Colloque «Télécommunicationsréseaux du futur et services»

Dimension: px
Commencer à balayer dès la page:

Download "Colloque «Télécommunicationsréseaux du futur et services»"

Transcription

1 Colloque «Télécommunicationsréseaux du futur et services» Projet 3MING Mobilité Multi-technologie Multi-homing

2 Projet 3MING Mobilité Multi-technologie Multi-homing Durée: 33 mois de février 2008 à octobre 2010 Budget global : 2.31 M Partenaires :

3 Evolution du trafic mobile Explosion du trafic data : doublement tous les ans. Ressource radio limitée, problème de dimensionnement. 91 % des terminaux mobiles sont potentiellement multi-interfaces. Communication simultanée sur les différentes interfaces est réaliste.

4 Organisation Etat de l art Scénarios de services Analyse des besoins Sélection d interfaces Association flux/interface Partage de charge Impacts terminal Mobilité et multi-homing Optimisation Multi-homing niveau 2 Impacts terminal Gestion des identifiants Interaction IPsec Réalisation et validation Dissémination

5 Gestion du multihoming Etat de l art Scénarios de services Analyse des besoins Sélection d interfaces Association flux/interface Partage de charge Impacts terminal Mobilité et multi-homing Optimisation Multi-homing niveau 2 Impacts terminal Gestion des identifiants Interaction IPsec Réalisation et validation Dissémination

6 Sélection d interfaces Contributions Etude comparative par simulation des performances des méthodes MADM (SAW, WP et TOPSIS) et identification des limites de ces solutions Anomalie de classement de TOPSIS: Quand une alternative est enlevée, l ordre de classement est modifié Proposition d un nouvel algorithme de décision DiA (Distance to the Ideal Attribute) qui ne présente pas d anomalie de classement Proposition d un nouveau mécanisme de sélection qui: satisfait les besoins des applications tient compte des caractéristiques du terminal en considérant sa consommation d énergie

7 Sélection d interfaces Trois interfaces : WiFi b, WiFi a, and WiMax a. Consommation d énergie respective : 1µJ/bit, 3µJ/bit and 20 µj/bit Trois applications: elastic application (FTP), rateadaptive application (CD-like audio streaming) 150 Kbps, Bande passante disponible : Cas 1 : b : 800, a : 100, a : 1000 Cas 2 : b : 100, a : 800, a : 1200 w =[ ] MADM méthode (SAW) et Siciu-utility based : privilégient la bande passante disponible Cas 1 : FTP application Cas 2 Streaming application

8 Association flux/interface Approche centrée terminal Association de plusieurs applications aux différentes interfaces en maximisant l utilité globale du terminal Etude et simulation des méthodes Tabu Search et Simulated Annealing Approche Centrée Réseau Modélisation des stratégies d association flux/interface en utilisant la théorie des jeux, en particulier, des jeux d évolution (dynamique Replicator ) Démonstration de la convergence du système. Les résultats analytiques sont valables pour n importe quelle fonction d utilité dépendant de l état du système Validation de modèle et implémentation du Nash Learning Algorithm Simulation et analyse des performances

9 Association flux/interface Simulation du Nash Learning Algorithm Deux interfaces : Wi-Fi b et WiMAX a Les applications : voix PCM (64Kbps) sur terminal 1 voix AD PCM (32Kbps) sur terminal 2 Consommation d énergie 1µJ/bit et 20 µj/bit Bande passante disponible respective 40Kbps et 80Kbps P(i,j) Probabilité que le terminal i choisisse l interface j

10 Contributions Partage de charge Proposition d un mécanisme de scheduling efficace qui permet de réduire les ré-ordonnancements au niveau du récepteur. Le mécanisme FPS (Forward Prediction Scheduling) Prédit les instants d arrivée des paquets au récepteur et les distribue sur les interfaces appropriées de façon à éviter les ré-ordonnancements Une intégration à SCTP a été proposée et simulée (NS-2) Proposition d une approche cross-layer qui tient compte des paramètres de niveau 2 dans l estimation des délais aller/retour pour améliorer la performance de communication multi-interfaces (cas du Wi-Fi)

11 Handover transparent Etat de l art Scénarios de services Analyse des besoins Sélection d interfaces Association flux/interface Partage de charge Impacts terminal Mobilité et multi-homing Optimisation Multi-homing niveau 2 Impacts terminal Gestion des identifiants Interaction IPsec Réalisation et validation Dissémination

12 Gestion de la mobilité Gestion de la mobilité coopérative La gestion de bout en bout entre les terminaux multiinterfaces Les messages de contrôle (binding updates) envoyés sur le chemin le plus court disponible Minimiser le temps de handover

13 Gestion de la mobilité Adaptation du contexte forking au multi-homing avec SHIM6 - Différenciation des flux grâce au FII - Spécification des messages pour mettre à jour le contexte du CN Gestion de la mobilité : - REAP gère les changements d interfaces - Mise à jour de la liste d adresse dans le cas d un changement d AP MN CN App1 App2 App1 App2 SHIM6 SHIM6 IP11 IP12 IP21 IP22 MN SHIM6 context ULP ULID(MN) = IP12(MN) ULID(CN) = IP21(CN) Multihoming Shim6 APP1 APP2 FII= 0 FII= 1 SRC IP12(MN) SRC IP11(MN) DST IP21(CN) DST IP22(CN) 1. SHIM6 context establishment 2. SHIM6 context Update req/ Ack CN SHIM6 context ULP ULID(MN) = IP12(MN) ULID(CN) = IP21(CN) Multihoming Shim6 APP1 APP2 FII= 0 FII= 1 SRC IP12(MN) SRC IP11(MN) DST IP21(CN) DST IP22(CN)

14 Optimisation de la mobilité Connaissance de l environnement radio. Optimisation du temps de scan. Utilisation du multi-homing. Pré-authentification faite en passant par le réseau alternatif. Implémentation basée sur IEEE (MIH).

15 Multi-homing de niveau 2 Contributions Nous avons proposé une solution de handover de niveau 2 qui exploite le multi-homing Le handover est réalisé entre l UMTS et le WiMAX en considérant les architectures «integrated» et «tight coupling» Les études de performance ont montré que, dans le cas d un trafic TCP et d un handover de l UMTS vers le WiMAX, la solution, grâce au soft handover (multi-homing), offre de bonnes performances : une latence nulle et de très faibles pertes

16 Sécurité et Identité Etat de l art Scénarios de services Analyse des besoins Sélection d interfaces Association flux/interface Partage de charge Impacts terminal Mobilité et multi-homing Optimisation Multi-homing niveau 2 Impacts terminal Gestion des identifiants Interaction IPsec Réalisation et validation Dissémination

17 Sécurité et gestion des identifiants Sécurité renforcée de HIP avec l utilisation combinée des identifiants : HIT (Host Identity Tag) et IPv6 CGA (Cryptographic Generation Address) Définition d une nouvelle méthode EAP basée sur les CGA (EAP- CGA) et intégration de ces échanges EAP-CGA dans HIP (Base Exchange) Extension de la génération des adresses CGA à ECC (Elliptic Curve Cryptography) De meilleures performances de génération des CGA qui peuvent alors plus facilement être régénérées en cas de mobilité et de changement de préfixe au gré des changements de préfixes réseau Proposition de 2 drafts IETF sur le mécanisme de Signature Algorithm Agility Techniques d authentification basées sur la cryptographie ID-based pour les mobiles

18 IPsec IPsec ne fonctionne pas en mode transport dans un environnement de mobilité et de multihoming. Spécification d un protocole permettant l utilisation d IPsec dans un environnement de mobilité et de multihoming. Implémentation de Mobike-X basée sur StrongSwan. 2 drafts ont été soumis à l IETF. Mise en place d une plateforme de tests. Etude de performances de Mobike-X associé à des mécanismes de mobilité (SCTP, SHIM6)

19 Réalisation et exploitation Etat de l art Scénarios de services Analyse des besoins Sélection d interfaces Association flux/interface Partage de charge Impacts terminal Mobilité et multi-homing Optimisation Multi-homing niveau 2 Impacts terminal Gestion des identifiants Interaction IPsec Réalisation et validation Dissémination

20 Terminaux de démo Terminaux Linux - Touchbook (Always Innovating) et Openmoko Open Hardware et Open Source Radio 2G, Wifi, bluetooth + 3G ou Wimax via USB. Distribution Debian / Alternative Android Systèmes embarqués, architecture ARM

21 Démonstrateur gestion de la mobilité wlan0 Sub-path 2 eth0 Sub-path 1 hs0 Sub-path 3 (umts/gprs) Serveur Terminaux multi-interface Internet A UMTS g Internet B A GPRS g Internet B Ethernet Scénario 1: Ordinateur portable à trois interfaces (UMTS, g, Ethernet) communiquant avec le serveur Scénario 2: Téléphone OpenMoko à deux interfaces (GPRS, g) communiquant avec le serveur

22 Démonstrateur sélection d interface basé sur MIH Nous avons développé un démonstrateur pour intégrer l algorithme de sélection d interface proposé Utilisation de MIH et NetManager pour l accès aux informations nécessaires

23 Démonstrateur Partage de charge Partage de charge et mesures de performance Ajout du support du multi-interfaces dans lksctp Intégration du mécanisme d ordonnancement FPS 3G Wi-Fi 3G Cellular Serveur FTP Linux/Open Source Wi-Fi

24 Contributions scientifiques 5 drafts IETF 21 publications dont : 4 revues : Comcom 08, WCMC 10, CSNC 09, Cose 09 Conférences internationales : VTC 10, ICC 10, ICT 11, WirelessDays 09, CCNC 11, NTMS 11, WiMob10, MobiWac 08, Softcom 08, ICOIN 08, PIMRC 09/10, IWCMC 10 2 Conférences nationales : SAR 09/10 2 rapports de recherche 1 thèse soutenue et 8 thèses en cours

25 Retombées attendues Bearstech - Jeune Entreprise Innovante : Visibilité et expertise dans le monde Open Source Solutions libres pour l exploitation du multi-homing. Acquisition de nouveaux savoir-faire sur la mobilité et le multi-homing dans l'embarqué Alcatel-Lucent Bell Labs France: Optimisation de la gestion de réseaux, expertise sur , expérimentation de l offloading avec des opérateurs. Orange Labs: Optimisation de l investissement réseau. Amélioration de l expérience utilisateur.

26 Conclusion Les principaux aspects liés au multi-homing et à la mobilité ont été adressés avec des résultats significatifs. Des contributions ont été proposées aux organismes de standardisation. Trois démonstrateurs ont été réalisés. Forte collaboration entre les partenaires. Le projet 3MING a permis de dégager de nouvelles synergies entre les partenaires avec de nouveaux objectifs dépassant le cadre du projet.

27 Perspectives Dégager de nouvelles thématiques: Intégration de nouvelles technologies radio (LTE) Techniques d offloading. Gestion du multi-chemin. Collaboration entre les partenaires en vue de monter de futurs projets au niveau européen.

28 Annexe

29 Publications 2008 Kassar Meriem, Kervella Brigitte and Pujolle Guy, «An Overview of Vertical Handover Decision Strategies in Heterogeneous Wireless Networks», Elsevier Computer Communications Journal, doi: /j.comcom , January P.N. Tran, and N. Boukhatem, The distance to the ideal alternative (DiA) algorithm for Interface Selection in Heterogeneous Wireless Networks, 6th ACM Workshop International Workshop on Mobility Management and Wireless Access (MobiWac 08), in conjunction with ACM (MSWIM 08), Vancouver, Canada, Octobre N.P. Tran, and N. Boukhatem, Comparison of MADM Decision Algorithms for Interface Selection in Heterogeneous Wireless Networks, 16th International Conference on Software and Computer Networks, (SOFTCOM 2008), Croatie, Septembre P. TRAN, and N. Boukhatem, Extension of multiple care-of-address registration to support host multihoming, The International Conference on Information Networking 2008 (ICOIN 2008), Busan, Korea, January N. Abid, M. Laurent-Maknavicius, H. Chaouchi, Experimental experience with Host Identity Protocol (HIP), Rapport de recherche TELECOM & Management SudParis, LOR, 2008.

30 Publications 2009 M. Ben Jemaa, N. Abid, M. Laurent-Maknavicius, and H. Chaouchi, Experimentatl Measurements of Host Identity Protocol for Mobile Nodes Networks, Journal of Computer Systems, Networks and Communications, Volume 2009b (2009), Article ID , 6 pages. T. Cheneau, A. Boudguiga, M. Laurent, "Significantly Improved Performances of the Cryptographically Generated Addresses thanks to ECC and GPGPU", Journal of Computers & Security, Elsevier, Vol. 29, Issue 4, pp , Dec X. Zhang, T.M.T. Nguyen, G. Pujolle, "A Cross-layer Approach to Optimize the Performance of Concurrent Multipath Transfer in Wireless Transmission", 2nd IFIP Wireless Days Conference, Paris, France, November P.N. Tran, and N. Boukhatem, An Utility-based Interface Selection Scheme for Multihomed Mobile Terminals, Proceeding of the 20th IEEE International Symposium on Personal, Indoor and Mobile Radio Communications Conference (PIMRC 2009) September, T. Cheneau, A. Boudguiga, M. Laurent-Maknavicius, " Amélioration des performances des adresses CGA et du protocole SEND: étude comparée de RSA et d'ecc/ecdsa ", 7ème conférence sur la Sécurité et Architectures Réseaux SAR-SSI 2009, Luchon, juin 2009, Best Paper Award. N.Abid, M. Laurent-Maknavicius, A new Authentication Method based on Cryptographic Identifiers CGAs, Rapport de recherche TELECOM & Management SudParis, LOR, 2009

31 Publications 2010 B. Liu, N. Boukhatem, and P. Martins, New Efficient Cross-layer And Multihoming Mechanisms At Layer-2 For Inter-RAT Handover Between UMTS And WiMAX, submitted to Wireless Communications and Mobile Computing Journal, 2010 Farhan H. Mirani, Minh Anh Tran, and Nadia Boukhatem, Data-scheduling Mechanism for Multi-homed Mobile Terminals with disparate link latencies, in the proceddings of IEEE VTC2010 Fall, Ottawa, Canada, September 2010 B. Liu, N. Boukhatem, P. Matins, and P. Bertin, Multihoming At Layer-2 For Inter-RAT Handover, Proceeding of the 20th IEEE International Symposium on Personal, Indoor and Mobile Radio Communications Conference (PIMRC 2010), September, 2010 M. A Tran, P.N Tran, and N. Boukhatem, Strategy game for flow/interface association in multi-homed mobile terminals, in proceedings of the IEEE International Communications Conference (ICC 10), Cape Town, South Africa, May, 2010 Farhan H. Mirani, M.A Tran, and N. Boukhatem, Intelligent Data-striping: A Predictive Scheduling Mechanism, 6th International Wireless Communications and Mobile Computing (IWCMC 2010), France, April 2010 T. Cheneau, M. Laurent, " Étude des solutions de proxy Neighbor Discovery sécurisées et proposition basée sur la Signature Agility ", 5th Conf. on Network Architectures and Information Systems Security (Menton), SAR-SSI 2010, mai 2010 A. Boudguiga, M. Laurent, An ID-based Authentication Scheme For the IEEE s Mesh Network, The 6th IEEE International Conference on Wireless and Mobile Computing, Networking and Communications (WiMob 2010), Niagara Falls, Canada, ISBN , October 11-13, 2010.

32 Publications 2011 Farhan H. Mirani, Mahmoud Kherraz, and Nadia Boukhatem, Forward Prediction Scheduling: Implementation and Performance Evaluation, submitted to IEEE ICT`2011, Ayia Napa, Cyprus, May 2011 F.H. Mirani, X. Zhang, N. Boukhatem and T-M-T Nguyen, Cross-layer FPS: A SCTP-based Cross-layer Data Scheduling Approach, 5th IEEE Workshop on Personalized Networks (PerNets), Satellite Workshop of 8th IEEE Consumer Communications & Networking Conference (CCNC), Las Vegas, Nevada, USA, January X. Zhang, T.M.T. Nguyen and G. Pujolle, Cooperative Mobility Management in Multihomed End-to-End Communications, 4th IFIP/IEEE International Conference on New Technologies, Mobility and Security, Paris, France, February 2011.

33 Drafts IETF T. Cheneau, M. Laurent, S. Shen, M. Vanderween, ECC public key and signature support in Cryptographically Generated Addresses (CGA) and in the secure Neighbour Discovery (SEND), draft cheneau-csi-ecc-sig-agility- 01, Nov T. Cheneau, M. Laurent, S. Shen, M. Vanderveen, Signature Algorithm Agility in the Secure Neighbor Discovery (SEND) Protocol, draft-cheneaucsi-send-sig-agility-02, June T. Cheneau, M. Laurent, S. Shen, M. Vanderveen, ECC public key and signature support in (SEND), draft-cheneau-csi-ecc-sig-agility-02, June Cryptographically Generated Addresses (CGA) and in the Secure Neighbor Discovery D. Migault IPsec mobility and Multihoming requirements draft-mgltipsec-mm-requirements-00 D.Migault Mobike extension for transport mobility and multihomed IKE- SA draft-mglt-ipsec-mm-mobikex-00

Les réseaux du future

Les réseaux du future Les réseaux du future Nguyen Thi Mai Trang LIP6/PHARE Thi-Mai-Trang.Nguyen@lip6.fr UPMC - M1 Réseaux - UE RTEL 1 Plan Virtualisation Clouds Réseaux «Green» Radio cognitive Femtocell Multi-homing Codage

Plus en détail

Colloque «Télécommunicationsréseaux du futur et services»

Colloque «Télécommunicationsréseaux du futur et services» Colloque «Télécommunicationsréseaux du futur et services» Projet ANR "MobiSEND" Etude de la sécurité de l'auto-configuration et utilisation des outils associés pour les protocoles de sécurité et de mobilité

Plus en détail

et contrôle de topologie dans les Support de la qualité de service réseaux mobiles ad hoc rabah.meraihi@enst.fr GET / Télécom Paris Rabah Meraihi

et contrôle de topologie dans les Support de la qualité de service réseaux mobiles ad hoc rabah.meraihi@enst.fr GET / Télécom Paris Rabah Meraihi Support de la qualité de service et contrôle de topologie dans les réseaux mobiles ad hoc Rabah Meraihi GET / Télécom Paris rabah.meraihi@enst.fr Rabah Meraihi 1 Plan 1. Introduction et contexte 2. Qualité

Plus en détail

Using SEND Signature Algorithm Agility and Multiple-Key CGA to Secure Proxy Neighbor Discovery and Anycast Addressing

Using SEND Signature Algorithm Agility and Multiple-Key CGA to Secure Proxy Neighbor Discovery and Anycast Addressing Using SEND Signature Algorithm Agility and Multiple-Key CGA to Secure Proxy Neighbor Discovery and Anycast Addressing Tony Cheneau & Maryline Laurent présenté par Kheira Bekara Télécom SudParis - Département

Plus en détail

Mobilité. Pascal Anelli. http://lim.univ-reunion.fr/staff/panelli. L3 Informatique Université de la Réunion. Mars 2015

Mobilité. Pascal Anelli. http://lim.univ-reunion.fr/staff/panelli. L3 Informatique Université de la Réunion. Mars 2015 Mobilité Pascal Anelli http://lim.univ-reunion.fr/staff/panelli L3 Informatique Université de la Réunion Mars 2015 (Université de la Réunion) Mobilité Mars 2015 1 / 30 Portée du cours Les objectifs sont:

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières

Plus en détail

IP Mobile sur IPv6. Cuny Matthieu

IP Mobile sur IPv6. Cuny Matthieu IP Mobile sur IPv6 Cuny Matthieu 15 janvier 2013 Sommaire n Rappel IPv6 Limitation IPv4 Objectif Histoire Fonctionnement Entête et extension Adressage ICMPv6 n Mobile IPv6 Concept & motivations Messages

Plus en détail

Amélioration des adresses CGA et du protocole SEND pour un meilleur support de la mobilité et de nouveaux services de sécurité

Amélioration des adresses CGA et du protocole SEND pour un meilleur support de la mobilité et de nouveaux services de sécurité Amélioration des adresses CGA et du protocole SEND pour un meilleur support de la mobilité et de nouveaux services de sécurité Tony Cheneau sous la direction de: Maryline Laurent Télécom SudParis - Département

Plus en détail

Epreuve E6 Parcours de professionnalisation. BTS SIO option SISR

Epreuve E6 Parcours de professionnalisation. BTS SIO option SISR Epreuve E6 Parcours de professionnalisation BTS SIO option SISR Apprenti : Période : Deuxième année d alternance du 01/09/2012 au 31/08/2014 Portefeuille de compétences Situation : Besoin : Mise en place

Plus en détail

Colloque «Télécommunicationsréseaux du futur et services»

Colloque «Télécommunicationsréseaux du futur et services» Colloque «Télécommunicationsréseaux du futur et services» SEamlessand Adaptive Services over MultipLe AccEsS NetworkS Services Adaptatifs et sans couture Sur Réseaux d accès hétérogènes Partenaires Ressources

Plus en détail

Création de la société EtherTrust, pour quels marchés et avec quels liens avec le monde de la recherche http://www.ethertrust.com.

Création de la société EtherTrust, pour quels marchés et avec quels liens avec le monde de la recherche http://www.ethertrust.com. Création de la société EtherTrust, pour quels marchés et avec quels liens avec le monde de la recherche http://www.ethertrust.com Pascal Urien Pascal Urien, Porquerolles, 29 mai 2013 1 2002-2003 2002 Présentation

Plus en détail

Colloque «Télécommunicationsréseaux du futur et services»

Colloque «Télécommunicationsréseaux du futur et services» Colloque «Télécommunicationsréseaux du futur et services» SUN- Situated and Ubiquitous Networks On Mobility in emerging heterogenenous networks Projet Exploratoire ANR SUN (2006-2009) Présenté par Hakima

Plus en détail

Programmation de services en téléphonie sur IP

Programmation de services en téléphonie sur IP Programmation de services en téléphonie sur IP Présentation de projet mémoire Grégory Estienne Sous la supervision du Dr. Luigi Logrippo Introduction La téléphonie sur IP comme support à la programmation

Plus en détail

PROGRAMME DETAILLE CERTIFICAT D ENSEIGNEMENT SPECIALISE Accrédité B.A.D.G.E par la Conférence des Grandes Ecoles

PROGRAMME DETAILLE CERTIFICAT D ENSEIGNEMENT SPECIALISE Accrédité B.A.D.G.E par la Conférence des Grandes Ecoles RESEAUX ET SERVICES TELECOM PROGRAMME DETAILLE CERTIFICAT D ENSEIGNEMENT SPECIALISE Accrédité B.A.D.G.E par la Conférence des Grandes Ecoles PROGRAMME TOTAL : 279 h Sur 6 mois ½ environ En Alternance Présentiel,

Plus en détail

Déploiement et développement de réseaux de capteurs sans fils. IJD : Alaeddine WESLATI EPI : HIPERCOM

Déploiement et développement de réseaux de capteurs sans fils. IJD : Alaeddine WESLATI EPI : HIPERCOM Déploiement et développement de réseaux de capteurs sans fils IJD : Alaeddine WESLATI EPI : HIPERCOM INRIA Rocquencourt 26 Juin 2012 SOMMAIRE 1. Contexte et objectifs 2. SensLAB 3. FIT - ECO 4. SMARTMESH

Plus en détail

Chapitre 5 : IPSec. SÉcurité et Cryptographie 2013-2014. Sup Galilée INFO3

Chapitre 5 : IPSec. SÉcurité et Cryptographie 2013-2014. Sup Galilée INFO3 Chapitre 5 : IPSec SÉcurité et Cryptographie 2013-2014 Sup Galilée INFO3 1 / 11 Sécurité des réseaux? Confidentialité : Seuls l émetteur et le récepteur légitime doivent être en mesure de comprendre le

Plus en détail

Jonathan DERQUE - Jean-Francois SMIGIELSKI. XVPND extended VPN Dæmon p.1/53

Jonathan DERQUE - Jean-Francois SMIGIELSKI. XVPND extended VPN Dæmon p.1/53 XVPND extended VPN Dæmon Jonathan DERQUE - Jean-Francois SMIGIELSKI XVPND extended VPN Dæmon p.1/53 Plan Introduction Présentation Implémentation Tests Perspectives d évolution Conclusion XVPND extended

Plus en détail

0,3YDQGLWVVHFXULW\ FKDOOHQJHV 0$,1²0RELOLW\IRU$OO,31HWZRUNV²0RELOH,3 (XUHVFRP:RUNVKRS %HUOLQ$SULO

0,3YDQGLWVVHFXULW\ FKDOOHQJHV 0$,1²0RELOLW\IRU$OO,31HWZRUNV²0RELOH,3 (XUHVFRP:RUNVKRS %HUOLQ$SULO 0,3YDQGLWVVHFXULW\ FKDOOHQJHV 0$,1²0RELOLW\IRU$OO,31HWZRUNV²0RELOH,3 (XUHVFRP:RUNVKRS %HUOLQ$SULO COMBES Jean-Michel CHARLES Olivier jeanmichel.combes@francetelecom.com olivier.charles@francetelecom.com

Plus en détail

QoS dans l UTRAN basé sur IP

QoS dans l UTRAN basé sur IP Projet NOVEMBRE - Séminaire QoS dans le wireless QoS dans l UTRAN basé sur IP Abed Ellatif Samhat Tijani Chahed Gérard Hébuterne GET/Institut National des Télécommunications {abedellatif.samhat, tijani.chahed}@int-evry.fr

Plus en détail

Le multitalent R&S CMW500, précurseur en matière de normes les plus récentes. RADIOCOMMUNICATION Bancs de mesure

Le multitalent R&S CMW500, précurseur en matière de normes les plus récentes. RADIOCOMMUNICATION Bancs de mesure Testeur de protocole UMTS LTE pour Avec de nouvelles options, le testeur de radiocommunication large bande R&S CMW500 UMTS évolue vers un testeur de protocole LTE et simule un Radio Access Network LTE

Plus en détail

Voice Over WLAN. frati@unice.fr Challenges de la VoIP sur un réseau Wifi

Voice Over WLAN. frati@unice.fr Challenges de la VoIP sur un réseau Wifi Voice Over WLAN frati@unice.fr Challenges de la VoIP sur un réseau Wifi http://www.networkcomputing.com/article/printfullarticle.jhtml?articleid=197001788 Challenges acceptés Couverture radio pour de la

Plus en détail

Qualité de service et sécurité dans les réseaux de nouvelle génération

Qualité de service et sécurité dans les réseaux de nouvelle génération LaBRI 25 ans du LIFO Qualité de service et sécurité dans les réseaux de nouvelle génération Francine Krief Université de Bordeaux LaBRI Équipe : LSR Thème : COMET 1 Plan Introduction générale Réseaux de

Plus en détail

L3 informatique TP n o 4 : Configuration d un routeur Wi-Fi

L3 informatique TP n o 4 : Configuration d un routeur Wi-Fi L3 informatique TP n o 4 : Configuration d un routeur Wi-Fi Sovanna Tan Octobre 2009, maj novembre 2014 1/15 Sovanna Tan Configuration d un routeur Wi-Fi Plan 1 Introduction 2 L ethernet commuté 3 Transmission

Plus en détail

Parcours en deuxième année

Parcours en deuxième année Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Le protocole Hierarchical Mobile IPv6 (HMIPv6) Présenté par : Cheick TRAORÉ et Rémi WERQUIN 1 Plan Introduction Mobile IP Mobile IPv6 Mobile IPv4 / Mobile IPv6 Macromobilité/Micromobilité Définition Classification

Plus en détail

WIFI (WIreless FIdelity)

WIFI (WIreless FIdelity) WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour

Plus en détail

S É C U R I T É I P V 6 A R C H I T E C T U R E S É C U R I S É E

S É C U R I T É I P V 6 A R C H I T E C T U R E S É C U R I S É E S É C U R I T É I P V 6 A R C H I T E C T U R E S É C U R I S É E T A N G U I L E P E N S E B E N J A M I N G U I L L E T A C H K A N H O S S E I N I M A N E C H E A R T H U R S A I Z N I C O L A S F U

Plus en détail

Vie privée dans l Internet des Objets Travail s inscrivant dans la chaire «Valeurs et Politiques des Informations Personnelles»

Vie privée dans l Internet des Objets Travail s inscrivant dans la chaire «Valeurs et Politiques des Informations Personnelles» Vie privée dans l Internet des Objets Travail s inscrivant dans la chaire «Valeurs et Politiques des Informations Personnelles» 14/05/2014 Institut Mines-Télécom Internet des objets Internet of Things

Plus en détail

DETECTION D INTRUSIONS DANS LES RESEAUX AD HOC

DETECTION D INTRUSIONS DANS LES RESEAUX AD HOC DETECTION D INTRUSIONS D DANS LES RESEAUX AD HOC Jean-Marc PERCHER Bernard JOUGA SSTIC 03 1 Le constat Réseaux sans fil plus sensibles aux problèmes de sécurité Intrusion Déni de service Failles de sécurité

Plus en détail

La carte à puce EAP-TLS. Une solution de sécurité forte pour les réseaux Wi-Fi utilisant des infrastructures à clés publiques.

La carte à puce EAP-TLS. Une solution de sécurité forte pour les réseaux Wi-Fi utilisant des infrastructures à clés publiques. La carte à puce EAP-TLS Une solution de sécurité forte pour les réseaux Wi-Fi utilisant des infrastructures à clés publiques. Pascal Urien Juin 2004 Introduction aux réseaux Wi-Fi L engouement des marchés

Plus en détail

Efficacité énergétique des réseaux de cœur et d accès

Efficacité énergétique des réseaux de cœur et d accès Efficacité énergétique des réseaux de cœur et d accès David Coudert Joanna Mouliérac, Frédéric Giroire MASCOTTE I3S (CNRS/Université Nice Sophia-Antipolis) INRIA Sophia-Antipolis Méditerranée 1 Contexte

Plus en détail

Agenda. Agenda. Sécurité & nomadisme : Introduction. Sécurité & nomadisme. Sécurité & Téléphonie mobile. Sécurité & Mobilité. Sécurité & nomadisme

Agenda. Agenda. Sécurité & nomadisme : Introduction. Sécurité & nomadisme. Sécurité & Téléphonie mobile. Sécurité & Mobilité. Sécurité & nomadisme Sécurité & nomadisme Sécurité & Téléphonie mobile Sécurité & Mobilité 08/01/08 Anas Abou El Kalam - Sécurité Wi-Fi 1 08/01/08 Anas Abou El Kalam - Sécurité Wi-Fi 2 Sécurité & nomadisme : Introduction Sécurité

Plus en détail

Réseaux M2 CCI SIRR. Introduction / Généralités

Réseaux M2 CCI SIRR. Introduction / Généralités Réseaux M2 CCI SIRR Introduction / Généralités Isabelle Guérin Lassous Isabelle.Guerin-Lassous@ens-lyon.fr http://perso.ens-lyon.fr/isabelle.guerin-lassous 1 Objectifs Connaissances générales sur les réseaux

Plus en détail

Mobile and wireless networks

Mobile and wireless networks Mobile and wireless networks Guy Pujolle University Pierre et Marie Curie Paris VI Connected devices Source IDC -2- -3- Cellular revenue Mobile and wireless networks Mobility 11 11 11 1G 11 11 1G 2G 802.11

Plus en détail

Domain Name System Extensions Sécurité

Domain Name System Extensions Sécurité Domain Name System Extensions Sécurité 2 juin 2006 France Telecom R&D Daniel Migault, Bogdan Marinoiu mglt.biz@gmail.com, bogdan.marinoiu@polytechnique.org Introduction Extentions de Sécurité DNS Problématique

Plus en détail

www.streamroot.io Pierre-Louis Théron Nikolay Rodionov Axel Delmas

www.streamroot.io Pierre-Louis Théron Nikolay Rodionov Axel Delmas www.streamroot.io Pierre-Louis Théron Nikolay Rodionov Axel Delmas 1 Les limites du streaming 8 Millions de vues simultanées Enorme pic de trafic géré par Google et Akamai Problèmes de qualité de service

Plus en détail

Exemples de solutions d administration d un réseau sans fil

Exemples de solutions d administration d un réseau sans fil Journée sans fil ENSAM, Paris, 13 octobre 2004 Exemples de solutions d administration d un réseau sans fil Sylvie Dupuy (CCR), Catherine Grenet (CNRS/UREC) IRSF : Infrastructures Réseaux Sans Fil QoS,

Plus en détail

Annexe 8. Documents et URL de référence

Annexe 8. Documents et URL de référence Documents et URL de référence Normes et standards Normes ANSI ANSI X9.30:1-1997, Public Key Cryptography for the Financial Services Industry: Part 1: The Digital Signature Algorithm (DSA) (revision of

Plus en détail

La mobilité dans COPS

La mobilité dans COPS La mobilité dans COPS Alain RINGAPIN 1,2, Jalel Ben-Othman 1, Pascal Urien 2 1 Laboratoire PRiSM, Université de Versailles 2 SchlumbergerSema 45, av. des Etats Unis 36-38 rue de la princesse 78035 Versailles

Plus en détail

Mobilité IPv6 et WLAN Expérimentation et évaluation à l'échelle d'un campus

Mobilité IPv6 et WLAN Expérimentation et évaluation à l'échelle d'un campus Mobilité IPv6 et WLAN Expérimentation et évaluation à l'échelle d'un campus Thomas Noel *, Nicolas Montavont *, Philippe Bertin * LSIIT Université Louis Pasteur Strasbourg {noel, montavont}@dpt-info.u-strasbg.fr

Plus en détail

Détection d'intrusion dans les réseaux Ad Hoc

Détection d'intrusion dans les réseaux Ad Hoc Détection d'intrusion dans les réseaux d Hoc ernard Jouga ernard.jouga@supelec.fr Journées CELR Sécurité des Nomades Jeudi 14 novembre 2002 GEND Les réseaux d Hoc Définition Routage d Hoc Protocole OLSR

Plus en détail

Chiffrement des données locales des moyens nomades (ordinateurs portables et clés USB)

Chiffrement des données locales des moyens nomades (ordinateurs portables et clés USB) Chiffrement des données locales des moyens nomades (ordinateurs portables et clés USB) 7 avril 2009 Nomadisme et sécurité: La carte àpuce au service des entreprises CLUSIF 2009 Nomadisme et sécurité :

Plus en détail

Institut Supérieur d Informatique de Tunis

Institut Supérieur d Informatique de Tunis Institut Supérieur d Informatique de Tunis Chapitre 1 Réseaux radio mobiles : évolution vers 3G Enseignante responsable : Dr. Sonia BEN REJEB CHAOUCH Module : Réseaux nouvelles générations Groupes : Mastère

Plus en détail

Architectures et Protocoles des Réseaux

Architectures et Protocoles des Réseaux Chapitre 1 - Introduction aux réseaux informatiques Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX Claude.Duvallet@gmail.com Claude Duvallet

Plus en détail

La sécurité dans Mobile IPv6. Arnaud Ebalard - EADS Corporate Research Center France Guillaume Valadon - The University of Tokyo - Esaki Lab / LIP6

La sécurité dans Mobile IPv6. Arnaud Ebalard - EADS Corporate Research Center France Guillaume Valadon - The University of Tokyo - Esaki Lab / LIP6 La sécurité dans Mobile IPv6 Arnaud Ebalard - EADS Corporate Research Center France Guillaume Valadon - The University of Tokyo - Esaki Lab / LIP6 Plan 1. IPv6 2. Mobile IPv6 3. Sécurité et Mobile IPv6

Plus en détail

PROGRAMME DETAILLE CERTIFICAT D ENSEIGNEMENT SPECIALISE Accrédité B.A.D.G.E par la Conférence des Grandes Ecoles

PROGRAMME DETAILLE CERTIFICAT D ENSEIGNEMENT SPECIALISE Accrédité B.A.D.G.E par la Conférence des Grandes Ecoles RESEAUX ET SERVICES TELECOM PROGRAMME DETAILLE CERTIFICAT D ENSEIGNEMENT SPECIALISE Accrédité B.A.D.G.E par la Conférence des Grandes Ecoles PROGRAMME TOTAL : 29 h Sur 6 mois ½ environ En Alternance Présentiel,

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD1 Exercices Exercice 1 : Décrivez les facteurs internes qui ont un impact sur les communications réseau. Les facteurs internes ayant un impact sur les communications sont liés à la nature

Plus en détail

Internet. PC / Réseau

Internet. PC / Réseau Internet PC / Réseau Objectif Cette présentation reprend les notions de base : Objectif, environnement de l Internet Connexion, fournisseurs d accès Services Web, consultation, protocoles Modèle en couches,

Plus en détail

Etudes d Approfondissement

Etudes d Approfondissement Etudes d Approfondissement RICM 5 Florence Perronnin Université Joseph Fourier, laboratoire LIG Année 2009-2010 F. Perronnin (UJF) Etudes d Approfondissement Année 2009-2010 1 / 22 Objectifs De quoi s

Plus en détail

(In)sécurité de la Voix sur IP [VoIP]

(In)sécurité de la Voix sur IP [VoIP] (In)sécurité de la Voix sur IP [VoIP] Nicolas FISCHBACH Senior Manager, IP Engineering/Security - COLT Telecom nico@securite.org - http://www.securite.org/nico/ version 0.01 Introduction» Voix et téléphonie

Plus en détail

Utilisation du Wimax dans le cadre d une plate-forme expérimentale SmartGrid. Aristote, 14 octobre 2010 Patrick Coudray EDF R&D

Utilisation du Wimax dans le cadre d une plate-forme expérimentale SmartGrid. Aristote, 14 octobre 2010 Patrick Coudray EDF R&D Utilisation du Wimax dans le cadre d une plate-forme expérimentale SmartGrid Aristote, 14 octobre 2010 Patrick Coudray EDF R&D La plate-forme Menofis Déployée par EDF R&D (Dept MIRE) sur le site de Clamart

Plus en détail

Equipe Réseaux et Protocoles du LSIIT. RGE Nancy, jeudi 8 février 2007

Equipe Réseaux et Protocoles du LSIIT. RGE Nancy, jeudi 8 février 2007 Equipe Réseaux et Protocoles du LSIIT RGE Nancy, jeudi 8 février 2007 1 Composition de l équipe 4 enseignants-chercheurs permanents Stéphane Cateloin, Dominique Grad, Thomas Noel, Jean-Jacques Pansiot

Plus en détail

Business Everywhere pack faites le choix d une mobilité totale

Business Everywhere pack faites le choix d une mobilité totale Business Everywhere pack faites le choix d une mobilité totale Messagerie, Intranet d entreprise, applications métiers spécifi ques Avec Business Everywhere pack, vos collaborateurs en déplacement accèdent

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes

Plus en détail

SDN / Open Flow dans le projet de recherche de GEANT (GN3+)

SDN / Open Flow dans le projet de recherche de GEANT (GN3+) SDN / Open Flow dans le projet de recherche de GEANT (GN3+) Xavier Jeannin GIP RENATER 23-25, rue Daviel 75013 PARIS Résumé Dans le cadre du projet GN3+ (avril 2013 Mars 2015), parmi la tâche orientée

Plus en détail

Plan [ Mécanismes de sécurité aux réseaux wlan]

Plan [ Mécanismes de sécurité aux réseaux wlan] Plan [ wlan] - Introduction - Pourquoi on a besoin des Wlan - 802.11 présentation et architecture - Protocoles - Sécurité dans 802.11b - Failles de sécurité - Outils d attaques - Solutions - Conclusion

Plus en détail

SECURITE SANS FIL. Alberto Escudero Pascual. Last Updated: 20050907. ItrainOnline MMTK www.itrainonline.org

SECURITE SANS FIL. Alberto Escudero Pascual. Last Updated: 20050907. ItrainOnline MMTK www.itrainonline.org SECURITE SANS FIL Alberto Escudero Pascual Contenu Partie I Introduction à la sécurité wireless et à la sécurité des systèmes d information Rappel du model OSI et du cryptage au niveau liaison. Partie

Plus en détail

La sécurité dans la transition IPv4/IPv6 dans un réseau double pile. Gaël Beauquin CNRS/UREC gael.beauquin@urec.cnrs.fr

La sécurité dans la transition IPv4/IPv6 dans un réseau double pile. Gaël Beauquin CNRS/UREC gael.beauquin@urec.cnrs.fr La sécurité dans la transition IPv4/IPv6 dans un réseau double pile gael.beauquin@urec.cnrs.fr 1 La sécurité sur IPv6 Les fondements d'ipv6, basés sur la disette d'adresses publiques (1998) IPSec et IPv6

Plus en détail

Vers une gestion centralisée du Wifi. Ex: évolution du Wireless chez Cisco

Vers une gestion centralisée du Wifi. Ex: évolution du Wireless chez Cisco Vers une gestion centralisée du Wifi Ex: évolution du Wireless chez Cisco Evolution de l administration AP indépendants lourds à gérer quand le nombre augmente: Serveur web embarqué ou CLI SNMP, Scripts?...

Plus en détail

This is an author-deposited version published in : http://oatao.univ-toulouse.fr/ Eprints ID : 13031

This is an author-deposited version published in : http://oatao.univ-toulouse.fr/ Eprints ID : 13031 Open Archive TOULOUSE Archive Ouverte (OATAO) OATAO is an open access repository that collects the work of Toulouse researchers and makes it freely available over the web where possible. This is an author-deposited

Plus en détail

Les solutions centre de données virtuel et Infrastructure-service de Bell

Les solutions centre de données virtuel et Infrastructure-service de Bell Les solutions centre de données virtuel et Infrastructure-service de Bell Zied Hammami Directeur Principal- Spécialiste centre de données 14 novembre 2013 Ordre du jour Les centres de données de Bell Centre

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

LOSS NETWORK MODELS AND MULTIPLE METRIC PERFORMANCE SENSITIVITY ANALYSIS FOR MOBILE WIRELESS MULTI-HOP NETWORKS HOANG TUAN NHA DINH HONG THANH

LOSS NETWORK MODELS AND MULTIPLE METRIC PERFORMANCE SENSITIVITY ANALYSIS FOR MOBILE WIRELESS MULTI-HOP NETWORKS HOANG TUAN NHA DINH HONG THANH LOSS NETWORK MODELS AND MULTIPLE METRIC PERFORMANCE SENSITIVITY ANALYSIS FOR MOBILE WIRELESS MULTI-HOP NETWORKS GROUPE 4: LANG KHAC CHIEN HOANG TUAN NHA DINH HONG THANH Plan de presentation Introduction

Plus en détail

La sécurité des Réseaux Partie 6.2 VPN

La sécurité des Réseaux Partie 6.2 VPN La sécurité des Réseaux Partie 6.2 VPN Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références F. Ia et O. Menager, Optimiser et sécuriser son trafic IP, éditions

Plus en détail

projet SIMPATIC ANR INS 2012

projet SIMPATIC ANR INS 2012 projet SIMPATIC ANR INS 2012 SIMPATIC pour SIM and PAiring Theory for Information and Communications security appel INS 2012 (Ingénierie Numérique et Sécurité) durée : 36 mois labellisation par les pôles

Plus en détail

Votre Réseau est-il prêt?

Votre Réseau est-il prêt? Adapter les Infrastructures à la Convergence Voix Données Votre Réseau est-il prêt? Conférence IDG Communications Joseph SAOUMA Responsable Offre ToIP Rappel - Définition Voix sur IP (VoIP) Technologie

Plus en détail

Communicaion DTN. pour réseaux ad hoc dynamiques

Communicaion DTN. pour réseaux ad hoc dynamiques Communication DTN (+ démo de DoDWAN, plate-forme de communication ) Frédéric Guidec Laboratoire Valoria Groupe CASA Université de Bretagne Sud France mailto:frederic.guidec@univ-ubs.fr http://www-valoria.univ-ubs.fr/casa

Plus en détail

Méthodes d identification des systèmes OFDM opportunistes. F.-X. Socheleau S. Houcke A. Aïssa-El-Bey P. Ciblat 20/10/2008

Méthodes d identification des systèmes OFDM opportunistes. F.-X. Socheleau S. Houcke A. Aïssa-El-Bey P. Ciblat 20/10/2008 Méthodes d identification des systèmes OFDM opportunistes F.-X. Socheleau S. Houcke A. Aïssa-El-Bey P. Ciblat 20/10/2008 Une gestion classique du spectre n est plus adaptée page 1 Vers une utilisation

Plus en détail

SÛRETÉ DE FONCTIONNEMENT ET ARCHITECTURE GVA SÉMINAIRE ARCHITECTURES AGILES DE SYSTÈMES COMPLEXES BASÉES SUR DDS, LA VÉTRONIQUE EN CAS D EXEMPLE

SÛRETÉ DE FONCTIONNEMENT ET ARCHITECTURE GVA SÉMINAIRE ARCHITECTURES AGILES DE SYSTÈMES COMPLEXES BASÉES SUR DDS, LA VÉTRONIQUE EN CAS D EXEMPLE SÛRETÉ DE FONCTIONNEMENT ET ARCHITECTURE GVA SÉMINAIRE ARCHITECTURES AGILES DE SYSTÈMES COMPLEXES BASÉES SUR DDS, LA VÉTRONIQUE EN CAS D EXEMPLE PLAN Architecture GVA et NGVA SDF dans Architecture GVA

Plus en détail

BONJOURGRID : VERSION ORIENTÉE DONNÉE & MAPREDUCE SÉCURISÉ

BONJOURGRID : VERSION ORIENTÉE DONNÉE & MAPREDUCE SÉCURISÉ Laboratoire LaTICE Univ. de Tunis INRIA LYON Avalon Team Laboratoire d Informatique de Paris Nord (LIPN) BONJOURGRID : VERSION ORIENTÉE DONNÉE & MAPREDUCE SÉCURISÉ Heithem Abbes Heithem Abbes Rencontres

Plus en détail

La sécurité des Réseaux Partie 6.1 Les pare-feus

La sécurité des Réseaux Partie 6.1 Les pare-feus La sécurité des Réseaux Partie 6.1 Les pare-feus Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références F. Ia et O. Menager, Optimiser et sécuriser son trafic

Plus en détail

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005 VPN TLS avec Matthieu Herrb 14 Mars 2005 Coordinateurs Sécurité CNRS - 14/3/2005 Pour en finir avec IPSec IPSec : sécurisation au niveau réseau. développé avec IPv6, protocoles spécifiques AH & ESP, modes

Plus en détail

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec

Plus en détail

Sim Pratique et Théorie des Couplages pour la sécurité de l information et des communications

Sim Pratique et Théorie des Couplages pour la sécurité de l information et des communications Sim Pratique et Théorie des Couplages pour la sécurité de l information et des communications Nadia El Mrabet LIASD Université Paris VIII Crypto Puce 2013 Porquerolles Jeudi 30 mai 2013 1 / 15 Courbes

Plus en détail

Répondre à l obligation de transformation des administrations publiques. Jan Duffy Research Manager Government Insights EMEA

Répondre à l obligation de transformation des administrations publiques. Jan Duffy Research Manager Government Insights EMEA Répondre à l obligation de transformation des administrations publiques Jan Duffy Research Manager Government Insights EMEA Government Insights Qui sommes nous? Government Insights, au sein d IDC, est

Plus en détail

Réseau sans fil et mobilité :

Réseau sans fil et mobilité : Réseau sans fil et mobilité : Un réseau LAN (Local Area Network) sans fil vous permet de vous connecter à vos ordinateurs sans fils. Grâce à un réseau LAN sans fil, les utilisateurs peuvent accéder en

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

Catalogue des stages Ercom 2013

Catalogue des stages Ercom 2013 Catalogue des stages Ercom 2013 Optimisations sur Modem LTE Poste basé à : Caen (14) Analyse et optimisation des performances des traitements réalisés dans un modem LTE. - Profiling et détermination des

Plus en détail

Une méthodologie de conception des systèmes distribués basée sur UML

Une méthodologie de conception des systèmes distribués basée sur UML Une méthodologie de conception des systèmes distribués basée sur UML Nouvelles Technologies de la Répartition (NOTERE 2005) 1 er septembre 2005 Ludovic Apvrille Pierre de Saqui-Sannes Axelle Apvrille Page

Plus en détail

Hypervision et pilotage temps réel des réseaux IP/MPLS

Hypervision et pilotage temps réel des réseaux IP/MPLS Hypervision et pilotage temps réel des réseaux IP/MPLS J.M. Garcia, O. Brun, A. Rachdi, A. Al Sheikh Workshop autonomique 16 octobre 2014 Exemple d un réseau opérateur national 8 technologies : 2G / 3G

Plus en détail

Testeur de protocole basé PC pour UMTS LTE

Testeur de protocole basé PC pour UMTS LTE Testeur de protocole basé pour UMTS LTE Les développements pour la nouvelle norme de radiocommunication mobile UMTS Long Term Evolution (LTE) sont en pleine effervescence. Face à cet exceptionnel défi,

Plus en détail

COMMUNICATION DIGITALE SANS FIL

COMMUNICATION DIGITALE SANS FIL COMMUNICATION DIGITALE SANS FIL Objectifs de la formation : La demande de connectivité mobile ne cesse pas à augmenter ainsi que le besoin d un débit considérable qui doit être disponible d une façon flexible

Plus en détail

The Current State and Future of Search Based Software Engineering

The Current State and Future of Search Based Software Engineering The Current State and Future of Search Based Software Engineering Mark Harman 1 IEEE International Conference on Software Engineering FoSE 07: Future of Software Engineering 1 King's College, LONDON, UK

Plus en détail

Relier deux sites distants par un tunnel sécurisé. Nous utiliserons les technologies de cryptage :

Relier deux sites distants par un tunnel sécurisé. Nous utiliserons les technologies de cryptage : TUNNEL IPSEC OBJECTIF Relier deux sites distants par un tunnel sécurisé. Nous utiliserons les technologies de cryptage : AH : Authentification Header, protocole sans chiffrement de données ESP : Encapsulation

Plus en détail

EvalVSN:Outil d évaluation des algo. de compression de données vidéo / Laboratoire RIIR

EvalVSN:Outil d évaluation des algo. de compression de données vidéo / Laboratoire RIIR EvalVSN: Outil d évaluation des Algorithmes de Compression de Données Vidéo pour les Réseaux ce capteurs vidéo Bayonne 07 Juin 2012 Kechar.bouabdellah@univ-oran.dz Laboratoire RIIR, Université d Oran EvalVSN:Outil

Plus en détail

Un intergiciel adaptable à l'énergie pour les réseaux mobiles ad hoc

Un intergiciel adaptable à l'énergie pour les réseaux mobiles ad hoc Un intergiciel adaptable à l'énergie pour les réseaux mobiles ad hoc Guilhem Paroux, Isabelle Demeure ENST France Télécom R&D Contexte Réseau mobile ad hoc (MANET) Pas d'infrastructure préexistante 20

Plus en détail

Evolution de la technologie sans fil Wifi Yann FRANCOISE

Evolution de la technologie sans fil Wifi Yann FRANCOISE Evolution de la technologie sans fil Wifi Yann FRANCOISE Ingénieur d'affaires yfrancoise@axians.com Sommaire Présentation du Wifi Sécurité et 802.11i Authentification des utilisateurs 2 types d architecture

Plus en détail

Groupe de Discussion - IoT Enjeux de l adoption de réseaux de capteurs IPv6. Sébastien Dawans 06/06/2012

Groupe de Discussion - IoT Enjeux de l adoption de réseaux de capteurs IPv6. Sébastien Dawans 06/06/2012 Groupe de Discussion - IoT Enjeux de l adoption de réseaux de capteurs IPv6 Sébastien Dawans 06/06/2012 Le CETIC en quelques mots Software & Services Technologies Helping industry to exploit faster distributed,

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition) Généralités sur la sécurité informatique 1. Introduction 13 2. Les domaines et normes associés 16 2.1 Les bonnes pratiques ITIL V3 16 2.1.1 Stratégie des services - Service Strategy 17 2.1.2 Conception

Plus en détail

Sécurisation du stockage de données sur le Cloud Michel Kheirallah

Sécurisation du stockage de données sur le Cloud Michel Kheirallah Sécurisation du stockage de données sur le Cloud Michel Kheirallah Introduction I Présentation du Cloud II Menaces III Exigences de sécurité IV Techniques de sécurisation 2 26/02/2015 Présentation du Cloud

Plus en détail

Un mécanisme hybride de gestion de file d attente pour les flux temps réels

Un mécanisme hybride de gestion de file d attente pour les flux temps réels Un mécanisme hybride de gestion de file d attente pour les flux temps réels Saadbouh Ould Cheikh El Mehdi Ken CHEN Cheikh El Mehdi et Ken CHEN 1 Plan de l exposé Position du problème et Motivations Un

Plus en détail

Retour d expérience LORIA. JTR 2008 IPV6 : réalité et perspectives

Retour d expérience LORIA. JTR 2008 IPV6 : réalité et perspectives Retour d expérience LORIA JTR 2008 IPV6 : réalité et perspectives Plan Contexte L implémentation Les plateformes de tests Politique de sécurité Retour d expérience Utilisation Difficultés Problèmes Prochaines

Plus en détail

Au cœur des innovations Réseaux et Télécoms INTÉGRATION, OPTIMISATION, EXPLOITATION ET SÉCURISATION DES RÉSEAUX LAN & WAN

Au cœur des innovations Réseaux et Télécoms INTÉGRATION, OPTIMISATION, EXPLOITATION ET SÉCURISATION DES RÉSEAUX LAN & WAN Au cœur des innovations Réseaux et Télécoms INTÉGRATION, OPTIMISATION, EXPLOITATION ET SÉCURISATION DES RÉSEAUX LAN & WAN Tendance Réseaux : Sécurité et débit Source ZDNET.fr - enquête réalisée par le

Plus en détail

Protocoles et services

Protocoles et services Protocoles et services Introduction Présentation Principaux protocoles PPTP GRE L2TP IPSec MPLS SSL Comparatif Démonstration Conclusion Besoins d une entreprise Avoir accès a un réseau local de n importe

Plus en détail

Tendances en réseaux M1 Info Z. Mammeri - UPS

Tendances en réseaux M1 Info Z. Mammeri - UPS Réseaux sans fils Caractéristiques et principaux standards M1 Info Cours de Réseaux Z. Mammeri 1 7. Standards d et technologies de réseaux mobiles (Res Mob) (Bluetooth, ZigBee, Wifi, WiMAX, WiRAN) 2 1

Plus en détail

Voix sur IP Étude d approfondissement Réseaux

Voix sur IP Étude d approfondissement Réseaux Voix sur IP Étude d approfondissement Réseaux Julien Vey Gil Noirot Introduction Ce dont nous allons parler L architecture VoIP Les protocoles Les limites de la VoIP Ce dont nous n allons pas parler Le

Plus en détail

1 Comportement de l UE vis à vis des accès non-3gpp

1 Comportement de l UE vis à vis des accès non-3gpp Accès Non-3GPP à l epc Architecture et Interfaces EFORT http://www.efort.com Le but de ce tutoriel est de présenter l interfonctionnement entre WLAN (accès non 3GPP) au réseau cœur paquet 4G appelé Evolved

Plus en détail

Ingénierie des réseaux. Chapitre V : Mobile IP. ESEN Université De La Manouba

Ingénierie des réseaux. Chapitre V : Mobile IP. ESEN Université De La Manouba Ingénierie des réseaux Chapitre V : Mobile IP ESEN Université De La Manouba Contexte Depuis quelques années déjà les terminaux informatiques deviennent moins encombrants et par conséquent plus mobiles.

Plus en détail

Le clustering dans les réseaux ad-hoc

Le clustering dans les réseaux ad-hoc Le clustering dans les réseaux ad-hoc Auteur : Florent NOLOT Florent NOLOT 1 Présentation Le modèle et les motivations Le clustering à 1 saut et à k sauts Quelques résultats de simulation L'adaptation

Plus en détail