ฌฎป ๆ ษฟฎฑผฑณ ษ ฮ ะหา ฎฝธทฌปฝฌซฎปญ ผป ฎ7ญปฟซจ ฐฑซฎ ดฟ ผ7ดทชฎฟฒฝป ผป ผฑณทฝทดป ฒญฌทฌซฌ าฟฌทฑฒฟด ะฑดงฌปฝธฒทฏซป ผป ฬฑซดฑซญป ๘ าะ ฬฑซดฑซญป๗

Dimension: px
Commencer à balayer dès la page:

Download "ฌฎป ๆ ษฟฎฑผฑณ ษ ฮ ะหา ฎฝธทฌปฝฌซฎปญ ผป ฎ7ญปฟซจ ฐฑซฎ ดฟ ผ7ดทชฎฟฒฝป ผป ญปฎชทฝปญ @ ผฑณทฝทดป ฒญฌทฌซฌ าฟฌทฑฒฟด ะฑดงฌปฝธฒทฏซป ผป ฬฑซดฑซญป ๘ าะ ฬฑซดฑซญป๗"

Transcription

1 ฒญฌทฌซฌ าฟฌทฑฒฟด ะฑดงฌปฝธฒทฏซป ผป ฬฑซดฑซญป ๘ าะ ฬฑซดฑซญป๗ ษฟฎฑผฑณ ษ ฮ ะหา ถปซผท ญปฐฌปณพฎป ๐ ฌฎป ๆ ฎฝธทฌปฝฌซฎปญ ผป ฎ7ญปฟซจ ฐฑซฎ ดฟ ผ7ดทชฎฟฒฝป ผป ผฑณทฝทดป ำ ฬฬ ๆ Spécialité ๆ Réseaux, Télécommunications et Architecture หำฮ ๐ ำณป๒ 7ฟฌฎทฝป ะ ออ ะฎฑบปญญปซฎ าะฬ๑ าอ ฬ ำ๒ ดทชทปฎ ห า ำณป๒ ฎฟฒฝทฒป ฮ ฒน7ฒทปซฎ ผป ฎปฝธปฎฝธป ฎฟฒนป ะฎฑบปญญปซฎ าอ ฮ ำ๒ ำทฝธปด ฦ ำ๒ ฟพฎทฝป ฮา ำณป๒ 7ฟฌฎทฝป ะ ออ ำ๒ ซดทปฒ ออ า ทฎปฝฌปซฎ ผป ฎปฝธปฎฝธป ผซ าฮอ ฒน7ฒทปซฎ ผป ฎปฝธปฎฝธป ฬธฟดปญ ดปฒทฟ อฐฟฝป ะฎฑบปญญปซฎ าะฬ๑ าอ ฬ ำฟ2ฌฎป ผป ฝฑฒบ7ฎปฒฝปญ าะฬ๑ าอ ฬ

2 Architectures de réseaux pour la délivrance de services à domicile Warodom WERAPUN Thèse dirigée par Béatrice PAILLASSA Professeur Directrice de thèse Julien FASSON Maître de conférences Co-encadrant

3

4 Remerciements Mes premiers remerciements iront à Béatrice PAILLASSA et Julien FASSON avec qui j ai travaillé dès mon mastère et qui ont su me diriger vers le doctorat. J aimerais leur adresser mes plus vifs remerciements pour leur dynamisme, leur tolérance, leur disponibilité, leurs compétences scientifiques et leurs exceptionnelles idées que j ai pu apprécier tout au long de ma thèse. Ce travail n aurait jamais pu aboutir sans eux, qui ont toujours su me consacrer des moments de leur temps, me témoigner leur soutien, me guider, et me conseiller. Mes très vifs remerciements s adressent aux membres du jury de thèse qui ont accepté de juger ce travail. Je suis profondément reconnaissant à mes deux rapporteurs, Monsieur Olivier DUGEON et Madame Francine KRIEF, qui ont bien voulu lire et évaluer ma thèse, de leurs remarques et analyse constructives. Je voudrais aussi exprimer ma gratitude à Monsieur Michel DIAZ pour avoir assuré la charge de président du jury. Je tiens également à remercier Monsieur Fabrice ARNAL qui m a fait l honneur d accepter de participer au jury. Merci au personnel du laboratoire, de l INPT et de l UPS pour les aides permanentes reçues. Je remercie en particulier Sylvie EICHEN et Sylvie ARMENGAUD qui ont été disponibles à chaque fois que j ai eu besoin d aide. Je remercie également l ensemble des enseignants et doctorants qui m ont offert un excellent cadre de travail et ont rendu mon séjour extrêmement agréable. Merci à Anas Abou El KALAM qui m a aidé durant le mastère, Anne Reynaud de MAZERAT qui m a permis d améliorer mon apprentissage de la langue française, et aussi Katia JAFFRES- RUNSER, André-Luc BEYLOT, Christian FRABOUL, Riadh DHAOU, Emmanuel CHAPUT, Jean-Luc SCHARBARG, Benoît ESCRIG, Jerôme ERMONT, Gentian JAKLLARI, Rahim KACIMI, Fabián ASTUDILLO et sa femme, Xiaoting LI, Mauricio ITURRALDE, Sokchenda SRENG, Nesrine BADACHE, Tony FLORES, Juan BARROS. Merci également à Chakadkit THAENCHAIKUN et sa femme qui m ont aidé à faire un pot exceptionnel, merci aussi à Amadou Baba BAGAYOKO, Omer Landry NGUENA TIMO et Réjane DALCE qui m ont guidé pour affronter les difficultés de la langue française. Je souhaite également remercier mes amis: Aj. Charlie KREY, Girard LAURENT et P Jeab, Ning et Ou-Jo, Teeka et N Beau, M. P Boon, P Por et P Shan, P Suthira et Andy, K. Ji et Xavier, N Yelly et Kai-Tong, N Tuck, P Ae, Den, Nop, P Nui, P Chon, P Tom+, N'Pat et Sebastien, Pae, Joke et Sine, Nat et P Aung, Khem et Yo, PJSoft, Matthieu, Evelin et Nicolas et tous ceux que je n ai pas mentionnés ici. I

5 Que mon université d origine, Prince of Songkla University, CROUS et EGIDE (devenu Campus France) soient également remerciés pour leur aide. Enfin et surtout, je remercie de tout cœur mes parents, ma femme, mon frère, ma sœur et mes bébés pour leur soutien sans faille. Ce grand succès n'aurait pu avoir lieu sans eux. Leur amour et encouragement sont les facteurs les plus importants de cet accomplissement. II

6 Table des matières Remerciements I Table des matières I I Table des figures V I Liste des tableaux I X Acronymes X Introduction 1 1. Services et réseaux à domicile Introduction Les objectifs du projet Travail effectué dans le projet Services à domicile Notion de domicile automatisé Notion de service à domicile Réseau domestique Notion de Home Network upnp Les bases d UPnP Fonctionnalités élémentaires UPnP Audio Video DLNA Principes de DLNA Fonctionnalités du DLNA Lien entre DLNA et UPnP Classification des services à domicile Mode de fonctionnement Localisation et accès au service Localisation du service Accès au service Type de partage Architectures d interconnexion de domiciles Architectures centralisées Virtual Private Network (VPN) Session Initiation Protocol (SIP) IP Multimedia Subsystem (IMS) III

7 Architectures décentralisées (Pair-à-Pair) Définition de P2P Types d architectures de P2P Fonctionnement de Chord Intégration SIP et P2P SIP sur P2P P2P utilisant SIP comme protocole de communication Conclusion Description du service de référence pour l étude Etapes de livraison de service Diagramme d activité de service Architecture de référence pour l étude Mécanismes d authentifications Introduction Notions d authentification Cryptographie et clés Processus d authentification Examen de vulnérabilité Les vulnérabilités de SIP Les vulnérabilités de P2P-SIP Etudes de solutions d'authentification HTTP Digest Cryptographie basée sur l identité TLS/SSL Authentification distribuée avec accord bysantin Considération pratique Implémentation de l authentification Synthèse des mécanismes HTTP Digest Identité Based Cryptography TLS/SSL Conclusion Architectures centralisées pour la délivrance de services au domicile Introduction Propositions d architectures IMS P2P SIP centralisé Proposition d authentification Aspect sécurité IMS Aspect securité de P2P SIP centralisé Expérimentations Expérimentions Open IMS Les attaques de déni de services avec OpenIMS L'usurpation d'identité dans OpenIMS IV

8 Synthèse : OpenIMS et les solutions NGN Expérimentations P2P SIP Centralisée Analyse et comparaison des mécanismes de sécurité Description de la signalisation Comparaison des signalisations client Comparaison des signalisations réseau Choix d architecture : solution SIP par proxy Fonctionnement SIP proxy et HTTP digest Preuve de concept de l architecture SIP proxy Evaluation du coût de la solution Conclusion Architecture distribuée pour la délivrance de services au domicile Introduction Architecture P2P pur Etapes de délivrance de services au domicile Proposition d authentification avec IBC Identification de la signalisation Signalisation générée en phase de recherche Synthèse des caractéristiques de déploiement Modélisation et évaluation Caractéristiques topologiques du réseau P2P Le générateur de topologie: BRITE Modélisation de la topologie et des coûts de signalisation Simulation et évaluation Résultats Architecture P2P avec DHT RELOAD pour les services à domicile Caractéristiques de RELOAD L authentification dans RELOAD Expérimentation Conception Réalisation Evaluation expérimentale Méthode d évaluation Comparaison du délai Résultat de l évaluation expérimentale Analyse de signalisation Signalisation comparée de TLS et IBC en DHT P2P Comparaison avec les architecture centralisées Conclusion Conclusion et perspectives Bilan sur les architectures proposées Comparaison des mécanismes de sécurité Génération de clé de session V

9 Propriétés de sécurité Gestion et dimensionnement du service Mise en place et amorçage Enregistrement Publication, recherche récupération et maintenance Perspectives Application à d autres services Coopération inter opérateurs Bibliographies 143 Annexes 149 Publications 155 VI

10 Table des figures Figure : Les trois types de communication d un Home Network Figure : Un exemple de réseau à domicile Figure : Exemple d interopérabilité des équipements certifiés DLNA [DLNA].. 16 Figure : Les interactions entre les différentes classes d équipements du DLNA.. 17 Figure : Localisation du service Figure : Interconnexion via VPN Figure : Signalisation du SIP d appel Figure : Format d'un message SIP Figure : Exemple de requête SIP d invitation Figure : Illustration d une session SIP classique Figure : Vue simplifiée d IMS par TISPAN [ETSI11] Figure : Vue simplifiée d IMS par CISCO Figure : Une vision en «couches» d IMS [Zeb06] Figure : Architecture de référence du sous-système de cœur IMS [3GPP12] Figure : Les trois entités de contrôle de session [Zeb06] Figure : Les trois types de serveurs applicatifs [Zeb06] Figure : Exemple d un appel entre deux réseaux IMS [Mili06] Figure : Ouverture d une session IMS entre deux clients IMS de réseaux différents Figure : Illustration d une architecture P2P centralisée Figure : Illustration d une architecture de pur P2P Figure : Illustration d une architecture de P2P hybride Figure : Illustration d une architecture de P2P structuré Figure : Distribution de l indexation inversée aux nœuds Chord Figure : Principe de P2PSIP Figure : Le service SIP sur un réseau d overlay [ShND06] Figure : Illustration d un réseau P2P construit sur SIP Figure : Diagramme d activité du service de partage de photos Figure : IMS comme support du service de partage de photos Figure : Utilisation d un AS centralisé pour indexer les ressources du HS dans IMS Figure : L'attaquant envoie un message BYE pour terminer la connexion Figure : Exemple d'un dépassement de tampon dans le cadre de la SIP Figure : Exemple d'une injection SQL dans le cadre de la SIP Figure : Les couches de TLS/SSL Figure : Vérification de la clé publique par membres de confiance-etape Figure : Vérification de la clé publique par membres de confiance-etape Figure : Processus d amorçage Figure : Echange d authentification distribuée via un accord bysantin VII

11 Figure : Algorithme de vérification de clef publique Figure : Processus d authentification bysantin Figure : Mécanismes de sécurité par niveau Figure : Diagramme des classes HTTP Digest Figure : Diagramme des classes IBC Figure : IBC class diagrammes Figure : Diagramme de classe TLS/SSL Figure : Illustration de l architecture IMS pour le service de référence Figure : Illustration d une architecture P2P centralisée pour le service de référence Figure : Vue globale de la sécurité dans d'ims Figure : Architecture de sécurité d IMS Figure : Accès sécurisé d un utilisateur terminal à IMS Figure : Enregistrement IMS avec authentification AKA Figure : Confiance mutuelle Figure : Génération d une clé de session Figure : Utilisation d une clé pré-partagée Figure : L architecture d Open IMS Figure : Utilisation de svmap pour trouver l'empreinte digitale du serveur Figure : Utilisation de svmap pour trouver l'empreinte digitale du client Figure : Attaque par inondation du serveur OpenIMS Figure : Principaux composants du service du service de références Figure : Capture d écran du service de partage des photos Figure : Signalisation d un client SIP1 et d un client SIP Figure : Signalisation SIP Client Figure : Signalisation côté client Figure : Poids de la signalisation côté client Figure : Poids de la signalisation globale dans le réseau pour une recherche Figure : Poids de la signalisation pour cinq recherches Figure : Authentification dans la solution SIP proxy Figure : Utilisation de HTTP Digest pour l enregistrement SIP Figure : Diagramme de signalisation en architecture SIP proxy Figure : Banc de test de la solution SIP proxy Figure :Diagramme classes pour le client SIP Figure : Comparaison des signalisation pour un client SIP3 et un client SIP proxy Figure : Signalisation globale en SIP3 et en SIP proxy Figure : Exemple de recherche en P2P pur Figure : Principales étapes de signalisation dans une solution P2P pur utilisant. 99 Figure : Exemple de recherche en inondations sur le sur részeau pair à pair Figure : Signalisation d enregistrement de l architecture SIP VIII

12 Figure : Signalisation de l architecture SIP proxy en phase de publication, recherche et récupération Figure : Importance de la taille du réseau physique sur la signalisation Figure : Coût de transmission pour 1 enregistrement, pubication, et 1 recherche récupéreration, par utilisateur Figure : Coût de transmission pour 1 enregistrement, publication, et 5 recherches/récupérations par utilisateur Figure : Signalisation dans les architectures de réseau pour une recherche Figure : Nombre d éléments de l architecture participant aux principales étapes du service Figure : L'architecture RELOAD IETF Figure : Génération de clé publique/privée et de certificat Figure : Exemple de délivrance de services sécurisé avec RELOAD Figure : Principaux composants déployés pour notre architecture Figure : Exemple d échanges sur le banc de test Figure : La classe diagramme principale Figure : Illustration du banc de test Figure : Comparaison des délais des principales étapes de service sur l architecture P2P/SIP RELOAD selon le mode de connexion Figure Comparaison des délais des principales étapes de service sur l architecture P2P/SIP RELOAD avec TLS Figure : Coût de la sécurité dans P2P/SIP RELOAD Figure : Signalisation de la phase d enregistrement dans l architecture DHT P2P avec IBC Figure : Signalisation de l architecture DHT P2P avec IBC en phase de publication, de recherche et de récupération Figure : Signalisation de l enregistrement dans l architecture DHT P2P avec TLS Figure : Coût de transmission en DHTP2P IBC et TLS Figure : Signalisation IBC et TLS sur l architecture DHT P2P Figure : Signalisation comparée dans les architectures de réseau pour une recherche Figure : Comparaison des signalisations des architectures avec une seule utilisation de service Figure : Comparaison des signalisations des architectures avec des recherches multiples Figure : Protocoles des mécanismes HTTP Digest/IBC/TLS pour créer un tunnel sécurisé Figure : Étape d'amorçage pour les trois architectures Figure : Phase d enregistrement dans les 3 architectures Figure : Interopérabilités d architectures CP par des passerelles Figure : Exemple d interopérabilité par passerelle Figure : Passerelle de traduction de signalisation pour l interopérabilité CP/PP.140 IX

13 Figure : Exemple d interopérabilité par catalogue Figure : Interopérabilité entre PP et DP par des super X

14 Liste des tableaux Table : Liste des différentes méthodes SIP Table : Liste des différents types de codes retours Table : Hypothèse de sécurité pour le déploiement Table : Mécanisme de sécurité et propriétés de sécurité XI

15 Acronymes A. AAA ACK AS C. CAT CN CP D. DHCP DHT DLNA DMC DMP DMPr DMR DMS DNS DP DSL G. 3GPP GENA H. HGw HN HS HSS HTTP I. I-CSCF IBC IETF Authentication Authorization and Accounting Acknowledgement Application Server CATalogue server Correspondent Node Centralized P2P Dynamic Host Configuration Protocol Distributed Hash Table Digital Living Network Alliance Digital Media Controller Digital Media Player Digital Media Printer Digital Media Renderer Digital Media Server Domain Name System DHT P2P Digital Subscriber Line 3rd Generation Partnership Project General Event Service Discover Protocol Home Gateway Home Network Home Service Home Subscribe Server Hypertext Transfer Protocol Interrogating Call Session Control Function Identity Based Cryptography Internet Engineering Task Force XII

16 IMS IPSec J. Jxta L. L2TP M. MPLS N. NGN O. OSGi P. P-CSCF P2P PKG PLC PP R. RELOAD Q. QoS S. S-CSCF SDP SIP SOAP SN SSDP SSL T. TCP TISPAN TLS IP Multimedia Subsystem IP Security Juxtapose Layer 2 Tunnelling Protocol Multi Protocol Label Switching Next Generation Network Open Services Gateway initiative Proxy Call Session Control Function Peer to Peer Private Key Generator Power Line Communication (or CPL) Pure P2P REsource LOcation And Discovery Quality of Service Session Call Session Control Function Session Description Protocol Session Initial Protocol Simple Object Access Protocol Sender Node Simple Service Discovery Protocol Secure Socket Layer Transport Control Protocol Telecommunications and Internet converged Services and Protocols for Advanced Networking Transport Layer Security XIII

17 U. UA UDP UE UMTS UPnP URI URL V. VoIP VPN X. XML User Agent User Datagram Protocol User Equipment Universal Mobile Telecommunications System Universal Plug and Play Uniform Resource Identifier Uniform Resource Locator Voice over IP Virtual Private Network extensible Markup Language XIV

18 XV

19 Introduction Cette thèse s est déroulée dans le cadre d un projet d intégration de technologies sur les réseaux d opérateurs de services dans lequel il s est agi de synthétiser, d analyser et d évaluer des technologies récentes. Plus précisément les technologies dont nous avons traitées sont celles permettant de délivrer des services à domicile. L objectif est de tirer avantage de l intégration croissante des technologies de divertissement et de contrôle aux domiciles pour proposer de nouveaux usages de la communication. La communication Internet s enrichit de services à même de traiter les ressources de l utilisateur. Dans le schéma conventionel actuellement déployé, le traitement des ressources s effectue auprès des acteurs traditionels du service, dans cette thèse nous nous préocuppons d un paradigme alternatif de traitement qui considère celui-ci au plus près de l utilisateur. Le service devient une application de l utilisateur qui repose sur une communication transparente, indépendante du contexte utilisateur. Les études présentées dans ce document ont pour sujet la mise en œuvre de cette communication. Le schéma de transparence de la communication repose sur une communication interdomicile sécurisée. L utilisateur, qui n est pas forcément en possession de l équipement directement en charge de la gestion des ressources requise par un service, comme son téléphone portable ou bien sa tablette à son domicile, peut cependant accéder au service qui est par exemple la visualisation d une vidéo qu il a précédemment réalisée et stockée. Le service va traiter, récupérer puis transférer, les ressources dont l utilisateur a les droits d accès. Dans cette thèse nous étudions les architectures de réseau aptes à délivrer des services aux domiciles des utilisateurs. Les architectures que nous étudions sont établies à partir d éléments de technologie disponibles dont nous analysons les caractéristiques en vue de dégager leur possible adéquation. Plus précisément nous considérons les architectures de gestion de service d une part dans le cadre des réseaux opérateurs en se reférant à l architecture standard de gestion de service NGN, à savoir l IMS, ainsi que d autre part dans le cadre des acteurs de l Internet en se référant aux architectures de pair à pair. Les schémas d architectures que nous proposons et évaluons se soucient de fournir une communication sécurisée. Durant cette thése nous analysons l impact de la sécurité sur différents schémas. Notre méthode d analyse repose sur la quantification de la signalisation induite par la délivrance de service, en spécifiant un environnement de référence constitué d une architecture de service sécurisée de référence et d un service de référence. La quantification est effectuée à l aide d expérimentations réelles nous permettant également de valider les concepts d architectures que nous proposons ainsi que de simulations. 1

20 Principale contributions Cette thèse s inscrit dans une définition novatrice des services avec une gestion de ces derniers par des opérateurs réseaux et une réutilisation au mieux de technologies pérennes et fonctionnelles dont nous avons en premier lieu établi la cartographie. Une part de cette synthèse a été publiée dans l ouvrage Service Management, In: Digital Home Networking, Romain Carbou, Michel Diaz, Ernesto Exposito, Rodrigo Roman (Eds.), ISTE - WILEY, 8, p , 1, 2011). Ce travail bibliographique traite des architectures réseaux ainsi que de leur sécurité (une étude des vulnérabilités de la signalisation SIP a été publiée dans: Solution Analysis for SIP Security Threats, International Conference on Multimedia Computing and Systems, ICMCS 2009). L étude met en exergue l intérêt d une gestion de ressource distribuée qui allie un contrôle d authentification centralisé à même d être supporté par un opérateur. La thèse analyse plus précisément la gestion des services de partage de ressources. Une analyse de différents schémas est effectuée en considérant une localisation des ressources au domicile alors que la localisation des index des ressources est soit centralisée dans le réseau, soit distribuée chez les utilisateurs. La première contribution de cette analyse est la proposition d une architecture de gestion sécurisée reposant sur une signalisation SIP qui offre une alternative interessante à l architecture de référence du NGN, L IMS. L intérêt de l architecture est évalué au travers de l étude comparative de signalisation à plusieurs niveaux de sécurité et la réalisation d expérimentation (Publié dans: Network Architecture for home service delivery, The fourth International Conference on mobile ubiquitous computing, system, services and technologies, UBICOMM 2010). La deuxième contribution architecturale porte sur la mise en œuvre d une architecture reposant sur des schémas de pair à pair. L aspect innovant de notre proposition porte sur l intégration d un aspect opérationnel à même de sécuriser la gestion des ressources, dans les architectures traditionnelles de pair à pair déployées sur Internet. Pour étudier l adéquation des scénarios d architecture nous avons élaboré une modélisation originale du coût de signalisation. Celle-ci permet de déterminer les facteurs de décision en faveur d une architecture ou d une autre selon (Publiée dans: Home Service Communities and Authentication, Internal Joint Conference of IEEE TrustCom-11/IEEE ICESS-11/FCST-11). Par ailleurs nous proposons une preuve de ce concept sur un schéma en voie de standardisation, RELOAD. Organisation de la thèse La présentation des travaux s organise en 5 chapitres (Figure 1) que nous synthétisons de la façon suivante : Chapitre 1 Services et réseaux à domicile : Ce chapitre explicite les notions sur lesquelles s appuie la thèse. Il présente les caractéristiques des services et des réseaux domestiques, ainsi que des architectures d interconnexion entre domiciles. La présentation d une architecture et d un service de référence qui permettront d évaluer les propositions d architectures détaillées dans les chapitres ultérieurs conclu ce chapitre 2

21 Chapitre 2 Mécanismes d authentifications : Une synthèse non exhaustive des mécanismes de sécurité est présentée en suivant le point de vue de l architecture réseau. L objectif est de se concentrer sur les aspects d échanges d informations, c est-à-dire la signalisation de mécanismes existants. Chapitre 3 - Architectures centralisées pour la délivrance de services au domicile : ce chapitre propose plusieurs méthodes d authentification avec une signalisation SIP, qu il compare avant de présenter un choix d architecture, SIP proxy. La signalisation, tant des mécanismes que des architectures, est étudiée en référence à des expérimentations et documents de normes. Chapitre 4 - Architectures distribuées pour la délivrance de services au domicile : Une étude des architectures P2Ps distribuées est menée et une comparaison avec les architectures centralisée étudiées dans le chapitre précédent est proposée. Deux architectures P2P sont analysées à savoir une architecture de «pur» P2P avec un algorithme de recherche par innondation, et une architecture DHT, avec un algorithme de recherche sur réseau structuré. La comparaison des architectures sécurisées s appuye sur l expérimentation et la simulation de réseaux pairs à pairs. Chapitre 5 Conclusion et perspectives : un bilan de travaux menés sur les trois architectures et l influence du choix du scénario de référence sur notre travail est abordé. Les interactions entre opérateurs de services sont également indiquées en perspective d étude. Figure 1: Organisation de la thèse 3

22 4

23 Chapitre 1 1. Services et réseaux à domicile Sommaire 1.1. Introduction Les objectifs du projet Travail effectué dans le projet Services à domicile Notion de domicile automatisé Notion de service à domicile Réseau domestique Notion de Home Network upnp Les bases d UPnP Fonctionnalités élémentaires UPnP Audio Video DLNA Principes de DLNA Fonctionnalités du DLNA Lien entre DLNA et UPnP Classification des services à domicile Mode de fonctionnement Localisation et accès au service Localisation du service Accès au service Type de partage Architectures d interconnexion de domiciles Architectures centralisées Virtual Private Network (VPN) Session Initiation Protocol (SIP) IP Multimedia Subsystem (IMS) Architectures décentralisées (Pair-à-Pair) Définition de P2P Types d architectures de P2P Fonctionnement de Chord Intégration SIP et P2P SIP sur P2P P2P utilisant SIP comme protocole de communication Conclusion Description du service de référence pour l étude Etapes de livraison de service

24 Diagramme d activité de service Architecture de référence pour l étude

25 1.1. Introduction Dans cette étude nous nous intéressons à un cadre de services émergeant, les services à domicile, autrefois qualifiés de domotique. Cette étude cible donc ces services que nous qualifierons pour toute la suite du document, Home Services (notés HS). Les HS sont déployés dans un cadre communiquant à domicile. Ce réseau est appelé Home Network (HN) et dispose d une passerelle régissant ce réseau et ses interactions avec le monde extérieur dénommée Home Gateway (HGw). Ce chapitre précise le contexte de notre étude. Dans un premier temps nous présentons le projet à l origine de ce travail : Nous nous intéresserons dans un second temps aux deux concepts clefs de ce travail ; les notions de service à domicile (HS) (section 1.3) et de réseau domestique (HN) (section 1.4). Après avoir illustré ces deux notions, une typologie des services permettra de mettre en relief les différents aspects des services, leur besoin et leurs orientations (section 1.5). Puis, nous aborderons les aspects communicants nécessaires à la mise en œuvre des services (section 1.6). Nous conclurons le chapitre en explicitant le service qui servira de référence comparative aux propositions d architectures de gestion de service que nous détaillerons dans les chapitres suivants Le travail de cette thèse prend appui sur le projet auquel nous avons participé. est un projet Européen CELTIC regroupant des opérateurs téléphoniques, des universitaires et des sociétés de services. Le projet s est déroulé de 2008 à Le principal objectif était d introduire de nouveaux services à domicile, à savoir des services multimédia et de contrôle d équipements. vise à une adoption massive par les utilisateurs des «Digital Home advanced audiovisual networked services» dans la lignée des travaux menés sur l automatisation du domicile et sur l extension de ceux-ci via le réseau. Pour valider le concept et démontrer ses avantages, a développé une architecture ouverte basée sur les standards de facto. Cette architecture a été déployée avec le matériel requis et les composants logiciels et testée sur plusieurs sites de démonstration interconnectés situés dans différents pays européens Les objectifs du projet Le propos de est la gestion de contenu numérique, la gestion automatique du réseau au domicile (home area network) et le traitement des offres de services multi-utilisateurs. En outre, il fournit un nouveau paradigme permettant une interaction transparente, une prestation de services personnalisés et sensibles au contexte. Les utilisateurs doivent être capables d accéder à leurs services via des dispositifs divers, et cela peu importe leur localisation : à domicile, chez un autre abonné ou distant. De plus, au delà de l accès à son réseau, se propose d offrir à l utilisateur l accès à d autres réseaux de particuliers, sous réserve qu ils lui soient ouverts. 7

Media Streaming avec Windows 7

Media Streaming avec Windows 7 Media Streaming avec Windows 7 Après avoir parlé des nouvelles possibilités réseaux de Windows, notamment des «Homegroups», pardon, des «groupes résidentiels, voyons comment ont été intégrées les possibilités

Plus en détail

Table des matières Chapitre 1 Introduction Générale Chapitre 2 Le partage de contenus à distance

Table des matières Chapitre 1 Introduction Générale Chapitre 2 Le partage de contenus à distance Remerciements Les travaux présentés dans ce mémoire ont été effectués au Laboratoire d Orange Labs à Lannion, dirigés par Monsieur Olivier DUGEON, Ingénieur de recherche, à qui je souhaite exprimer mes

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières

Plus en détail

Téléphonie. sur IP. 2 e édition

Téléphonie. sur IP. 2 e édition Téléphonie sur IP 2 e édition SIP, H.323, MGCP, QoS et sécurité, Asterisk, VoWiFi, offre multiplay des FAI, Skype et autres softphones, architecture IMS Laurent Ouakil Guy Pujolle Table des matières Avant-propos................................................

Plus en détail

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement SIP Nguyen Thi Mai Trang LIP6/PHARE Thi-Mai-Trang.Nguyen@lip6.fr UPMC - M2 Réseaux - UE PTEL 1 Plan Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement UPMC -

Plus en détail

La VOIP :Les protocoles H.323 et SIP

La VOIP :Les protocoles H.323 et SIP La VOIP :Les protocoles H.323 et SIP PLAN La VOIP 1 H.323 2 SIP 3 Comparaison SIP/H.323 4 2 La VOIP Qu appelle t on VOIP? VOIP = Voice Over Internet Protocol ou Voix sur IP La voix sur IP : Le transport

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

Sensibilisation à la sécurité informatique

Sensibilisation à la sécurité informatique Sensibilisation à la sécurité informatique Michel Salomon IUT de Belfort-Montbéliard Département d informatique Michel Salomon Sécurité 1 / 25 Sensibilisation à la sécurité informatique Généralités et

Plus en détail

Routeur VPN Cisco RV180

Routeur VPN Cisco RV180 Fiche technique Routeur VPN Cisco RV180 Une connectivité sécurisée et hautement performante à un prix abordable. Donnée 1. Routeur VPN Cisco RV180 (vue avant) Principales caractéristiques Des ports Gigabit

Plus en détail

1 Identités pour l enregistrement IMS

1 Identités pour l enregistrement IMS IMS Avancé : Enregistrement et Authentification EFORT http://www.efort.com Ce second tutoriel EFORT dédié à l IMS présente les procédures d enregistrement et d authentification IMS. Avant de pouvoir utiliser

Plus en détail

Introduction aux Systèmes Distribués. Introduction générale

Introduction aux Systèmes Distribués. Introduction générale Introduction aux Systèmes Distribués Licence Informatique 3 ème année Introduction générale Eric Cariou Université de Pau et des Pays de l'adour Département Informatique Eric.Cariou@univ-pau.fr 1 Plan

Plus en détail

SOMMAIRE Thématique : Réseaux et télécommunications

SOMMAIRE Thématique : Réseaux et télécommunications SOMMAIRE Thématique : Réseaux et télécommunications Rubrique : Réseaux - Télécommunications... 2 1 SOMMAIRE Rubrique : Réseaux - Télécommunications Evolution et perspective des réseaux et télécommunications...

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Guide pour le Raccordement des Logements Neufs à la Fibre Optique. Novembre 2011

Guide pour le Raccordement des Logements Neufs à la Fibre Optique. Novembre 2011 Guide pour le Raccordement des Logements Neufs à la Fibre Optique Novembre 2011 Préambule Ce document est destiné à la Filière, c est à dire les installateurs, prescripteurs, promoteurs, opérateurs, fabricants,

Plus en détail

LA GAMME UCOPIA VIRTUALISéE. www.ucopia.com

LA GAMME UCOPIA VIRTUALISéE. www.ucopia.com LA GAMME UCOPIA VIRTUALISéE www.ucopia.com L appliance virtuelle UCOPIA est destinée aux organisations moyennes à grandes. Cette gamme répond aux besoins des environnements multi-sites et propose toutes

Plus en détail

DESCRIPTIF DES PROJETS 3EME ANNEE QUI SERONT PRESENTES LORS DE LA JOURNEE DE PROJET DE FIN D ETUDE LE 26/01/2012

DESCRIPTIF DES PROJETS 3EME ANNEE QUI SERONT PRESENTES LORS DE LA JOURNEE DE PROJET DE FIN D ETUDE LE 26/01/2012 DA Télémédecine et SI de Santé DESCRIPTIF DES PROJETS 3EME ANNEE QUI SERONT PRESENTES LORS DE LA JOURNEE DE PROJET DE FIN D ETUDE LE 26/01/2012 PROJET N 1 : IMPLEMENTATION D'UNE INTERFACE SWEETHOME DEDIEE

Plus en détail

La maison connectée grâce au courant porteur en ligne (CPL)

La maison connectée grâce au courant porteur en ligne (CPL) La maison connectée grâce au courant porteur en ligne (CPL) Introduction au réseau informatique Quel est l'intérêt de créer un réseau informatique? Partager les photos de son PC sur sa TV, imprimer depuis

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DNS-313 Désignation Boîtier de stockage réseau SATA à 1 baie Clientèle cible Particuliers Accroche marketing Proposé à un prix défiant toute concurrence, le boîtier de

Plus en détail

SIP. Sommaire. Internet Multimédia

SIP. Sommaire. Internet Multimédia Internet Multimédia Le Protocole SIP 2011 André Aoun - Internet Multimédia SIP - 1 Sommaire 1. Présentation 2. Entités SIP 3. Méthodes et réponses 4. User Agent 5. Registrar 6. Proxy 7. Redirect Server

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité VoIP : Introduction à la sécurité 1 Sommaire Principes de base de la VoIP Introduction à la sécurité de la VoIP Vulnérabilités et mécanismes de protection Points durs 2 Définitions Concept de convergence

Plus en détail

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE SIN STI2D - Système d'information et Numérique TD TP Cours Synthèse Devoir Evaluation Projet Document ressource TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE 1 MISE EN SITUATION Le plan réseau

Plus en détail

ECTS CM TD TP. 1er semestre (S3)

ECTS CM TD TP. 1er semestre (S3) Organisation du parcours M2 IRS en alternance De façon générale, les unités d enseignements (UE) sont toutes obligatoires avec des ECTS équivalents à 3 sauf le stage sur 27 ECTS et réparties sur deux semestres

Plus en détail

ACCESSNET -T IP Technique système TETRA d Hytera. www.hytera.de

ACCESSNET -T IP Technique système TETRA d Hytera. www.hytera.de Technique système TETRA d Hytera est la solution complète et performante pour toutes les applications de la téléphonie mobile professionnelle. www.hytera.de Bref aperçu Pour une communication TETRA professionnelle

Plus en détail

Pare-feu VPN sans fil N Cisco RV110W

Pare-feu VPN sans fil N Cisco RV110W Fiche technique Pare-feu VPN sans fil N Cisco RV110W Connectivité simple et sécurisée pour les petits bureaux ou les bureaux à domicile Figure 1. Pare-feu VPN sans fil N Cisco RV110W Le pare-feu VPN sans

Plus en détail

La gamme express UCOPIA. www.ucopia.com

La gamme express UCOPIA. www.ucopia.com La gamme express UCOPIA www.ucopia.com UCOPIA s adresse principalement aux petites organisations (Hôtels, PME, Cliniques, Etablissements secondaires...). Produit ayant obtenu en 2010 la Certification de

Plus en détail

Parcours en deuxième année

Parcours en deuxième année Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

Guide de configuration Aastra 5000 pour le raccordement d un trunk Sip OPENIP

Guide de configuration Aastra 5000 pour le raccordement d un trunk Sip OPENIP Trunk SIP OPENIP A5000 R5.4 Guide de configuration Aastra 5000 pour le raccordement d un trunk Sip OPENIP Auteur Approbateur Autorisation Fonction/ Nom:. Fonction/ Nom:. Fonction/ Nom:.. Fonction/ Nom:

Plus en détail

Programmation de services en téléphonie sur IP

Programmation de services en téléphonie sur IP Programmation de services en téléphonie sur IP Présentation de projet mémoire Grégory Estienne Sous la supervision du Dr. Luigi Logrippo Introduction La téléphonie sur IP comme support à la programmation

Plus en détail

Introduction de la Voix sur IP

Introduction de la Voix sur IP Voix sur IP (VoIP) Introduction de la Voix sur IP La Voix sur IP, aussi connue sous le nom de téléphonie Internet, est une technologie qui vous permet de téléphoner via un réseau d ordinateurs basé sur

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Memory Arrays avec Memory Gateways Version 5.5.2 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien

Plus en détail

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

CAS IT-Interceptor. Formation «Certificate of Advanced Studies» CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules

Plus en détail

UCOPIA ADVANCE SOLUTION

UCOPIA ADVANCE SOLUTION UCOPIA ADVANCE SOLUTION UCOPIA ADVANCE Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public

Plus en détail

Voix sur IP Étude d approfondissement Réseaux

Voix sur IP Étude d approfondissement Réseaux Voix sur IP Étude d approfondissement Réseaux Julien Vey Gil Noirot Introduction Ce dont nous allons parler L architecture VoIP Les protocoles Les limites de la VoIP Ce dont nous n allons pas parler Le

Plus en détail

domovea Portier tebis

domovea Portier tebis domovea Portier tebis SOMMAIRE SOMMAIRE Page 1. INTRODUCTION... 2 1.1 OBJET DU DOCUMENT... 2 2. VIDEO UNIQUEMENT (SANS SON), BASE SUR CAMERA IP... 3 2.1 ARCHITECTURE... 3 2.2 CONFIGURATION... 4 2.2.1 Creation

Plus en détail

Positionnement produit

Positionnement produit DNS-323-2TB Boîtier de stockage réseau à 2 baies avec 2 disques durs 1 téraoctet (2 x 1 To) Cas de figure d'utilisation Garantie 2 ans Sauvegarde du système permettant la récupération en cas de panne grave

Plus en détail

Déploiement sécuritaire de la téléphonie IP

Déploiement sécuritaire de la téléphonie IP Déploiement sécuritaire de la téléphonie IP Simon Perreault Viagénie {sip,mailto}:simon.perreault@viagenie.ca http://www.viagenie.ca À propos du conférencier Consultant en réseautique et VoIP chez Viagénie

Plus en détail

Routeur Gigabit WiFi AC 1200 Dual Band

Routeur Gigabit WiFi AC 1200 Dual Band Performance et usage AC1200 Vitesse WiFi AC1200-300 + 867 Mbps Couverture Wi-Fi dans toute la maison 1200 DUAL BAND 300+900 RANGE Idéal pour connecter de nombreux périphériques WiFi au réseau Application

Plus en détail

Cisco IDS Network Module pour les routeurs des gammes Cisco 2600, 3600 et 3700

Cisco IDS Network Module pour les routeurs des gammes Cisco 2600, 3600 et 3700 Fiche Technique Cisco IDS Network Module pour les routeurs des gammes Cisco 2600, 3600 et 3700 Cisco IDS Network Module fait partie des solutions intégrées de sécurité de réseau Cisco IDS (système de détection

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

Table des matières. Chapitre 1 Les architectures TSE en entreprise

Table des matières. Chapitre 1 Les architectures TSE en entreprise 1 Chapitre 1 Les architectures TSE en entreprise 1. Présentation............................................. 11 1.1 Le concept........................................... 11 1.2 Approche contextuelle.................................

Plus en détail

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), offrant aux entreprises la possibilité de gérer des déploiements évolutifs

Plus en détail

WINDOWS Remote Desktop & Application publishing facile!

WINDOWS Remote Desktop & Application publishing facile! Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier

Plus en détail

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), offrant aux entreprises la possibilité de gérer des déploiements évolutifs

Plus en détail

Positionnement produit Dernière mise à jour : Mai 2012

Positionnement produit Dernière mise à jour : Mai 2012 DIR-505 Mobile Cloud Companion, répéteur Wi-Fi multimédia Cas de figure d'utilisation Déplacements, travail à distance ou travail itinérant Utilisateurs désireux de partager instantanément une connexion

Plus en détail

VPN L2TP/IPsec en utilisant un certificat X.509 v3

VPN L2TP/IPsec en utilisant un certificat X.509 v3 VPN L2TP/IPsec en utilisant un certificat X.509 v3 Installer une autorité de certification d entreprise : Dans notre cas de figure nous sommes dans un domaine qui s appelle «konoha.com». Une autorité de

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

Voix sur IP. Généralités. Paramètres. IPv4 H323 / SIP. Matériel constructeur. Asterisk

Voix sur IP. Généralités. Paramètres. IPv4 H323 / SIP. Matériel constructeur. Asterisk Voix sur IP Généralités Paramètres IPv4 H323 / SIP Matériel constructeur Asterisk 38 Généralités Voix sur IP, ou VoIP : technologie(s) de transport de la voix, en mode paquet, par le protocole IP. Téléphonie

Plus en détail

SYSTEME D ALARME CONNECTE. Guide d installation et d utilisation

SYSTEME D ALARME CONNECTE. Guide d installation et d utilisation SYSTEME D ALARME CONNECTE Guide d installation et d utilisation Bienvenue sommaire Vous venez de faire l acquisition de Home by SFR, système assurant la sécurité de votre domicile. Afin que la prise en

Plus en détail

Étendez les capacités de vos points de vente & sécurisez vos transactions.

Étendez les capacités de vos points de vente & sécurisez vos transactions. Solutions VPN Point Of Sales by NBS System Étendez les capacités de vos points de vente & sécurisez vos transactions. NBS System 1999-2012, all right reserved Managed Hosting & Security www.nbs-system.com

Plus en détail

La VoIP: Les protocoles SIP, SCCP et H323. Jonathan BRIFFAUT Alexandre MARTIN

La VoIP: Les protocoles SIP, SCCP et H323. Jonathan BRIFFAUT Alexandre MARTIN La VoIP: Les protocoles SIP, SCCP et H323 Jonathan BRIFFAUT Alexandre MARTIN Plan Rappel VOIP SIP H323 SCCP 2 Rappel Bref sur la VOIP Voix sur IP (1996) Le transport sur IP est moins cher que le RTC La

Plus en détail

CATALOGUE DES FORMATIONS

CATALOGUE DES FORMATIONS INSTALLATION Une équipe d experts informatiques dédiée à votre bien-être numérique. FORMATION MAINTENANCE CATALOGUE DES FORMATIONS Retrouvez tous les avis clients sur bdom.fr B dom est une entreprise de

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

Master Informatique 1ère Année 2007. Participants: Tarek Ajroud Jérémy Ameline Charles Balle Fabrice Douchant VPN SSL

Master Informatique 1ère Année 2007. Participants: Tarek Ajroud Jérémy Ameline Charles Balle Fabrice Douchant VPN SSL VPN SSL : Présentation Master Informatique 1ère Année Année 2006-2007 2007 Participants: Tarek Ajroud Jérémy Ameline Charles Balle Fabrice Douchant VPN SSL Durée : 20 minutes Remarques Intervention : 15-20

Plus en détail

La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise.

La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise. VOIX SUR IP - VoIP Comprendre la voix sur IP et ses enjeux La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise. Introduction La voix sur IP (Voice over IP) est une technologie

Plus en détail

1. Présentation de WPA et 802.1X

1. Présentation de WPA et 802.1X Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition

Plus en détail

Système de vidéosurveillance Guide de configuration

Système de vidéosurveillance Guide de configuration Guide de configuration Introduction Les technologies de vidéosurveillance ne sont plus considérées comme «nouvelles» de nos jours, puisque l on enregistre et archive des vidéos depuis maintenant de nombreuses

Plus en détail

Les Architectures Orientées Services (SOA)

Les Architectures Orientées Services (SOA) Les Architectures Orientées Services (SOA) Ulrich Duvent Guillaume Ansel Université du Littoral Côte d Opale 50, Rue Ferdinand Buisson BP 699 62228 Calais Cedex Téléphone (33) 03.21.46.36.92 Télécopie

Plus en détail

VOIP : Un exemple en Afrique

VOIP : Un exemple en Afrique VOIP : Un exemple en Afrique JRES 2003 Lille - FRANCE Division Informatique. École Supérieure Multinationale des Télécommunications BP 10.000 Dakar SENEGAL Plan de l exposé: 1- Présentation du réseau VOIP

Plus en détail

Principaux utilisateurs du Réseau

Principaux utilisateurs du Réseau Bienvenue à l innovant apptap, la première solution intégrée de l'industrie à combiner les capacités de collecte de données sur le réseau (Tap) avec le suivi du réseau et des applications. Cette nouvelle

Plus en détail

Boîtier de serveur multimédia NAS à 2 baies (1 x 1 TB) TN-200T1 (v1.0r)

Boîtier de serveur multimédia NAS à 2 baies (1 x 1 TB) TN-200T1 (v1.0r) Boîtier de serveur multimédia NAS à 2 baies (1 x 1 TB) (v1.0r) Le Boîtier de serveur multimédia NAS à 2 baies de TRENDnet (1 x 1 TB), modèle, est le centre de stockage et de divertissement d un réseau

Plus en détail

Les pare-feux : concepts

Les pare-feux : concepts Les pare-feux : concepts Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (2) 15 mai 2005 Diapositive N 1 /19 C'est quoi

Plus en détail

Routeur VPN Wireless-N Cisco RV215W

Routeur VPN Wireless-N Cisco RV215W Fiche technique Routeur VPN Wireless-N Cisco RV215W Une connectivité simple et sécurisée pour le travail à domicile et les très petites entreprises Figure 1. Routeur VPN Wireless-N Cisco RV215W Le routeur

Plus en détail

Algorithmique et langages du Web

Algorithmique et langages du Web Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h ramel@univ-tours.fr Bureau 206 DI PolytechTours Organisation de la partie

Plus en détail

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades Mon Sommaire INEO.VPdfdf jhj Sécurisations des accès nomades Traçabilité et authentification forte Interconnexions des sites Protection des flux Vidéo et Audio Avec INEO.VPN vous bénéficiez d une technologie

Plus en détail

SIP. 2007 A. Aoun - La Visioconférence SIP - 1

SIP. 2007 A. Aoun - La Visioconférence SIP - 1 Internet Multimédia Le Protocole SIP 2007 A. Aoun - La Visioconférence SIP - 1 Présentation (1) Session Initiation Protocol (dont le sigle est SIP) est un protocole récent (1999), normalisé et standardisé

Plus en détail

Foire aux questions sur Christie Brio

Foire aux questions sur Christie Brio Foire aux questions sur Christie Brio Qu est-ce que Christie Brio? Christie Brio est une solution de collaboration et de présentation compatible réseau qui permet à plusieurs utilisateurs de partager,

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

RCS : Rich Communication Suite. EFORT http://www.efort.com

RCS : Rich Communication Suite. EFORT http://www.efort.com 1 Introduction RCS : Rich Communication Suite EFORT http://www.efort.com Rich Communications Services (RCS) est une plate-forme offrant des services de communication incluant la messagerie instantanée

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DCS-5220 Désignation Caméra réseau sans fil panoramique et inclinable Clientèle cible Garantie 2 ans Particuliers Petites et moyennes entreprises Accroche marketing La

Plus en détail

PCI (Payment Card Industry) DSS (Data Security Standard )

PCI (Payment Card Industry) DSS (Data Security Standard ) PCI (Payment Card Industry) DSS (Data Security Standard ) Jean-Marc Robert Génie logiciel et des TI PCI-DSS La norme PCI (Payment Card Industry) DSS (Data Security Standard) a été développée dans le but

Plus en détail

Protocoles et services

Protocoles et services Protocoles et services Introduction Présentation Principaux protocoles PPTP GRE L2TP IPSec MPLS SSL Comparatif Démonstration Conclusion Besoins d une entreprise Avoir accès a un réseau local de n importe

Plus en détail

Téléphone IP 3 lignes Cisco SPA 303 Cisco Small Business

Téléphone IP 3 lignes Cisco SPA 303 Cisco Small Business Téléphone IP 3 lignes Cisco SPA 303 Cisco Small Business Téléphone simple et abordable destiné aux PME et aux bureaux à domicile Principales caractéristiques Téléphone IP professionnel à 3 lignes Connexion

Plus en détail

96% 75% 99% 78% 74% 44 %

96% 75% 99% 78% 74% 44 % Karim Manar 3 96% 75% 99% 78% 74% 44 % 5 Posture: le «sachant», très méthodique «Faber» «Ludens» Travail : effort, dévouement, mérite, sacrifice, perfectionnisme Temps : orienté vers le futur, la planification

Plus en détail

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005 VPN TLS avec Matthieu Herrb 14 Mars 2005 Coordinateurs Sécurité CNRS - 14/3/2005 Pour en finir avec IPSec IPSec : sécurisation au niveau réseau. développé avec IPv6, protocoles spécifiques AH & ESP, modes

Plus en détail

Cisco TelePresence. Questions & réponses

Cisco TelePresence. Questions & réponses Q. Qu est-ce que Cisco TelePresence? R. Cisco TelePresence est une nouvelle technologie qui propose un concept original de communications quels que soient les interlocuteurs, les lieux et les événements

Plus en détail

avast! EP: Installer avast! Small Office Administration

avast! EP: Installer avast! Small Office Administration avast! EP: Installer avast! Small Office Administration Comment installer avast! Small Office Administration? avast! Small Office Administration est une console web qui permet la gestion a distance de

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

Tutoriel XBNE Connexion à un environnement XBMC distant

Tutoriel XBNE Connexion à un environnement XBMC distant Tutoriel XBNE Connexion à un environnement XBMC distant 1. Introduction... 3 2. Quelques notions d informatique... 4 2.1 Réseau informatique... 4 2.1.1 Adresse ip... 4 2.1.2 Fixer l adresse ip d un équipement...

Plus en détail

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1. Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Couche Session M1 Info Z. Mammeri - UPS 1. Concept de session

Couche Session M1 Info Z. Mammeri - UPS 1. Concept de session Introduction à SIP (Session Initiation Protocol) M1 Info Cours de Réseaux Z. Mammeri Couche Session M1 Info Z. Mammeri - UPS 1 1. Introduction Concept de session Session : période pendant laquelle un groupe

Plus en détail

Conseil économique et social

Conseil économique et social NATIONS UNIES E Conseil économique et social Distr. GÉNÉRALE ECE/TRANS/WP.30/AC.2/2008/2 21 novembre 2007 FRANÇAIS Original: ANGLAIS COMMISSION ÉCONOMIQUE POUR L EUROPE Comité de gestion de la Convention

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

1. Qu est-ce qu un VPN?

1. Qu est-ce qu un VPN? 1. Qu est-ce qu un VPN? Le VPN (Virtual Private Network), réseau privé virtuel, est une technologie permettant de communiquer à distance de manière privée, comme on le ferait au sein d un réseau privé

Plus en détail