Wireless Sensors Security. Claude Castelluccia PLANETE, INRIA 2010

Dimension: px
Commencer à balayer dès la page:

Download "Wireless Sensors Security. Claude Castelluccia PLANETE, INRIA 2010"

Transcription

1 Wireless Sensors Security Claude Castelluccia PLANETE, INRIA 2010

2 Wireless Sensor Networks Wireless Sensor Networks are: Composed of many self-organizing nodes randomly deployed Each sensor has sensing (temperature, pressure, humidity, etc.) and communication capabilities Ultimate aim is to carry the sensed data towards a (off-line or online) sink node + + = Computation Sensing Wireless Communication 2

3 Architecture Type (Micaz Node) RAM: Data memory- 4KOctets ROM/Flash: program memory- 128kOctets External Flash: 512KB Processeur: Atmel AVR Atmega bit / 8MHz

4 Network Architecture Tree-based architecture Nodes are leaves and intermediate nodes BS is the root

5 Applications Interactive VR Game Environmental Monitoring Wearable Computing Disaster Recovery Earth Science & Exploration Immerse Environments Wireless Sensor Networks Hazard Detection Military Surveillance Linear Structure Protection Smart Evironment Road Safety

6 Emerging Applications Military Applications VigilNet: Energy efficient military surveillance (UVA) Shooter Localization: Locate the snipers (Vanderbilt) Tagging Red Force: Tracking enemies (Notre Dame) Civilian Applications Great Duck Island: Environmental Monitoring: (Berkeley) Wisden: Structure Monitoring (UCLA) Assisted Living: Eldercare Technologies (UVA) Commercial Applications Implantable Medical Sensors: Medtronic, Boston Scientific Hazardous Factory, Home monitoring: Honeywell, United Technology

7 Is WSN Security~Computer Security? No! Then why? Limited Memory (4KB RAM) Limited Processing Power Computation Limited Energy (2x1.5V) High Possibility of Tampering and Physical Attacks Deployed in hostile environments Very dynamic: addition and deletion of sensor nodes after deployment to replace failing and unreliable nodes 7

8 What we want to achieve... M value time (x,y,z) M M M M M 8

9 Our scenario closely resembles to... ATTACKER NETWORK 9

10 WSN Security (2).. Problèmes très divers selon applications Intégrité/confidentialité des données Protocoles d échange de clefs efficaces Sachant que crypto a clef publique n est pas possible Sécurité du routage Sécurité des problèmes de localisation Agrégation sécurisée.. Illustrations 1. Medical applications: e.g pacemakers 1 ou 2 nodes Nodes hard to access and physically compromize. Cost is not a big issue 2. Monitoring applications 100, nodes Nodes hard to access and physically compromize Cost is a big issue.

11 Application#1: Les Implants Medicaux De plus en plus d implants médicaux possèdent des interfaces sans fil Permet de configurer Permet de stocker et récupérer des informations (mesures) Permet de surveiller a distance

12 Application #1: Les Implants Médicaux Les implants cardiaques (défibrillateurs, pacemakers) en sont un bon exemple Stimulateur Cardiaque (Pacemaker): émet périodiquement des petits stimulis électriques au coeur Défibrillateur: émet des stimulis plus puissants pour restaurer un rythme normal

13 Les implants médicaux: Pacemakers/défibrillateurs Systèmes Actuels Ultra-low-power CPU ko. RAM (donnée patient, log, ) Communication par induction Portée faible Contact avec patient Bande passante limitée Nouveaux systèmes Portée de qq mètres (~2m) Permet surveillance a distance des patients Facilite la programmation et installation Bande passante plus importante (~400 kbits/s) Permet de nouvelles applications Diminue le temps de consultation

14 Les implants medicaux: Nouvelles Applications problèmes de confidentialité, intégrité le médecin peut lire les données a distance mais bientôt il pourra les modifier par l Internet!!

15 IMD Security Current systems do not provide any security (access control, integrity, confidentiality, ) Existing attacks [1] Halperin and al., Pacemakers and implantable cardiac defibrillators: Software radio attacks amd zero-power defenses, IEEE Security and Privacy, Oakland, 2008.

16 Existing Attacks [1] Halperin and al., Pacemakers and implantable cardiac defibrillators: Software radio attacks amd zero-power defenses, IEEE Security and Privacy, Oakland, 2008.

17

18

19 Pourquoi ce manque de Sécurité? Juger inutile (par les fabriquants) car nécessite d être proche du patient Mais attaquant peut utiliser un équipement non standard (amplificateur, antenne puissante, ) Voir presentation de Gemalto hier.acces possible a 50cm!! Coûteux en terme de ressource CPU, bande passante, mais surtout énergie! Réduit la durée de vie! Compromis Sécurité/Sureté! La sécurité ne doit pas mettre la vie du patient en danger en cas d urgence! Les attaquants ne doivent pas avoir accès aux données mais les données doivent être disponibles en cas d urgence! Un attaquant ne doit pas pouvoir desactiver l appareil mais un medecin doit absolument le faire en cas d urgence.

20 Sécurité des pacemakers/ Un problème très difficile Authentification des lecteurs Gestion des clefs est difficile? Capteur configuré avec une clef et la clef est donnée au médecin traitant Mais comment faire si le patient voyage ou admit d urgence? Carte a puce? Pas de solution idéale!! Comment révoquer des lecteurs? PKI?

21 Sécuriser les Pacemakers (2) Comment éviter les attaques de type déni de service?? Cryptographie/Sécurité Coûte cher en terme d énergie Un attaquant pourrait émettre des fausses requêtes d authentification/ autorisation Le capteur consommerait sa pile pour rien

22 Possible solutions: Proximity-Based Access Control for IMD (Implantable Medical Devices) CCS 09

23

24

25

26

27

28 Why Ultra Sound? Radio signals are too fast v = c/n (c is the speed of light and n is the refractive index of the media where a radio siganl is traveling) C= km/s; refract. Index of air~1 => V~ km/s Distance = time*v. A small variation in time implies a large distance variation Sound is much slower V ~ 1230km/s ~ 340m/s

29

30

31

32

33

34

35 DoS Attack Although a malicious user cannot get access to the pacemaker He can perform a DoS attack by sending bogus messages The pacemaker will perform computation And exhaust its battery

36 Solution contre DoS: Défense passive! Combiner RFID/Capteurs RFID (passive) sert de parefeu RFID implémente le contrôle d accès et vérifie que le lecteur est autorise Si le lecteur est autorisé alors il peut communiquer avec le capteur sinon le RFID bloque l accès Comme RFID est passive, il ne consomme pas d énergie Le RFID pourrait émettre un son/vibration pour avertir le patient de l interaction R =RC5(SK,N) 1 2 Lecteur Externe Controle d acces/ RFID Lecteur Implant/Pacemaker Auth (ID,N) R 3 accept RFID 4 R =? RC5(SK,N)

37 Idea already implemented in Wireless Car keys 433 MHz Antenna? TI TMS 37126* 130 khz passive RFID 433MHz radio + MCU 130KHz antenna/coil 37

La Sécurité des Capteurs et Réseaux de Capteurs. Claude Castelluccia PLANETE, INRIA Juin 2008

La Sécurité des Capteurs et Réseaux de Capteurs. Claude Castelluccia PLANETE, INRIA Juin 2008 La Sécurité des Capteurs et Réseaux de Capteurs Claude Castelluccia PLANETE, INRIA Juin 2008 Les Réseaux De Capteurs Les réseaux de capteurs sont: Composés de plusieurs noeuds, déployés +/- aléatoirement,

Plus en détail

#IOT. Internet des Objets. @Tahraoui_Samir @Hamza_Reguig_Zoheir #IGE36 #INTTIC. #Encadreur @Mekelleche_Yekhlef

#IOT. Internet des Objets. @Tahraoui_Samir @Hamza_Reguig_Zoheir #IGE36 #INTTIC. #Encadreur @Mekelleche_Yekhlef Internet des Objets @Tahraoui_Samir @Hamza_Reguig_Zoheir #IGE36 #INTTIC #Encadreur @Mekelleche_Yekhlef Introduction Technologies Utilisées Applications Internet of Everything Conclusion Notre Application

Plus en détail

L identification par radio fréquence principe et applications

L identification par radio fréquence principe et applications L identification par radio fréquence principe et applications Présentée par Abdelatif Bouchouareb École de technologie supérieure, Montréal Qc Novembre 2007 1 Les différents systèmes d identification 2

Plus en détail

MPLS, GMPLS et NGN. Sécurité MPLS. Jacques BAUDRON ixtel octobre 2009 jacques.baudron@ixtel.fr. Ingénierie Conseils Services Télécommunications

MPLS, GMPLS et NGN. Sécurité MPLS. Jacques BAUDRON ixtel octobre 2009 jacques.baudron@ixtel.fr. Ingénierie Conseils Services Télécommunications MPLS, GMPLS et NGN Sécurité MPLS Jacques BAUDRON ixtel octobre 2009 jacques.baudron@ixtel.fr 1 Contents Treats Requirements VPN Attacks & defence 3 8 14 19 2 3 Threats Threats Denial of service Resources

Plus en détail

Attaques sur Systèmes de Clefs de Voiture Sans-Fils. Aurélien Francillon (joint work with Boris Danev, Srdjan Čapkun)

Attaques sur Systèmes de Clefs de Voiture Sans-Fils. Aurélien Francillon (joint work with Boris Danev, Srdjan Čapkun) Attaques sur Systèmes de Clefs de Voiture Sans-Fils Aurélien Francillon (joint work with Boris Danev, Srdjan Čapkun) Agenda 1. Les systèmes de clefs de voitures 2. Attaques précédentes en pratique 3. Les

Plus en détail

Security of the IoT. Christine HENNEBERT Avril 2014 Laboratory Security of Connected Objects and Systems CEA GRENOBLE LETI/DSIS/STCS/LSOC

Security of the IoT. Christine HENNEBERT Avril 2014 Laboratory Security of Connected Objects and Systems CEA GRENOBLE LETI/DSIS/STCS/LSOC Security of the IoT Christine HENNEBERT Avril 2014 Laboratory Security of Connected Objects and Systems CEA GRENOBLE LETI/DSIS/STCS/LSOC Two modern definitions of the IoT L internet des objets est un réseau

Plus en détail

Sécurité des systèmes d'informations et communicants dans le médical

Sécurité des systèmes d'informations et communicants dans le médical Sécurité des systèmes d'informations et communicants dans le médical Dr Alain MERLE Responsable Programme Sécurité et Défense CEA-LETI Alain.merle@cea.fr Le Leti en quelques chiffres Institut du CEA, fondé

Plus en détail

Protection contre les menaces Prévention

Protection contre les menaces Prévention Protection contre les menaces Prévention Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Prévention Routeurs Pare-feu Systèmes de prévention d intrusion Conclusions Jean-Marc

Plus en détail

l ISA 100 Copyright 2008

l ISA 100 Copyright 2008 l ISA 100 Le comité ISA SP100 L ISA a constitué en 2005 un comité de standardisation, l ISA SP100, visant à définir des standards, à recommander des pratiques, établir des rapports techniques, etc. pour

Plus en détail

Sécurité des systèmes d'information et communicants en environnement embarqué

Sécurité des systèmes d'information et communicants en environnement embarqué Sécurité des systèmes d'information et communicants en environnement embarqué Dr Alain MERLE Responsable Programme Sécurité et Défense Alain.merle@cea.fr Lionel RUDANT Responsable Programme Telecom Cyberattaques

Plus en détail

CONTRAT D ETUDES - LEARNING AGREEMENT

CONTRAT D ETUDES - LEARNING AGREEMENT CONTRAT D ETUDES - LEARNING AGREEMENT Règles générales La présence aux séances d enseignement des modules choisis est obligatoire. Chaque module comporte des séances de travail encadrées et non encadrées

Plus en détail

SUN EcoSensor Capteur de mesure de luminosité sans fil

SUN EcoSensor Capteur de mesure de luminosité sans fil EcoSensor Capteur de mesure de luminosité sans fil Economique et compact Nouveau Produit Capteur de mesure de luminosité Ultra-basse Consommation Datalogger 32700 acquisitions de données Pas besoin de

Plus en détail

Les capteurs biomédicaux

Les capteurs biomédicaux Les capteurs La gestion des échanges entre les capteurs et les applications médicales Référence : Frédérique Laforest 1 Au programme : distante 3. Un exemple : 802.15.4/ZigBee 2 1.1 Contexte 1.2 Objectifs

Plus en détail

Systèmes distribués Introduction

Systèmes distribués Introduction Systèmes distribués Introduction Nabil Abdennadher nabil.abdennadher@hesge.ch http://lsds.hesge.ch/distributed-systems/ 2015/2016 Semestre d Automne 1 Aujourd hui les réseaux et les SDI sont partout! Réseaux

Plus en détail

Institut français des sciences et technologies des transports, de l aménagement

Institut français des sciences et technologies des transports, de l aménagement Institut français des sciences et technologies des transports, de l aménagement et des réseaux Session 3 Big Data and IT in Transport: Applications, Implications, Limitations Jacques Ehrlich/IFSTTAR h/ifsttar

Plus en détail

NFC Near Field Communication

NFC Near Field Communication NFC Near Field Communication 19/11/2012 Aurèle Lenfant NFC - Near Field Communication 1 Sommaire! Introduction! Fonctionnement! Normes! Codage! Intérêts! Usages! Sécurité NFC - Near Field Communication

Plus en détail

Architecture de la grille

Architecture de la grille 1 2 Diversité des applications et des utilisateurs (profile, nombre,...) supposent des solutions différentes architectures différentes avec des services communs Services de base authentification: établir

Plus en détail

état et perspectives

état et perspectives La Normalisation de l informatique en Nuage «Cloud Computing» état et perspectives Séminaire Aristote: L'interopérabilit rabilité dans le Cloud Ecole Polytechnique 23/03/2011 Jamil CHAWKI Orange Labs Networks

Plus en détail

RFID, un état de l art des technologies : à quel prix, pour quelles performances, pour quelles applications

RFID, un état de l art des technologies : à quel prix, pour quelles performances, pour quelles applications RFID, un état de l art des technologies : à quel prix, pour quelles performances, pour quelles applications Claude Tételin Directeur Technique CNRFID Vice-président ISO/AFNOR CN31 Blue Star, Technology

Plus en détail

1 2 3 4 5 6 Trust is the foundation of any collaboration Collaboration always implies an underlying contract or even unwritten agreement Formal or not, agreement violations must be sanctioned by accountability

Plus en détail

Solution d archivage

Solution d archivage Solution d archivage Storage Magazine Security Product of the Year June 06 Computer Technology Review Editor s s Choice November 05 ITPRO Editor s s Choice Jan 07 www.rise.fr 01 47 55 79 62 marketing@rise.fr

Plus en détail

Sécurisation du stockage de données sur le Cloud Michel Kheirallah

Sécurisation du stockage de données sur le Cloud Michel Kheirallah Sécurisation du stockage de données sur le Cloud Michel Kheirallah Introduction I Présentation du Cloud II Menaces III Exigences de sécurité IV Techniques de sécurisation 2 26/02/2015 Présentation du Cloud

Plus en détail

Press release... More products at www.giga-concept.fr

Press release... More products at www.giga-concept.fr Modules GPS Press release... Le plus petit module GPRS jamais vu sur le marché. Sagem vient d introduire ce qu il considère comme le plus petit module GPRS jamais commercialisé dans le monde. Aussi petit

Plus en détail

Apport des Technologies sans Fil à l Internet des Objets

Apport des Technologies sans Fil à l Internet des Objets Apport des Technologies sans Fil à l Internet des Objets Marc Johnson Jean Bernard Dumand Révolution Industrielle en Marche 1 ère Révolution industrielle : 1775 Watt Charbon 2 e Révolution industrielle

Plus en détail

Manuel d installation et d utilisation FR. détecteur ( KA-SA02 ) V.09-2015 ::: Ind. A

Manuel d installation et d utilisation FR. détecteur ( KA-SA02 ) V.09-2015 ::: Ind. A S E N T I N E L Manuel d installation et d utilisation FR Alarme détecteur de passage ( KA-SA02 ) V.09-2015 ::: Ind. A FR Cette alarme possède un détecteur de mouvement haute sensibilité. Elle combine

Plus en détail

Global patent index EP 2384082 A1

Global patent index EP 2384082 A1 Global patent index EP 2384082 A1 Title (en) Method and device for configuring a network of removed wireless sensors Title (de) Verfahren und Vorrichtung zur Konfiguration eines Sensornetzes ohne verlegte

Plus en détail

Les Solutions RTLS fondées sur le WiFi

Les Solutions RTLS fondées sur le WiFi Les Solutions RTLS fondées sur le WiFi État de l Art Pôle I-Trans, le 20 septembre 2007 1 Sommaire Objectifs La Technologie Les applications existantes Annexe : compatibilité avec les solutions RFID 2

Plus en détail

ExAO-NG Capteur. ExAO-NG Sensor. Capteur fréquence cardiaque Heart rate sensor. Réf : 482 105. Français p 1. English p 3.

ExAO-NG Capteur. ExAO-NG Sensor. Capteur fréquence cardiaque Heart rate sensor. Réf : 482 105. Français p 1. English p 3. ExAO-NG Capteur ExAO-NG Sensor Français p 1 English p 3 Version : 3106 1 Généralités Le capteur fréquence cardiaque permet la détection et l enregistrement des phénomènes électriques cardiaques. Il permet

Plus en détail

Architecture 68332 06/06/02 LE 68332

Architecture 68332 06/06/02 LE 68332 LE 68332 LE 68332...1 ELÉMENTS SUR LE MICROCONTRÔLEUR 68332...2 SYSTEM INTEGRATION MODULE (SIM)...2 QUEUED SERIAL MODULE (QSM)...3 TIME PROCESSOR UNIT (TPU)...3 IMPLANTATION MÉMOIRE :...4 MODULE SIM :

Plus en détail

Mode dʼemploi User guide

Mode dʼemploi User guide Mode dʼemploi User guide Urban Connexion Kit for Microsoft Surface Référence Urban Factory ICR32UF Introduction: Vous venez d acheter un kit de connexion Urban Factory pour Microsoft Surface, et nous vous

Plus en détail

SEcurité et Internet Des Objets : le laboratoire SEIDO

SEcurité et Internet Des Objets : le laboratoire SEIDO SEcurité et Internet Des Objets : le laboratoire SEIDO Gérard Memmi, Chef du Département Informatique et Réseaux Télécom ParisTech Philippe Forestier, Chef de projet EDF R&D AGENDA 1. INTERNET OF THINGS

Plus en détail

Evaluation d une méthode de certification distribuée dans les réseaux de capteurs fortement limités en puissance et en mémoire

Evaluation d une méthode de certification distribuée dans les réseaux de capteurs fortement limités en puissance et en mémoire Introduction à la recherche en laboratoire Evaluation d une méthode de certification distribuée dans les réseaux de capteurs fortement limités en puissance et en mémoire André Naz (Ensimag), Encadrants:

Plus en détail

150Mbps Micro Wireless N USB Adapter

150Mbps Micro Wireless N USB Adapter 150Mbps Micro Wireless N USB Adapter TEW-648UBM ŸGuide d'installation rapide (1) ŸTroubleshooting (5) 1.11 1. Avant de commencer Contenu de l'emballage ŸTEW-648UBM ŸCD-ROM (guide de l utilisateur et utilitaire)

Plus en détail

Fiche Produit Badges RFiD

Fiche Produit Badges RFiD Gestion des ressources humaines Sécurité, contrôle des accès Vidéo surveillance via Internet Gestion d activités Affichage d informations Distribution d heure synchronisée Audit, Conseil, Formation Développement

Plus en détail

Evaluation, Certification Axes de R&D en protection

Evaluation, Certification Axes de R&D en protection 2009 Evaluation, Certification Axes de R&D en protection Dr CEA/LETI Alain.merle@cea.fr 1 Evaluation, Certification, Axes de R&D en protection Evaluation / Certification Le Schéma Français de Certification

Plus en détail

THÈSE. présentée à TÉLÉCOM PARISTECH. pour obtenir le grade de. DOCTEUR de TÉLÉCOM PARISTECH. Mention Informatique et Réseaux. par.

THÈSE. présentée à TÉLÉCOM PARISTECH. pour obtenir le grade de. DOCTEUR de TÉLÉCOM PARISTECH. Mention Informatique et Réseaux. par. École Doctorale d Informatique, Télécommunications et Électronique de Paris THÈSE présentée à TÉLÉCOM PARISTECH pour obtenir le grade de DOCTEUR de TÉLÉCOM PARISTECH Mention Informatique et Réseaux par

Plus en détail

Déploiement et développement de réseaux de capteurs sans fils. IJD : Alaeddine WESLATI EPI : HIPERCOM

Déploiement et développement de réseaux de capteurs sans fils. IJD : Alaeddine WESLATI EPI : HIPERCOM Déploiement et développement de réseaux de capteurs sans fils IJD : Alaeddine WESLATI EPI : HIPERCOM INRIA Rocquencourt 26 Juin 2012 SOMMAIRE 1. Contexte et objectifs 2. SensLAB 3. FIT - ECO 4. SMARTMESH

Plus en détail

HP 600PD TWR i34130 500G 4.0G 39 PC

HP 600PD TWR i34130 500G 4.0G 39 PC HP 600PD TWR i34130 500G 4.0G 39 PC Réf : 2880117 EAN :888182161739 Réf. Fabricant :E4Z60ET#ABF Poids brut: 12 Kg Spécifications principales Description du produit Facteur de forme Localisation Processeur

Plus en détail

Vers un Reseau Electrique Decentralise et Intelligent Marion Mesnage Accenture Technology Labs

Vers un Reseau Electrique Decentralise et Intelligent Marion Mesnage Accenture Technology Labs Vers un Reseau Electrique Decentralise et Intelligent Marion Mesnage Accenture Technology Labs Accenture, its logo, and High Performance Delivered are trademarks of Accenture. Plan La vision long terme

Plus en détail

VMware : De la Virtualisation. au Cloud Computing

VMware : De la Virtualisation. au Cloud Computing VMware : De la Virtualisation. au Cloud Computing Tunis, le 12 Décembre 2012 Jamal Belhachemi BDM South EMEA 2010 VMware, Inc. Tous droits réservés. 2010 #1 dans les priorités des Directeurs Informatiques

Plus en détail

HDL-32E & VLP-16 Interface Box

HDL-32E & VLP-16 Interface Box HDL-32E & VLP-16 Interface Box HDL-32E & VLP-16 Interface Box Using the HDL-32E & VLP-16 sensors with the Interface Box Caution! There is no internal polarity nor over voltage protection in the sensors;

Plus en détail

Description du produit HP Compaq 6300 Pro - P G2020 2.9 GHz - Moniteur:Aucun Ordinateur personnel

Description du produit HP Compaq 6300 Pro - P G2020 2.9 GHz - Moniteur:Aucun Ordinateur personnel HP Compaq 6300 Pro HP Compaq 6300 Pro - Micro-tour - 1 x P G2020 / 2.9 GHz - RAM 4 Go - HDD 500 Go - DVD SuperMulti - HD Graphics - Gigabit LAN - mise à niveau inférieur de Windows 8 Pro 64 bits / Windows

Plus en détail

NOVLAND. production. Présente TMC. transmedia catalogue air / touch

NOVLAND. production. Présente TMC. transmedia catalogue air / touch NOVLAND production Présente TMC transmedia catalogue air / touch Novland Sàrl est une société de production active dans la création de contenu audiovisuel multiplateforme pour l'ensemble des canaux de

Plus en détail

Services à la recherche: Data Management et HPC *

Services à la recherche: Data Management et HPC * Services à la recherche: Data Management et HPC * Pierre-Yves Burgi et Jean-François Rossignol Division informatique (DINF) * HPC = High-Performance Computing Réunion CIF Sciences du 6.12.11 1/19 Contenu

Plus en détail

NOTE D APPLICATION EXIGENCES DE SECURITE POUR UN CHARGEMENT DE CODE EN PHASE D'UTILISATION

NOTE D APPLICATION EXIGENCES DE SECURITE POUR UN CHARGEMENT DE CODE EN PHASE D'UTILISATION P R E M I E R M I N I S T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Paris, le 23 janvier 2015 N 260/ANSSI/SDE/PSS/CCN

Plus en détail

DIRTEL IP PHONE IP990

DIRTEL IP PHONE IP990 DIRTEL IP PHONE IP990 Manuel d administrateur Version 4.2d http://www.dirtel.net - bring the technology back to home! QUICK START POUR DIRTEL IP PHONE IP990 1. Appel avec le téléphone en mode PSTN, RTC(Appel

Plus en détail

Virtualisation & Sécurité

Virtualisation & Sécurité Virtualisation & Sécurité Comment aborder la sécurité d une architecture virtualisée? Quels sont les principaux risques liés à la virtualisation? Peut-on réutiliser l expérience du monde physique? Quelles

Plus en détail

L intégration socioscolaire des jeunes Québécois d origine chinoise : le rôle des écoles ethniques complémentaires

L intégration socioscolaire des jeunes Québécois d origine chinoise : le rôle des écoles ethniques complémentaires L intégration socioscolaire des jeunes Québécois d origine chinoise : le rôle des écoles ethniques complémentaires Ming Sun Université de Montréal Haï Thach École Chinoise (Mandarin) de Montréal Introduction

Plus en détail

INSTRUMENTS DE MESURE SOFTWARE. Management software for remote and/or local monitoring networks

INSTRUMENTS DE MESURE SOFTWARE. Management software for remote and/or local monitoring networks INSTRUMENTS DE MESURE SOFTWARE SOFTWARE Logiciel de supervision des réseaux locaux et/ou distants Management software for remote and/or local monitoring networks MIDAs EVO 4 niveaux de fonctionnalités

Plus en détail

Travaux pratiques 7.3.5 Configuration de la sécurité sans fil

Travaux pratiques 7.3.5 Configuration de la sécurité sans fil Travaux pratiques 7.3.5 Configuration de la sécurité sans fil Objectifs Créer une stratégie de sécurité pour un réseau domestique Configurer la partie point d accès sans fil sur un périphérique multi-fonction

Plus en détail

PC industriels et disques associés

PC industriels et disques associés Technical Service Bulletin PRODUIT DATE CREATION DATE MODIFICATION FICHIER PC INDUSTRIEL 23/03/2010 201005 REV A PC industriels et disques associés English version follows. SF01 (du 4 au 8 janvier 2010)

Plus en détail

Technologies pour le developpement durabe des produits intelligents

Technologies pour le developpement durabe des produits intelligents Technologies pour le developpement durabe des produits intelligents Dimitris Kyritsis (Kiritsis) EPFL, ICT for Sustainable Manufacturing dimitris.kiritsis@epfl.ch EPFL/STI/IGM/ICT for Sustainable Manufacturing

Plus en détail

AVOB sélectionné par Ovum

AVOB sélectionné par Ovum AVOB sélectionné par Ovum Sources : Ovum ovum.com «Selecting a PC Power Management Solution Vendor» L essentiel sur l étude Ovum AVOB sélectionné par Ovum 1 L entreprise britannique OVUM est un cabinet

Plus en détail

Le Cloud Computing est-il l ennemi de la Sécurité?

Le Cloud Computing est-il l ennemi de la Sécurité? Le Cloud Computing est-il l ennemi de la Sécurité? Eric DOMAGE Program manager IDC WE Security products & Solutions Copyright IDC. Reproduction is forbidden unless authorized. All rights reserved. Quelques

Plus en détail

EQUIPEMENT VEHICULES TYPE PORTEUR CONNECTE AUX FM

EQUIPEMENT VEHICULES TYPE PORTEUR CONNECTE AUX FM EQUIPEMENT VEHICULES TYPE PORTEUR CONNECTE AUX FM Accessoires : boutons d alerte Capteurs d ouvertures Relais de coupure. Verrous portes arrière BALISES DE GEO-LOCALISATION POUR VEHICULE FM-2100 et FM-4100

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition) Généralités sur la sécurité informatique 1. Introduction 15 2. Les domaines et normes associés 18 2.1 Les bonnes pratiques ITIL V3 18 2.1.1 La stratégie des services (Service Strategy) 19 2.1.2 La conception

Plus en détail

quelques problèmes de sécurité dans les réseaux de capteurs

quelques problèmes de sécurité dans les réseaux de capteurs quelques problèmes de sécurité dans les réseaux de capteurs Marine MINIER Laboratoire CITI INSA de Lyon Journées EmSoC 2007 1 Introduction Réseaux sans fil multi-sauts utilisés en général pour monitorer

Plus en détail

How to? / Flash the ATMEGA32

How to? / Flash the ATMEGA32 How to? / Flash the ATMEGA32 Français La programmation du microcontrôleur n est pas très compliquée mais elle nécessite un minimum d attention. Elle peut se faire directement sur la platine du Monome grâce

Plus en détail

Prérequis réseau constructeurs

Prérequis réseau constructeurs Prérequis réseau constructeurs - Guide de configuration du réseau Page 2 - Ports utilisés - Configuration requise - OS et navigateurs supportés Page 4 Page 7 Page 8 Guide de configuration du réseau NB:

Plus en détail

Become. Business Provider for Matheo Software

Become. Business Provider for Matheo Software Become Business Provider for Matheo Software Who we are? Matheo Software was created in 2003 by business intelligence and information processing professionals from higher education and research. Matheo

Plus en détail

DOSIMETRY: Present researches and future challenges

DOSIMETRY: Present researches and future challenges DOSIMETRY: Present researches and future challenges Joe Wiart & Man Fai Wong Orange Labs "Il faut de l'imagination pour se représenter la réalitr alité" Giuseppe Pontiggia recherche & développement Outline

Plus en détail

eid Trends in french egovernment Liberty Alliance Workshop April, 20th 2007 French Ministry of Finance, DGME

eid Trends in french egovernment Liberty Alliance Workshop April, 20th 2007 French Ministry of Finance, DGME eid Trends in french egovernment Liberty Alliance Workshop April, 20th 2007 French Ministry of Finance, DGME Agenda What do we have today? What are our plans? What needs to be solved! What do we have today?

Plus en détail

Cours 13. RAID et SAN. 2004, Marc-André Léger

Cours 13. RAID et SAN. 2004, Marc-André Léger Cours 13 RAID et SAN Plan Mise en contexte Storage Area Networks Architecture Fibre Channel Network Attached Storage Exemple d un serveur NAS EMC2 Celerra Conclusion Démonstration Questions - Réponses

Plus en détail

PRESENTATION CORPORATE NEXVISION

PRESENTATION CORPORATE NEXVISION CAM SMOOV+ CAM MASTER OPTRONICS FOR UAV IMA SWIR EXTREME SPORT VIDEO CAMERA EXPERT EN REFERENCE DESIGN DE SYSTEMES OPTRONIQUES PRESENTATION CORPORATE NEXVISION NEXVISION EST UNE SOCIETE DE DESIGN ELECTRONIQUE.

Plus en détail

Morocco Road Show Casablanca Feb 23. Meziane GHAOUI. North Africa Regional Manager

Morocco Road Show Casablanca Feb 23. Meziane GHAOUI. North Africa Regional Manager Morocco Road Show Casablanca Feb 23 Meziane GHAOUI North Africa Regional Manager HPS Roadshow au Maroc Le Groupe Honeywell ACS & HPS en Afrique du Nord Notre approche en Afrique du Nord Automation aujourd

Plus en détail

Fonctions à trappe à perte d information et applications

Fonctions à trappe à perte d information et applications Fonctions à trappe à perte d information et applications Damien Vergnaud, ENS Paris En 2008, C. Peikert et B. Waters ont introduit la notion de fonctions à trappe à perte d information (lossy trapdoor

Plus en détail

Excellence dedicated to nuclear medicine, public health and environment

Excellence dedicated to nuclear medicine, public health and environment Excellence dedicated to nuclear medicine, public health and environment TOC 1. Introduction 2. Quick win 3. External events not in the original design basis 3. Costs 4. Perspectives Excellence dedicated

Plus en détail

SERENITY. Crow s Passion for Smart Residential Security

SERENITY. Crow s Passion for Smart Residential Security Crow s Passion for Smart Residential Security Serenity est un système d alarme extraordinaire qui s intègre dans votre intérieur comme une oeuvre d art Avec Serenity vous pouvez profiter de l expérience

Plus en détail

Guide d'installation rapide TFM-560X YO.13

Guide d'installation rapide TFM-560X YO.13 Guide d'installation rapide TFM-560X YO.13 Table of Contents Français 1 1. Avant de commencer 1 2. Procéder à l'installation 2 Troubleshooting 6 Version 06.08.2011 16. Select Install the software automatically

Plus en détail

Capture the value of your IT

Capture the value of your IT Trader s S.A.S www.quick-software-line.com 01 53 10 27 50 Capture the value of your IT Think Data! En 2014 En 2015 Trader s puts your Data in Motion with Quick-SmartData!!! Quick-SmartData à l intérieur

Plus en détail

ThinkVantage Fingerprint Software

ThinkVantage Fingerprint Software ThinkVantage Fingerprint Software 12 2 1 First Edition (August 2005) Copyright Lenovo 2005. Portions Copyright International Business Machines Corporation 2005. All rights reserved. U.S. GOVERNMENT USERS

Plus en détail

SECURITE SANS FIL. Alberto Escudero Pascual. Last Updated: 20050907. ItrainOnline MMTK www.itrainonline.org

SECURITE SANS FIL. Alberto Escudero Pascual. Last Updated: 20050907. ItrainOnline MMTK www.itrainonline.org SECURITE SANS FIL Alberto Escudero Pascual Contenu Partie I Introduction à la sécurité wireless et à la sécurité des systèmes d information Rappel du model OSI et du cryptage au niveau liaison. Partie

Plus en détail

Sécurité logicielle. Jean-Marc Robert. Génie logiciel et des TI

Sécurité logicielle. Jean-Marc Robert. Génie logiciel et des TI Sécurité logicielle Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Les vulnérabilités logicielles Développement de logiciels sécurisés Le cycle de développement logiciel

Plus en détail

Compliance Sheet. Super Range 71. Product Description

Compliance Sheet. Super Range 71. Product Description Super Range 71 Model SR71-15 SR71-A SR71-C SR71-E SR71-X SR71-USB Product Description 802.11a/n, Mini PCI, 2x2 MIMO 802.11a/b/g/n, Mini PCI, 3x3 MIMO 802.11a/b/g/n, CardBus, 2x2 MIMO 802.11a/b/g/n, PCI

Plus en détail

Présentation du point d accès WiFi AT-WA7400 802.11a/b/g WDS et Clustering Compatible PoE (802.3af)

Présentation du point d accès WiFi AT-WA7400 802.11a/b/g WDS et Clustering Compatible PoE (802.3af) Présentation du point d accès WiFi AT-WA7400 802.11a/b/g WDS et Clustering Compatible PoE (802.3af) Brique technique AT-WA7400 Version 2 Février 2007 2007 Allied Telesis International SAS. Tous droits

Plus en détail

Face Recognition Performance: Man vs. Machine

Face Recognition Performance: Man vs. Machine 1 Face Recognition Performance: Man vs. Machine Andy Adler Systems and Computer Engineering Carleton University, Ottawa, Canada Are these the same person? 2 3 Same person? Yes I have just demonstrated

Plus en détail

Gestion des données des occupations et compositions des trains au sein de la SNCB Mobility.

Gestion des données des occupations et compositions des trains au sein de la SNCB Mobility. Mohammed Yousfi Gestion des données des occupations et compositions des trains au sein de la SNCB Mobility. Destination mieux NOTRE ENTREPRISE La SNCB (exploitant du trafic ferroviaire) fait partie du

Plus en détail

PACK VIDEO SURVEILLANCE SUPER HAD

PACK VIDEO SURVEILLANCE SUPER HAD 4 Cameras HAD SONY CCTV / 1 DVR Numérique professionnel Infrarouge Antivandalisme Waterproof 1 4 Système de vidéo surveillance idéal pour les particuliers et professionnels ayant un petit budget pour une

Plus en détail

Les marchés Security La méthode The markets The approach

Les marchés Security La méthode The markets The approach Security Le Pôle italien de la sécurité Elsag Datamat, une société du Groupe Finmeccanica, représente le centre d excellence national pour la sécurité physique, logique et des réseaux de télécommunication.

Plus en détail

StruxureWare Power Monitoring v7.0. La nouvelle génération en matière de logiciel de gestion complète d énergie

StruxureWare Power Monitoring v7.0. La nouvelle génération en matière de logiciel de gestion complète d énergie StruxureWare Power Monitoring v7.0 La nouvelle génération en matière de logiciel de gestion complète d énergie Évolution des deux plate-formes originales Power Monitoring v7.0 SMS ION Enterprise 2012 Struxureware

Plus en détail

Guide d'installation rapide TE100-P1U

Guide d'installation rapide TE100-P1U Guide d'installation rapide TE100-P1U V2 Table of Contents Français 1 1. Avant de commencer 1 2. Procéder à l'installation 2 3. Configuration du serveur d'impression 3 4. Ajout de l'imprimante sur votre

Plus en détail

Société - Company QUI NOUS SOMMES WHO WE ARE OUR CUSTOMERS OUR KNOW-HOW GROUP OVERVIEW

Société - Company QUI NOUS SOMMES WHO WE ARE OUR CUSTOMERS OUR KNOW-HOW GROUP OVERVIEW Société - Company QUI NOUS SOMMES Expert en solutions de haute technologie, Neoaxess assure l étude et la conception d installations de systèmes de Sécurité à usage professionnel. Notre Savoir-faire Neoaxess

Plus en détail

Pourquoi le marketing par email?

Pourquoi le marketing par email? Pourquoi le marketing par email? Pourquoi le marketing par email? 1. Le Marketing par email, un incontournable 2. Construire sa base d emails 3. La Qualité avant la Quantité 4. Les Causes du Blocage de

Plus en détail

Sommaire/ Resume. Notre équipe Nos missions La répartition des tâches. Our team Our missions Division of tasks. La vidéo caméra. Video camera.

Sommaire/ Resume. Notre équipe Nos missions La répartition des tâches. Our team Our missions Division of tasks. La vidéo caméra. Video camera. Sommaire/ Resume 1. 2. 3. 4. 5. 6. 7. Notre équipe Nos missions La répartition des tâches 1. La vidéo caméra 2. Les capteurs 3. GPS 4. Emission et réception 5. Programmation et microcontrôleur 6. L alimentation

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

XSORIES WEYE FEYE FAQ

XSORIES WEYE FEYE FAQ XSORIES WEYE FEYE FAQ ENGLISH FRANCAIS WEYE FEYE FAQ ENGLISH 1. COMPATIBILITY Weye Feye is compatible with the following cameras: CANON EOS 5DmII EOS 5DmIII EOS 6D EOS 7D EOS 40D EOS 50D EOS 60D EOS 70D

Plus en détail

Utiliser une WebCam. Micro-ordinateurs, informations, idées, trucs et astuces

Utiliser une WebCam. Micro-ordinateurs, informations, idées, trucs et astuces Micro-ordinateurs, informations, idées, trucs et astuces Utiliser une WebCam Auteur : François CHAUSSON Date : 8 février 2008 Référence : utiliser une WebCam.doc Préambule Voici quelques informations utiles

Plus en détail

Impacts de la numérisation. 20 ans INRIA Grenoble 20 Novembre 2012

Impacts de la numérisation. 20 ans INRIA Grenoble 20 Novembre 2012 Impacts de la numérisation 20 ans INRIA Grenoble 20 Novembre 2012 AGENDA Un peu d histoire. Numérisation vous avez dit numérisation De la numérisation à l intelligence dans le réseau, la ville, les bâtiments,

Plus en détail

UNCLASSIFIED//NON CLASSIFIÉ

UNCLASSIFIED//NON CLASSIFIÉ OpenSSL Heartbleed Vulnerability and Mitigating Measures (AV14-617, CVE-2014-1060, VU #720951) Purpose As per advice already provided via other means, this Alert outlines mitigation actions in response

Plus en détail

atelier domotique : objet e

atelier domotique : objet e atelier domotique : objet Objectif : Si un objet est en mouvement (ou si sa température évolue), déclencher des actions (envoi email, sirène, ) Étapes : -Faire connaissance avec le matériel -Imaginer un

Plus en détail

LP ASUR - Sécurité. Introduction à la Sécurité des Systèmes d'information. Florent Autréau - florent@mataru.com 28 Mai 2013

LP ASUR - Sécurité. Introduction à la Sécurité des Systèmes d'information. Florent Autréau - florent@mataru.com 28 Mai 2013 LP ASUR - Sécurité Introduction à la Sécurité des Systèmes d'information Florent Autréau - florent@mataru.com 28 Mai 2013 PKI - Problèmes rencontrés Obstacles technologiques La théorie, les protocoles

Plus en détail

Installation et compilation de gnurbs sous Windows

Installation et compilation de gnurbs sous Windows Installation et compilation de gnurbs sous Windows Installation de l environnement de développement Code::Blocks (Environnement de développement) 1. Télécharger l installateur de Code::Blocks (version

Plus en détail

Sonde de température Temperature probe

Sonde de température Temperature probe Sonde de température Temperature probe ZigBee MANUEL DE MISE EN ŒUVRE USER MANUAL 883 30 Sommaire / Contents 4 DESCRIPTION USAGE DESCRIPTION USE 20 Test d apprentissage du scénario 1 Scenario 1 learning

Plus en détail

CONTEC CO., LTD. Novembre 2010

CONTEC CO., LTD. Novembre 2010 La gamme CONTEC CONTEC CO., LTD. Novembre 2010 1 Agenda Introduction Data acquisition and control Data Communication Expansion chassis and accessory Distributed I/O and media converter Stainless steel

Plus en détail

Techniques avancées de traitement numérique pour la réduction d interférences dans les réseaux de capteurs corporels

Techniques avancées de traitement numérique pour la réduction d interférences dans les réseaux de capteurs corporels Techniques avancées de traitement numérique pour la réduction d interférences dans les réseaux de capteurs corporels Sujet de thèse proposé par : Stéphanie SAHUGUEDE, MC 61, ESTE/C2S2/XLIM-UMR 7252 Anne

Plus en détail

C D. 4 fixation de la gâche fixe Fixer la gâche fixe à l aide des 3 vis fournies (E) en respectant la hauteur notée dans le gabarit.

C D. 4 fixation de la gâche fixe Fixer la gâche fixe à l aide des 3 vis fournies (E) en respectant la hauteur notée dans le gabarit. 4 2 3 3 2 4 B 2 mm 2 mm 2 2 A Fig/Abb. E C D Fig/Abb 2 F E Fig/Abb 3 Fig/Abb 4 F caracteristiques Serrure électrique ouverture à droite. Déclenchement par impulsion électrique ou badges de proximité. Fonctionne

Plus en détail

VERS UN CONTRÔLE PLUS PROPRE ET MOINS CHER DES PANNEAUX DE VOILURES FALCON TOWARDS A CLEANER CONTROL AND LESS EXPENSIVE OF PANELS OF WINGS FALCON

VERS UN CONTRÔLE PLUS PROPRE ET MOINS CHER DES PANNEAUX DE VOILURES FALCON TOWARDS A CLEANER CONTROL AND LESS EXPENSIVE OF PANELS OF WINGS FALCON VERS UN CONTRÔLE PLUS PROPRE ET MOINS CHER DES PANNEAUX DE VOILURES FALCON TOWARDS A CLEANER CONTROL AND LESS EXPENSIVE OF PANELS OF WINGS FALCON M. WEBER, L. BOYER, M. DESSENDRE, B. DUREZ Dassault Aviation

Plus en détail

Cisco Aironet 1500 Series Access Point Power Injector Installation Instructions Instructions d'installation de l'injecteur de puissance des points

Cisco Aironet 1500 Series Access Point Power Injector Installation Instructions Instructions d'installation de l'injecteur de puissance des points Cisco Aironet 1500 Series Access Point Power Injector Installation Instructions Instructions d'installation de l'injecteur de puissance des points d'accès de la gamme Cisco Aironet 1500 2 ENGLISH Cisco

Plus en détail