IETF Figure : Génération de clé publique/privée et de certificat Figure : Exemple de délivrance de services sécurisé avec RELOAD Figure : Principaux composants déployés pour notre architecture Figure : Exemple d échanges sur le banc de test Figure : La classe diagramme principale Figure : Illustration du banc de test Figure : Comparaison des délais des principales étapes de service sur l architecture P2P/SIP RELOAD selon le mode de connexion Figure Comparaison des délais des principales étapes de service sur l architecture P2P/SIP RELOAD avec TLS Figure : Coût de la sécurité dans P2P/SIP RELOAD Figure : Signalisation de la phase d enregistrement dans l architecture DHT P2P avec IBC Figure : Signalisation de l architecture DHT P2P avec IBC en phase de publication, de recherche et de récupération Figure : Signalisation de l enregistrement dans l architecture DHT P2P avec TLS Figure : Coût de transmission en DHTP2P IBC et TLS Figure : Signalisation IBC et TLS sur l architecture DHT P2P Figure : Signalisation comparée dans les architectures de réseau pour une recherche Figure : Comparaison des signalisations des architectures avec une seule utilisation de service Figure : Comparaison des signalisations des architectures avec des recherches multiples Figure : Protocoles des mécanismes HTTP Digest/IBC/TLS pour créer un tunnel sécurisé Figure : Étape d'amorçage pour les trois architectures Figure : Phase d enregistrement dans les 3 architectures Figure : Interopérabilités d architectures CP par des passerelles Figure : Exemple d interopérabilité par passerelle Figure : Passerelle de traduction de signalisation pour l interopérabilité CP/PP.140 IX

13 Figure : Exemple d interopérabilité par catalogue Figure : Interopérabilité entre PP et DP par des super X

14 Liste des tableaux Table : Liste des différentes méthodes SIP Table : Liste des différents types de codes retours Table : Hypothèse de sécurité pour le déploiement Table : Mécanisme de sécurité et propriétés de sécurité XI

15 Acronymes A. AAA ACK AS C. CAT CN CP D. DHCP DHT DLNA DMC DMP DMPr DMR DMS DNS DP DSL G. 3GPP GENA H. HGw HN HS HSS HTTP I. I-CSCF IBC IETF Authentication Authorization and Accounting Acknowledgement Application Server CATalogue server Correspondent Node Centralized P2P Dynamic Host Configuration Protocol Distributed Hash Table Digital Living Network Alliance Digital Media Controller Digital Media Player Digital Media Printer Digital Media Renderer Digital Media Server Domain Name System DHT P2P Digital Subscriber Line 3rd Generation Partnership Project General Event Service Discover Protocol Home Gateway Home Network Home Service Home Subscribe Server Hypertext Transfer Protocol Interrogating Call Session Control Function Identity Based Cryptography Internet Engineering Task Force XII

16 IMS IPSec J. Jxta L. L2TP M. MPLS N. NGN O. OSGi P. P-CSCF P2P PKG PLC PP R. RELOAD Q. QoS S. S-CSCF SDP SIP SOAP SN SSDP SSL T. TCP TISPAN TLS IP Multimedia Subsystem IP Security Juxtapose Layer 2 Tunnelling Protocol Multi Protocol Label Switching Next Generation Network Open Services Gateway initiative Proxy Call Session Control Function Peer to Peer Private Key Generator Power Line Communication (or CPL) Pure P2P REsource LOcation And Discovery Quality of Service Session Call Session Control Function Session Description Protocol Session Initial Protocol Simple Object Access Protocol Sender Node Simple Service Discovery Protocol Secure Socket Layer Transport Control Protocol Telecommunications and Internet converged Services and Protocols for Advanced Networking Transport Layer Security XIII

17 U. UA UDP UE UMTS UPnP URI URL V. VoIP VPN X. XML User Agent User Datagram Protocol User Equipment Universal Mobile Telecommunications System Universal Plug and Play Uniform Resource Identifier Uniform Resource Locator Voice over IP Virtual Private Network extensible Markup Language XIV

18 XV

19 Introduction Cette thèse s est déroulée dans le cadre d un projet d intégration de technologies sur les réseaux d opérateurs de services dans lequel il s est agi de synthétiser, d analyser et d évaluer des technologies récentes. Plus précisément les technologies dont nous avons traitées sont celles permettant de délivrer des services à domicile. L objectif est de tirer avantage de l intégration croissante des technologies de divertissement et de contrôle aux domiciles pour proposer de nouveaux usages de la communication. La communication Internet s enrichit de services à même de traiter les ressources de l utilisateur. Dans le schéma conventionel actuellement déployé, le traitement des ressources s effectue auprès des acteurs traditionels du service, dans cette thèse nous nous préocuppons d un paradigme alternatif de traitement qui considère celui-ci au plus près de l utilisateur. Le service devient une application de l utilisateur qui repose sur une communication transparente, indépendante du contexte utilisateur. Les études présentées dans ce document ont pour sujet la mise en œuvre de cette communication. Le schéma de transparence de la communication repose sur une communication interdomicile sécurisée. L utilisateur, qui n est pas forcément en possession de l équipement directement en charge de la gestion des ressources requise par un service, comme son téléphone portable ou bien sa tablette à son domicile, peut cependant accéder au service qui est par exemple la visualisation d une vidéo qu il a précédemment réalisée et stockée. Le service va traiter, récupérer puis transférer, les ressources dont l utilisateur a les droits d accès. Dans cette thèse nous étudions les architectures de réseau aptes à délivrer des services aux domiciles des utilisateurs. Les architectures que nous étudions sont établies à partir d éléments de technologie disponibles dont nous analysons les caractéristiques en vue de dégager leur possible adéquation. Plus précisément nous considérons les architectures de gestion de service d une part dans le cadre des réseaux opérateurs en se reférant à l architecture standard de gestion de service NGN, à savoir l IMS, ainsi que d autre part dans le cadre des acteurs de l Internet en se référant aux architectures de pair à pair. Les schémas d architectures que nous proposons et évaluons se soucient de fournir une communication sécurisée. Durant cette thése nous analysons l impact de la sécurité sur différents schémas. Notre méthode d analyse repose sur la quantification de la signalisation induite par la délivrance de service, en spécifiant un environnement de référence constitué d une architecture de service sécurisée de référence et d un service de référence. La quantification est effectuée à l aide d expérimentations réelles nous permettant également de valider les concepts d architectures que nous proposons ainsi que de simulations. 1

20 Principale contributions Cette thèse s inscrit dans une définition novatrice des services avec une gestion de ces derniers par des opérateurs réseaux et une réutilisation au mieux de technologies pérennes et fonctionnelles dont nous avons en premier lieu établi la cartographie. Une part de cette synthèse a été publiée dans l ouvrage Service Management, In: Digital Home Networking, Romain Carbou, Michel Diaz, Ernesto Exposito, Rodrigo Roman (Eds.), ISTE - WILEY, 8, p , 1, 2011). Ce travail bibliographique traite des architectures réseaux ainsi que de leur sécurité (une étude des vulnérabilités de la signalisation SIP a été publiée dans: Solution Analysis for SIP Security Threats, International Conference on Multimedia Computing and Systems, ICMCS 2009). L étude met en exergue l intérêt d une gestion de ressource distribuée qui allie un contrôle d authentification centralisé à même d être supporté par un opérateur. La thèse analyse plus précisément la gestion des services de partage de ressources. Une analyse de différents schémas est effectuée en considérant une localisation des ressources au domicile alors que la localisation des index des ressources est soit centralisée dans le réseau, soit distribuée chez les utilisateurs. La première contribution de cette analyse est la proposition d une architecture de gestion sécurisée reposant sur une signalisation SIP qui offre une alternative interessante à l architecture de référence du NGN, L IMS. L intérêt de l architecture est évalué au travers de l étude comparative de signalisation à plusieurs niveaux de sécurité et la réalisation d expérimentation (Publié dans: Network Architecture for home service delivery, The fourth International Conference on mobile ubiquitous computing, system, services and technologies, UBICOMM 2010). La deuxième contribution architecturale porte sur la mise en œuvre d une architecture reposant sur des schémas de pair à pair. L aspect innovant de notre proposition porte sur l intégration d un aspect opérationnel à même de sécuriser la gestion des ressources, dans les architectures traditionnelles de pair à pair déployées sur Internet. Pour étudier l adéquation des scénarios d architecture nous avons élaboré une modélisation originale du coût de signalisation. Celle-ci permet de déterminer les facteurs de décision en faveur d une architecture ou d une autre selon (Publiée dans: Home Service Communities and Authentication, Internal Joint Conference of IEEE TrustCom-11/IEEE ICESS-11/FCST-11). Par ailleurs nous proposons une preuve de ce concept sur un schéma en voie de standardisation, RELOAD. Organisation de la thèse La présentation des travaux s organise en 5 chapitres (Figure 1) que nous synthétisons de la façon suivante : Chapitre 1 Services et réseaux à domicile : Ce chapitre explicite les notions sur lesquelles s appuie la thèse. Il présente les caractéristiques des services et des réseaux domestiques, ainsi que des architectures d interconnexion entre domiciles. La présentation d une architecture et d un service de référence qui permettront d évaluer les propositions d architectures détaillées dans les chapitres ultérieurs conclu ce chapitre 2

21 Chapitre 2 Mécanismes d authentifications : Une synthèse non exhaustive des mécanismes de sécurité est présentée en suivant le point de vue de l architecture réseau. L objectif est de se concentrer sur les aspects d échanges d informations, c est-à-dire la signalisation de mécanismes existants. Chapitre 3 - Architectures centralisées pour la délivrance de services au domicile : ce chapitre propose plusieurs méthodes d authentification avec une signalisation SIP, qu il compare avant de présenter un choix d architecture, SIP proxy. La signalisation, tant des mécanismes que des architectures, est étudiée en référence à des expérimentations et documents de normes. Chapitre 4 - Architectures distribuées pour la délivrance de services au domicile : Une étude des architectures P2Ps distribuées est menée et une comparaison avec les architectures centralisée étudiées dans le chapitre précédent est proposée. Deux architectures P2P sont analysées à savoir une architecture de «pur» P2P avec un algorithme de recherche par innondation, et une architecture DHT, avec un algorithme de recherche sur réseau structuré. La comparaison des architectures sécurisées s appuye sur l expérimentation et la simulation de réseaux pairs à pairs. Chapitre 5 Conclusion et perspectives : un bilan de travaux menés sur les trois architectures et l influence du choix du scénario de référence sur notre travail est abordé. Les interactions entre opérateurs de services sont également indiquées en perspective d étude. Figure 1: Organisation de la thèse 3

22 4

23 Chapitre 1 1. Services et réseaux à domicile Sommaire 1.1. Introduction Les objectifs du projet Travail effectué dans le projet Services à domicile Notion de domicile automatisé Notion de service à domicile Réseau domestique Notion de Home Network upnp Les bases d UPnP Fonctionnalités élémentaires UPnP Audio Video DLNA Principes de DLNA Fonctionnalités du DLNA Lien entre DLNA et UPnP Classification des services à domicile Mode de fonctionnement Localisation et accès au service Localisation du service Accès au service Type de partage Architectures d interconnexion de domiciles Architectures centralisées Virtual Private Network (VPN) Session Initiation Protocol (SIP) IP Multimedia Subsystem (IMS) Architectures décentralisées (Pair-à-Pair) Définition de P2P Types d architectures de P2P Fonctionnement de Chord Intégration SIP et P2P SIP sur P2P P2P utilisant SIP comme protocole de communication Conclusion Description du service de référence pour l étude Etapes de livraison de service

24 Diagramme d activité de service Architecture de référence pour l étude

25 1.1. Introduction Dans cette étude nous nous intéressons à un cadre de services émergeant, les services à domicile, autrefois qualifiés de domotique. Cette étude cible donc ces services que nous qualifierons pour toute la suite du document, Home Services (notés HS). Les HS sont déployés dans un cadre communiquant à domicile. Ce réseau est appelé Home Network (HN) et dispose d une passerelle régissant ce réseau et ses interactions avec le monde extérieur dénommée Home Gateway (HGw). Ce chapitre précise le contexte de notre étude. Dans un premier temps nous présentons le projet à l origine de ce travail : Nous nous intéresserons dans un second temps aux deux concepts clefs de ce travail ; les notions de service à domicile (HS) (section 1.3) et de réseau domestique (HN) (section 1.4). Après avoir illustré ces deux notions, une typologie des services permettra de mettre en relief les différents aspects des services, leur besoin et leurs orientations (section 1.5). Puis, nous aborderons les aspects communicants nécessaires à la mise en œuvre des services (section 1.6). Nous conclurons le chapitre en explicitant le service qui servira de référence comparative aux propositions d architectures de gestion de service que nous détaillerons dans les chapitres suivants Le travail de cette thèse prend appui sur le projet auquel nous avons participé. est un projet Européen CELTIC regroupant des opérateurs téléphoniques, des universitaires et des sociétés de services. Le projet s est déroulé de 2008 à Le principal objectif était d introduire de nouveaux services à domicile, à savoir des services multimédia et de contrôle d équipements. vise à une adoption massive par les utilisateurs des «Digital Home advanced audiovisual networked services» dans la lignée des travaux menés sur l automatisation du domicile et sur l extension de ceux-ci via le réseau. Pour valider le concept et démontrer ses avantages, a développé une architecture ouverte basée sur les standards de facto. Cette architecture a été déployée avec le matériel requis et les composants logiciels et testée sur plusieurs sites de démonstration interconnectés situés dans différents pays européens Les objectifs du projet Le propos de est la gestion de contenu numérique, la gestion automatique du réseau au domicile (home area network) et le traitement des offres de services multi-utilisateurs. En outre, il fournit un nouveau paradigme permettant une interaction transparente, une prestation de services personnalisés et sensibles au contexte. Les utilisateurs doivent être capables d accéder à leurs services via des dispositifs divers, et cela peu importe leur localisation : à domicile, chez un autre abonné ou distant. De plus, au delà de l accès à son réseau, se propose d offrir à l utilisateur l accès à d autres réseaux de particuliers, sous réserve qu ils lui soient ouverts. 7

Media Streaming avec Windows 7

Media Streaming avec Windows 7 Media Streaming avec Windows 7 Après avoir parlé des nouvelles possibilités réseaux de Windows, notamment des «Homegroups», pardon, des «groupes résidentiels, voyons comment ont été intégrées les possibilités

Plus en détail

Introduction Arc r hi h t i e t c e tur u e r e IMS

Introduction Arc r hi h t i e t c e tur u e r e IMS CHAPITRE II IP MULTIMEDIA SUBSYSTEM (IMS) A.U: 2011/2012 2 PLAN Introduction Architecture IMS Entités fonctionnelles de l IMS Principaux protocoles utilisés en IMS Gestion des identités dans IMS Procédures

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

Internet. PC / Réseau

Internet. PC / Réseau Internet PC / Réseau Objectif Cette présentation reprend les notions de base : Objectif, environnement de l Internet Connexion, fournisseurs d accès Services Web, consultation, protocoles Modèle en couches,

Plus en détail

Table des matières Chapitre 1 Introduction Générale Chapitre 2 Le partage de contenus à distance

Table des matières Chapitre 1 Introduction Générale Chapitre 2 Le partage de contenus à distance Remerciements Les travaux présentés dans ce mémoire ont été effectués au Laboratoire d Orange Labs à Lannion, dirigés par Monsieur Olivier DUGEON, Ingénieur de recherche, à qui je souhaite exprimer mes

Plus en détail

TP RESEAU : DEPLOIEMENT D UNE PLATE FORME IMS

TP RESEAU : DEPLOIEMENT D UNE PLATE FORME IMS TP RESEAU : DEPLOIEMENT D UNE PLATE FORME IMS I IP Multimedia Subsystem (IMS) : Théorie 1) Caractérisation du réseau NGN: NGN (Next Generation Network ) est une nouvelle architecture de réseau de communication

Plus en détail

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières

Plus en détail

La VOIP :Les protocoles H.323 et SIP

La VOIP :Les protocoles H.323 et SIP La VOIP :Les protocoles H.323 et SIP PLAN La VOIP 1 H.323 2 SIP 3 Comparaison SIP/H.323 4 2 La VOIP Qu appelle t on VOIP? VOIP = Voice Over Internet Protocol ou Voix sur IP La voix sur IP : Le transport

Plus en détail

Partagez plus avec Christie Brio

Partagez plus avec Christie Brio Partagez plus avec Christie Brio Plus de productivité. Plus de travail en équipe. Plus de choix Sommaire Christie Brio Enterprise Guide de déploiement Présentation..2 Où installer le boitier sur le réseau..

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

Projet Magistère: SSL

Projet Magistère: SSL Université Joseph Fourier, IMA Janvier 2010 Table des matières 1 Introduction 2 Qu est ce que SSL? 3 Historique de SSL/TLS 4 Théorie à propos du fonctionnement de SSL 5 Structure d un certificat 6 SSL

Plus en détail

La gamme Advance UCOPIA. www.ucopia.com

La gamme Advance UCOPIA. www.ucopia.com La gamme Advance UCOPIA www.ucopia.com La gamme UCOPIA Advance est destinée aux organisations moyennes à grandes, déployant sur un ou de nombreux sites, pour l accès à des applications et services critiques,

Plus en détail

Cible de sécurité CSPN

Cible de sécurité CSPN Cible de sécurité CSPN ClearBUS Application cliente pour la communication sécurisée Version 1.12 Le 25/11/2011 Identifiant : CBUS-CS-1.12-20111125 contact@clearbus.fr tel : +33(0)485.029.634 Version 1.12

Plus en détail

Architecture client/serveur

Architecture client/serveur Architecture client/serveur Table des matières 1. Principe du client/serveur...2 2. Communication client/serveur...3 2.1. Avantages...3 2.2. Inconvénients...3 3. HTTP (HyperText Transfer Protocol)...3

Plus en détail

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement SIP Nguyen Thi Mai Trang LIP6/PHARE Thi-Mai-Trang.Nguyen@lip6.fr UPMC - M2 Réseaux - UE PTEL 1 Plan Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement UPMC -

Plus en détail

Réseaux virtuels Applications possibles :

Réseaux virtuels Applications possibles : Réseaux virtuels La mise en place d'un réseau privé virtuel permet de connecter de façon sécurisée des ordinateurs distants au travers d'une liaison non fiable (Internet), comme s'ils étaient sur le même

Plus en détail

Cours réseaux Modèle OSI

Cours réseaux Modèle OSI Cours réseaux Modèle OSI IUT 1 Université de Lyon Introduction: le modèle OSI Un modèle théorique : le modèle OSI (Open System Interconnection) A quoi ça sert: Nécessité de découper/classifier l ensemble

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure

Plus en détail

Votre réseau multimédia

Votre réseau multimédia Votre réseau multimédia Partie 2 Votre réseau multimédia Un réseau multimédia est constitué d appareils utilisés comme serveur ordinateurs équipés de logiciels serveurs, serveur sous Windows Home Server,

Plus en détail

Fiche d identité produit produit

Fiche d identité produit produit Fiche d identité produit produit Référence DSM-510 Désignation Lecteur multimédia haute définition Clientèle cible Particuliers Accroche marketing Le lecteur multimédia haute définition MediaLounge DSM-510

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DNS-313 Désignation Boîtier de stockage réseau SATA à 1 baie Clientèle cible Particuliers Accroche marketing Proposé à un prix défiant toute concurrence, le boîtier de

Plus en détail

LA GAMME UCOPIA VIRTUALISéE. www.ucopia.com

LA GAMME UCOPIA VIRTUALISéE. www.ucopia.com LA GAMME UCOPIA VIRTUALISéE www.ucopia.com L appliance virtuelle UCOPIA est destinée aux organisations moyennes à grandes. Cette gamme répond aux besoins des environnements multi-sites et propose toutes

Plus en détail

Wireless Application Protocol Principes et Architecture

Wireless Application Protocol Principes et Architecture Wireless Application Protocol Principes et Architecture EFORT http://www.efort.com 1 Introduction L accès aux applications Internet par un terminal mobile requiert une attention particulière car il existe

Plus en détail

Téléphonie. sur IP. 2 e édition

Téléphonie. sur IP. 2 e édition Téléphonie sur IP 2 e édition SIP, H.323, MGCP, QoS et sécurité, Asterisk, VoWiFi, offre multiplay des FAI, Skype et autres softphones, architecture IMS Laurent Ouakil Guy Pujolle Table des matières Avant-propos................................................

Plus en détail

Version 1.0 Janvier 2011. Xerox Phaser 3635MFP Plate-forme EIP

Version 1.0 Janvier 2011. Xerox Phaser 3635MFP Plate-forme EIP Version 1.0 Janvier 2011 Xerox Phaser 3635MFP 2011 Xerox Corporation. XEROX et XEROX and Design sont des marques commerciales de Xerox Corporation aux États-Unis et/ou dans d'autres pays. Des modifications

Plus en détail

Windows Server 2008. Chapitre 2: Les roles et fonctionnalités de Windows server 2008

Windows Server 2008. Chapitre 2: Les roles et fonctionnalités de Windows server 2008 Windows Server 2008 Chapitre 2: Les roles et fonctionnalités de Windows server 2008 Objectives À la fin de ce module, vous serez capable de : Comprendre les méthodes d installation de Windows Server 2008

Plus en détail

Guide pour le Raccordement des Logements Neufs à la Fibre Optique. Novembre 2011

Guide pour le Raccordement des Logements Neufs à la Fibre Optique. Novembre 2011 Guide pour le Raccordement des Logements Neufs à la Fibre Optique Novembre 2011 Préambule Ce document est destiné à la Filière, c est à dire les installateurs, prescripteurs, promoteurs, opérateurs, fabricants,

Plus en détail

SIP. Sommaire. Internet Multimédia

SIP. Sommaire. Internet Multimédia Internet Multimédia Le Protocole SIP 2011 André Aoun - Internet Multimédia SIP - 1 Sommaire 1. Présentation 2. Entités SIP 3. Méthodes et réponses 4. User Agent 5. Registrar 6. Proxy 7. Redirect Server

Plus en détail

*4D, quand c est la solution qui compte. 4D démocratise les services Web

*4D, quand c est la solution qui compte. 4D démocratise les services Web *4D, quand c est la solution qui compte. 4D démocratise les services Web Table des matières I. INTRODUCTION page 3 II. VERS UNE DEFINITION DES SERVICES WEB 1. Qu est ce que c est? page 3 2. A quoi ça sert?

Plus en détail

domovea Portier tebis

domovea Portier tebis domovea Portier tebis SOMMAIRE SOMMAIRE Page 1. INTRODUCTION... 2 1.1 OBJET DU DOCUMENT... 2 2. VIDEO UNIQUEMENT (SANS SON), BASE SUR CAMERA IP... 3 2.1 ARCHITECTURE... 3 2.2 CONFIGURATION... 4 2.2.1 Creation

Plus en détail

Partie 1 : présentation générale. Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed.

Partie 1 : présentation générale. Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed. 1 Réseaux I Partie 1 : présentation générale Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed.fr 2 Plan 1 Définitions et objectifs des réseaux 2 Classification

Plus en détail

Services réseau. 6.1 Clients, serveurs et leur interaction. 6.1.1 Relation client-serveur

Services réseau. 6.1 Clients, serveurs et leur interaction. 6.1.1 Relation client-serveur Page 1 sur 35 Services réseau 6.1 Clients, serveurs et leur interaction 6.1.1 Relation client-serveur Tous les jours, nous utilisons les services disponibles sur les réseaux et sur Internet pour communiquer

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

Modem Routeur Gigabit VDSL/ADSL Wifi Dual Band AC1600

Modem Routeur Gigabit VDSL/ADSL Wifi Dual Band AC1600 Performance et usage Wifi AC - Connexions Wifi ultra rapides 1600 DUAL BAND 300+1300 PORTÉE Vitesse Wifi 300 + 1300 Mbps Modem VDSL rapide pour des connexions fibres haut débit Détection automatique des

Plus en détail

La maison connectée grâce au courant porteur en ligne (CPL)

La maison connectée grâce au courant porteur en ligne (CPL) La maison connectée grâce au courant porteur en ligne (CPL) Introduction au réseau informatique Quel est l'intérêt de créer un réseau informatique? Partager les photos de son PC sur sa TV, imprimer depuis

Plus en détail

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE SIN STI2D - Système d'information et Numérique TD TP Cours Synthèse Devoir Evaluation Projet Document ressource TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE 1 MISE EN SITUATION Le plan réseau

Plus en détail

Positionnement produit

Positionnement produit DNS-323-2TB Boîtier de stockage réseau à 2 baies avec 2 disques durs 1 téraoctet (2 x 1 To) Cas de figure d'utilisation Garantie 2 ans Sauvegarde du système permettant la récupération en cas de panne grave

Plus en détail

Bénéfices de Citrix NetScaler pour les architectures Citrix

Bénéfices de Citrix NetScaler pour les architectures Citrix Bénéfices de Citrix NetScaler pour les architectures Citrix 15 novembre 2007 Auteurs: Mahmoud EL GHOMARI E-mail: mahmoud.elghomari@eu.citrix.com Stéphane CAUNES E-mail: stephane.caunes@eu.citrix.com Riad

Plus en détail

Fonctionnement et protocoles des couches applicatives

Fonctionnement et protocoles des couches applicatives Chapitre 3 : Fonctionnement et protocoles des couches applicatives Introduction La plupart d entre nous utilisons Internet via le Web, les services de messagerie et les programmes de partage de fichiers.

Plus en détail

Conseils avancés. Configuration du réseau privé virtuel (VPN) SSL (Secure Sockets Layer) Pour les PME. Présentation. Principales caractéristiques

Conseils avancés. Configuration du réseau privé virtuel (VPN) SSL (Secure Sockets Layer) Pour les PME. Présentation. Principales caractéristiques Conseils avancés Configuration du réseau privé virtuel (VPN) SSL (Secure Sockets Layer) Présentation Un réseau privé virtuel Secure Sockets Layer (VPN SSL) fournit une connexion sécurisée aux ressources

Plus en détail

Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche. Sommaire. I. Problématique du nomadisme au CNRS

Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche. Sommaire. I. Problématique du nomadisme au CNRS Université de Corse DESS ISI Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche Manuel BERTRAND Septembre 2004 Sommaire I. Problématique du nomadisme au

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Introduction de la Voix sur IP

Introduction de la Voix sur IP Voix sur IP (VoIP) Introduction de la Voix sur IP La Voix sur IP, aussi connue sous le nom de téléphonie Internet, est une technologie qui vous permet de téléphoner via un réseau d ordinateurs basé sur

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

LA FORMATION CONTINUE PAR LA PRATIQUE

LA FORMATION CONTINUE PAR LA PRATIQUE Votre réseau DLNA Regarder un film ou des photos avec des amis agglutinés autour de votre ordinateur n est pas la solution la plus confortable. Aujourd hui, diffuser depuis votre téléviseur les photos

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

Routeur Gigabit WiFi AC 1200 Dual Band

Routeur Gigabit WiFi AC 1200 Dual Band Performance et usage AC1200 Vitesse WiFi AC1200-300 + 867 Mbps Couverture Wi-Fi dans toute la maison 1200 DUAL BAND 300+900 RANGE Idéal pour connecter de nombreux périphériques WiFi au réseau Application

Plus en détail

Conception d Applications Réparties

Conception d Applications Réparties Jean-François Roos LIFL - équipe GOAL- bâtiment M3 Extension - bureau 206 -Jean-Francois.Roos@lifl.fr 1 Objectifs du Cours Appréhender la conception d applications réparties motivations et concepts architectures

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Memory Arrays avec Memory Gateways Version 5.5.2 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien

Plus en détail

Performance et usage. 600 dual band 300 + 300. portée. La différence NETGEAR - WNDR3700

Performance et usage. 600 dual band 300 + 300. portée. La différence NETGEAR - WNDR3700 Performance et usage 600 dual band 300 + 300 portée Wifi rapide 300 + 300 Mbps - Vitesse jusqu à 600 Mbps Portée Wifi pour les grandes habitations Partage de périphériques de stockage USB en Wifi Application

Plus en détail

Partie Réseaux TD 1 : Théorie des réseaux

Partie Réseaux TD 1 : Théorie des réseaux Partie Réseaux TD 1 : Théorie des réseaux 1 Les réseaux 1.1 Qu est-ce qu un réseau? Un réseau est un ensemble d ordinateurs pouvant communiquer entre eux. 1.1.1 Types de réseaux Il y a deux types de réseaux

Plus en détail

Routeur VPN Cisco RV180

Routeur VPN Cisco RV180 Fiche technique Routeur VPN Cisco RV180 Une connectivité sécurisée et hautement performante à un prix abordable. Donnée 1. Routeur VPN Cisco RV180 (vue avant) Principales caractéristiques Des ports Gigabit

Plus en détail

Création d un serveur VPN PPTP

Création d un serveur VPN PPTP Création d un serveur VPN PPTP Pré Requis - j ai opté pour une distribution Debian Linux pour son contrôle de la qualité remarquable, Très stable et sans bogue, Support large de l'architecture, mises à

Plus en détail

La gamme express UCOPIA. www.ucopia.com

La gamme express UCOPIA. www.ucopia.com La gamme express UCOPIA www.ucopia.com UCOPIA s adresse principalement aux petites organisations (Hôtels, PME, Cliniques, Etablissements secondaires...). Produit ayant obtenu en 2010 la Certification de

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

LE RESEAU INFORMATIQUE

LE RESEAU INFORMATIQUE Sommaire LE RESEAU INFORMATIQUE Introduction Objectifs 1. Pourquoi mettre en place un réseau? 2. Définitions 3. Les modes de réseau 4. Les types de réseaux I- Configuration d un réseau LAN. 1. Outils et

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

SOMMAIRE Thématique : Réseaux et télécommunications

SOMMAIRE Thématique : Réseaux et télécommunications SOMMAIRE Thématique : Réseaux et télécommunications Rubrique : Réseaux - Télécommunications... 2 1 SOMMAIRE Rubrique : Réseaux - Télécommunications Evolution et perspective des réseaux et télécommunications...

Plus en détail

Serveur FTP. 20 décembre. Windows Server 2008R2

Serveur FTP. 20 décembre. Windows Server 2008R2 Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée

Plus en détail

Sensibilisation à la sécurité informatique

Sensibilisation à la sécurité informatique Sensibilisation à la sécurité informatique Michel Salomon IUT de Belfort-Montbéliard Département d informatique Michel Salomon Sécurité 1 / 25 Sensibilisation à la sécurité informatique Généralités et

Plus en détail

THE SPEEDTOUCH AND UNIVERSAL PLUG N PLAY De Gert Marynissen - Thomson Multimedia

THE SPEEDTOUCH AND UNIVERSAL PLUG N PLAY De Gert Marynissen - Thomson Multimedia THE SPEEDTOUCH AND UNIVERSAL PLUG N PLAY De Gert Marynissen - Thomson Multimedia La technique en arrière plan : UPnP utilise principalement des techniques éprouvées ainsi que des standards connus : TCP/IP,

Plus en détail

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité VoIP : Introduction à la sécurité 1 Sommaire Principes de base de la VoIP Introduction à la sécurité de la VoIP Vulnérabilités et mécanismes de protection Points durs 2 Définitions Concept de convergence

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

Chapitre 5 : IPSec. SÉcurité et Cryptographie 2013-2014. Sup Galilée INFO3

Chapitre 5 : IPSec. SÉcurité et Cryptographie 2013-2014. Sup Galilée INFO3 Chapitre 5 : IPSec SÉcurité et Cryptographie 2013-2014 Sup Galilée INFO3 1 / 11 Sécurité des réseaux? Confidentialité : Seuls l émetteur et le récepteur légitime doivent être en mesure de comprendre le

Plus en détail

Profil de protection d un pare-feu industriel

Profil de protection d un pare-feu industriel Version 1.0 court-terme GTCSI 13 juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant qui est l objet de l évaluation. Les passages en

Plus en détail

LA FORMATION CONTINUE PAR LA PRATIQUE

LA FORMATION CONTINUE PAR LA PRATIQUE C est quoi : le DLNA Partager ses photos, musiques et vidéos à l'intérieur de chez soi sur tous les appareils numériques de la maison, c'est possible avec le protocole DLNA. Peu à peu, il prolifère dans

Plus en détail

Réseaux CPL par la pratique

Réseaux CPL par la pratique x CPL par la pratique X a v i e r C a r c e l l e A v e c l a c o n t r i b u t i o n d e D a v o r M a l e s e t G u y P u j o l l e, e t l a c o l l a b o r a t i o n d e O l i v i e r S a l v a t o

Plus en détail

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité.

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. DESCRIPTION : Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. Lors de la première connexion à partir d un nouvel emplacement, Avanquest Connection

Plus en détail

ACCESSNET -T IP Technique système TETRA d Hytera. www.hytera.de

ACCESSNET -T IP Technique système TETRA d Hytera. www.hytera.de Technique système TETRA d Hytera est la solution complète et performante pour toutes les applications de la téléphonie mobile professionnelle. www.hytera.de Bref aperçu Pour une communication TETRA professionnelle

Plus en détail

Principaux utilisateurs du Réseau

Principaux utilisateurs du Réseau Bienvenue à l innovant apptap, la première solution intégrée de l'industrie à combiner les capacités de collecte de données sur le réseau (Tap) avec le suivi du réseau et des applications. Cette nouvelle

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Exemple d examen EXIN Cloud Computing Foundation Édition Septembre 2012 Droits d auteur 2012 EXIN Tous droits réservés. Aucune partie de cette publication ne saurait être publiée, reproduite, copiée, entreposée

Plus en détail

Table des matières. Chapitre 1 Les architectures TSE en entreprise

Table des matières. Chapitre 1 Les architectures TSE en entreprise 1 Chapitre 1 Les architectures TSE en entreprise 1. Présentation............................................. 11 1.1 Le concept........................................... 11 1.2 Approche contextuelle.................................

Plus en détail

Services d infrastructure réseaux

Services d infrastructure réseaux Services d infrastructure réseaux Cours de Réseaux Tuyêt Trâm DANG NGOC Université de Cergy-Pontoise 2012-2013 Tuyêt Trâm DANG NGOC Services d infrastructure réseaux 1 / 30 Plan 1 Adressage

Plus en détail

Travaux pratiques 9.1.1 Organisation des objectifs CCENT par couche du modèle OSI

Travaux pratiques 9.1.1 Organisation des objectifs CCENT par couche du modèle OSI Travaux pratiques 9.1.1 Organisation des objectifs CCENT par couche du modèle OSI Objectifs Organiser les objectifs CCENT en fonction de la ou des couches auxquelles ils s adressent Contexte / Préparation

Plus en détail

RECOMMANDATIONS DE SECURITE

RECOMMANDATIONS DE SECURITE PREMIER MINISTRE Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Paris, le 14 février 2013 N 524/ANSSI/SDE RECOMMANDATIONS DE SECURITE

Plus en détail

Manuel. Nero MediaHome. Nero AG

Manuel. Nero MediaHome. Nero AG Manuel Nero MediaHome Nero AG Informations sur le copyright et les marques Le manuel de Nero MediaHome et son contenu sont protégés par copyright et sont la propriété de Nero AG. Tous droits réservés.

Plus en détail

Philippe MABILLEAU ing. PhD Professeur au département de génie électrique et de génie informatique Université de Sherbrooke

Philippe MABILLEAU ing. PhD Professeur au département de génie électrique et de génie informatique Université de Sherbrooke Philippe MABILLEAU ing. PhD Professeur au département de génie électrique et de génie informatique Université de Sherbrooke Survol de la domotique Réseaux domotiques Architecture et communication Limitation

Plus en détail

Guide de laboratoire de test : décrire la collaboration intranet avec SharePoint Server 2013

Guide de laboratoire de test : décrire la collaboration intranet avec SharePoint Server 2013 Guide de laboratoire de test : décrire la collaboration intranet avec SharePoint Server 2013 Ce document est fourni en l état. Les informations et les vues contenues dans ce document, y compris les URL

Plus en détail

de survie du chef de projet

de survie du chef de projet KIT de survie du chef de projet 01 1 2 3 4 5 6 04 03 07 07 03 03 LE SERVEUR LE CLIENT TECHNOLOGIE WEB CLIENT LE SERVEUR WEB TECHNIQUES & CADRE DE TRAVAIL APPLICATIONS 101 LE SERVEUR Un serveur informatique

Plus en détail

1 Identités pour l enregistrement IMS

1 Identités pour l enregistrement IMS IMS Avancé : Enregistrement et Authentification EFORT http://www.efort.com Ce second tutoriel EFORT dédié à l IMS présente les procédures d enregistrement et d authentification IMS. Avant de pouvoir utiliser

Plus en détail

NeXspan Le cœur des solutions de télécommunication sécurisées

NeXspan Le cœur des solutions de télécommunication sécurisées NeXspan Le cœur des solutions de télécommunication sécurisées QUO media 01 46 25 18 52 EADS TELECOM - SAS au capital de 29 309 392-414 848 986 RCS Versailles - 08-03 PU00013AFRAA01 Copyright 2003 EADS

Plus en détail

Service de Déploiement Windows (WDS)

Service de Déploiement Windows (WDS) Service de Déploiement Windows (WDS) 7 décembre 2012 Dans ce document, vous trouverez une description détaillée des étapes à suivre pour installer les différents rôles sur votre poste Windows Server. Ce

Plus en détail

SIP. 2007 A. Aoun - La Visioconférence SIP - 1

SIP. 2007 A. Aoun - La Visioconférence SIP - 1 Internet Multimédia Le Protocole SIP 2007 A. Aoun - La Visioconférence SIP - 1 Présentation (1) Session Initiation Protocol (dont le sigle est SIP) est un protocole récent (1999), normalisé et standardisé

Plus en détail

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction...

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction... Table des matières Introduction 1 Structure du livre 2 Nouveautés par rapport à la 3 e édition 2 Conventions typographiques 3 1 Vue d ensemble des réseaux 5 Qu est-ce qu un réseau? 6 Pourquoi créer un

Plus en détail

Administration et sécurité des réseaux M&K ELHDHILI

Administration et sécurité des réseaux M&K ELHDHILI Administration et sécurité des réseaux 1 Plan du cours Chapitre 1: Introduction à l administration des réseaux Domaines d activités Organisation logique (criètères, types de décisions ) Architectures et

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), offrant aux entreprises la possibilité de gérer des déploiements évolutifs

Plus en détail

Analyse de vulnérabilités des équipements connectés

Analyse de vulnérabilités des équipements connectés 11/03/2015 ENOVA 1/17 Analyse de vulnérabilités des équipements connectés E. Alata, V. Nicomette Thèse de doctorat de Yann Bachy LAAS-CNRS / Thalès ENOVA - 11 mars 2015 Émergence des équipements grand

Plus en détail

Master Informatique 1ère Année 2007. Participants: Tarek Ajroud Jérémy Ameline Charles Balle Fabrice Douchant VPN SSL

Master Informatique 1ère Année 2007. Participants: Tarek Ajroud Jérémy Ameline Charles Balle Fabrice Douchant VPN SSL VPN SSL : Présentation Master Informatique 1ère Année Année 2006-2007 2007 Participants: Tarek Ajroud Jérémy Ameline Charles Balle Fabrice Douchant VPN SSL Durée : 20 minutes Remarques Intervention : 15-20

Plus en détail

Un fonctionnement simplifié

Un fonctionnement simplifié Milestone Systems XProtect Corporate Un fonctionnement simplifié Logiciel premium pour une sécurité sans faille Améliorez la gérabilité de vos installations multi-sites les plus sophistiquées grâce à XProtect

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Guide de configuration Aastra 5000 pour le raccordement d un trunk Sip OPENIP

Guide de configuration Aastra 5000 pour le raccordement d un trunk Sip OPENIP Trunk SIP OPENIP A5000 R5.4 Guide de configuration Aastra 5000 pour le raccordement d un trunk Sip OPENIP Auteur Approbateur Autorisation Fonction/ Nom:. Fonction/ Nom:. Fonction/ Nom:.. Fonction/ Nom:

Plus en détail

Système de vidéosurveillance Guide de configuration

Système de vidéosurveillance Guide de configuration Guide de configuration Introduction Les technologies de vidéosurveillance ne sont plus considérées comme «nouvelles» de nos jours, puisque l on enregistre et archive des vidéos depuis maintenant de nombreuses

Plus en détail

SOA et Services Web. 23 octobre 2011. SOA: Concepts de base

SOA et Services Web. 23 octobre 2011. SOA: Concepts de base SOA et Services Web 23 octobre 2011 1 SOA: Concepts de base 2 Du client serveur à la SOA N est Nest pas une démarche entièrement nouvelle: années 1990 avec les solutions C/S Besoins d ouverture et d interopérabilité

Plus en détail

VPN L2TP/IPsec en utilisant un certificat X.509 v3

VPN L2TP/IPsec en utilisant un certificat X.509 v3 VPN L2TP/IPsec en utilisant un certificat X.509 v3 Installer une autorité de certification d entreprise : Dans notre cas de figure nous sommes dans un domaine qui s appelle «konoha.com». Une autorité de

Plus en détail