Wireless Sensors Security. Claude Castelluccia PLANETE, INRIA 2010

Dimension: px
Commencer à balayer dès la page:

Download "Wireless Sensors Security. Claude Castelluccia PLANETE, INRIA 2010"

Transcription

1 Wireless Sensors Security Claude Castelluccia PLANETE, INRIA 2010

2 Wireless Sensor Networks Wireless Sensor Networks are: Composed of many self-organizing nodes randomly deployed Each sensor has sensing (temperature, pressure, humidity, etc.) and communication capabilities Ultimate aim is to carry the sensed data towards a (off-line or online) sink node + + = Computation Sensing Wireless Communication 2

3 Architecture Type (Micaz Node) RAM: Data memory- 4KOctets ROM/Flash: program memory- 128kOctets External Flash: 512KB Processeur: Atmel AVR Atmega bit / 8MHz

4 Network Architecture Tree-based architecture Nodes are leaves and intermediate nodes BS is the root

5 Applications Interactive VR Game Environmental Monitoring Wearable Computing Disaster Recovery Earth Science & Exploration Immerse Environments Wireless Sensor Networks Hazard Detection Military Surveillance Linear Structure Protection Smart Evironment Road Safety

6 Emerging Applications Military Applications VigilNet: Energy efficient military surveillance (UVA) Shooter Localization: Locate the snipers (Vanderbilt) Tagging Red Force: Tracking enemies (Notre Dame) Civilian Applications Great Duck Island: Environmental Monitoring: (Berkeley) Wisden: Structure Monitoring (UCLA) Assisted Living: Eldercare Technologies (UVA) Commercial Applications Implantable Medical Sensors: Medtronic, Boston Scientific Hazardous Factory, Home monitoring: Honeywell, United Technology

7 Is WSN Security~Computer Security? No! Then why? Limited Memory (4KB RAM) Limited Processing Power Computation Limited Energy (2x1.5V) High Possibility of Tampering and Physical Attacks Deployed in hostile environments Very dynamic: addition and deletion of sensor nodes after deployment to replace failing and unreliable nodes 7

8 What we want to achieve... M value time (x,y,z) M M M M M 8

9 Our scenario closely resembles to... ATTACKER NETWORK 9

10 WSN Security (2).. Problèmes très divers selon applications Intégrité/confidentialité des données Protocoles d échange de clefs efficaces Sachant que crypto a clef publique n est pas possible Sécurité du routage Sécurité des problèmes de localisation Agrégation sécurisée.. Illustrations 1. Medical applications: e.g pacemakers 1 ou 2 nodes Nodes hard to access and physically compromize. Cost is not a big issue 2. Monitoring applications 100, nodes Nodes hard to access and physically compromize Cost is a big issue.

11 Application#1: Les Implants Medicaux De plus en plus d implants médicaux possèdent des interfaces sans fil Permet de configurer Permet de stocker et récupérer des informations (mesures) Permet de surveiller a distance

12 Application #1: Les Implants Médicaux Les implants cardiaques (défibrillateurs, pacemakers) en sont un bon exemple Stimulateur Cardiaque (Pacemaker): émet périodiquement des petits stimulis électriques au coeur Défibrillateur: émet des stimulis plus puissants pour restaurer un rythme normal

13 Les implants médicaux: Pacemakers/défibrillateurs Systèmes Actuels Ultra-low-power CPU ko. RAM (donnée patient, log, ) Communication par induction Portée faible Contact avec patient Bande passante limitée Nouveaux systèmes Portée de qq mètres (~2m) Permet surveillance a distance des patients Facilite la programmation et installation Bande passante plus importante (~400 kbits/s) Permet de nouvelles applications Diminue le temps de consultation

14 Les implants medicaux: Nouvelles Applications problèmes de confidentialité, intégrité le médecin peut lire les données a distance mais bientôt il pourra les modifier par l Internet!!

15 IMD Security Current systems do not provide any security (access control, integrity, confidentiality, ) Existing attacks [1] Halperin and al., Pacemakers and implantable cardiac defibrillators: Software radio attacks amd zero-power defenses, IEEE Security and Privacy, Oakland, 2008.

16 Existing Attacks [1] Halperin and al., Pacemakers and implantable cardiac defibrillators: Software radio attacks amd zero-power defenses, IEEE Security and Privacy, Oakland, 2008.

17

18

19 Pourquoi ce manque de Sécurité? Juger inutile (par les fabriquants) car nécessite d être proche du patient Mais attaquant peut utiliser un équipement non standard (amplificateur, antenne puissante, ) Voir presentation de Gemalto hier.acces possible a 50cm!! Coûteux en terme de ressource CPU, bande passante, mais surtout énergie! Réduit la durée de vie! Compromis Sécurité/Sureté! La sécurité ne doit pas mettre la vie du patient en danger en cas d urgence! Les attaquants ne doivent pas avoir accès aux données mais les données doivent être disponibles en cas d urgence! Un attaquant ne doit pas pouvoir desactiver l appareil mais un medecin doit absolument le faire en cas d urgence.

20 Sécurité des pacemakers/ Un problème très difficile Authentification des lecteurs Gestion des clefs est difficile? Capteur configuré avec une clef et la clef est donnée au médecin traitant Mais comment faire si le patient voyage ou admit d urgence? Carte a puce? Pas de solution idéale!! Comment révoquer des lecteurs? PKI?

21 Sécuriser les Pacemakers (2) Comment éviter les attaques de type déni de service?? Cryptographie/Sécurité Coûte cher en terme d énergie Un attaquant pourrait émettre des fausses requêtes d authentification/ autorisation Le capteur consommerait sa pile pour rien

22 Possible solutions: Proximity-Based Access Control for IMD (Implantable Medical Devices) CCS 09

23

24

25

26

27

28 Why Ultra Sound? Radio signals are too fast v = c/n (c is the speed of light and n is the refractive index of the media where a radio siganl is traveling) C= km/s; refract. Index of air~1 => V~ km/s Distance = time*v. A small variation in time implies a large distance variation Sound is much slower V ~ 1230km/s ~ 340m/s

29

30

31

32

33

34

35 DoS Attack Although a malicious user cannot get access to the pacemaker He can perform a DoS attack by sending bogus messages The pacemaker will perform computation And exhaust its battery

36 Solution contre DoS: Défense passive! Combiner RFID/Capteurs RFID (passive) sert de parefeu RFID implémente le contrôle d accès et vérifie que le lecteur est autorise Si le lecteur est autorisé alors il peut communiquer avec le capteur sinon le RFID bloque l accès Comme RFID est passive, il ne consomme pas d énergie Le RFID pourrait émettre un son/vibration pour avertir le patient de l interaction R =RC5(SK,N) 1 2 Lecteur Externe Controle d acces/ RFID Lecteur Implant/Pacemaker Auth (ID,N) R 3 accept RFID 4 R =? RC5(SK,N)

37 Idea already implemented in Wireless Car keys 433 MHz Antenna? TI TMS 37126* 130 khz passive RFID 433MHz radio + MCU 130KHz antenna/coil 37

La Sécurité des Capteurs et Réseaux de Capteurs. Claude Castelluccia PLANETE, INRIA Juin 2008

La Sécurité des Capteurs et Réseaux de Capteurs. Claude Castelluccia PLANETE, INRIA Juin 2008 La Sécurité des Capteurs et Réseaux de Capteurs Claude Castelluccia PLANETE, INRIA Juin 2008 Les Réseaux De Capteurs Les réseaux de capteurs sont: Composés de plusieurs noeuds, déployés +/- aléatoirement,

Plus en détail

Les capteurs biomédicaux

Les capteurs biomédicaux Les capteurs La gestion des échanges entre les capteurs et les applications médicales Référence : Frédérique Laforest 1 Au programme : distante 3. Un exemple : 802.15.4/ZigBee 2 1.1 Contexte 1.2 Objectifs

Plus en détail

L identification par radio fréquence principe et applications

L identification par radio fréquence principe et applications L identification par radio fréquence principe et applications Présentée par Abdelatif Bouchouareb École de technologie supérieure, Montréal Qc Novembre 2007 1 Les différents systèmes d identification 2

Plus en détail

Attaques sur Systèmes de Clefs de Voiture Sans-Fils. Aurélien Francillon (joint work with Boris Danev, Srdjan Čapkun)

Attaques sur Systèmes de Clefs de Voiture Sans-Fils. Aurélien Francillon (joint work with Boris Danev, Srdjan Čapkun) Attaques sur Systèmes de Clefs de Voiture Sans-Fils Aurélien Francillon (joint work with Boris Danev, Srdjan Čapkun) Agenda 1. Les systèmes de clefs de voitures 2. Attaques précédentes en pratique 3. Les

Plus en détail

NFC Near Field Communication

NFC Near Field Communication NFC Near Field Communication 19/11/2012 Aurèle Lenfant NFC - Near Field Communication 1 Sommaire! Introduction! Fonctionnement! Normes! Codage! Intérêts! Usages! Sécurité NFC - Near Field Communication

Plus en détail

Architecture de la grille

Architecture de la grille 1 2 Diversité des applications et des utilisateurs (profile, nombre,...) supposent des solutions différentes architectures différentes avec des services communs Services de base authentification: établir

Plus en détail

#IOT. Internet des Objets. @Tahraoui_Samir @Hamza_Reguig_Zoheir #IGE36 #INTTIC. #Encadreur @Mekelleche_Yekhlef

#IOT. Internet des Objets. @Tahraoui_Samir @Hamza_Reguig_Zoheir #IGE36 #INTTIC. #Encadreur @Mekelleche_Yekhlef Internet des Objets @Tahraoui_Samir @Hamza_Reguig_Zoheir #IGE36 #INTTIC #Encadreur @Mekelleche_Yekhlef Introduction Technologies Utilisées Applications Internet of Everything Conclusion Notre Application

Plus en détail

Security of the IoT. Christine HENNEBERT Avril 2014 Laboratory Security of Connected Objects and Systems CEA GRENOBLE LETI/DSIS/STCS/LSOC

Security of the IoT. Christine HENNEBERT Avril 2014 Laboratory Security of Connected Objects and Systems CEA GRENOBLE LETI/DSIS/STCS/LSOC Security of the IoT Christine HENNEBERT Avril 2014 Laboratory Security of Connected Objects and Systems CEA GRENOBLE LETI/DSIS/STCS/LSOC Two modern definitions of the IoT L internet des objets est un réseau

Plus en détail

l ISA 100 Copyright 2008

l ISA 100 Copyright 2008 l ISA 100 Le comité ISA SP100 L ISA a constitué en 2005 un comité de standardisation, l ISA SP100, visant à définir des standards, à recommander des pratiques, établir des rapports techniques, etc. pour

Plus en détail

Protéger les réseaux de capteurs sans fil

Protéger les réseaux de capteurs sans fil Protéger les réseaux de capteurs sans fil Claude Castelluccia et Aurélien Francillon INRIA Grenoble-Rhône-Alpes 655, avenue de l Europe 38334 Saint-Ismier Cedex, France claude.castelluccia@inrialpes.fr

Plus en détail

MPLS, GMPLS et NGN. Sécurité MPLS. Jacques BAUDRON ixtel octobre 2009 jacques.baudron@ixtel.fr. Ingénierie Conseils Services Télécommunications

MPLS, GMPLS et NGN. Sécurité MPLS. Jacques BAUDRON ixtel octobre 2009 jacques.baudron@ixtel.fr. Ingénierie Conseils Services Télécommunications MPLS, GMPLS et NGN Sécurité MPLS Jacques BAUDRON ixtel octobre 2009 jacques.baudron@ixtel.fr 1 Contents Treats Requirements VPN Attacks & defence 3 8 14 19 2 3 Threats Threats Denial of service Resources

Plus en détail

SUN EcoSensor Capteur de mesure de luminosité sans fil

SUN EcoSensor Capteur de mesure de luminosité sans fil EcoSensor Capteur de mesure de luminosité sans fil Economique et compact Nouveau Produit Capteur de mesure de luminosité Ultra-basse Consommation Datalogger 32700 acquisitions de données Pas besoin de

Plus en détail

Solution d archivage

Solution d archivage Solution d archivage Storage Magazine Security Product of the Year June 06 Computer Technology Review Editor s s Choice November 05 ITPRO Editor s s Choice Jan 07 www.rise.fr 01 47 55 79 62 marketing@rise.fr

Plus en détail

Sécurité des systèmes d'information et communicants en environnement embarqué

Sécurité des systèmes d'information et communicants en environnement embarqué Sécurité des systèmes d'information et communicants en environnement embarqué Dr Alain MERLE Responsable Programme Sécurité et Défense Alain.merle@cea.fr Lionel RUDANT Responsable Programme Telecom Cyberattaques

Plus en détail

état et perspectives

état et perspectives La Normalisation de l informatique en Nuage «Cloud Computing» état et perspectives Séminaire Aristote: L'interopérabilit rabilité dans le Cloud Ecole Polytechnique 23/03/2011 Jamil CHAWKI Orange Labs Networks

Plus en détail

1 2 3 4 5 6 Trust is the foundation of any collaboration Collaboration always implies an underlying contract or even unwritten agreement Formal or not, agreement violations must be sanctioned by accountability

Plus en détail

Etude des performances d un réseau de capteurs corporels sans fils hybride Optique / Radio

Etude des performances d un réseau de capteurs corporels sans fils hybride Optique / Radio Etude des performances d un réseau de capteurs corporels sans fils hybride Optique / Radio JULIEN-VERGONJANNE Anne, anne.julien-vergonjanne@xlim.fr Tél : 0555423696 SAHUGUEDE Stéphanie et AUPETIT-BERTHELEMOT

Plus en détail

SERENITY. Crow s Passion for Smart Residential Security

SERENITY. Crow s Passion for Smart Residential Security Crow s Passion for Smart Residential Security Serenity est un système d alarme extraordinaire qui s intègre dans votre intérieur comme une oeuvre d art Avec Serenity vous pouvez profiter de l expérience

Plus en détail

Vers un Reseau Electrique Decentralise et Intelligent Marion Mesnage Accenture Technology Labs

Vers un Reseau Electrique Decentralise et Intelligent Marion Mesnage Accenture Technology Labs Vers un Reseau Electrique Decentralise et Intelligent Marion Mesnage Accenture Technology Labs Accenture, its logo, and High Performance Delivered are trademarks of Accenture. Plan La vision long terme

Plus en détail

Solution pour Salle d'opération. Distribution électrique sécurisée et monitoring solution

Solution pour Salle d'opération. Distribution électrique sécurisée et monitoring solution Solution pour Salle d'opération Distribution électrique sécurisée et monitoring solution Fournir une Qualité maximale des services médicaux 2 Indépendamment des circonstances, les installations électriques

Plus en détail

Fiche Produit Badges RFiD

Fiche Produit Badges RFiD Gestion des ressources humaines Sécurité, contrôle des accès Vidéo surveillance via Internet Gestion d activités Affichage d informations Distribution d heure synchronisée Audit, Conseil, Formation Développement

Plus en détail

SEcurité et Internet Des Objets : le laboratoire SEIDO

SEcurité et Internet Des Objets : le laboratoire SEIDO SEcurité et Internet Des Objets : le laboratoire SEIDO Gérard Memmi, Chef du Département Informatique et Réseaux Télécom ParisTech Philippe Forestier, Chef de projet EDF R&D AGENDA 1. INTERNET OF THINGS

Plus en détail

Systèmes distribués Introduction

Systèmes distribués Introduction Systèmes distribués Introduction Nabil Abdennadher nabil.abdennadher@hesge.ch http://lsds.hesge.ch/distributed-systems/ 2015/2016 Semestre d Automne 1 Aujourd hui les réseaux et les SDI sont partout! Réseaux

Plus en détail

SECURITE SANS FIL. Alberto Escudero Pascual. Last Updated: 20050907. ItrainOnline MMTK www.itrainonline.org

SECURITE SANS FIL. Alberto Escudero Pascual. Last Updated: 20050907. ItrainOnline MMTK www.itrainonline.org SECURITE SANS FIL Alberto Escudero Pascual Contenu Partie I Introduction à la sécurité wireless et à la sécurité des systèmes d information Rappel du model OSI et du cryptage au niveau liaison. Partie

Plus en détail

Déploiement et développement de réseaux de capteurs sans fils. IJD : Alaeddine WESLATI EPI : HIPERCOM

Déploiement et développement de réseaux de capteurs sans fils. IJD : Alaeddine WESLATI EPI : HIPERCOM Déploiement et développement de réseaux de capteurs sans fils IJD : Alaeddine WESLATI EPI : HIPERCOM INRIA Rocquencourt 26 Juin 2012 SOMMAIRE 1. Contexte et objectifs 2. SensLAB 3. FIT - ECO 4. SMARTMESH

Plus en détail

Objets connectés : nouveaux services, nouvelles interactions

Objets connectés : nouveaux services, nouvelles interactions Objets connectés : nouveaux services, nouvelles interactions Philippe Limantour EY Financial Services Septembre 2015 Page 2 Agenda Qu est-ce que la révolution des objets connectés? Notre vision Pour le

Plus en détail

Prix et prestations Dynamic Computing Services

Prix et prestations Dynamic Computing Services Prix et prestations Dynamic Computing Services Tous les prix sont en CHF, hors TVA, pour une durée de 30 jours. La facturation est calculée sur une base horaire. Pour la compréhensibilité de la facture,

Plus en détail

Sécurisation du stockage de données sur le Cloud Michel Kheirallah

Sécurisation du stockage de données sur le Cloud Michel Kheirallah Sécurisation du stockage de données sur le Cloud Michel Kheirallah Introduction I Présentation du Cloud II Menaces III Exigences de sécurité IV Techniques de sécurisation 2 26/02/2015 Présentation du Cloud

Plus en détail

Press release... More products at www.giga-concept.fr

Press release... More products at www.giga-concept.fr Modules GPS Press release... Le plus petit module GPRS jamais vu sur le marché. Sagem vient d introduire ce qu il considère comme le plus petit module GPRS jamais commercialisé dans le monde. Aussi petit

Plus en détail

PRESENTATION CORPORATE NEXVISION

PRESENTATION CORPORATE NEXVISION CAM SMOOV+ CAM MASTER OPTRONICS FOR UAV IMA SWIR EXTREME SPORT VIDEO CAMERA EXPERT EN REFERENCE DESIGN DE SYSTEMES OPTRONIQUES PRESENTATION CORPORATE NEXVISION NEXVISION EST UNE SOCIETE DE DESIGN ELECTRONIQUE.

Plus en détail

Institut français des sciences et technologies des transports, de l aménagement

Institut français des sciences et technologies des transports, de l aménagement Institut français des sciences et technologies des transports, de l aménagement et des réseaux Session 3 Big Data and IT in Transport: Applications, Implications, Limitations Jacques Ehrlich/IFSTTAR h/ifsttar

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition) Généralités sur la sécurité informatique 1. Introduction 15 2. Les domaines et normes associés 18 2.1 Les bonnes pratiques ITIL V3 18 2.1.1 La stratégie des services (Service Strategy) 19 2.1.2 La conception

Plus en détail

Evaluation d une méthode de certification distribuée dans les réseaux de capteurs fortement limités en puissance et en mémoire

Evaluation d une méthode de certification distribuée dans les réseaux de capteurs fortement limités en puissance et en mémoire Introduction à la recherche en laboratoire Evaluation d une méthode de certification distribuée dans les réseaux de capteurs fortement limités en puissance et en mémoire André Naz (Ensimag), Encadrants:

Plus en détail

WiSNet-M2M. Solution pour l Internet des Objets. sebastien.creiche@aragosystems.com

WiSNet-M2M. Solution pour l Internet des Objets. sebastien.creiche@aragosystems.com WiSNet-M2M Solution pour l Internet des Objets sebastien.creiche@aragosystems.com WiSNet-M2M Solution pour l Internet des Objets Arago Systems L Internet des Objets Caractéristiques des Smart Objects Protocoles

Plus en détail

Projet n 5 : Cooja network simulator sous Contiki

Projet n 5 : Cooja network simulator sous Contiki Projet n 5 : Cooja network simulator sous Contiki Elaboré par : Bellache Koceila M2SAM Benzaid Rifaa Lamri NEHAOUA Lahiani Khaled 01/12/2015 Sghir Hicham 1 Sommaire Problématique Introduction Présentation

Plus en détail

Travaux pratiques 7.3.5 Configuration de la sécurité sans fil

Travaux pratiques 7.3.5 Configuration de la sécurité sans fil Travaux pratiques 7.3.5 Configuration de la sécurité sans fil Objectifs Créer une stratégie de sécurité pour un réseau domestique Configurer la partie point d accès sans fil sur un périphérique multi-fonction

Plus en détail

Description du produit HP Compaq 6300 Pro - P G2020 2.9 GHz - Moniteur:Aucun Ordinateur personnel

Description du produit HP Compaq 6300 Pro - P G2020 2.9 GHz - Moniteur:Aucun Ordinateur personnel HP Compaq 6300 Pro HP Compaq 6300 Pro - Micro-tour - 1 x P G2020 / 2.9 GHz - RAM 4 Go - HDD 500 Go - DVD SuperMulti - HD Graphics - Gigabit LAN - mise à niveau inférieur de Windows 8 Pro 64 bits / Windows

Plus en détail

Les avantages du WireLess Serrures électroniques autonomes fonctionnant en réseau sans fil

Les avantages du WireLess Serrures électroniques autonomes fonctionnant en réseau sans fil Product Data Les avantages du WireLess Serrures électroniques autonomes fonctionnant en réseau sans fil VISIONLINE by VingCard offre la solution idéale aux établissements ayant le plus d exigences. Serrures

Plus en détail

AVOB sélectionné par Ovum

AVOB sélectionné par Ovum AVOB sélectionné par Ovum Sources : Ovum ovum.com «Selecting a PC Power Management Solution Vendor» L essentiel sur l étude Ovum AVOB sélectionné par Ovum 1 L entreprise britannique OVUM est un cabinet

Plus en détail

Evaluation, Certification Axes de R&D en protection

Evaluation, Certification Axes de R&D en protection 2009 Evaluation, Certification Axes de R&D en protection Dr CEA/LETI Alain.merle@cea.fr 1 Evaluation, Certification, Axes de R&D en protection Evaluation / Certification Le Schéma Français de Certification

Plus en détail

RFID, un état de l art des technologies : à quel prix, pour quelles performances, pour quelles applications

RFID, un état de l art des technologies : à quel prix, pour quelles performances, pour quelles applications RFID, un état de l art des technologies : à quel prix, pour quelles performances, pour quelles applications Claude Tételin Directeur Technique CNRFID Vice-président ISO/AFNOR CN31 Blue Star, Technology

Plus en détail

HP 600PD TWR i34130 500G 4.0G 39 PC

HP 600PD TWR i34130 500G 4.0G 39 PC HP 600PD TWR i34130 500G 4.0G 39 PC Réf : 2880117 EAN :888182161739 Réf. Fabricant :E4Z60ET#ABF Poids brut: 12 Kg Spécifications principales Description du produit Facteur de forme Localisation Processeur

Plus en détail

Gestion des données des occupations et compositions des trains au sein de la SNCB Mobility.

Gestion des données des occupations et compositions des trains au sein de la SNCB Mobility. Mohammed Yousfi Gestion des données des occupations et compositions des trains au sein de la SNCB Mobility. Destination mieux NOTRE ENTREPRISE La SNCB (exploitant du trafic ferroviaire) fait partie du

Plus en détail

Mode dʼemploi User guide

Mode dʼemploi User guide Mode dʼemploi User guide Urban Connexion Kit for Microsoft Surface Référence Urban Factory ICR32UF Introduction: Vous venez d acheter un kit de connexion Urban Factory pour Microsoft Surface, et nous vous

Plus en détail

Cours 13. RAID et SAN. 2004, Marc-André Léger

Cours 13. RAID et SAN. 2004, Marc-André Léger Cours 13 RAID et SAN Plan Mise en contexte Storage Area Networks Architecture Fibre Channel Network Attached Storage Exemple d un serveur NAS EMC2 Celerra Conclusion Démonstration Questions - Réponses

Plus en détail

VMware : De la Virtualisation. au Cloud Computing

VMware : De la Virtualisation. au Cloud Computing VMware : De la Virtualisation. au Cloud Computing Tunis, le 12 Décembre 2012 Jamal Belhachemi BDM South EMEA 2010 VMware, Inc. Tous droits réservés. 2010 #1 dans les priorités des Directeurs Informatiques

Plus en détail

CONTRAT D ETUDES - LEARNING AGREEMENT

CONTRAT D ETUDES - LEARNING AGREEMENT CONTRAT D ETUDES - LEARNING AGREEMENT Règles générales La présence aux séances d enseignement des modules choisis est obligatoire. Chaque module comporte des séances de travail encadrées et non encadrées

Plus en détail

Détection d'intrusions en environnement haute performance

Détection d'intrusions en environnement haute performance Symposium sur la Sécurité des Technologies de l'information et des Communications '05 Détection d'intrusions en environnement haute performance Clusters HPC Fabrice Gadaud (fabrice.gadaud@cea.fr) 1 Sommaire

Plus en détail

Architecture de réseau de senseurs : monitoring environnemental et écosystèmes forestiers

Architecture de réseau de senseurs : monitoring environnemental et écosystèmes forestiers Architecture de réseau de senseurs : monitoring environnemental et écosystèmes forestiers Présenté par : Ahmed Lakhssassi, Membres du GRMS : Marek Zaremba, Wojtek Bock et Larbi Talbi Département Informatique

Plus en détail

LP ASUR - Sécurité. Introduction à la Sécurité des Systèmes d'information. Florent Autréau - florent@mataru.com 28 Mai 2013

LP ASUR - Sécurité. Introduction à la Sécurité des Systèmes d'information. Florent Autréau - florent@mataru.com 28 Mai 2013 LP ASUR - Sécurité Introduction à la Sécurité des Systèmes d'information Florent Autréau - florent@mataru.com 28 Mai 2013 PKI - Problèmes rencontrés Obstacles technologiques La théorie, les protocoles

Plus en détail

Virtualisation & Sécurité

Virtualisation & Sécurité Virtualisation & Sécurité Comment aborder la sécurité d une architecture virtualisée? Quels sont les principaux risques liés à la virtualisation? Peut-on réutiliser l expérience du monde physique? Quelles

Plus en détail

Les Solutions RTLS fondées sur le WiFi

Les Solutions RTLS fondées sur le WiFi Les Solutions RTLS fondées sur le WiFi État de l Art Pôle I-Trans, le 20 septembre 2007 1 Sommaire Objectifs La Technologie Les applications existantes Annexe : compatibilité avec les solutions RFID 2

Plus en détail

Domain Name System Extensions Sécurité

Domain Name System Extensions Sécurité Domain Name System Extensions Sécurité 2 juin 2006 France Telecom R&D Daniel Migault, Bogdan Marinoiu mglt.biz@gmail.com, bogdan.marinoiu@polytechnique.org Introduction Extentions de Sécurité DNS Problématique

Plus en détail

ALARME DÉTECTEUR DE PASSAGE

ALARME DÉTECTEUR DE PASSAGE S E N T I N E L Manuel d installation et d utilisation FR ALARME DÉTECTEUR DE PASSAGE ( KA-SA04 ) V.09-2015 ::: Ind. A FR Cette alarme possède un détecteur de mouvement haute sensibilité. Elle combine

Plus en détail

Capteurs pour la santé et l autonomie. Nouvelles approches technologiques. pour le suivi sur les lieux de vie

Capteurs pour la santé et l autonomie. Nouvelles approches technologiques. pour le suivi sur les lieux de vie Capteurs pour la santé et l autonomie Nouvelles approches technologiques pour le suivi sur les lieux de vie Santé : nécessité de nouvelles approches Le nouveau contexte créé par les technologies de l information

Plus en détail

quelques problèmes de sécurité dans les réseaux de capteurs

quelques problèmes de sécurité dans les réseaux de capteurs quelques problèmes de sécurité dans les réseaux de capteurs Marine MINIER Laboratoire CITI INSA de Lyon Journées EmSoC 2007 1 Introduction Réseaux sans fil multi-sauts utilisés en général pour monitorer

Plus en détail

INSTRUMENTS DE MESURE SOFTWARE. Management software for remote and/or local monitoring networks

INSTRUMENTS DE MESURE SOFTWARE. Management software for remote and/or local monitoring networks INSTRUMENTS DE MESURE SOFTWARE SOFTWARE Logiciel de supervision des réseaux locaux et/ou distants Management software for remote and/or local monitoring networks MIDAs EVO 4 niveaux de fonctionnalités

Plus en détail

ExAO-NG Capteur. ExAO-NG Sensor. Capteur fréquence cardiaque Heart rate sensor. Réf : 482 105. Français p 1. English p 3.

ExAO-NG Capteur. ExAO-NG Sensor. Capteur fréquence cardiaque Heart rate sensor. Réf : 482 105. Français p 1. English p 3. ExAO-NG Capteur ExAO-NG Sensor Français p 1 English p 3 Version : 3106 1 Généralités Le capteur fréquence cardiaque permet la détection et l enregistrement des phénomènes électriques cardiaques. Il permet

Plus en détail

Protection contre les menaces Prévention

Protection contre les menaces Prévention Protection contre les menaces Prévention Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Prévention Routeurs Pare-feu Systèmes de prévention d intrusion Conclusions Jean-Marc

Plus en détail

et Active Directory Ajout, modification et suppression de comptes, extraction d adresses pour les listes de diffusion

et Active Directory Ajout, modification et suppression de comptes, extraction d adresses pour les listes de diffusion et Active Directory Ajout, modification et suppression de comptes, extraction d adresses pour les listes de diffusion Copyright 2009 Alt-N Technologies. 3 allée de la Crabette Sommaire Résumé... 3 MDaemon

Plus en détail

Sécurité des systèmes d'informations et communicants dans le médical

Sécurité des systèmes d'informations et communicants dans le médical Sécurité des systèmes d'informations et communicants dans le médical Dr Alain MERLE Responsable Programme Sécurité et Défense CEA-LETI Alain.merle@cea.fr Le Leti en quelques chiffres Institut du CEA, fondé

Plus en détail

DIRTEL IP PHONE IP990

DIRTEL IP PHONE IP990 DIRTEL IP PHONE IP990 Manuel d administrateur Version 4.2d http://www.dirtel.net - bring the technology back to home! QUICK START POUR DIRTEL IP PHONE IP990 1. Appel avec le téléphone en mode PSTN, RTC(Appel

Plus en détail

Les protocoles cryptographiques: comment sécuriser nos communications?

Les protocoles cryptographiques: comment sécuriser nos communications? Les protocoles cryptographiques: comment sécuriser nos communications? Stéphanie Delaune Chargée de recherche CNRS au LSV, INRIA projet SecSI & ENS Cachan 21 Mars 2014 S. Delaune (LSV Projet SecSI) Les

Plus en détail

Présentation du projet de ressourcement DEAR. Christophe MULLER christophe.muller@im2np.fr

Présentation du projet de ressourcement DEAR. Christophe MULLER christophe.muller@im2np.fr www.ics star.fr Présentation du projet de ressourcement DEAR Christophe MULLER christophe.muller@im2np.fr www.ics star.fr Quelques mots sur l Institut Carnot STAR Institut Carnot STAR Périmètre scientifique

Plus en détail

Global patent index EP 2384082 A1

Global patent index EP 2384082 A1 Global patent index EP 2384082 A1 Title (en) Method and device for configuring a network of removed wireless sensors Title (de) Verfahren und Vorrichtung zur Konfiguration eines Sensornetzes ohne verlegte

Plus en détail

CYLINDRE ET BÉQUILLE ÉLECTRONIQUES À BADGE Aperio E100 & C100

CYLINDRE ET BÉQUILLE ÉLECTRONIQUES À BADGE Aperio E100 & C100 SYSTÈMES D IDENTIFICATION CYLINDRE ET BÉQUILLE ÉLECTRONIQUES À BADGE Aperio E100 & C100 CONTRÔLE D ACCÈS SANS FIL RFID Contrôle des portes en temps réel. Fonctionnalités Aperio : le chaînon manquant grâce

Plus en détail

THÈSE. présentée à TÉLÉCOM PARISTECH. pour obtenir le grade de. DOCTEUR de TÉLÉCOM PARISTECH. Mention Informatique et Réseaux. par.

THÈSE. présentée à TÉLÉCOM PARISTECH. pour obtenir le grade de. DOCTEUR de TÉLÉCOM PARISTECH. Mention Informatique et Réseaux. par. École Doctorale d Informatique, Télécommunications et Électronique de Paris THÈSE présentée à TÉLÉCOM PARISTECH pour obtenir le grade de DOCTEUR de TÉLÉCOM PARISTECH Mention Informatique et Réseaux par

Plus en détail

Présentation Générale

Présentation Générale Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.

Plus en détail

Cible de sécurité CSPN

Cible de sécurité CSPN Cible de sécurité CSPN Dropbear 2012.55 Ref 12-06-037-CSPN-cible-dropbear Version 1.0 Date June 01, 2012 Quarkslab SARL 71 73 avenue des Ternes 75017 Paris France Table des matières 1 Identification 3

Plus en détail

ALTRAN TECHNOLOGIES. EMM2013 Plateforme de prototypage rapide pour cibles mécatroniques Septembre 2013. 1 456m CA. 20+ pays. 20 000 Collaborateurs

ALTRAN TECHNOLOGIES. EMM2013 Plateforme de prototypage rapide pour cibles mécatroniques Septembre 2013. 1 456m CA. 20+ pays. 20 000 Collaborateurs 1 456m CA ALTRAN TECHNOLOGIES 20+ pays EMM2013 Plateforme de prototypage rapide pour cibles mécatroniques Septembre 2013 20 000 Collaborateurs 1 EMM2013 Prototypage rapide Programme 1. Qui somme nous?

Plus en détail

La virtualisation, si simple!

La virtualisation, si simple! La virtualisation, si simple! par Michel Guy Paiement Les mardi 15 juin 2010 & jeudi 17 juin 2010 Securecom Services Conseils inc. 507, Place D Armes, bureau 1160 Montréal, Québec H2Y 2W8 Tél: 514 544-0442

Plus en détail

Conférence : CEM MEDICALE

Conférence : CEM MEDICALE FRESENIUS KABI - BREZINS Conférence : CEM MEDICALE Session 4 : méthodologie de gestion des risques CEM Marc DOMMERDICH MEDICAL DEVICES - Marc DOMMERDICH Plan Organisation du dossier de gestion des risques

Plus en détail

Support système des accès utilisateurs Les disques durs.

Support système des accès utilisateurs Les disques durs. Support système des accès utilisateurs Les disques durs. 1 Historique & particularités. Les disques durs ont été inventés en 1956 par IBM. Le premier disque dur avait une capacité de 5 Mo, et mesurait

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

Dématérialisation des documents Quelques éléments pour analyser et choisir une solution Illustration avec EdelSafe

Dématérialisation des documents Quelques éléments pour analyser et choisir une solution Illustration avec EdelSafe Dématérialisation des documents Quelques éléments pour analyser et choisir une solution Illustration avec EdelSafe Peter Sylvester / Paul-André Pays EdelWeb http://www.edelweb.fr/ ps@edelweb.fr / pays@edelweb.fr

Plus en détail

www.tunisietelecom.tn Guide d installation rapide

www.tunisietelecom.tn Guide d installation rapide www.tunisietelecom.tn Guide d installation rapide Initiation rapide : Remarque : Les illustrations qui figurent dans ce document servent uniquement de référence. Pour plus d informations sur le modèle

Plus en détail

Miroirs avec des luminaires Illuminated Mirrors

Miroirs avec des luminaires Illuminated Mirrors Miroirs avec des luminaires Illuminated Mirrors TRIGA partners est une société tchèque importante agissant dans le domaine de traitement du verre plat. Elle s occupe du design, de l étude et du développement

Plus en détail

Manuel d installation et d utilisation FR. détecteur ( KA-SA02 ) V.09-2015 ::: Ind. A

Manuel d installation et d utilisation FR. détecteur ( KA-SA02 ) V.09-2015 ::: Ind. A S E N T I N E L Manuel d installation et d utilisation FR Alarme détecteur de passage ( KA-SA02 ) V.09-2015 ::: Ind. A FR Cette alarme possède un détecteur de mouvement haute sensibilité. Elle combine

Plus en détail

Panorama de l avancement des travaux normatifs en matière de SSI Nouveaux thèmes de prospection

Panorama de l avancement des travaux normatifs en matière de SSI Nouveaux thèmes de prospection Jean-ierre Lacombe Animateur Afnor CN SSI GE1-2 anorama de l avancement des travaux normatifs en matière de SSI Nouveaux thèmes de prospection www.fidens.fr jean-pierre.lacombe@fidens.fr Travaux normatifs

Plus en détail

Scrutateurs laser de sécurité S3000 Standard, Tête de capteur avec module E/S

Scrutateurs laser de sécurité S3000 Standard, Tête de capteur avec module E/S FICHE TECHNIQUE EN LIGNE www.mysick.com Scrutateurs laser de sécurité S3000 Standard, Tête de capteur avec module E/S S30A-4011BA Scrutateurs laser de sécurité S3000 Standard, Tête de capteur avec module

Plus en détail

NOVLAND. production. Présente TMC. transmedia catalogue air / touch

NOVLAND. production. Présente TMC. transmedia catalogue air / touch NOVLAND production Présente TMC transmedia catalogue air / touch Novland Sàrl est une société de production active dans la création de contenu audiovisuel multiplateforme pour l'ensemble des canaux de

Plus en détail

Sécurité dans la couche Réseau. Daniel Wasserrab Andreas Wundsam

Sécurité dans la couche Réseau. Daniel Wasserrab <dwasserr@ens-lyon.fr> Andreas Wundsam <awundsam@ens-lyon.fr> Sécurité dans la couche Réseau Daniel Wasserrab Andreas Wundsam Articulation 1. Introduction a) Définition b) IPsec vs. protocoles de la couche application

Plus en détail

Java, développement d'applications mobiles (J2ME) Java et les applications mobiles. Formation ITIN / Université de Cergy-Pontoise 10/11/2006

Java, développement d'applications mobiles (J2ME) Java et les applications mobiles. Formation ITIN / Université de Cergy-Pontoise 10/11/2006 Formation ITIN / Université de Cergy-Pontoise Java, développement d'applications mobiles (J2ME) Java et les applications mobiles Pourquoi utiliser Java? Langage répandu dans les entreprises Développement

Plus en détail

Chapitre 5 : IPSec. SÉcurité et Cryptographie 2013-2014. Sup Galilée INFO3

Chapitre 5 : IPSec. SÉcurité et Cryptographie 2013-2014. Sup Galilée INFO3 Chapitre 5 : IPSec SÉcurité et Cryptographie 2013-2014 Sup Galilée INFO3 1 / 11 Sécurité des réseaux? Confidentialité : Seuls l émetteur et le récepteur légitime doivent être en mesure de comprendre le

Plus en détail

PACK VIDEO SURVEILLANCE SUPER HAD

PACK VIDEO SURVEILLANCE SUPER HAD 4 Cameras HAD SONY CCTV / 1 DVR Numérique professionnel Infrarouge Antivandalisme Waterproof 1 4 Système de vidéo surveillance idéal pour les particuliers et professionnels ayant un petit budget pour une

Plus en détail

PrestoSpace. Richard Wright - BBC Archive

PrestoSpace. Richard Wright - BBC Archive PrestoSpace Richard Wright BBC Archive PrestoSpace Preservation towards storage and access. Standardised Practices for Audiovisual Contents in Europe Un Projet pour fédérer la Recherche sur la Sauvegarde

Plus en détail

La sécurité IT - Une précaution vitale pour votre entreprise

La sécurité IT - Une précaution vitale pour votre entreprise Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien

Plus en détail

BIG DATA APPLIQUÉES À LA SÉCURITÉ. Emmanuel MACÉ Akamai Technologies

BIG DATA APPLIQUÉES À LA SÉCURITÉ. Emmanuel MACÉ Akamai Technologies BIG DATA APPLIQUÉES À LA SÉCURITÉ Emmanuel MACÉ Akamai Technologies DÉFINITIONS Grow revenue opportunities with fast, personalized web experiences and manage complexity from peak demand, mobile devices

Plus en détail

Architecture 68332 06/06/02 LE 68332

Architecture 68332 06/06/02 LE 68332 LE 68332 LE 68332...1 ELÉMENTS SUR LE MICROCONTRÔLEUR 68332...2 SYSTEM INTEGRATION MODULE (SIM)...2 QUEUED SERIAL MODULE (QSM)...3 TIME PROCESSOR UNIT (TPU)...3 IMPLANTATION MÉMOIRE :...4 MODULE SIM :

Plus en détail

Carte SNMP LITE. www.socamont.com. Manuel d utilisation ONDULEURS Online RACK PLATINE RéSEAUX. COMPATIBLE (avec les références)

Carte SNMP LITE. www.socamont.com. Manuel d utilisation ONDULEURS Online RACK PLATINE RéSEAUX. COMPATIBLE (avec les références) La carte SNMP Lite Interne permet la gestion de base et le suivi à distance de vos onduleurs. L'interface de ces produits est simple et facile à utiliser et remplit les fonctions principales de surveillance.

Plus en détail

L Internet des Objets pour le bâtiment

L Internet des Objets pour le bâtiment L Internet des Objets pour le bâtiment Laurent Toutain Alexander Pelov nom.prénom@télécom-bretagne.eu Plan Qu est ce que l Internet des Objets? Pourquoi les objets sont différents? Les Objets Connectés

Plus en détail

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 1 Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 2 Introduction Pourquoi pair à pair? Utilisation de ressources

Plus en détail

Capture the value of your IT

Capture the value of your IT Trader s S.A.S www.quick-software-line.com 01 53 10 27 50 Capture the value of your IT Think Data! En 2014 En 2015 Trader s puts your Data in Motion with Quick-SmartData!!! Quick-SmartData à l intérieur

Plus en détail

Information Security Management Lifecycle of the supplier s relation

Information Security Management Lifecycle of the supplier s relation 1 Information Security Management Lifecycle of the supplier s relation VS Gery Mollers Conseiller en Sécurité du Système d Information 2 SUPPLIER GOVERNANCE Why? Undiable Partner for Infor. System Maintenance

Plus en détail

Intel Small Business Advantage. Un outil pour se concentrer sur son métier, pas sur son PC! Conçu pour les petites entreprises

Intel Small Business Advantage. Un outil pour se concentrer sur son métier, pas sur son PC! Conçu pour les petites entreprises Intel Small Business Advantage Un outil pour se concentrer sur son métier, pas sur son PC! Conçu pour les petites entreprises La promesse de valeur d Intel Small Business Advantage : Intel SBA avec la

Plus en détail

Technologies pour le developpement durabe des produits intelligents

Technologies pour le developpement durabe des produits intelligents Technologies pour le developpement durabe des produits intelligents Dimitris Kyritsis (Kiritsis) EPFL, ICT for Sustainable Manufacturing dimitris.kiritsis@epfl.ch EPFL/STI/IGM/ICT for Sustainable Manufacturing

Plus en détail

Le marché des périphérique mobiles

Le marché des périphérique mobiles MaaS360 Mobile Device Management AGENDA Introduction Le marché des périphériques mobiles Présentation Fiberlink / Maas360 Fonctionnement de la solution MaaS 360 Modèle de vente Démonstration Introduction

Plus en détail

Apport des Technologies sans Fil à l Internet des Objets

Apport des Technologies sans Fil à l Internet des Objets Apport des Technologies sans Fil à l Internet des Objets Marc Johnson Jean Bernard Dumand Révolution Industrielle en Marche 1 ère Révolution industrielle : 1775 Watt Charbon 2 e Révolution industrielle

Plus en détail