Wireless Sensors Security. Claude Castelluccia PLANETE, INRIA 2010
|
|
- Brigitte Morel
- il y a 8 ans
- Total affichages :
Transcription
1 Wireless Sensors Security Claude Castelluccia PLANETE, INRIA 2010
2 Wireless Sensor Networks Wireless Sensor Networks are: Composed of many self-organizing nodes randomly deployed Each sensor has sensing (temperature, pressure, humidity, etc.) and communication capabilities Ultimate aim is to carry the sensed data towards a (off-line or online) sink node + + = Computation Sensing Wireless Communication 2
3 Architecture Type (Micaz Node) RAM: Data memory- 4KOctets ROM/Flash: program memory- 128kOctets External Flash: 512KB Processeur: Atmel AVR Atmega bit / 8MHz
4 Network Architecture Tree-based architecture Nodes are leaves and intermediate nodes BS is the root
5 Applications Interactive VR Game Environmental Monitoring Wearable Computing Disaster Recovery Earth Science & Exploration Immerse Environments Wireless Sensor Networks Hazard Detection Military Surveillance Linear Structure Protection Smart Evironment Road Safety
6 Emerging Applications Military Applications VigilNet: Energy efficient military surveillance (UVA) Shooter Localization: Locate the snipers (Vanderbilt) Tagging Red Force: Tracking enemies (Notre Dame) Civilian Applications Great Duck Island: Environmental Monitoring: (Berkeley) Wisden: Structure Monitoring (UCLA) Assisted Living: Eldercare Technologies (UVA) Commercial Applications Implantable Medical Sensors: Medtronic, Boston Scientific Hazardous Factory, Home monitoring: Honeywell, United Technology
7 Is WSN Security~Computer Security? No! Then why? Limited Memory (4KB RAM) Limited Processing Power Computation Limited Energy (2x1.5V) High Possibility of Tampering and Physical Attacks Deployed in hostile environments Very dynamic: addition and deletion of sensor nodes after deployment to replace failing and unreliable nodes 7
8 What we want to achieve... M value time (x,y,z) M M M M M 8
9 Our scenario closely resembles to... ATTACKER NETWORK 9
10 WSN Security (2).. Problèmes très divers selon applications Intégrité/confidentialité des données Protocoles d échange de clefs efficaces Sachant que crypto a clef publique n est pas possible Sécurité du routage Sécurité des problèmes de localisation Agrégation sécurisée.. Illustrations 1. Medical applications: e.g pacemakers 1 ou 2 nodes Nodes hard to access and physically compromize. Cost is not a big issue 2. Monitoring applications 100, nodes Nodes hard to access and physically compromize Cost is a big issue.
11 Application#1: Les Implants Medicaux De plus en plus d implants médicaux possèdent des interfaces sans fil Permet de configurer Permet de stocker et récupérer des informations (mesures) Permet de surveiller a distance
12 Application #1: Les Implants Médicaux Les implants cardiaques (défibrillateurs, pacemakers) en sont un bon exemple Stimulateur Cardiaque (Pacemaker): émet périodiquement des petits stimulis électriques au coeur Défibrillateur: émet des stimulis plus puissants pour restaurer un rythme normal
13 Les implants médicaux: Pacemakers/défibrillateurs Systèmes Actuels Ultra-low-power CPU ko. RAM (donnée patient, log, ) Communication par induction Portée faible Contact avec patient Bande passante limitée Nouveaux systèmes Portée de qq mètres (~2m) Permet surveillance a distance des patients Facilite la programmation et installation Bande passante plus importante (~400 kbits/s) Permet de nouvelles applications Diminue le temps de consultation
14 Les implants medicaux: Nouvelles Applications problèmes de confidentialité, intégrité le médecin peut lire les données a distance mais bientôt il pourra les modifier par l Internet!!
15 IMD Security Current systems do not provide any security (access control, integrity, confidentiality, ) Existing attacks [1] Halperin and al., Pacemakers and implantable cardiac defibrillators: Software radio attacks amd zero-power defenses, IEEE Security and Privacy, Oakland, 2008.
16 Existing Attacks [1] Halperin and al., Pacemakers and implantable cardiac defibrillators: Software radio attacks amd zero-power defenses, IEEE Security and Privacy, Oakland, 2008.
17
18
19 Pourquoi ce manque de Sécurité? Juger inutile (par les fabriquants) car nécessite d être proche du patient Mais attaquant peut utiliser un équipement non standard (amplificateur, antenne puissante, ) Voir presentation de Gemalto hier.acces possible a 50cm!! Coûteux en terme de ressource CPU, bande passante, mais surtout énergie! Réduit la durée de vie! Compromis Sécurité/Sureté! La sécurité ne doit pas mettre la vie du patient en danger en cas d urgence! Les attaquants ne doivent pas avoir accès aux données mais les données doivent être disponibles en cas d urgence! Un attaquant ne doit pas pouvoir desactiver l appareil mais un medecin doit absolument le faire en cas d urgence.
20 Sécurité des pacemakers/ Un problème très difficile Authentification des lecteurs Gestion des clefs est difficile? Capteur configuré avec une clef et la clef est donnée au médecin traitant Mais comment faire si le patient voyage ou admit d urgence? Carte a puce? Pas de solution idéale!! Comment révoquer des lecteurs? PKI?
21 Sécuriser les Pacemakers (2) Comment éviter les attaques de type déni de service?? Cryptographie/Sécurité Coûte cher en terme d énergie Un attaquant pourrait émettre des fausses requêtes d authentification/ autorisation Le capteur consommerait sa pile pour rien
22 Possible solutions: Proximity-Based Access Control for IMD (Implantable Medical Devices) CCS 09
23
24
25
26
27
28 Why Ultra Sound? Radio signals are too fast v = c/n (c is the speed of light and n is the refractive index of the media where a radio siganl is traveling) C= km/s; refract. Index of air~1 => V~ km/s Distance = time*v. A small variation in time implies a large distance variation Sound is much slower V ~ 1230km/s ~ 340m/s
29
30
31
32
33
34
35 DoS Attack Although a malicious user cannot get access to the pacemaker He can perform a DoS attack by sending bogus messages The pacemaker will perform computation And exhaust its battery
36 Solution contre DoS: Défense passive! Combiner RFID/Capteurs RFID (passive) sert de parefeu RFID implémente le contrôle d accès et vérifie que le lecteur est autorise Si le lecteur est autorisé alors il peut communiquer avec le capteur sinon le RFID bloque l accès Comme RFID est passive, il ne consomme pas d énergie Le RFID pourrait émettre un son/vibration pour avertir le patient de l interaction R =RC5(SK,N) 1 2 Lecteur Externe Controle d acces/ RFID Lecteur Implant/Pacemaker Auth (ID,N) R 3 accept RFID 4 R =? RC5(SK,N)
37 Idea already implemented in Wireless Car keys 433 MHz Antenna? TI TMS 37126* 130 khz passive RFID 433MHz radio + MCU 130KHz antenna/coil 37
L identification par radio fréquence principe et applications
L identification par radio fréquence principe et applications Présentée par Abdelatif Bouchouareb École de technologie supérieure, Montréal Qc Novembre 2007 1 Les différents systèmes d identification 2
Plus en détail#IOT. Internet des Objets. @Tahraoui_Samir @Hamza_Reguig_Zoheir #IGE36 #INTTIC. #Encadreur @Mekelleche_Yekhlef
Internet des Objets @Tahraoui_Samir @Hamza_Reguig_Zoheir #IGE36 #INTTIC #Encadreur @Mekelleche_Yekhlef Introduction Technologies Utilisées Applications Internet of Everything Conclusion Notre Application
Plus en détailSécurité des systèmes d'informations et communicants dans le médical
Sécurité des systèmes d'informations et communicants dans le médical Dr Alain MERLE Responsable Programme Sécurité et Défense CEA-LETI Alain.merle@cea.fr Le Leti en quelques chiffres Institut du CEA, fondé
Plus en détailInstitut français des sciences et technologies des transports, de l aménagement
Institut français des sciences et technologies des transports, de l aménagement et des réseaux Session 3 Big Data and IT in Transport: Applications, Implications, Limitations Jacques Ehrlich/IFSTTAR h/ifsttar
Plus en détailEvaluation, Certification Axes de R&D en protection
2009 Evaluation, Certification Axes de R&D en protection Dr CEA/LETI Alain.merle@cea.fr 1 Evaluation, Certification, Axes de R&D en protection Evaluation / Certification Le Schéma Français de Certification
Plus en détailTHÈSE. présentée à TÉLÉCOM PARISTECH. pour obtenir le grade de. DOCTEUR de TÉLÉCOM PARISTECH. Mention Informatique et Réseaux. par.
École Doctorale d Informatique, Télécommunications et Électronique de Paris THÈSE présentée à TÉLÉCOM PARISTECH pour obtenir le grade de DOCTEUR de TÉLÉCOM PARISTECH Mention Informatique et Réseaux par
Plus en détailNFC Near Field Communication
NFC Near Field Communication 19/11/2012 Aurèle Lenfant NFC - Near Field Communication 1 Sommaire! Introduction! Fonctionnement! Normes! Codage! Intérêts! Usages! Sécurité NFC - Near Field Communication
Plus en détailSécurisation du stockage de données sur le Cloud Michel Kheirallah
Sécurisation du stockage de données sur le Cloud Michel Kheirallah Introduction I Présentation du Cloud II Menaces III Exigences de sécurité IV Techniques de sécurisation 2 26/02/2015 Présentation du Cloud
Plus en détailServices à la recherche: Data Management et HPC *
Services à la recherche: Data Management et HPC * Pierre-Yves Burgi et Jean-François Rossignol Division informatique (DINF) * HPC = High-Performance Computing Réunion CIF Sciences du 6.12.11 1/19 Contenu
Plus en détailArchitecture de la grille
1 2 Diversité des applications et des utilisateurs (profile, nombre,...) supposent des solutions différentes architectures différentes avec des services communs Services de base authentification: établir
Plus en détail>#? 9@ " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 ! " # $%!& *$$ $%!& *! # +$
#"!$% >#? 9@ " $: $A; 4% 6! " # $%!& $'()) $%!& *$$ $%!& *! # +$!",-./0112-+ 3456 $7 -/8 $+.,.,$9:$ ;,
Plus en détailLe Cloud Computing est-il l ennemi de la Sécurité?
Le Cloud Computing est-il l ennemi de la Sécurité? Eric DOMAGE Program manager IDC WE Security products & Solutions Copyright IDC. Reproduction is forbidden unless authorized. All rights reserved. Quelques
Plus en détailUtiliser une WebCam. Micro-ordinateurs, informations, idées, trucs et astuces
Micro-ordinateurs, informations, idées, trucs et astuces Utiliser une WebCam Auteur : François CHAUSSON Date : 8 février 2008 Référence : utiliser une WebCam.doc Préambule Voici quelques informations utiles
Plus en détailVMware : De la Virtualisation. au Cloud Computing
VMware : De la Virtualisation. au Cloud Computing Tunis, le 12 Décembre 2012 Jamal Belhachemi BDM South EMEA 2010 VMware, Inc. Tous droits réservés. 2010 #1 dans les priorités des Directeurs Informatiques
Plus en détailHP 600PD TWR i34130 500G 4.0G 39 PC
HP 600PD TWR i34130 500G 4.0G 39 PC Réf : 2880117 EAN :888182161739 Réf. Fabricant :E4Z60ET#ABF Poids brut: 12 Kg Spécifications principales Description du produit Facteur de forme Localisation Processeur
Plus en détailFace Recognition Performance: Man vs. Machine
1 Face Recognition Performance: Man vs. Machine Andy Adler Systems and Computer Engineering Carleton University, Ottawa, Canada Are these the same person? 2 3 Same person? Yes I have just demonstrated
Plus en détailLes Réseaux de capteurs (WSN: Wireless Sensor Networks)
Les Réseaux de capteurs (WSN: Wireless Sensor Networks) Cours1 Yacine CHALLAL Hatem BETTAHAR Abdelmadjid BOUABDALLAH HeuDiaSyc UMR CNRS 6599 Université de Technologie de Compiègne, FRANCE PLAN Qu est ce
Plus en détailLes marchés Security La méthode The markets The approach
Security Le Pôle italien de la sécurité Elsag Datamat, une société du Groupe Finmeccanica, représente le centre d excellence national pour la sécurité physique, logique et des réseaux de télécommunication.
Plus en détailMesure chimique. Chemical measurement. Sonde de température Pt 1000 Inox Pt 1000 stainless steel. Ref : 703 262. Français p 1.
Mesure chimique Chemical measurement Français p 1 English p 3 Sonde de température Pt 1000 Inox Pt 1000 stainless steel Version : 6010 Mesure chimique Sonde de température Pt 1000 Inox 1 Description La
Plus en détailTechniques avancées de traitement numérique pour la réduction d interférences dans les réseaux de capteurs corporels
Techniques avancées de traitement numérique pour la réduction d interférences dans les réseaux de capteurs corporels Sujet de thèse proposé par : Stéphanie SAHUGUEDE, MC 61, ESTE/C2S2/XLIM-UMR 7252 Anne
Plus en détailSERENITY. Crow s Passion for Smart Residential Security
Crow s Passion for Smart Residential Security Serenity est un système d alarme extraordinaire qui s intègre dans votre intérieur comme une oeuvre d art Avec Serenity vous pouvez profiter de l expérience
Plus en détailWiFi Security Camera Quick Start Guide. Guide de départ rapide Caméra de surveillance Wi-Fi (P5)
#45 #46 WiFi Security Camera Quick Start Guide Guide de départ rapide Caméra de surveillance Wi-Fi (P5) #47 Start Here 1 Is this you? TECH SUPPORT CTRL ALT DEL 2 If yes, turn to page three 1 3 If not,
Plus en détailGuide d'installation rapide TFM-560X YO.13
Guide d'installation rapide TFM-560X YO.13 Table of Contents Français 1 1. Avant de commencer 1 2. Procéder à l'installation 2 Troubleshooting 6 Version 06.08.2011 16. Select Install the software automatically
Plus en détailImpacts de la numérisation. 20 ans INRIA Grenoble 20 Novembre 2012
Impacts de la numérisation 20 ans INRIA Grenoble 20 Novembre 2012 AGENDA Un peu d histoire. Numérisation vous avez dit numérisation De la numérisation à l intelligence dans le réseau, la ville, les bâtiments,
Plus en détailVirtualisation & Sécurité
Virtualisation & Sécurité Comment aborder la sécurité d une architecture virtualisée? Quels sont les principaux risques liés à la virtualisation? Peut-on réutiliser l expérience du monde physique? Quelles
Plus en détailCours 13. RAID et SAN. 2004, Marc-André Léger
Cours 13 RAID et SAN Plan Mise en contexte Storage Area Networks Architecture Fibre Channel Network Attached Storage Exemple d un serveur NAS EMC2 Celerra Conclusion Démonstration Questions - Réponses
Plus en détailINSTRUMENTS DE MESURE SOFTWARE. Management software for remote and/or local monitoring networks
INSTRUMENTS DE MESURE SOFTWARE SOFTWARE Logiciel de supervision des réseaux locaux et/ou distants Management software for remote and/or local monitoring networks MIDAs EVO 4 niveaux de fonctionnalités
Plus en détailMorocco Road Show Casablanca Feb 23. Meziane GHAOUI. North Africa Regional Manager
Morocco Road Show Casablanca Feb 23 Meziane GHAOUI North Africa Regional Manager HPS Roadshow au Maroc Le Groupe Honeywell ACS & HPS en Afrique du Nord Notre approche en Afrique du Nord Automation aujourd
Plus en détailNOVLAND. production. Présente TMC. transmedia catalogue air / touch
NOVLAND production Présente TMC transmedia catalogue air / touch Novland Sàrl est une société de production active dans la création de contenu audiovisuel multiplateforme pour l'ensemble des canaux de
Plus en détailLES APPROCHES CONCRÈTES POUR LE DÉPLOIEMENT D INFRASTRUCTURES CLOUD AVEC HDS & VMWARE
LES APPROCHES CONCRÈTES POUR LE DÉPLOIEMENT D INFRASTRUCTURES CLOUD AVEC HDS & VMWARE Sylvain SIOU VMware Laurent DELAISSE Hitachi Data Systems 1 Hitachi Data Systems Corporation 2012. All Rights Reserved
Plus en détailGIS and satellite remote sensing for humanitarian operations support SIG et télédétection pour le support aux operations humanitaires
GIS and satellite remote sensing for humanitarian operations support SIG et télédétection pour le support aux operations humanitaires Stefan LANG 1, Andreas Papp 2, Petra FÜREDER 1 1 Department of Geoinformatics
Plus en détailPourquoi le marketing par email?
Pourquoi le marketing par email? Pourquoi le marketing par email? 1. Le Marketing par email, un incontournable 2. Construire sa base d emails 3. La Qualité avant la Quantité 4. Les Causes du Blocage de
Plus en détail03/2013. Mod: WOKI-60IP/TR. Production code: DTWIC 6000
03/2013 Mod: WOKI-60IP/TR Production code: DTWIC 6000 ENCASTRABLE INDUCTION DROP IN INDUCTION 11/2011 TECHNICAL FEATURES DOCUMENTATION S.A.V. Notice d utilisation : FX00326-A Guide d intervention : ---
Plus en détailCEST POUR MIEUX PLACER MES PDF
CEST POUR MIEUX PLACER MES PDF ==> Download: CEST POUR MIEUX PLACER MES PDF CEST POUR MIEUX PLACER MES PDF - Are you searching for Cest Pour Mieux Placer Mes Books? Now, you will be happy that at this
Plus en détailVers une approche Adaptative pour la Découverte et la Composition Dynamique des Services
69 Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services M. Bakhouya, J. Gaber et A. Koukam Laboratoire Systèmes et Transports SeT Université de Technologie de Belfort-Montbéliard
Plus en détailAVOB sélectionné par Ovum
AVOB sélectionné par Ovum Sources : Ovum ovum.com «Selecting a PC Power Management Solution Vendor» L essentiel sur l étude Ovum AVOB sélectionné par Ovum 1 L entreprise britannique OVUM est un cabinet
Plus en détailERA-Net Call Smart Cities. CREM, Martigny, 4 décembre 2014 Andreas Eckmanns, Responsable de la recherche, Office Fédéral de l énergie OFEN
ERA-Net Call Smart Cities CREM, Martigny, 4 décembre 2014 Andreas Eckmanns, Responsable de la recherche, Office Fédéral de l énergie OFEN Une Smart City, c est quoi? «Une Smart City offre à ses habitants
Plus en détailPackage Contents. System Requirements. Before You Begin
Package Contents DWA-125 Wireless 150 USB Adapter CD-ROM (contains software, drivers, and manual) Cradle If any of the above items are missing, please contact your reseller. System Requirements A computer
Plus en détailEditing and managing Systems engineering processes at Snecma
Editing and managing Systems engineering processes at Snecma Atego workshop 2014-04-03 Ce document et les informations qu il contient sont la propriété de Ils ne doivent pas être copiés ni communiqués
Plus en détailCryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI
Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures
Plus en détailNotice Technique / Technical Manual
Contrôle d accès Access control Encodeur USB Mifare ENCOD-USB-AI Notice Technique / Technical Manual SOMMAIRE p.2/10 Sommaire Remerciements... 3 Informations et recommandations... 4 Caractéristiques techniques...
Plus en détailSensOrLabs. a protocol validation platform for the IoT. Dominique Barthel, Quentin Lampin IMT/OLPS/BIZZ/MIS Apr 7th 2014, ST, CEA, LIG
SensOrLabs a protocol validation platform for the IoT Dominique Barthel, Quentin Lampin IMT/OLPS/BIZZ/MIS Apr 7th 2014, ST, CEA, LIG SensOrLabs inspired by the ANR Senslab project http://www.senslab.info/
Plus en détailL Internet des objets
L Internet des objets Une technologie déjà présente dans notre quotidien et «silencieuse» HISTORIQUE De nombreux termes pour une même technologie L Internet des objets La communication machine-to-machine
Plus en détailL OBSERVATOIRE DE LA BIOLOGIE DE SYNTHESE SYNTHETIC BIOLOGY OBSERVATORY
L OBSERVATOIRE DE LA BIOLOGIE DE SYNTHESE Un outil au service du dialogue entre sciences et société SYNTHETIC BIOLOGY OBSERVATORY A resource to foster dialogue between sciences and society Solène Margerit,
Plus en détailInformation Security Management Lifecycle of the supplier s relation
1 Information Security Management Lifecycle of the supplier s relation VS Gery Mollers Conseiller en Sécurité du Système d Information 2 SUPPLIER GOVERNANCE Why? Undiable Partner for Infor. System Maintenance
Plus en détailClub Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte
Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille 1 2 ème Réunion du Club Utilisateurs GINTAO AGENDA 9:00 Accueil 9:30 Présentation du projet GINTAO 10:00 Présentation
Plus en détailBernard Cousin. Un ensemble de capteurs autonomes à faible coût, interconnectés par un réseau de communications
Réseaux de capteurs Présentation Bernard Cousin Un réseau de capteurs C'est quoi? Un ensemble de capteurs autonomes à faible coût, interconnectés par un réseau de communications Ca sert à quoi Pour rendre
Plus en détailStruxureWare Power Monitoring v7.0. La nouvelle génération en matière de logiciel de gestion complète d énergie
StruxureWare Power Monitoring v7.0 La nouvelle génération en matière de logiciel de gestion complète d énergie Évolution des deux plate-formes originales Power Monitoring v7.0 SMS ION Enterprise 2012 Struxureware
Plus en détailPrérequis réseau constructeurs
Prérequis réseau constructeurs - Guide de configuration du réseau Page 2 - Ports utilisés - Configuration requise - OS et navigateurs supportés Page 4 Page 7 Page 8 Guide de configuration du réseau NB:
Plus en détailSécurité et sûreté des systèmes embarqués et mobiles
Sécurité et sûreté des systèmes embarqués et mobiles Pierre.Paradinas / @ / cnam.fr Cnam/Cedric Systèmes Enfouis et Embarqués (SEE) Plan du cours Sécurité des SEMs La plate-forme et exemple (GameBoy, Smart
Plus en détailInstructions Mozilla Thunderbird Page 1
Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Ce manuel est écrit pour les utilisateurs qui font déjà configurer un compte de courrier électronique dans Mozilla Thunderbird et
Plus en détailSurveillance du réseau et de gestion Introduction à SNMP
Surveillance du réseau et de gestion Introduction à SNMP These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/)
Plus en détailPrésentation de la Grille EGEE
Présentation de la Grille EGEE Introduction aux grilles La grille EGEE Exemples d applications en physique des particules et en sciences de la vie Le cercle vertueux Conclusion Guy Wormser Directeur de
Plus en détailLogitech Tablet Keyboard for Windows 8, Windows RT and Android 3.0+ Setup Guide Guide d installation
Logitech Tablet Keyboard for Windows 8, Windows RT and Android 3.0+ Setup Guide Guide d installation English.......................................... 3 Français.........................................
Plus en détailLe BYOD, risque majeur pour la sécurité des entreprises
Le BYOD, risque majeur pour la sécurité des entreprises Jean-Marc ANDRE Uniwan.be SPRL 1 Illustrated by 2 1 Prehistory 1936-99 Hacker Challenge Be known as the Virus author Leave a trace in IT History
Plus en détailUn exemple de cloud au LUPM : Stratuslab
Un exemple de cloud au LUPM : Stratuslab Plan de la présentation Le cloud : une idée nouvelle? La boîte à outils du cloud Les différents types de cloud (Iaas, Paas, Saas) Présentation de Stratuslab Démonstration
Plus en détailGuide de l'utilisateur. Linksys AE1000 Adaptateur USB sans fil - N hautes performances
Guide de l'utilisateur Linksys AE1000 Adaptateur USB sans fil - N hautes performances Table des matières Table des matières Chapitre 1 : Présentation du produit 1 Voyant 1 Chapitre 2 : Installation 2 Installation
Plus en détailCONTEC CO., LTD. Novembre 2010
La gamme CONTEC CONTEC CO., LTD. Novembre 2010 1 Agenda Introduction Data acquisition and control Data Communication Expansion chassis and accessory Distributed I/O and media converter Stainless steel
Plus en détailBIG DATA APPLIQUÉES À LA SÉCURITÉ. Emmanuel MACÉ Akamai Technologies
BIG DATA APPLIQUÉES À LA SÉCURITÉ Emmanuel MACÉ Akamai Technologies DÉFINITIONS Grow revenue opportunities with fast, personalized web experiences and manage complexity from peak demand, mobile devices
Plus en détail1. Formation F5 - Local Traffic Manager Configuring (LTM)
Description F5 F5 Networks, Inc. (NASDAQ: FFIV) est une entreprise informatique américaine fondée en 1996 établie à Seattle qui commercialise des équipements réseau. Dans les années 1990, la société a
Plus en détailARCHOS Activity Tracker
ARCHOS Activity Tracker «Archos Connected Self» Application Connecté pour votre confort L'ARCHOS Activity Tracker synchronise automatiquement votre activité quotidienne à votre smartphone ou votre tablette
Plus en détailI>~I.J 4j1.bJ1UlJ ~..;W:i 1U
~I ~~I ~ ~WI~I ~WI ~~'~.M ~ o~wj' js'~' ~ ~JA1ol..;l.:w I>~I.J 4j1.bJ1UlJ ~..;W:i 1U Exercice 1: Le modele TCP/IP est traditionnellement considere comme une pile de 5 couches. Pour chaque couche, expliquer
Plus en détailREMOTE DATA ACQUISITION OF EMBEDDED SYSTEMS USING INTERNET TECHNOLOGIES: A ROLE-BASED GENERIC SYSTEM SPECIFICATION
REMOTE DATA ACQUISITION OF EMBEDDED SYSTEMS USING INTERNET TECHNOLOGIES: A ROLE-BASED GENERIC SYSTEM SPECIFICATION THÈSE N O 2388 (2001) PRÉSENTÉE AU DÉPARTEMENT D'INFORMATIQUE ÉCOLE POLYTECHNIQUE FÉDÉRALE
Plus en détailPrésentation Générale
Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.
Plus en détailStratégie DataCenters Société Générale Enjeux, objectifs et rôle d un partenaire comme Data4
Stratégie DataCenters Société Générale Enjeux, objectifs et rôle d un partenaire comme Data4 Stéphane MARCHINI Responsable Global des services DataCenters Espace Grande Arche Paris La Défense SG figures
Plus en détailMonitoring elderly People by Means of Cameras
Nuadu project Technologies for Personal Hearth Seminar, June 4th, 2009 Monitoring elderly People by Means of Cameras Laurent LUCAT Laboratory of Embedded Vision Systems CEA LIST, Saclay, France 1 Summary
Plus en détailGénération de code binaire pour application multimedia : une approche au vol
Génération de binaire pour application multimedia : une approche au vol http://hpbcg.org/ Henri-Pierre Charles Université de Versailles Saint-Quentin en Yvelines 3 Octobre 2009 Présentation Présentation
Plus en détailLamia Oukid, Ounas Asfari, Fadila Bentayeb, Nadjia Benblidia, Omar Boussaid. 14 Juin 2013
Cube de textes et opérateur d'agrégation basé sur un modèle vectoriel adapté Text Cube Model and aggregation operator based on an adapted vector space model Lamia Oukid, Ounas Asfari, Fadila Bentayeb,
Plus en détailMise à jour du logiciel sur les composants installés dans les machines agricoles à partir de la carte mémoire PCMCIA
Partie 3 : Engins Mise à jour du logiciel sur les composants installés dans les machines agricoles à partir de la carte mémoire PCMCIA Instructions pour mettre à jour le logiciel des composants mobiles
Plus en détailContainers : Outils magiques pour les Devops? OpenNebula et son écosystème pour une infrastructure cloud agile
Containers : Outils magiques pour les Devops? OpenNebula et son écosystème pour une infrastructure cloud agile AGENDA TAS Group REX : OpenNebula Questions TAS GROUP Software company and system integrator
Plus en détailRFID: Middleware et intégration avec le système d'information Olivier Liechti
RFID: Middleware et intégration avec le système d'information Olivier Liechti Sun Microsystems, Inc. Agenda Introduction > Vision et architecture Le rôle du middleware RFID > Gestion des données > Administration
Plus en détailSécurité logicielle. École de technologie supérieure (ÉTS) MGR850 Automne 2012 Automne 2012. Yosr Jarraya. Chamseddine Talhi.
MGR850 Automne 2012 Automne 2012 Sécurité logicielle Yosr Jarraya Chargé de cours Chamseddine Talhi Responsable du cours École de technologie supérieure (ÉTS) 1 Plan Motivations & contexte Développement
Plus en détail.Réinventons l innovation. www.gosis.com
.Réinventons l innovation Définitions Définition: Environnement de stockage et d exécution élastique de ressources informatiques impliquant plusieurs acteurs, connectés par Internet. Cet environnement
Plus en détailLe produit WG-1000 Wireless Gateway
Le produit WG-1000 Wireless Gateway Le produit WG-1000 Wireless Gateway TM offre une solution unique et modulable aux problèmes de sécurité, de qualité de service (QoS) et de gestion pour les enterprises
Plus en détailsetting the scene: 11dec 14 perspectives on global data and computing e-infrastructure challenges mark asch MENESR/DGRI/SSRI - France
setting the scene: perspectives on global data and computing e-infrastructure challenges 11dec 14 mark asch MENESR/DGRI/SSRI - France 1 questions The volume, variety and complexity of research data require
Plus en détailISO/IEC 27002. Comparatif entre la version 2013 et la version 2005
ISO/IEC 27002 Comparatif entre la version 2013 et la version 2005 Évolutions du document Version Date Nature des modifications Auteur 1.0 22/07/2014 Version initiale ANSI Critère de diffusion Public Interne
Plus en détailWe Generate. You Lead.
www.contact-2-lead.com We Generate. You Lead. PROMOTE CONTACT 2 LEAD 1, Place de la Libération, 73000 Chambéry, France. 17/F i3 Building Asiatown, IT Park, Apas, Cebu City 6000, Philippines. HOW WE CAN
Plus en détailM2M. «Le nouveau paradigme des applications M2M: de l usage technique à l usage CRM» www.vertical-m2m.com
«Le nouveau paradigme des applications M2M: de l usage technique à l usage CRM» Jeudi 25 Octobre 2012 M2M Conférence : Internet du Futur, Objets communicants connectés et Machine-to-Machine www.vertical-m2m.com
Plus en détailLe MDM (Master Data Management) Pierre angulaire d'une bonne stratégie de management de l'information
Darren Cooper Information Management Consultant, IBM Software Group 1st December, 2011 Le MDM (Master Data Management) Pierre angulaire d'une bonne stratégie de management de l'information Information
Plus en détailOrganisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et
Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières
Plus en détailGUIDE D INSTALLATION RAPIDE S2-FIXE-RTC
ABC DEF Esc GHI JKL MNO PQRS TUV WXYZ CLR SOS Enter GUIDE D INSTALLATION RAPIDE S2-FIXE-RTC Contenu de la boîte ABC DEF Esc GHI JKL MNO PQRS TUV WXYZ CLR SOS Enter Centrale d alarme x1 Sirène intérieure
Plus en détailSysFera. Benjamin Depardon
SysFera Passage d applications en SaaS Benjamin Depardon CTO@SysFera SysFera Technologie 2001 Création 2010 Spin Off INRIA Direction par un consortium d investisseurs 12 personnes 75% en R&D Implantation
Plus en détailVotre Maison Contr. An Apps Driven IoT Hub (Gateway) Model : STACK Box. 2014 Cloud Media. All rights reserved.
Votre Maison Contr An Apps Driven IoT Hub (Gateway) Model : STACK Box 2014 Cloud Media. All rights reserved. es différentes s sont de plus en plus complexes thexuan.com/ios thexuan.com/android (50%) (
Plus en détailArchitecture de réseau de senseurs : monitoring environnemental et écosystèmes forestiers
Architecture de réseau de senseurs : monitoring environnemental et écosystèmes forestiers Présenté par : Ahmed Lakhssassi, Membres du GRMS : Marek Zaremba, Wojtek Bock et Larbi Talbi Département Informatique
Plus en détailCloud computing 2014-15
Cloud computing 2014-15 laurent@wargon.org 1/79 Cloud computing 2013-14 2/79 Objectifs du cours Évaluer la pertinence du Cloud computing pour les organisations 3/79 Déroulement du cours Questions sur le
Plus en détailUne réelle solution HA Continuité en toute situation!
Une réelle solution HA Continuité en toute situation! HIGH AVAILABILITY & CONTINUITY TRADER S & QSL Group Créée en 1992 Siège à Paris - France 2010: 40 personnes TO: 25M US$ 1996: Doc. Mgt Quick-PRESS
Plus en détailFrequently Asked Questions
Frequently Asked Questions GENERAL Q: Can I connect an external hard drive, USB stick or MP3 player to copy files to the device? A: Yes, you can. The device supports USB HOST function, which can read USB
Plus en détailCLOUD COMPUTING et Relation Client/Fournisseur Une Révolution culturelle?
CLOUD COMPUTING et Relation Client/Fournisseur Une Révolution culturelle? Stéphane Lemarchand Avocat Associé Matinale IPT - AGENDA Définition, Typologie des Services et Acteurs Problématiques connues Réalité
Plus en détailSERVEUR DÉDIÉ DOCUMENTATION
SERVEUR DÉDIÉ DOCUMENTATION Release 5.0.6.0 19 Juillet 2013 Copyright 2013 GIANTS Software GmbH, All Rights Reserved. 1/9 CHANGE LOG Correction de bug divers (5.0.6.0) Ajout d une option de relance automatique
Plus en détailTutorial Authentification Forte Technologie des identités numériques
e-xpert Solutions SA 3, Chemin du Creux CH 1233 Bernex-Genève Tél +1 22 727 05 55 Fax +1 22 727 05 50 Tutorial Authentification Forte Technologie des identités numériques Volume 2/3 Par Sylvain Maret /
Plus en détailBONJOURGRID : VERSION ORIENTÉE DONNÉE & MAPREDUCE SÉCURISÉ
Laboratoire LaTICE Univ. de Tunis INRIA LYON Avalon Team Laboratoire d Informatique de Paris Nord (LIPN) BONJOURGRID : VERSION ORIENTÉE DONNÉE & MAPREDUCE SÉCURISÉ Heithem Abbes Heithem Abbes Rencontres
Plus en détailFiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Plus en détailEntreprise et Big Data
Entreprise et Big Data Christophe Favart Chef Architecte, SAP Advanced Development, Business Information Technology Public Juin 2013 Agenda SAP Données d Entreprise Big Data en entreprise Solutions SAP
Plus en détailL ABC de l acquisition de petites entreprises
L ABC de l acquisition de petites entreprises Bienvenue Séries d acquisition de petites entreprises Comment aborder le sujet. Comment vendre aux petites entreprises. Accroître la connaissance des produits
Plus en détailHow to Login to Career Page
How to Login to Career Page BASF Canada July 2013 To view this instruction manual in French, please scroll down to page 16 1 Job Postings How to Login/Create your Profile/Sign Up for Job Posting Notifications
Plus en détailCertification Schemes
2011 Hardware Security Components: Vulnerabilities, Evaluation and Certification Dr CEA/LETI Alain.merle@cea.fr 1 Certification Schemes n Driven by National Authorities In France: ANSSI n License laboratories
Plus en détailPEINTAMELEC Ingénierie
PEINTAMELEC Ingénierie Moteurs de productivité Drivers of productivity Automatisation de systèmes de production Informatique industrielle Manutention Contrôle Assemblage Automating production systems Industrial
Plus en détailet Active Directory Ajout, modification et suppression de comptes, extraction d adresses pour les listes de diffusion
et Active Directory Ajout, modification et suppression de comptes, extraction d adresses pour les listes de diffusion Copyright 2009 Alt-N Technologies. 3 allée de la Crabette Sommaire Résumé... 3 MDaemon
Plus en détail