ฌฎป ๆ ษฟฎฑผฑณ ษ ฮ ะหา ฎฝธทฌปฝฌซฎปญ ผป ฎ7ญปฟซจ ฐฑซฎ ดฟ ผ7ดทชฎฟฒฝป ผป ผฑณทฝทดป ฒญฌทฌซฌ าฟฌทฑฒฟด ะฑดงฌปฝธฒทฏซป ผป ฬฑซดฑซญป ๘ าะ ฬฑซดฑซญป๗

Dimension: px
Commencer à balayer dès la page:

Download "ฌฎป ๆ ษฟฎฑผฑณ ษ ฮ ะหา ฎฝธทฌปฝฌซฎปญ ผป ฎ7ญปฟซจ ฐฑซฎ ดฟ ผ7ดทชฎฟฒฝป ผป ญปฎชทฝปญ @ ผฑณทฝทดป ฒญฌทฌซฌ าฟฌทฑฒฟด ะฑดงฌปฝธฒทฏซป ผป ฬฑซดฑซญป ๘ าะ ฬฑซดฑซญป๗"

Transcription

1 ฒญฌทฌซฌ าฟฌทฑฒฟด ะฑดงฌปฝธฒทฏซป ผป ฬฑซดฑซญป ๘ าะ ฬฑซดฑซญป๗ ษฟฎฑผฑณ ษ ฮ ะหา ถปซผท ญปฐฌปณพฎป ๐ ฌฎป ๆ ฎฝธทฌปฝฌซฎปญ ผป ฎ7ญปฟซจ ฐฑซฎ ดฟ ผ7ดทชฎฟฒฝป ผป ผฑณทฝทดป ำ ฬฬ ๆ Spécialité ๆ Réseaux, Télécommunications et Architecture หำฮ ๐ ำณป๒ 7ฟฌฎทฝป ะ ออ ะฎฑบปญญปซฎ าะฬ๑ าอ ฬ ำ๒ ดทชทปฎ ห า ำณป๒ ฎฟฒฝทฒป ฮ ฒน7ฒทปซฎ ผป ฎปฝธปฎฝธป ฎฟฒนป ะฎฑบปญญปซฎ าอ ฮ ำ๒ ำทฝธปด ฦ ำ๒ ฟพฎทฝป ฮา ำณป๒ 7ฟฌฎทฝป ะ ออ ำ๒ ซดทปฒ ออ า ทฎปฝฌปซฎ ผป ฎปฝธปฎฝธป ผซ าฮอ ฒน7ฒทปซฎ ผป ฎปฝธปฎฝธป ฬธฟดปญ ดปฒทฟ อฐฟฝป ะฎฑบปญญปซฎ าะฬ๑ าอ ฬ ำฟ2ฌฎป ผป ฝฑฒบ7ฎปฒฝปญ าะฬ๑ าอ ฬ

2 Architectures de réseaux pour la délivrance de services à domicile Warodom WERAPUN Thèse dirigée par Béatrice PAILLASSA Professeur Directrice de thèse Julien FASSON Maître de conférences Co-encadrant

3

4 Remerciements Mes premiers remerciements iront à Béatrice PAILLASSA et Julien FASSON avec qui j ai travaillé dès mon mastère et qui ont su me diriger vers le doctorat. J aimerais leur adresser mes plus vifs remerciements pour leur dynamisme, leur tolérance, leur disponibilité, leurs compétences scientifiques et leurs exceptionnelles idées que j ai pu apprécier tout au long de ma thèse. Ce travail n aurait jamais pu aboutir sans eux, qui ont toujours su me consacrer des moments de leur temps, me témoigner leur soutien, me guider, et me conseiller. Mes très vifs remerciements s adressent aux membres du jury de thèse qui ont accepté de juger ce travail. Je suis profondément reconnaissant à mes deux rapporteurs, Monsieur Olivier DUGEON et Madame Francine KRIEF, qui ont bien voulu lire et évaluer ma thèse, de leurs remarques et analyse constructives. Je voudrais aussi exprimer ma gratitude à Monsieur Michel DIAZ pour avoir assuré la charge de président du jury. Je tiens également à remercier Monsieur Fabrice ARNAL qui m a fait l honneur d accepter de participer au jury. Merci au personnel du laboratoire, de l INPT et de l UPS pour les aides permanentes reçues. Je remercie en particulier Sylvie EICHEN et Sylvie ARMENGAUD qui ont été disponibles à chaque fois que j ai eu besoin d aide. Je remercie également l ensemble des enseignants et doctorants qui m ont offert un excellent cadre de travail et ont rendu mon séjour extrêmement agréable. Merci à Anas Abou El KALAM qui m a aidé durant le mastère, Anne Reynaud de MAZERAT qui m a permis d améliorer mon apprentissage de la langue française, et aussi Katia JAFFRES- RUNSER, André-Luc BEYLOT, Christian FRABOUL, Riadh DHAOU, Emmanuel CHAPUT, Jean-Luc SCHARBARG, Benoît ESCRIG, Jerôme ERMONT, Gentian JAKLLARI, Rahim KACIMI, Fabián ASTUDILLO et sa femme, Xiaoting LI, Mauricio ITURRALDE, Sokchenda SRENG, Nesrine BADACHE, Tony FLORES, Juan BARROS. Merci également à Chakadkit THAENCHAIKUN et sa femme qui m ont aidé à faire un pot exceptionnel, merci aussi à Amadou Baba BAGAYOKO, Omer Landry NGUENA TIMO et Réjane DALCE qui m ont guidé pour affronter les difficultés de la langue française. Je souhaite également remercier mes amis: Aj. Charlie KREY, Girard LAURENT et P Jeab, Ning et Ou-Jo, Teeka et N Beau, M. P Boon, P Por et P Shan, P Suthira et Andy, K. Ji et Xavier, N Yelly et Kai-Tong, N Tuck, P Ae, Den, Nop, P Nui, P Chon, P Tom+, N'Pat et Sebastien, Pae, Joke et Sine, Nat et P Aung, Khem et Yo, PJSoft, Matthieu, Evelin et Nicolas et tous ceux que je n ai pas mentionnés ici. I

5 Que mon université d origine, Prince of Songkla University, CROUS et EGIDE (devenu Campus France) soient également remerciés pour leur aide. Enfin et surtout, je remercie de tout cœur mes parents, ma femme, mon frère, ma sœur et mes bébés pour leur soutien sans faille. Ce grand succès n'aurait pu avoir lieu sans eux. Leur amour et encouragement sont les facteurs les plus importants de cet accomplissement. II

6 Table des matières Remerciements I Table des matières I I Table des figures V I Liste des tableaux I X Acronymes X Introduction 1 1. Services et réseaux à domicile Introduction Les objectifs du projet Travail effectué dans le projet Services à domicile Notion de domicile automatisé Notion de service à domicile Réseau domestique Notion de Home Network upnp Les bases d UPnP Fonctionnalités élémentaires UPnP Audio Video DLNA Principes de DLNA Fonctionnalités du DLNA Lien entre DLNA et UPnP Classification des services à domicile Mode de fonctionnement Localisation et accès au service Localisation du service Accès au service Type de partage Architectures d interconnexion de domiciles Architectures centralisées Virtual Private Network (VPN) Session Initiation Protocol (SIP) IP Multimedia Subsystem (IMS) III

7 Architectures décentralisées (Pair-à-Pair) Définition de P2P Types d architectures de P2P Fonctionnement de Chord Intégration SIP et P2P SIP sur P2P P2P utilisant SIP comme protocole de communication Conclusion Description du service de référence pour l étude Etapes de livraison de service Diagramme d activité de service Architecture de référence pour l étude Mécanismes d authentifications Introduction Notions d authentification Cryptographie et clés Processus d authentification Examen de vulnérabilité Les vulnérabilités de SIP Les vulnérabilités de P2P-SIP Etudes de solutions d'authentification HTTP Digest Cryptographie basée sur l identité TLS/SSL Authentification distribuée avec accord bysantin Considération pratique Implémentation de l authentification Synthèse des mécanismes HTTP Digest Identité Based Cryptography TLS/SSL Conclusion Architectures centralisées pour la délivrance de services au domicile Introduction Propositions d architectures IMS P2P SIP centralisé Proposition d authentification Aspect sécurité IMS Aspect securité de P2P SIP centralisé Expérimentations Expérimentions Open IMS Les attaques de déni de services avec OpenIMS L'usurpation d'identité dans OpenIMS IV

8 Synthèse : OpenIMS et les solutions NGN Expérimentations P2P SIP Centralisée Analyse et comparaison des mécanismes de sécurité Description de la signalisation Comparaison des signalisations client Comparaison des signalisations réseau Choix d architecture : solution SIP par proxy Fonctionnement SIP proxy et HTTP digest Preuve de concept de l architecture SIP proxy Evaluation du coût de la solution Conclusion Architecture distribuée pour la délivrance de services au domicile Introduction Architecture P2P pur Etapes de délivrance de services au domicile Proposition d authentification avec IBC Identification de la signalisation Signalisation générée en phase de recherche Synthèse des caractéristiques de déploiement Modélisation et évaluation Caractéristiques topologiques du réseau P2P Le générateur de topologie: BRITE Modélisation de la topologie et des coûts de signalisation Simulation et évaluation Résultats Architecture P2P avec DHT RELOAD pour les services à domicile Caractéristiques de RELOAD L authentification dans RELOAD Expérimentation Conception Réalisation Evaluation expérimentale Méthode d évaluation Comparaison du délai Résultat de l évaluation expérimentale Analyse de signalisation Signalisation comparée de TLS et IBC en DHT P2P Comparaison avec les architecture centralisées Conclusion Conclusion et perspectives Bilan sur les architectures proposées Comparaison des mécanismes de sécurité Génération de clé de session V

9 Propriétés de sécurité Gestion et dimensionnement du service Mise en place et amorçage Enregistrement Publication, recherche récupération et maintenance Perspectives Application à d autres services Coopération inter opérateurs Bibliographies 143 Annexes 149 Publications 155 VI

10 Table des figures Figure : Les trois types de communication d un Home Network Figure : Un exemple de réseau à domicile Figure : Exemple d interopérabilité des équipements certifiés DLNA [DLNA].. 16 Figure : Les interactions entre les différentes classes d équipements du DLNA.. 17 Figure : Localisation du service Figure : Interconnexion via VPN Figure : Signalisation du SIP d appel Figure : Format d'un message SIP Figure : Exemple de requête SIP d invitation Figure : Illustration d une session SIP classique Figure : Vue simplifiée d IMS par TISPAN [ETSI11] Figure : Vue simplifiée d IMS par CISCO Figure : Une vision en «couches» d IMS [Zeb06] Figure : Architecture de référence du sous-système de cœur IMS [3GPP12] Figure : Les trois entités de contrôle de session [Zeb06] Figure : Les trois types de serveurs applicatifs [Zeb06] Figure : Exemple d un appel entre deux réseaux IMS [Mili06] Figure : Ouverture d une session IMS entre deux clients IMS de réseaux différents Figure : Illustration d une architecture P2P centralisée Figure : Illustration d une architecture de pur P2P Figure : Illustration d une architecture de P2P hybride Figure : Illustration d une architecture de P2P structuré Figure : Distribution de l indexation inversée aux nœuds Chord Figure : Principe de P2PSIP Figure : Le service SIP sur un réseau d overlay [ShND06] Figure : Illustration d un réseau P2P construit sur SIP Figure : Diagramme d activité du service de partage de photos Figure : IMS comme support du service de partage de photos Figure : Utilisation d un AS centralisé pour indexer les ressources du HS dans IMS Figure : L'attaquant envoie un message BYE pour terminer la connexion Figure : Exemple d'un dépassement de tampon dans le cadre de la SIP Figure : Exemple d'une injection SQL dans le cadre de la SIP Figure : Les couches de TLS/SSL Figure : Vérification de la clé publique par membres de confiance-etape Figure : Vérification de la clé publique par membres de confiance-etape Figure : Processus d amorçage Figure : Echange d authentification distribuée via un accord bysantin VII

11 Figure : Algorithme de vérification de clef publique Figure : Processus d authentification bysantin Figure : Mécanismes de sécurité par niveau Figure : Diagramme des classes HTTP Digest Figure : Diagramme des classes IBC Figure : IBC class diagrammes Figure : Diagramme de classe TLS/SSL Figure : Illustration de l architecture IMS pour le service de référence Figure : Illustration d une architecture P2P centralisée pour le service de référence Figure : Vue globale de la sécurité dans d'ims Figure : Architecture de sécurité d IMS Figure : Accès sécurisé d un utilisateur terminal à IMS Figure : Enregistrement IMS avec authentification AKA Figure : Confiance mutuelle Figure : Génération d une clé de session Figure : Utilisation d une clé pré-partagée Figure : L architecture d Open IMS Figure : Utilisation de svmap pour trouver l'empreinte digitale du serveur Figure : Utilisation de svmap pour trouver l'empreinte digitale du client Figure : Attaque par inondation du serveur OpenIMS Figure : Principaux composants du service du service de références Figure : Capture d écran du service de partage des photos Figure : Signalisation d un client SIP1 et d un client SIP Figure : Signalisation SIP Client Figure : Signalisation côté client Figure : Poids de la signalisation côté client Figure : Poids de la signalisation globale dans le réseau pour une recherche Figure : Poids de la signalisation pour cinq recherches Figure : Authentification dans la solution SIP proxy Figure : Utilisation de HTTP Digest pour l enregistrement SIP Figure : Diagramme de signalisation en architecture SIP proxy Figure : Banc de test de la solution SIP proxy Figure :Diagramme classes pour le client SIP Figure : Comparaison des signalisation pour un client SIP3 et un client SIP proxy Figure : Signalisation globale en SIP3 et en SIP proxy Figure : Exemple de recherche en P2P pur Figure : Principales étapes de signalisation dans une solution P2P pur utilisant. 99 Figure : Exemple de recherche en inondations sur le sur részeau pair à pair Figure : Signalisation d enregistrement de l architecture SIP VIII

12 Figure : Signalisation de l architecture SIP proxy en phase de publication, recherche et récupération Figure : Importance de la taille du réseau physique sur la signalisation Figure : Coût de transmission pour 1 enregistrement, pubication, et 1 recherche récupéreration, par utilisateur Figure : Coût de transmission pour 1 enregistrement, publication, et 5 recherches/récupérations par utilisateur Figure : Signalisation dans les architectures de réseau pour une recherche Figure : Nombre d éléments de l architecture participant aux principales étapes du service Figure : L'architecture RELOAD IETF Figure : Génération de clé publique/privée et de certificat Figure : Exemple de délivrance de services sécurisé avec RELOAD Figure : Principaux composants déployés pour notre architecture Figure : Exemple d échanges sur le banc de test Figure : La classe diagramme principale Figure : Illustration du banc de test Figure : Comparaison des délais des principales étapes de service sur l architecture P2P/SIP RELOAD selon le mode de connexion Figure Comparaison des délais des principales étapes de service sur l architecture P2P/SIP RELOAD avec TLS Figure : Coût de la sécurité dans P2P/SIP RELOAD Figure : Signalisation de la phase d enregistrement dans l architecture DHT P2P avec IBC Figure : Signalisation de l architecture DHT P2P avec IBC en phase de publication, de recherche et de récupération Figure : Signalisation de l enregistrement dans l architecture DHT P2P avec TLS Figure : Coût de transmission en DHTP2P IBC et TLS Figure : Signalisation IBC et TLS sur l architecture DHT P2P Figure : Signalisation comparée dans les architectures de réseau pour une recherche Figure : Comparaison des signalisations des architectures avec une seule utilisation de service Figure : Comparaison des signalisations des architectures avec des recherches multiples Figure : Protocoles des mécanismes HTTP Digest/IBC/TLS pour créer un tunnel sécurisé Figure : Étape d'amorçage pour les trois architectures Figure : Phase d enregistrement dans les 3 architectures Figure : Interopérabilités d architectures CP par des passerelles Figure : Exemple d interopérabilité par passerelle Figure : Passerelle de traduction de signalisation pour l interopérabilité CP/PP.140 IX

13 Figure : Exemple d interopérabilité par catalogue Figure : Interopérabilité entre PP et DP par des super X

14 Liste des tableaux Table : Liste des différentes méthodes SIP Table : Liste des différents types de codes retours Table : Hypothèse de sécurité pour le déploiement Table : Mécanisme de sécurité et propriétés de sécurité XI

15 Acronymes A. AAA ACK AS C. CAT CN CP D. DHCP DHT DLNA DMC DMP DMPr DMR DMS DNS DP DSL G. 3GPP GENA H. HGw HN HS HSS HTTP I. I-CSCF IBC IETF Authentication Authorization and Accounting Acknowledgement Application Server CATalogue server Correspondent Node Centralized P2P Dynamic Host Configuration Protocol Distributed Hash Table Digital Living Network Alliance Digital Media Controller Digital Media Player Digital Media Printer Digital Media Renderer Digital Media Server Domain Name System DHT P2P Digital Subscriber Line 3rd Generation Partnership Project General Event Service Discover Protocol Home Gateway Home Network Home Service Home Subscribe Server Hypertext Transfer Protocol Interrogating Call Session Control Function Identity Based Cryptography Internet Engineering Task Force XII

16 IMS IPSec J. Jxta L. L2TP M. MPLS N. NGN O. OSGi P. P-CSCF P2P PKG PLC PP R. RELOAD Q. QoS S. S-CSCF SDP SIP SOAP SN SSDP SSL T. TCP TISPAN TLS IP Multimedia Subsystem IP Security Juxtapose Layer 2 Tunnelling Protocol Multi Protocol Label Switching Next Generation Network Open Services Gateway initiative Proxy Call Session Control Function Peer to Peer Private Key Generator Power Line Communication (or CPL) Pure P2P REsource LOcation And Discovery Quality of Service Session Call Session Control Function Session Description Protocol Session Initial Protocol Simple Object Access Protocol Sender Node Simple Service Discovery Protocol Secure Socket Layer Transport Control Protocol Telecommunications and Internet converged Services and Protocols for Advanced Networking Transport Layer Security XIII

17 U. UA UDP UE UMTS UPnP URI URL V. VoIP VPN X. XML User Agent User Datagram Protocol User Equipment Universal Mobile Telecommunications System Universal Plug and Play Uniform Resource Identifier Uniform Resource Locator Voice over IP Virtual Private Network extensible Markup Language XIV

18 XV

19 Introduction Cette thèse s est déroulée dans le cadre d un projet d intégration de technologies sur les réseaux d opérateurs de services dans lequel il s est agi de synthétiser, d analyser et d évaluer des technologies récentes. Plus précisément les technologies dont nous avons traitées sont celles permettant de délivrer des services à domicile. L objectif est de tirer avantage de l intégration croissante des technologies de divertissement et de contrôle aux domiciles pour proposer de nouveaux usages de la communication. La communication Internet s enrichit de services à même de traiter les ressources de l utilisateur. Dans le schéma conventionel actuellement déployé, le traitement des ressources s effectue auprès des acteurs traditionels du service, dans cette thèse nous nous préocuppons d un paradigme alternatif de traitement qui considère celui-ci au plus près de l utilisateur. Le service devient une application de l utilisateur qui repose sur une communication transparente, indépendante du contexte utilisateur. Les études présentées dans ce document ont pour sujet la mise en œuvre de cette communication. Le schéma de transparence de la communication repose sur une communication interdomicile sécurisée. L utilisateur, qui n est pas forcément en possession de l équipement directement en charge de la gestion des ressources requise par un service, comme son téléphone portable ou bien sa tablette à son domicile, peut cependant accéder au service qui est par exemple la visualisation d une vidéo qu il a précédemment réalisée et stockée. Le service va traiter, récupérer puis transférer, les ressources dont l utilisateur a les droits d accès. Dans cette thèse nous étudions les architectures de réseau aptes à délivrer des services aux domiciles des utilisateurs. Les architectures que nous étudions sont établies à partir d éléments de technologie disponibles dont nous analysons les caractéristiques en vue de dégager leur possible adéquation. Plus précisément nous considérons les architectures de gestion de service d une part dans le cadre des réseaux opérateurs en se reférant à l architecture standard de gestion de service NGN, à savoir l IMS, ainsi que d autre part dans le cadre des acteurs de l Internet en se référant aux architectures de pair à pair. Les schémas d architectures que nous proposons et évaluons se soucient de fournir une communication sécurisée. Durant cette thése nous analysons l impact de la sécurité sur différents schémas. Notre méthode d analyse repose sur la quantification de la signalisation induite par la délivrance de service, en spécifiant un environnement de référence constitué d une architecture de service sécurisée de référence et d un service de référence. La quantification est effectuée à l aide d expérimentations réelles nous permettant également de valider les concepts d architectures que nous proposons ainsi que de simulations. 1

20 Principale contributions Cette thèse s inscrit dans une définition novatrice des services avec une gestion de ces derniers par des opérateurs réseaux et une réutilisation au mieux de technologies pérennes et fonctionnelles dont nous avons en premier lieu établi la cartographie. Une part de cette synthèse a été publiée dans l ouvrage Service Management, In: Digital Home Networking, Romain Carbou, Michel Diaz, Ernesto Exposito, Rodrigo Roman (Eds.), ISTE - WILEY, 8, p , 1, 2011). Ce travail bibliographique traite des architectures réseaux ainsi que de leur sécurité (une étude des vulnérabilités de la signalisation SIP a été publiée dans: Solution Analysis for SIP Security Threats, International Conference on Multimedia Computing and Systems, ICMCS 2009). L étude met en exergue l intérêt d une gestion de ressource distribuée qui allie un contrôle d authentification centralisé à même d être supporté par un opérateur. La thèse analyse plus précisément la gestion des services de partage de ressources. Une analyse de différents schémas est effectuée en considérant une localisation des ressources au domicile alors que la localisation des index des ressources est soit centralisée dans le réseau, soit distribuée chez les utilisateurs. La première contribution de cette analyse est la proposition d une architecture de gestion sécurisée reposant sur une signalisation SIP qui offre une alternative interessante à l architecture de référence du NGN, L IMS. L intérêt de l architecture est évalué au travers de l étude comparative de signalisation à plusieurs niveaux de sécurité et la réalisation d expérimentation (Publié dans: Network Architecture for home service delivery, The fourth International Conference on mobile ubiquitous computing, system, services and technologies, UBICOMM 2010). La deuxième contribution architecturale porte sur la mise en œuvre d une architecture reposant sur des schémas de pair à pair. L aspect innovant de notre proposition porte sur l intégration d un aspect opérationnel à même de sécuriser la gestion des ressources, dans les architectures traditionnelles de pair à pair déployées sur Internet. Pour étudier l adéquation des scénarios d architecture nous avons élaboré une modélisation originale du coût de signalisation. Celle-ci permet de déterminer les facteurs de décision en faveur d une architecture ou d une autre selon (Publiée dans: Home Service Communities and Authentication, Internal Joint Conference of IEEE TrustCom-11/IEEE ICESS-11/FCST-11). Par ailleurs nous proposons une preuve de ce concept sur un schéma en voie de standardisation, RELOAD. Organisation de la thèse La présentation des travaux s organise en 5 chapitres (Figure 1) que nous synthétisons de la façon suivante : Chapitre 1 Services et réseaux à domicile : Ce chapitre explicite les notions sur lesquelles s appuie la thèse. Il présente les caractéristiques des services et des réseaux domestiques, ainsi que des architectures d interconnexion entre domiciles. La présentation d une architecture et d un service de référence qui permettront d évaluer les propositions d architectures détaillées dans les chapitres ultérieurs conclu ce chapitre 2

21 Chapitre 2 Mécanismes d authentifications : Une synthèse non exhaustive des mécanismes de sécurité est présentée en suivant le point de vue de l architecture réseau. L objectif est de se concentrer sur les aspects d échanges d informations, c est-à-dire la signalisation de mécanismes existants. Chapitre 3 - Architectures centralisées pour la délivrance de services au domicile : ce chapitre propose plusieurs méthodes d authentification avec une signalisation SIP, qu il compare avant de présenter un choix d architecture, SIP proxy. La signalisation, tant des mécanismes que des architectures, est étudiée en référence à des expérimentations et documents de normes. Chapitre 4 - Architectures distribuées pour la délivrance de services au domicile : Une étude des architectures P2Ps distribuées est menée et une comparaison avec les architectures centralisée étudiées dans le chapitre précédent est proposée. Deux architectures P2P sont analysées à savoir une architecture de «pur» P2P avec un algorithme de recherche par innondation, et une architecture DHT, avec un algorithme de recherche sur réseau structuré. La comparaison des architectures sécurisées s appuye sur l expérimentation et la simulation de réseaux pairs à pairs. Chapitre 5 Conclusion et perspectives : un bilan de travaux menés sur les trois architectures et l influence du choix du scénario de référence sur notre travail est abordé. Les interactions entre opérateurs de services sont également indiquées en perspective d étude. Figure 1: Organisation de la thèse 3

22 4

23 Chapitre 1 1. Services et réseaux à domicile Sommaire 1.1. Introduction Les objectifs du projet Travail effectué dans le projet Services à domicile Notion de domicile automatisé Notion de service à domicile Réseau domestique Notion de Home Network upnp Les bases d UPnP Fonctionnalités élémentaires UPnP Audio Video DLNA Principes de DLNA Fonctionnalités du DLNA Lien entre DLNA et UPnP Classification des services à domicile Mode de fonctionnement Localisation et accès au service Localisation du service Accès au service Type de partage Architectures d interconnexion de domiciles Architectures centralisées Virtual Private Network (VPN) Session Initiation Protocol (SIP) IP Multimedia Subsystem (IMS) Architectures décentralisées (Pair-à-Pair) Définition de P2P Types d architectures de P2P Fonctionnement de Chord Intégration SIP et P2P SIP sur P2P P2P utilisant SIP comme protocole de communication Conclusion Description du service de référence pour l étude Etapes de livraison de service

24 Diagramme d activité de service Architecture de référence pour l étude

25 1.1. Introduction Dans cette étude nous nous intéressons à un cadre de services émergeant, les services à domicile, autrefois qualifiés de domotique. Cette étude cible donc ces services que nous qualifierons pour toute la suite du document, Home Services (notés HS). Les HS sont déployés dans un cadre communiquant à domicile. Ce réseau est appelé Home Network (HN) et dispose d une passerelle régissant ce réseau et ses interactions avec le monde extérieur dénommée Home Gateway (HGw). Ce chapitre précise le contexte de notre étude. Dans un premier temps nous présentons le projet à l origine de ce travail : Nous nous intéresserons dans un second temps aux deux concepts clefs de ce travail ; les notions de service à domicile (HS) (section 1.3) et de réseau domestique (HN) (section 1.4). Après avoir illustré ces deux notions, une typologie des services permettra de mettre en relief les différents aspects des services, leur besoin et leurs orientations (section 1.5). Puis, nous aborderons les aspects communicants nécessaires à la mise en œuvre des services (section 1.6). Nous conclurons le chapitre en explicitant le service qui servira de référence comparative aux propositions d architectures de gestion de service que nous détaillerons dans les chapitres suivants Le travail de cette thèse prend appui sur le projet auquel nous avons participé. est un projet Européen CELTIC regroupant des opérateurs téléphoniques, des universitaires et des sociétés de services. Le projet s est déroulé de 2008 à Le principal objectif était d introduire de nouveaux services à domicile, à savoir des services multimédia et de contrôle d équipements. vise à une adoption massive par les utilisateurs des «Digital Home advanced audiovisual networked services» dans la lignée des travaux menés sur l automatisation du domicile et sur l extension de ceux-ci via le réseau. Pour valider le concept et démontrer ses avantages, a développé une architecture ouverte basée sur les standards de facto. Cette architecture a été déployée avec le matériel requis et les composants logiciels et testée sur plusieurs sites de démonstration interconnectés situés dans différents pays européens Les objectifs du projet Le propos de est la gestion de contenu numérique, la gestion automatique du réseau au domicile (home area network) et le traitement des offres de services multi-utilisateurs. En outre, il fournit un nouveau paradigme permettant une interaction transparente, une prestation de services personnalisés et sensibles au contexte. Les utilisateurs doivent être capables d accéder à leurs services via des dispositifs divers, et cela peu importe leur localisation : à domicile, chez un autre abonné ou distant. De plus, au delà de l accès à son réseau, se propose d offrir à l utilisateur l accès à d autres réseaux de particuliers, sous réserve qu ils lui soient ouverts. 7

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

*4D, quand c est la solution qui compte. 4D démocratise les services Web

*4D, quand c est la solution qui compte. 4D démocratise les services Web *4D, quand c est la solution qui compte. 4D démocratise les services Web Table des matières I. INTRODUCTION page 3 II. VERS UNE DEFINITION DES SERVICES WEB 1. Qu est ce que c est? page 3 2. A quoi ça sert?

Plus en détail

Media Streaming avec Windows 7

Media Streaming avec Windows 7 Media Streaming avec Windows 7 Après avoir parlé des nouvelles possibilités réseaux de Windows, notamment des «Homegroups», pardon, des «groupes résidentiels, voyons comment ont été intégrées les possibilités

Plus en détail

Internet. PC / Réseau

Internet. PC / Réseau Internet PC / Réseau Objectif Cette présentation reprend les notions de base : Objectif, environnement de l Internet Connexion, fournisseurs d accès Services Web, consultation, protocoles Modèle en couches,

Plus en détail

Introduction de la Voix sur IP

Introduction de la Voix sur IP Voix sur IP (VoIP) Introduction de la Voix sur IP La Voix sur IP, aussi connue sous le nom de téléphonie Internet, est une technologie qui vous permet de téléphoner via un réseau d ordinateurs basé sur

Plus en détail

Architecture client/serveur

Architecture client/serveur Architecture client/serveur Table des matières 1. Principe du client/serveur...2 2. Communication client/serveur...3 2.1. Avantages...3 2.2. Inconvénients...3 3. HTTP (HyperText Transfer Protocol)...3

Plus en détail

Projet Magistère: SSL

Projet Magistère: SSL Université Joseph Fourier, IMA Janvier 2010 Table des matières 1 Introduction 2 Qu est ce que SSL? 3 Historique de SSL/TLS 4 Théorie à propos du fonctionnement de SSL 5 Structure d un certificat 6 SSL

Plus en détail

Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche. Sommaire. I. Problématique du nomadisme au CNRS

Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche. Sommaire. I. Problématique du nomadisme au CNRS Université de Corse DESS ISI Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche Manuel BERTRAND Septembre 2004 Sommaire I. Problématique du nomadisme au

Plus en détail

SOA et Services Web. 23 octobre 2011. SOA: Concepts de base

SOA et Services Web. 23 octobre 2011. SOA: Concepts de base SOA et Services Web 23 octobre 2011 1 SOA: Concepts de base 2 Du client serveur à la SOA N est Nest pas une démarche entièrement nouvelle: années 1990 avec les solutions C/S Besoins d ouverture et d interopérabilité

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DNS-313 Désignation Boîtier de stockage réseau SATA à 1 baie Clientèle cible Particuliers Accroche marketing Proposé à un prix défiant toute concurrence, le boîtier de

Plus en détail

Cours réseaux Modèle OSI

Cours réseaux Modèle OSI Cours réseaux Modèle OSI IUT 1 Université de Lyon Introduction: le modèle OSI Un modèle théorique : le modèle OSI (Open System Interconnection) A quoi ça sert: Nécessité de découper/classifier l ensemble

Plus en détail

Support de Cours NGN. 1 ère année Master de recherche. Najjar M. 1

Support de Cours NGN. 1 ère année Master de recherche. Najjar M. 1 Support de Cours NGN 1 ère année Master de recherche Najjar M. 1 Chapitre 1 INTRODUCTION AUX RESEAUX NGN 1.1 Les exigences de tourner vers NGN 1.2 Caractéristiques du réseau NGN 1.3 Principaux équipements

Plus en détail

SIP. Sommaire. Internet Multimédia

SIP. Sommaire. Internet Multimédia Internet Multimédia Le Protocole SIP 2011 André Aoun - Internet Multimédia SIP - 1 Sommaire 1. Présentation 2. Entités SIP 3. Méthodes et réponses 4. User Agent 5. Registrar 6. Proxy 7. Redirect Server

Plus en détail

Votre réseau multimédia

Votre réseau multimédia Votre réseau multimédia Partie 2 Votre réseau multimédia Un réseau multimédia est constitué d appareils utilisés comme serveur ordinateurs équipés de logiciels serveurs, serveur sous Windows Home Server,

Plus en détail

Programmation de services en téléphonie sur IP

Programmation de services en téléphonie sur IP Programmation de services en téléphonie sur IP Présentation de projet mémoire Grégory Estienne Sous la supervision du Dr. Luigi Logrippo Introduction La téléphonie sur IP comme support à la programmation

Plus en détail

Introduction Arc r hi h t i e t c e tur u e r e IMS

Introduction Arc r hi h t i e t c e tur u e r e IMS CHAPITRE II IP MULTIMEDIA SUBSYSTEM (IMS) A.U: 2011/2012 2 PLAN Introduction Architecture IMS Entités fonctionnelles de l IMS Principaux protocoles utilisés en IMS Gestion des identités dans IMS Procédures

Plus en détail

Serveur FTP. 20 décembre. Windows Server 2008R2

Serveur FTP. 20 décembre. Windows Server 2008R2 Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée

Plus en détail

Eléments essentiels de NGN. Kamel HJAIEJ SUP COM

Eléments essentiels de NGN. Kamel HJAIEJ SUP COM Kamel HJAIEJ SUP COM Eléments essentiels de NGN Un cœur de réseau unique et mutualisé dont l architecture est en 3 couches : Transport, Contrôle et Services. Une évolution du transport en mode paquet (IP,

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

de survie du chef de projet

de survie du chef de projet KIT de survie du chef de projet 01 1 2 3 4 5 6 04 03 07 07 03 03 LE SERVEUR LE CLIENT TECHNOLOGIE WEB CLIENT LE SERVEUR WEB TECHNIQUES & CADRE DE TRAVAIL APPLICATIONS 101 LE SERVEUR Un serveur informatique

Plus en détail

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières

Plus en détail

LA FORMATION CONTINUE PAR LA PRATIQUE

LA FORMATION CONTINUE PAR LA PRATIQUE Votre réseau DLNA Regarder un film ou des photos avec des amis agglutinés autour de votre ordinateur n est pas la solution la plus confortable. Aujourd hui, diffuser depuis votre téléviseur les photos

Plus en détail

Fiche d identité produit produit

Fiche d identité produit produit Fiche d identité produit produit Référence DSM-510 Désignation Lecteur multimédia haute définition Clientèle cible Particuliers Accroche marketing Le lecteur multimédia haute définition MediaLounge DSM-510

Plus en détail

Positionnement produit

Positionnement produit DNS-323-2TB Boîtier de stockage réseau à 2 baies avec 2 disques durs 1 téraoctet (2 x 1 To) Cas de figure d'utilisation Garantie 2 ans Sauvegarde du système permettant la récupération en cas de panne grave

Plus en détail

Profil de protection d un logiciel d ingénierie

Profil de protection d un logiciel d ingénierie Version 1.0 moyen-terme GTCSI 11 septembre 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant qui est l objet de l évaluation. 1 Descriptif

Plus en détail

Profil de protection d une passerelle VPN industrielle

Profil de protection d une passerelle VPN industrielle Profil de protection d une passerelle industrielle Version 1.0 court-terme GTCSI 13 juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant

Plus en détail

La gamme Advance UCOPIA. www.ucopia.com

La gamme Advance UCOPIA. www.ucopia.com La gamme Advance UCOPIA www.ucopia.com La gamme UCOPIA Advance est destinée aux organisations moyennes à grandes, déployant sur un ou de nombreux sites, pour l accès à des applications et services critiques,

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Documentation d utilisation

Documentation d utilisation Documentation d utilisation 1 Edutab est développé par Novatice Technologies Table des matières Interface enseignant/classe... 3 Introduction... 5 Démarrage... 5 Connexion des tablettes... 5 Préconisations...

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DCS-5220 Désignation Caméra réseau sans fil panoramique et inclinable Clientèle cible Garantie 2 ans Particuliers Petites et moyennes entreprises Accroche marketing La

Plus en détail

Le client/serveur repose sur une communication d égal à égal entre les applications.

Le client/serveur repose sur une communication d égal à égal entre les applications. Table des matières LES PRINCIPES DE BASE... 1 Présentation distribuée-revamping...2 Présentation distante...3 Traitements distribués...3 données distantes-rd...4 données distribuées-rda distribué...4 L'ARCHITECTURE

Plus en détail

CENTRE DE RESSOURCES INFORMATIQUES IFMA -------

CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CONSULTATION POUR DEMANDE DE DEVIS CAHIER DES CHARGES RELATIF AU CHANGEMENT DU FIREWALL DE L IFMA --------------- Date limite d envoi de l'offre : 3 septembre

Plus en détail

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 1.2 Accès distant (dial-in)...2 1.3 VPN...3 1.4 Authentification...4 1.5 Configuration d un réseau privé virtuel (vpn)...6

Plus en détail

Utilisation dans un réseau familial Nokia N93i-1

Utilisation dans un réseau familial Nokia N93i-1 Utilisation dans un réseau familial Nokia N93i-1 Utilisation dans un réseau familial Edition 2, FR, 9200196 Introduction Avec l architecture UPnP et le réseau local sans fil (WLAN), vous pouvez créer un

Plus en détail

Routeur Gigabit WiFi AC 1200 Dual Band

Routeur Gigabit WiFi AC 1200 Dual Band Performance et usage AC1200 Vitesse WiFi AC1200-300 + 867 Mbps Couverture Wi-Fi dans toute la maison 1200 DUAL BAND 300+900 RANGE Idéal pour connecter de nombreux périphériques WiFi au réseau Application

Plus en détail

Utilisation du système Cisco UC320W avec Windows Small Business Server

Utilisation du système Cisco UC320W avec Windows Small Business Server Utilisation du système Cisco UC320W avec Windows Small Business Server Cette note d'application explique comment déployer le système Cisco UC320W dans un environnement Windows Small Business Server. Table

Plus en détail

Personnaliser le serveur WHS 2011

Personnaliser le serveur WHS 2011 Chapitre 17 Personnaliser le serveur WHS 2011 Windows Home Server 2011 peut être personnalisé en ajoutant différentes fonctionnalités au logiciel. Comme pour Windows Server 2008 R2 dont Windows Home Server

Plus en détail

Définition. Caractéristiques. - Du partage des ressources : espace de stockage, imprimantes, lignes de communication.

Définition. Caractéristiques. - Du partage des ressources : espace de stockage, imprimantes, lignes de communication. CONNECTER LES SYSTEMES ENTRE EUX L informatique, au cœur des tâches courantes, a permis de nombreuses avancées technologiques. Aujourd hui, la problématique est de parvenir à connecter les systèmes d information

Plus en détail

Notre objectif est de simplifier la vidéosurveillance professionnelle pour tout le monde

Notre objectif est de simplifier la vidéosurveillance professionnelle pour tout le monde Notre objectif est de simplifier la vidéosurveillance professionnelle pour tout le monde Stockage sécurisé des données et excellente facilité d utilisation 2 Simple et fiable Frank Moore, propriétaire

Plus en détail

IPBX SATURNE. Spécifications Techniques

IPBX SATURNE. Spécifications Techniques IPBX SATURNE Spécifications Techniques Référence : SPE-AMP-4521-30/01/11 AMPLITUDE Réseaux et Systèmes SIRET : 454 01116400026 N de TVA Intra-communautaire :FR50454011164 Mail : technique@amplitude-rs.com

Plus en détail

THE SPEEDTOUCH AND UNIVERSAL PLUG N PLAY De Gert Marynissen - Thomson Multimedia

THE SPEEDTOUCH AND UNIVERSAL PLUG N PLAY De Gert Marynissen - Thomson Multimedia THE SPEEDTOUCH AND UNIVERSAL PLUG N PLAY De Gert Marynissen - Thomson Multimedia La technique en arrière plan : UPnP utilise principalement des techniques éprouvées ainsi que des standards connus : TCP/IP,

Plus en détail

SDN / Open Flow dans le projet de recherche de GEANT (GN3+)

SDN / Open Flow dans le projet de recherche de GEANT (GN3+) SDN / Open Flow dans le projet de recherche de GEANT (GN3+) Xavier Jeannin GIP RENATER 23-25, rue Daviel 75013 PARIS Résumé Dans le cadre du projet GN3+ (avril 2013 Mars 2015), parmi la tâche orientée

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure

Plus en détail

Transmission de données

Transmission de données Transmission de données Réseaux Privés Virtuels (RPV ou VPN) Introduction Un VPN (Virtual Private Network) est une liaison sécurisée entre 2 parties via un réseau public, en général Internet. Cette technique

Plus en détail

SIP. 2007 A. Aoun - La Visioconférence SIP - 1

SIP. 2007 A. Aoun - La Visioconférence SIP - 1 Internet Multimédia Le Protocole SIP 2007 A. Aoun - La Visioconférence SIP - 1 Présentation (1) Session Initiation Protocol (dont le sigle est SIP) est un protocole récent (1999), normalisé et standardisé

Plus en détail

Réseaux CPL par la pratique

Réseaux CPL par la pratique x CPL par la pratique X a v i e r C a r c e l l e A v e c l a c o n t r i b u t i o n d e D a v o r M a l e s e t G u y P u j o l l e, e t l a c o l l a b o r a t i o n d e O l i v i e r S a l v a t o

Plus en détail

Description Condensé en 20 pages - 2013

Description Condensé en 20 pages - 2013 Description Condensé en 20 pages - 2013 En bref La box eedomus est une box domotique, qui communique sans fil avec la technologie Z-Wave eedomus Connected Object 2013 2 Périphériques : un très large choix

Plus en détail

1. INTRODUCTION. Un peu d histoire

1. INTRODUCTION. Un peu d histoire 1. INTRODUCTION Avant de nous intéresser aux technologies des réseaux actuelles, il est important de retracer en quelques points l évolution de l outil informatique afin de nous permettre d appréhender

Plus en détail

Business Central Wireless Manager

Business Central Wireless Manager Business Central Wireless Manager Guide de présentation Sommaire CATÉGORIE DE PRODUIT... 3 PRÉSENTATION... 3 PRÉSENTATION DE BUSINESS CENTRAL... 3 FONCTIONNALITÉS ET ATOUTS... 4 POINTS D ACCÈS WIFI PRIS

Plus en détail

Déploiement d iphone et d ipad Réseaux privés virtuels

Déploiement d iphone et d ipad Réseaux privés virtuels Déploiement d iphone et d ipad Réseaux privés virtuels L accès sécurisé aux réseaux privés d entreprise est possible sur iphone et ipad grâce aux protocoles standard établis en matière de réseaux privés

Plus en détail

Cible de sécurité CSPN

Cible de sécurité CSPN Cible de sécurité CSPN ClearBUS Application cliente pour la communication sécurisée Version 1.12 Le 25/11/2011 Identifiant : CBUS-CS-1.12-20111125 contact@clearbus.fr tel : +33(0)485.029.634 Version 1.12

Plus en détail

Introduction à l informatique

Introduction à l informatique Introduction à l informatique Julien Tesson Université Paris-Est Créteil UFR Droit 2012 J. Tesson, Informatique - UFR Droit. 2012 1 / 28 Présentation Julien Tesson Maitre de conférence (Informatique) Mail

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

DESCRIPTION DES PRODUITS ET MÉTRIQUES

DESCRIPTION DES PRODUITS ET MÉTRIQUES DESCRIPTION DES PRODUITS ET MÉTRIQUES DPM Adobe AEM : On-demand (2015v1) Les Produits et Services décrits dans la présente Description de Produits et Métriques («DPM») sont régis par le Bon de Commande

Plus en détail

Mobilité, Portabilité, Pérennité

Mobilité, Portabilité, Pérennité Journée JoSy Mars 2007 1 / 30 Mobilité, Portabilité, Pérennité David Delavennat, Philippe Depouilly Centre de Génétique Moléculaire, Institut de Mathématiques de Bordeaux Journée JoSy Mars 2007 Journée

Plus en détail

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Table des matières Avant-propos................................................ 1 Quel est l objectif de cet ouvrage?............................. 4 La structure

Plus en détail

Performance et usage. 600 dual band 300 + 300. portée. La différence NETGEAR - WNDR3700

Performance et usage. 600 dual band 300 + 300. portée. La différence NETGEAR - WNDR3700 Performance et usage 600 dual band 300 + 300 portée Wifi rapide 300 + 300 Mbps - Vitesse jusqu à 600 Mbps Portée Wifi pour les grandes habitations Partage de périphériques de stockage USB en Wifi Application

Plus en détail

Chapitre II : Les Réseaux Informatiques. Smii_adn@yahoo.fr 1

Chapitre II : Les Réseaux Informatiques. Smii_adn@yahoo.fr 1 Chapitre II : Les Réseaux Informatiques Smii_adn@yahoo.fr 1 I- Introduction : Un réseau informatique est un ensemble d appareils(ordinateurs et périphériques)reliés entre eux dans le but de permettre à

Plus en détail

ECONTROLE LOGICIEL D INSPECTIONS TECHNIQUES. Gestion des contrôles. Appareils de levage Engins de chantier. Version 16.02a

ECONTROLE LOGICIEL D INSPECTIONS TECHNIQUES. Gestion des contrôles. Appareils de levage Engins de chantier. Version 16.02a ECONTROLE LOGICIEL D INSPECTIONS TECHNIQUES Gestion des contrôles Appareils de levage Engins de chantier Version 16.02a Page 2 sur 30 Présentation Assist Développement Informatique, éditeur de logiciel,

Plus en détail

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau)

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau) CS WEB Ch 1 Introduction I. INTRODUCTION... 1 A. INTERNET INTERCONNEXION DE RESEAUX... 1 B. LE «WEB» LA TOILE, INTERCONNEXION DE SITES WEB... 2 C. L URL : LOCALISER DES RESSOURCES SUR L INTERNET... 2 D.

Plus en détail

Supervision des réseaux et services pair à pair

Supervision des réseaux et services pair à pair Supervision des réseaux et services pair à pair Présentation des travaux de Thèse Guillaume Doyen LORIA - Université Henri Poincaré pour l obtention du Doctorat en Informatique de l université Henri Poincaré

Plus en détail

Communication Unifiée en pratique

Communication Unifiée en pratique en pratique Digitalisation des communications Le défi de la communication simplifiée dans l ensemble des entreprises doit être relevé et vous permet d améliorer l efficacité, la productivité et la disponibilité

Plus en détail

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité VoIP : Introduction à la sécurité 1 Sommaire Principes de base de la VoIP Introduction à la sécurité de la VoIP Vulnérabilités et mécanismes de protection Points durs 2 Définitions Concept de convergence

Plus en détail

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft Virtual Server 2005 R2 Network Shutdown Module Système Principal (hôte) Virtual Server

Plus en détail

Profil de protection d un pare-feu industriel

Profil de protection d un pare-feu industriel Version 1.0 court-terme GTCSI 13 juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant qui est l objet de l évaluation. Les passages en

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

Editeur de solutions innovantes C 3. Solution globale managée de communication et de téléphonie sur IP

Editeur de solutions innovantes C 3. Solution globale managée de communication et de téléphonie sur IP Editeur de solutions innovantes C 3 Solution globale managée de communication et de téléphonie sur IP Intelligence et fiabilité au coeur du système de communication de l entreprise de manière simple et

Plus en détail

Security Center Plate-forme de sécurité unifiée

Security Center Plate-forme de sécurité unifiée Security Center Plate-forme de sécurité unifiée Reconnaissance automatique de plaques d immatriculation Vidéosurveillance Contrôle d accès Solutions innovatrices Tout simplement puissant. Le Security Center

Plus en détail

Guide de Démarrage. Introduction... 2 Scénarios pour l utilisation de votre procloud@ocim.ch... 2 Scénarios à venir :... 2

Guide de Démarrage. Introduction... 2 Scénarios pour l utilisation de votre procloud@ocim.ch... 2 Scénarios à venir :... 2 Guide de Démarrage Introduction... 2 Scénarios pour l utilisation de votre... 2 Scénarios à venir :... 2 Accès à vos données depuis un navigateur internet... 3 Démarrage... 3 Explorez votre nouvel environnement...

Plus en détail

domovea Portier tebis

domovea Portier tebis domovea Portier tebis SOMMAIRE SOMMAIRE Page 1. INTRODUCTION... 2 1.1 OBJET DU DOCUMENT... 2 2. VIDEO UNIQUEMENT (SANS SON), BASE SUR CAMERA IP... 3 2.1 ARCHITECTURE... 3 2.2 CONFIGURATION... 4 2.2.1 Creation

Plus en détail

Informations destinées aux clients Connexion aux systèmes SIX Financial Information. Juillet 2013

Informations destinées aux clients Connexion aux systèmes SIX Financial Information. Juillet 2013 Informations destinées aux clients Connexion aux systèmes SIX Financial Information Juillet 2013 Sommaire 1 Introduction 3 2 Solutions de connexion 4 2.1 Vue d ensemble 4 2.2 IP VPN via MPLS 5 2.2.1 Connexion

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

Travaux pratiques 9.1.1 Organisation des objectifs CCENT par couche du modèle OSI

Travaux pratiques 9.1.1 Organisation des objectifs CCENT par couche du modèle OSI Travaux pratiques 9.1.1 Organisation des objectifs CCENT par couche du modèle OSI Objectifs Organiser les objectifs CCENT en fonction de la ou des couches auxquelles ils s adressent Contexte / Préparation

Plus en détail

Business & High Technology

Business & High Technology UNIVERSITE DE TUNIS INSTITUT SUPERIEUR DE GESTION DE TUNIS Département : Informatique Business & High Technology Chapitre 09 : CC : Cloud Computing Sommaire Introduction... 2 Définition... 2 Les différentes

Plus en détail

V.P.N. ou un ordinateur et un réseau de l'ufc, de façon confidentielle, et ceci en utilisant le média d'internet.

V.P.N. ou un ordinateur et un réseau de l'ufc, de façon confidentielle, et ceci en utilisant le média d'internet. V.P.N. Table des matières V.P.N...1 Royaume : «realm»...2 Qui fait une demande de «realm»?...2 Quels sont les «realms» actifs?...2 Obtenir un certificat, des droits...3 Rencontrer son correspondant réseau/wifi...3

Plus en détail

Cisco Unified Business Attendant Console

Cisco Unified Business Attendant Console Cisco Unified Business Attendant Console Cisco Unified Communications est un système étendu de communications IP, d applications et de produits voix, vidéo, données et mobilité. Il rend les communications

Plus en détail

Référence Etnic Architecture des applications

Référence Etnic Architecture des applications Référence Etnic Architecture des applications Table des matières 1. Introduction... 2 2. Architecture... 2 2.1 Démarche générale... 2 2.2 Modèle d architecture... 3 2.3 Découpe d une architecture applicative...

Plus en détail

Administration et sécurité des réseaux M&K ELHDHILI

Administration et sécurité des réseaux M&K ELHDHILI Administration et sécurité des réseaux 1 Plan du cours Chapitre 1: Introduction à l administration des réseaux Domaines d activités Organisation logique (criètères, types de décisions ) Architectures et

Plus en détail

Installation d'un serveur DHCP sous Windows 2000 Serveur

Installation d'un serveur DHCP sous Windows 2000 Serveur Installation d'un serveur DHCP sous Windows 2000 Serveur Un serveur DHCP permet d'assigner des adresses IP à des ordinateurs clients du réseau. Grâce à un protocole DHCP (Dynamic Host Configuration Protocol),

Plus en détail

Internet Subscriber Server II. Just plug in... and go to the Internet

Internet Subscriber Server II. Just plug in... and go to the Internet Internet Subscriber Server II Just plug in... and go to the Internet Just Plug in... and go to Internet Les utilisateurs veulent n'avoir qu'à enficher le module pour être raccordés à l'internet Aucune

Plus en détail

Utilisation du système Cisco UC 320W avec Windows Small Business Server

Utilisation du système Cisco UC 320W avec Windows Small Business Server Utilisation du système Cisco UC 320W avec Windows Small Business Server Cette note d'application explique comment déployer le système Cisco UC 320W dans un environnement Windows Small Business Server.

Plus en détail

INSTALLATION D UN SERVEUR D IMPRESSION MODELE D-LINK DP-301U

INSTALLATION D UN SERVEUR D IMPRESSION MODELE D-LINK DP-301U 1 INSTALLATION D UN SERVEUR D IMPRESSION MODELE D-LINK DP-301U 2 LIEU CONCERNE : Salles de formation 1 et 2 OBJECTIFGENERAL : partager une imprimante via le réseau local pour centraliser les travaux d

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DCS-3420 Désignation Caméra Internet sans fil à vision diurne et nocturne Clientèle cible Entreprises Secteur public Secteur de la surveillance Accroche marketing En

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

Fiche technique RDS 2012

Fiche technique RDS 2012 Le 20/11/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche technique RDS Objectif 02/04/2013 20/11/2013

Plus en détail

Annuaire distribué sécurisé pour un réseau de VoIP Peer-to-Peer

Annuaire distribué sécurisé pour un réseau de VoIP Peer-to-Peer Annuaire distribué sécurisé pour un réseau de VoIP Peer-to-Peer François Lesueur, Ludovic Mé, Hervé Debar Supélec, équipe SSIR (EA4039) FT R&D, MAPS/NSS 30 novembre 2006 François Lesueur francois.lesueur@supelec.fr

Plus en détail

Windows 8 Module 3 Cours windows8 Dominique Bulté Sal e Informatique de Cappel e la Grande novembre 2013

Windows 8 Module 3 Cours windows8 Dominique Bulté Sal e Informatique de Cappel e la Grande novembre 2013 Windows 8 Module 3 7. L'indispensable fonction «Paramètres du PC» (3/3) Nous voilà arrivé à la dernière étape de notre tour d horizon des nombreuses options du module Paramètres du PC. Cet outil permet

Plus en détail

1 Introduction à l infrastructure Active Directory et réseau

1 Introduction à l infrastructure Active Directory et réseau 1 Introduction à l infrastructure Active Directory et réseau Objectifs d examen de ce chapitre Ce premier chapitre, qui donne un aperçu des technologies impliquées par la conception d une infrastructure

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco

Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Présentation et portée du cours : CNA Exploration v4.0 Networking Academy Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco diplômés en ingénierie, mathématiques

Plus en détail

CCI YONNE ATELIER ENP 14 NOVEMBRE 2011. Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.)

CCI YONNE ATELIER ENP 14 NOVEMBRE 2011. Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.) CCI YONNE ATELIER ENP 14 NOVEMBRE 2011 Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.) Les ateliers ENP L Espace Numérique Professionnel vous propose 11 ateliers pour répondre

Plus en détail

Une collaboration complète pour les PME

Une collaboration complète pour les PME Une collaboration complète pour les PME Êtes-vous bien connecté? C est le défi dans le monde actuel, mobile et digital des affaires où les entreprises cherchent à harmoniser les communications entre employés,

Plus en détail

Un outil d automatisation de publication de contenu pour les gestionnaires et les enseignants

Un outil d automatisation de publication de contenu pour les gestionnaires et les enseignants Podcast Producer Un outil d automatisation de publication de contenu pour les gestionnaires et les enseignants Analyse des avantages et du fonctionnement de la technologie et des outils Préparé par Renaud

Plus en détail

I. COMPREHENSION DU CONTEXTE

I. COMPREHENSION DU CONTEXTE I. COMPREHENSION DU CONTEXTE L informatisation du système de gestion des activités hôtelières constitue un facteur majeur de réussite pout tout projet d implantation et de gestion des établissements hôteliers.

Plus en détail

Création d un serveur VPN PPTP

Création d un serveur VPN PPTP Création d un serveur VPN PPTP Pré Requis - j ai opté pour une distribution Debian Linux pour son contrôle de la qualité remarquable, Très stable et sans bogue, Support large de l'architecture, mises à

Plus en détail

Notions sur les réseaux TCP/IP, avec et sans fil

Notions sur les réseaux TCP/IP, avec et sans fil 5 Notions sur les réseaux TCP/IP, avec et sans fil Chapitre Au sommaire de ce chapitre Principe du réseau Internet Termes basiques du paramétrage de TCP/IP Principe des ports TCP et UDP Et les VPN? Dans

Plus en détail