Colloque «Télécommunicationsréseaux du futur et services»

Dimension: px
Commencer à balayer dès la page:

Download "Colloque «Télécommunicationsréseaux du futur et services»"

Transcription

1 Colloque «Télécommunicationsréseaux du futur et services» Projet 3MING Mobilité Multi-technologie Multi-homing

2 Projet 3MING Mobilité Multi-technologie Multi-homing Durée: 33 mois de février 2008 à octobre 2010 Budget global : 2.31 M Partenaires :

3 Evolution du trafic mobile Explosion du trafic data : doublement tous les ans. Ressource radio limitée, problème de dimensionnement. 91 % des terminaux mobiles sont potentiellement multi-interfaces. Communication simultanée sur les différentes interfaces est réaliste.

4 Organisation Etat de l art Scénarios de services Analyse des besoins Sélection d interfaces Association flux/interface Partage de charge Impacts terminal Mobilité et multi-homing Optimisation Multi-homing niveau 2 Impacts terminal Gestion des identifiants Interaction IPsec Réalisation et validation Dissémination

5 Gestion du multihoming Etat de l art Scénarios de services Analyse des besoins Sélection d interfaces Association flux/interface Partage de charge Impacts terminal Mobilité et multi-homing Optimisation Multi-homing niveau 2 Impacts terminal Gestion des identifiants Interaction IPsec Réalisation et validation Dissémination

6 Sélection d interfaces Contributions Etude comparative par simulation des performances des méthodes MADM (SAW, WP et TOPSIS) et identification des limites de ces solutions Anomalie de classement de TOPSIS: Quand une alternative est enlevée, l ordre de classement est modifié Proposition d un nouvel algorithme de décision DiA (Distance to the Ideal Attribute) qui ne présente pas d anomalie de classement Proposition d un nouveau mécanisme de sélection qui: satisfait les besoins des applications tient compte des caractéristiques du terminal en considérant sa consommation d énergie

7 Sélection d interfaces Trois interfaces : WiFi b, WiFi a, and WiMax a. Consommation d énergie respective : 1µJ/bit, 3µJ/bit and 20 µj/bit Trois applications: elastic application (FTP), rateadaptive application (CD-like audio streaming) 150 Kbps, Bande passante disponible : Cas 1 : b : 800, a : 100, a : 1000 Cas 2 : b : 100, a : 800, a : 1200 w =[ ] MADM méthode (SAW) et Siciu-utility based : privilégient la bande passante disponible Cas 1 : FTP application Cas 2 Streaming application

8 Association flux/interface Approche centrée terminal Association de plusieurs applications aux différentes interfaces en maximisant l utilité globale du terminal Etude et simulation des méthodes Tabu Search et Simulated Annealing Approche Centrée Réseau Modélisation des stratégies d association flux/interface en utilisant la théorie des jeux, en particulier, des jeux d évolution (dynamique Replicator ) Démonstration de la convergence du système. Les résultats analytiques sont valables pour n importe quelle fonction d utilité dépendant de l état du système Validation de modèle et implémentation du Nash Learning Algorithm Simulation et analyse des performances

9 Association flux/interface Simulation du Nash Learning Algorithm Deux interfaces : Wi-Fi b et WiMAX a Les applications : voix PCM (64Kbps) sur terminal 1 voix AD PCM (32Kbps) sur terminal 2 Consommation d énergie 1µJ/bit et 20 µj/bit Bande passante disponible respective 40Kbps et 80Kbps P(i,j) Probabilité que le terminal i choisisse l interface j

10 Contributions Partage de charge Proposition d un mécanisme de scheduling efficace qui permet de réduire les ré-ordonnancements au niveau du récepteur. Le mécanisme FPS (Forward Prediction Scheduling) Prédit les instants d arrivée des paquets au récepteur et les distribue sur les interfaces appropriées de façon à éviter les ré-ordonnancements Une intégration à SCTP a été proposée et simulée (NS-2) Proposition d une approche cross-layer qui tient compte des paramètres de niveau 2 dans l estimation des délais aller/retour pour améliorer la performance de communication multi-interfaces (cas du Wi-Fi)

11 Handover transparent Etat de l art Scénarios de services Analyse des besoins Sélection d interfaces Association flux/interface Partage de charge Impacts terminal Mobilité et multi-homing Optimisation Multi-homing niveau 2 Impacts terminal Gestion des identifiants Interaction IPsec Réalisation et validation Dissémination

12 Gestion de la mobilité Gestion de la mobilité coopérative La gestion de bout en bout entre les terminaux multiinterfaces Les messages de contrôle (binding updates) envoyés sur le chemin le plus court disponible Minimiser le temps de handover

13 Gestion de la mobilité Adaptation du contexte forking au multi-homing avec SHIM6 - Différenciation des flux grâce au FII - Spécification des messages pour mettre à jour le contexte du CN Gestion de la mobilité : - REAP gère les changements d interfaces - Mise à jour de la liste d adresse dans le cas d un changement d AP MN CN App1 App2 App1 App2 SHIM6 SHIM6 IP11 IP12 IP21 IP22 MN SHIM6 context ULP ULID(MN) = IP12(MN) ULID(CN) = IP21(CN) Multihoming Shim6 APP1 APP2 FII= 0 FII= 1 SRC IP12(MN) SRC IP11(MN) DST IP21(CN) DST IP22(CN) 1. SHIM6 context establishment 2. SHIM6 context Update req/ Ack CN SHIM6 context ULP ULID(MN) = IP12(MN) ULID(CN) = IP21(CN) Multihoming Shim6 APP1 APP2 FII= 0 FII= 1 SRC IP12(MN) SRC IP11(MN) DST IP21(CN) DST IP22(CN)

14 Optimisation de la mobilité Connaissance de l environnement radio. Optimisation du temps de scan. Utilisation du multi-homing. Pré-authentification faite en passant par le réseau alternatif. Implémentation basée sur IEEE (MIH).

15 Multi-homing de niveau 2 Contributions Nous avons proposé une solution de handover de niveau 2 qui exploite le multi-homing Le handover est réalisé entre l UMTS et le WiMAX en considérant les architectures «integrated» et «tight coupling» Les études de performance ont montré que, dans le cas d un trafic TCP et d un handover de l UMTS vers le WiMAX, la solution, grâce au soft handover (multi-homing), offre de bonnes performances : une latence nulle et de très faibles pertes

16 Sécurité et Identité Etat de l art Scénarios de services Analyse des besoins Sélection d interfaces Association flux/interface Partage de charge Impacts terminal Mobilité et multi-homing Optimisation Multi-homing niveau 2 Impacts terminal Gestion des identifiants Interaction IPsec Réalisation et validation Dissémination

17 Sécurité et gestion des identifiants Sécurité renforcée de HIP avec l utilisation combinée des identifiants : HIT (Host Identity Tag) et IPv6 CGA (Cryptographic Generation Address) Définition d une nouvelle méthode EAP basée sur les CGA (EAP- CGA) et intégration de ces échanges EAP-CGA dans HIP (Base Exchange) Extension de la génération des adresses CGA à ECC (Elliptic Curve Cryptography) De meilleures performances de génération des CGA qui peuvent alors plus facilement être régénérées en cas de mobilité et de changement de préfixe au gré des changements de préfixes réseau Proposition de 2 drafts IETF sur le mécanisme de Signature Algorithm Agility Techniques d authentification basées sur la cryptographie ID-based pour les mobiles

18 IPsec IPsec ne fonctionne pas en mode transport dans un environnement de mobilité et de multihoming. Spécification d un protocole permettant l utilisation d IPsec dans un environnement de mobilité et de multihoming. Implémentation de Mobike-X basée sur StrongSwan. 2 drafts ont été soumis à l IETF. Mise en place d une plateforme de tests. Etude de performances de Mobike-X associé à des mécanismes de mobilité (SCTP, SHIM6)

19 Réalisation et exploitation Etat de l art Scénarios de services Analyse des besoins Sélection d interfaces Association flux/interface Partage de charge Impacts terminal Mobilité et multi-homing Optimisation Multi-homing niveau 2 Impacts terminal Gestion des identifiants Interaction IPsec Réalisation et validation Dissémination

20 Terminaux de démo Terminaux Linux - Touchbook (Always Innovating) et Openmoko Open Hardware et Open Source Radio 2G, Wifi, bluetooth + 3G ou Wimax via USB. Distribution Debian / Alternative Android Systèmes embarqués, architecture ARM

21 Démonstrateur gestion de la mobilité wlan0 Sub-path 2 eth0 Sub-path 1 hs0 Sub-path 3 (umts/gprs) Serveur Terminaux multi-interface Internet A UMTS g Internet B A GPRS g Internet B Ethernet Scénario 1: Ordinateur portable à trois interfaces (UMTS, g, Ethernet) communiquant avec le serveur Scénario 2: Téléphone OpenMoko à deux interfaces (GPRS, g) communiquant avec le serveur

22 Démonstrateur sélection d interface basé sur MIH Nous avons développé un démonstrateur pour intégrer l algorithme de sélection d interface proposé Utilisation de MIH et NetManager pour l accès aux informations nécessaires

23 Démonstrateur Partage de charge Partage de charge et mesures de performance Ajout du support du multi-interfaces dans lksctp Intégration du mécanisme d ordonnancement FPS 3G Wi-Fi 3G Cellular Serveur FTP Linux/Open Source Wi-Fi

24 Contributions scientifiques 5 drafts IETF 21 publications dont : 4 revues : Comcom 08, WCMC 10, CSNC 09, Cose 09 Conférences internationales : VTC 10, ICC 10, ICT 11, WirelessDays 09, CCNC 11, NTMS 11, WiMob10, MobiWac 08, Softcom 08, ICOIN 08, PIMRC 09/10, IWCMC 10 2 Conférences nationales : SAR 09/10 2 rapports de recherche 1 thèse soutenue et 8 thèses en cours

25 Retombées attendues Bearstech - Jeune Entreprise Innovante : Visibilité et expertise dans le monde Open Source Solutions libres pour l exploitation du multi-homing. Acquisition de nouveaux savoir-faire sur la mobilité et le multi-homing dans l'embarqué Alcatel-Lucent Bell Labs France: Optimisation de la gestion de réseaux, expertise sur , expérimentation de l offloading avec des opérateurs. Orange Labs: Optimisation de l investissement réseau. Amélioration de l expérience utilisateur.

26 Conclusion Les principaux aspects liés au multi-homing et à la mobilité ont été adressés avec des résultats significatifs. Des contributions ont été proposées aux organismes de standardisation. Trois démonstrateurs ont été réalisés. Forte collaboration entre les partenaires. Le projet 3MING a permis de dégager de nouvelles synergies entre les partenaires avec de nouveaux objectifs dépassant le cadre du projet.

27 Perspectives Dégager de nouvelles thématiques: Intégration de nouvelles technologies radio (LTE) Techniques d offloading. Gestion du multi-chemin. Collaboration entre les partenaires en vue de monter de futurs projets au niveau européen.

28 Annexe

29 Publications 2008 Kassar Meriem, Kervella Brigitte and Pujolle Guy, «An Overview of Vertical Handover Decision Strategies in Heterogeneous Wireless Networks», Elsevier Computer Communications Journal, doi: /j.comcom , January P.N. Tran, and N. Boukhatem, The distance to the ideal alternative (DiA) algorithm for Interface Selection in Heterogeneous Wireless Networks, 6th ACM Workshop International Workshop on Mobility Management and Wireless Access (MobiWac 08), in conjunction with ACM (MSWIM 08), Vancouver, Canada, Octobre N.P. Tran, and N. Boukhatem, Comparison of MADM Decision Algorithms for Interface Selection in Heterogeneous Wireless Networks, 16th International Conference on Software and Computer Networks, (SOFTCOM 2008), Croatie, Septembre P. TRAN, and N. Boukhatem, Extension of multiple care-of-address registration to support host multihoming, The International Conference on Information Networking 2008 (ICOIN 2008), Busan, Korea, January N. Abid, M. Laurent-Maknavicius, H. Chaouchi, Experimental experience with Host Identity Protocol (HIP), Rapport de recherche TELECOM & Management SudParis, LOR, 2008.

30 Publications 2009 M. Ben Jemaa, N. Abid, M. Laurent-Maknavicius, and H. Chaouchi, Experimentatl Measurements of Host Identity Protocol for Mobile Nodes Networks, Journal of Computer Systems, Networks and Communications, Volume 2009b (2009), Article ID , 6 pages. T. Cheneau, A. Boudguiga, M. Laurent, "Significantly Improved Performances of the Cryptographically Generated Addresses thanks to ECC and GPGPU", Journal of Computers & Security, Elsevier, Vol. 29, Issue 4, pp , Dec X. Zhang, T.M.T. Nguyen, G. Pujolle, "A Cross-layer Approach to Optimize the Performance of Concurrent Multipath Transfer in Wireless Transmission", 2nd IFIP Wireless Days Conference, Paris, France, November P.N. Tran, and N. Boukhatem, An Utility-based Interface Selection Scheme for Multihomed Mobile Terminals, Proceeding of the 20th IEEE International Symposium on Personal, Indoor and Mobile Radio Communications Conference (PIMRC 2009) September, T. Cheneau, A. Boudguiga, M. Laurent-Maknavicius, " Amélioration des performances des adresses CGA et du protocole SEND: étude comparée de RSA et d'ecc/ecdsa ", 7ème conférence sur la Sécurité et Architectures Réseaux SAR-SSI 2009, Luchon, juin 2009, Best Paper Award. N.Abid, M. Laurent-Maknavicius, A new Authentication Method based on Cryptographic Identifiers CGAs, Rapport de recherche TELECOM & Management SudParis, LOR, 2009

31 Publications 2010 B. Liu, N. Boukhatem, and P. Martins, New Efficient Cross-layer And Multihoming Mechanisms At Layer-2 For Inter-RAT Handover Between UMTS And WiMAX, submitted to Wireless Communications and Mobile Computing Journal, 2010 Farhan H. Mirani, Minh Anh Tran, and Nadia Boukhatem, Data-scheduling Mechanism for Multi-homed Mobile Terminals with disparate link latencies, in the proceddings of IEEE VTC2010 Fall, Ottawa, Canada, September 2010 B. Liu, N. Boukhatem, P. Matins, and P. Bertin, Multihoming At Layer-2 For Inter-RAT Handover, Proceeding of the 20th IEEE International Symposium on Personal, Indoor and Mobile Radio Communications Conference (PIMRC 2010), September, 2010 M. A Tran, P.N Tran, and N. Boukhatem, Strategy game for flow/interface association in multi-homed mobile terminals, in proceedings of the IEEE International Communications Conference (ICC 10), Cape Town, South Africa, May, 2010 Farhan H. Mirani, M.A Tran, and N. Boukhatem, Intelligent Data-striping: A Predictive Scheduling Mechanism, 6th International Wireless Communications and Mobile Computing (IWCMC 2010), France, April 2010 T. Cheneau, M. Laurent, " Étude des solutions de proxy Neighbor Discovery sécurisées et proposition basée sur la Signature Agility ", 5th Conf. on Network Architectures and Information Systems Security (Menton), SAR-SSI 2010, mai 2010 A. Boudguiga, M. Laurent, An ID-based Authentication Scheme For the IEEE s Mesh Network, The 6th IEEE International Conference on Wireless and Mobile Computing, Networking and Communications (WiMob 2010), Niagara Falls, Canada, ISBN , October 11-13, 2010.

32 Publications 2011 Farhan H. Mirani, Mahmoud Kherraz, and Nadia Boukhatem, Forward Prediction Scheduling: Implementation and Performance Evaluation, submitted to IEEE ICT`2011, Ayia Napa, Cyprus, May 2011 F.H. Mirani, X. Zhang, N. Boukhatem and T-M-T Nguyen, Cross-layer FPS: A SCTP-based Cross-layer Data Scheduling Approach, 5th IEEE Workshop on Personalized Networks (PerNets), Satellite Workshop of 8th IEEE Consumer Communications & Networking Conference (CCNC), Las Vegas, Nevada, USA, January X. Zhang, T.M.T. Nguyen and G. Pujolle, Cooperative Mobility Management in Multihomed End-to-End Communications, 4th IFIP/IEEE International Conference on New Technologies, Mobility and Security, Paris, France, February 2011.

33 Drafts IETF T. Cheneau, M. Laurent, S. Shen, M. Vanderween, ECC public key and signature support in Cryptographically Generated Addresses (CGA) and in the secure Neighbour Discovery (SEND), draft cheneau-csi-ecc-sig-agility- 01, Nov T. Cheneau, M. Laurent, S. Shen, M. Vanderveen, Signature Algorithm Agility in the Secure Neighbor Discovery (SEND) Protocol, draft-cheneaucsi-send-sig-agility-02, June T. Cheneau, M. Laurent, S. Shen, M. Vanderveen, ECC public key and signature support in (SEND), draft-cheneau-csi-ecc-sig-agility-02, June Cryptographically Generated Addresses (CGA) and in the Secure Neighbor Discovery D. Migault IPsec mobility and Multihoming requirements draft-mgltipsec-mm-requirements-00 D.Migault Mobike extension for transport mobility and multihomed IKE- SA draft-mglt-ipsec-mm-mobikex-00

Les réseaux du future

Les réseaux du future Les réseaux du future Nguyen Thi Mai Trang LIP6/PHARE Thi-Mai-Trang.Nguyen@lip6.fr UPMC - M1 Réseaux - UE RTEL 1 Plan Virtualisation Clouds Réseaux «Green» Radio cognitive Femtocell Multi-homing Codage

Plus en détail

Colloque «Télécommunicationsréseaux du futur et services»

Colloque «Télécommunicationsréseaux du futur et services» Colloque «Télécommunicationsréseaux du futur et services» SUN- Situated and Ubiquitous Networks On Mobility in emerging heterogenenous networks Projet Exploratoire ANR SUN (2006-2009) Présenté par Hakima

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Using SEND Signature Algorithm Agility and Multiple-Key CGA to Secure Proxy Neighbor Discovery and Anycast Addressing

Using SEND Signature Algorithm Agility and Multiple-Key CGA to Secure Proxy Neighbor Discovery and Anycast Addressing Using SEND Signature Algorithm Agility and Multiple-Key CGA to Secure Proxy Neighbor Discovery and Anycast Addressing Tony Cheneau & Maryline Laurent présenté par Kheira Bekara Télécom SudParis - Département

Plus en détail

Colloque «Télécommunicationsréseaux du futur et services»

Colloque «Télécommunicationsréseaux du futur et services» Colloque «Télécommunicationsréseaux du futur et services» SEamlessand Adaptive Services over MultipLe AccEsS NetworkS Services Adaptatifs et sans couture Sur Réseaux d accès hétérogènes Partenaires Ressources

Plus en détail

Parcours en deuxième année

Parcours en deuxième année Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Création de la société EtherTrust, pour quels marchés et avec quels liens avec le monde de la recherche http://www.ethertrust.com.

Création de la société EtherTrust, pour quels marchés et avec quels liens avec le monde de la recherche http://www.ethertrust.com. Création de la société EtherTrust, pour quels marchés et avec quels liens avec le monde de la recherche http://www.ethertrust.com Pascal Urien Pascal Urien, Porquerolles, 29 mai 2013 1 2002-2003 2002 Présentation

Plus en détail

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières

Plus en détail

WIFI (WIreless FIdelity)

WIFI (WIreless FIdelity) WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour

Plus en détail

0,3YDQGLWVVHFXULW\ FKDOOHQJHV 0$,1²0RELOLW\IRU$OO,31HWZRUNV²0RELOH,3 (XUHVFRP:RUNVKRS %HUOLQ$SULO

0,3YDQGLWVVHFXULW\ FKDOOHQJHV 0$,1²0RELOLW\IRU$OO,31HWZRUNV²0RELOH,3 (XUHVFRP:RUNVKRS %HUOLQ$SULO 0,3YDQGLWVVHFXULW\ FKDOOHQJHV 0$,1²0RELOLW\IRU$OO,31HWZRUNV²0RELOH,3 (XUHVFRP:RUNVKRS %HUOLQ$SULO COMBES Jean-Michel CHARLES Olivier jeanmichel.combes@francetelecom.com olivier.charles@francetelecom.com

Plus en détail

Le multitalent R&S CMW500, précurseur en matière de normes les plus récentes. RADIOCOMMUNICATION Bancs de mesure

Le multitalent R&S CMW500, précurseur en matière de normes les plus récentes. RADIOCOMMUNICATION Bancs de mesure Testeur de protocole UMTS LTE pour Avec de nouvelles options, le testeur de radiocommunication large bande R&S CMW500 UMTS évolue vers un testeur de protocole LTE et simule un Radio Access Network LTE

Plus en détail

L3 informatique TP n o 4 : Configuration d un routeur Wi-Fi

L3 informatique TP n o 4 : Configuration d un routeur Wi-Fi L3 informatique TP n o 4 : Configuration d un routeur Wi-Fi Sovanna Tan Octobre 2009, maj novembre 2014 1/15 Sovanna Tan Configuration d un routeur Wi-Fi Plan 1 Introduction 2 L ethernet commuté 3 Transmission

Plus en détail

Annexe 8. Documents et URL de référence

Annexe 8. Documents et URL de référence Documents et URL de référence Normes et standards Normes ANSI ANSI X9.30:1-1997, Public Key Cryptography for the Financial Services Industry: Part 1: The Digital Signature Algorithm (DSA) (revision of

Plus en détail

Interface selection and flow/interface association decision schemes for multi-interface mobile terminals

Interface selection and flow/interface association decision schemes for multi-interface mobile terminals Interface selection and flow/interface association decision schemes for multi-interface mobile terminals Phuoc Nguyen Tran To cite this version: Phuoc Nguyen Tran. Interface selection and flow/interface

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

Programmation de services en téléphonie sur IP

Programmation de services en téléphonie sur IP Programmation de services en téléphonie sur IP Présentation de projet mémoire Grégory Estienne Sous la supervision du Dr. Luigi Logrippo Introduction La téléphonie sur IP comme support à la programmation

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

Utilisation du Wimax dans le cadre d une plate-forme expérimentale SmartGrid. Aristote, 14 octobre 2010 Patrick Coudray EDF R&D

Utilisation du Wimax dans le cadre d une plate-forme expérimentale SmartGrid. Aristote, 14 octobre 2010 Patrick Coudray EDF R&D Utilisation du Wimax dans le cadre d une plate-forme expérimentale SmartGrid Aristote, 14 octobre 2010 Patrick Coudray EDF R&D La plate-forme Menofis Déployée par EDF R&D (Dept MIRE) sur le site de Clamart

Plus en détail

Introduction au Wi-Fi sécurisé

Introduction au Wi-Fi sécurisé Introduction au Wi-Fi sécurisé 1 2 Introduction au Wi-Fi sécurisé Réunion VRRROUM 17/06/05 Marc Vesin 3 Réseaux sans-fil : rappels WLAN : wireless LAN, réseau local radioélectrique IEEE : organisme de

Plus en détail

Activités du Groupe SR Sécurité Réseaux

Activités du Groupe SR Sécurité Réseaux Activités du Groupe SR Sécurité Réseaux Permanents J. Leneutre, H. Labiod, A. Sehrouchni, P. Urien, R. Khatoun, H. Aissaoui Thèmes: Sécurité, Confiance, et Résilence du Numérique Sécurité des réseaux sans

Plus en détail

SensOrLabs. a protocol validation platform for the IoT. Dominique Barthel, Quentin Lampin IMT/OLPS/BIZZ/MIS Apr 7th 2014, ST, CEA, LIG

SensOrLabs. a protocol validation platform for the IoT. Dominique Barthel, Quentin Lampin IMT/OLPS/BIZZ/MIS Apr 7th 2014, ST, CEA, LIG SensOrLabs a protocol validation platform for the IoT Dominique Barthel, Quentin Lampin IMT/OLPS/BIZZ/MIS Apr 7th 2014, ST, CEA, LIG SensOrLabs inspired by the ANR Senslab project http://www.senslab.info/

Plus en détail

Réseaux M2 CCI SIRR. Introduction / Généralités

Réseaux M2 CCI SIRR. Introduction / Généralités Réseaux M2 CCI SIRR Introduction / Généralités Isabelle Guérin Lassous Isabelle.Guerin-Lassous@ens-lyon.fr http://perso.ens-lyon.fr/isabelle.guerin-lassous 1 Objectifs Connaissances générales sur les réseaux

Plus en détail

Sécurisation du stockage de données sur le Cloud Michel Kheirallah

Sécurisation du stockage de données sur le Cloud Michel Kheirallah Sécurisation du stockage de données sur le Cloud Michel Kheirallah Introduction I Présentation du Cloud II Menaces III Exigences de sécurité IV Techniques de sécurisation 2 26/02/2015 Présentation du Cloud

Plus en détail

Une attaque par rejeu sur le protocole SEND

Une attaque par rejeu sur le protocole SEND Tony Cheneau (tony.cheneau@it-sudparis.eu) Jean-Michel Combes (jeanmichel.combes@orange-ftgroup.com) Résumé : L IPv6 commence à se déployer. Dans un futur proche, la transition sera pleinement entamée.

Plus en détail

Pierre De Dobbeleer. Spécialiste Project Management, Electronique, Réseaux et télécommunications

Pierre De Dobbeleer. Spécialiste Project Management, Electronique, Réseaux et télécommunications Pierre De Dobbeleer Contact: 11 rue Rogier, 5000 Namur 3éme étage Tel: +32 471 37 64 82 Age: 46 ans Divorcé, 2 enfants Spécialiste Project Management, Electronique, Réseaux et télécommunications Domaines

Plus en détail

(In)sécurité de la Voix sur IP [VoIP]

(In)sécurité de la Voix sur IP [VoIP] (In)sécurité de la Voix sur IP [VoIP] Nicolas FISCHBACH Senior Manager, IP Engineering/Security - COLT Telecom nico@securite.org - http://www.securite.org/nico/ version 0.01 Introduction» Voix et téléphonie

Plus en détail

Cisco Expo 2008 L innovation au service de vos ambitions Jeudi 13 mars 2008 Carrousel du Louvre - Paris

Cisco Expo 2008 L innovation au service de vos ambitions Jeudi 13 mars 2008 Carrousel du Louvre - Paris Cisco Expo 2008 L innovation au service de vos ambitions Jeudi 13 mars 2008 Carrousel du Louvre - Paris Les Infrastructures Orientées Services (SOI) Marc Frentzel Directeur technique Cisco France 1 Agenda

Plus en détail

Plan. 1. Introduction. 1.1 Notion de réseau. Réseau extrémité. Le cœur du réseau. Les Protocoles de Télécommunications Evolution Internet Cours de DEA

Plan. 1. Introduction. 1.1 Notion de réseau. Réseau extrémité. Le cœur du réseau. Les Protocoles de Télécommunications Evolution Internet Cours de DEA Plan Les Protocoles de Télécommunications Evolution Internet Cours de DEA Isabelle CHRISMENT ichris@loria.fr Introduction Routage dans l Internet IPv6 Communication de groupes et l Internet x sans fils,

Plus en détail

Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL

Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL L outil à développer devra donner la possibilité de planifier tout d abord un réseau EV-DO Rev

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

Exemples de solutions d administration d un réseau sans fil

Exemples de solutions d administration d un réseau sans fil Journée sans fil ENSAM, Paris, 13 octobre 2004 Exemples de solutions d administration d un réseau sans fil Sylvie Dupuy (CCR), Catherine Grenet (CNRS/UREC) IRSF : Infrastructures Réseaux Sans Fil QoS,

Plus en détail

Présentation de la radio cognitive

Présentation de la radio cognitive Présentation de la radio cognitive Badr Benmammar badr.benmammar@gmail.com Plan Radio logicielle (software radio) Radio logicielle restreinte (SDR) Radio cognitive (RC) Historique Définition Relation entre

Plus en détail

Liste des sujets de projets M2 PRO/ALT Module SPROJ 2006-2007

Liste des sujets de projets M2 PRO/ALT Module SPROJ 2006-2007 Liste des sujets de projets M2 PRO/ALT Module SPROJ 2006-2007 Optimisation de route dans Mobile IPv6 3 Nguyen Thi Mai Trang (Thi-Mai-Trang.Nguyen@lip6.fr) 3 Support de l algorithme d adaptation de débit

Plus en détail

Gestion de la Qualité de Services par les Règles de Politiques dans IP au dessus de 802.16

Gestion de la Qualité de Services par les Règles de Politiques dans IP au dessus de 802.16 SETIT 2009 5 th International Conference: Sciences of Electronic, Technologies of Information and Telecommunications March 22-26, 2009 TUNISIA Gestion de la Qualité de Services par les Règles de Politiques

Plus en détail

IPv6: from experimentation to services

IPv6: from experimentation to services IPv6: from experimentation to services - Dominique Delisle France Telecom R&D Le présent document contient des informations qui sont la propriété de France Télécom. L'acceptation de ce document par son

Plus en détail

www.streamroot.io Pierre-Louis Théron Nikolay Rodionov Axel Delmas

www.streamroot.io Pierre-Louis Théron Nikolay Rodionov Axel Delmas www.streamroot.io Pierre-Louis Théron Nikolay Rodionov Axel Delmas 1 Les limites du streaming 8 Millions de vues simultanées Enorme pic de trafic géré par Google et Akamai Problèmes de qualité de service

Plus en détail

Groupe de Discussion - IoT Enjeux de l adoption de réseaux de capteurs IPv6. Sébastien Dawans 06/06/2012

Groupe de Discussion - IoT Enjeux de l adoption de réseaux de capteurs IPv6. Sébastien Dawans 06/06/2012 Groupe de Discussion - IoT Enjeux de l adoption de réseaux de capteurs IPv6 Sébastien Dawans 06/06/2012 Le CETIC en quelques mots Software & Services Technologies Helping industry to exploit faster distributed,

Plus en détail

Chapitre 1: Introduction générale

Chapitre 1: Introduction générale Chapitre 1: Introduction générale Roch Glitho, PhD Associate Professor and Canada Research Chair My URL - http://users.encs.concordia.ca/~glitho/ Table des matières Définitions et examples Architecture

Plus en détail

Domain Name System Extensions Sécurité

Domain Name System Extensions Sécurité Domain Name System Extensions Sécurité 2 juin 2006 France Telecom R&D Daniel Migault, Bogdan Marinoiu mglt.biz@gmail.com, bogdan.marinoiu@polytechnique.org Introduction Extentions de Sécurité DNS Problématique

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

IPFIX (Internet Protocol Information export)

IPFIX (Internet Protocol Information export) IPFIX (Internet Protocol Information export) gt-metro, réunion du 20/11/06 Lionel.David@rap.prd.fr 20-11-2006 gt-metro: IPFIX 1 Plan Définition d IPFIX Le groupe de travail IPFIX Les protocoles candidats

Plus en détail

Mobile VPN Access (MVA)

Mobile VPN Access (MVA) White Paper Mobile VPN Access (MVA) Une nouvelle solution de Business Mobility Le présent «White Paper» a été rédigé sur la base de paramètres actuellement connus. La solution technique peut faire l objet

Plus en détail

Un nouveau modèle d'identité NFC compatible avec l'écosystème mobile, et cas d'usage

Un nouveau modèle d'identité NFC compatible avec l'écosystème mobile, et cas d'usage Un nouveau modèle d'identité NFC compatible avec l'écosystème mobile, et cas d'usage Pascal Urien Télécom ParisTech Co-Fondateur de la société EtherTrust 1/28 Agenda L écosystème NFC Un système d identité

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

CAS IT-Interceptor. Formation «Certificate of Advanced Studies» CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules

Plus en détail

Étude des solutions de proxy Neighbor Discovery sécurisées et proposition basée sur la Signature Agility

Étude des solutions de proxy Neighbor Discovery sécurisées et proposition basée sur la Signature Agility Étude des solutions de proxy Neighbor Discovery sécurisées et proposition basée sur la Signature Agility Tony Cheneau (tony.cheneau@it-sudparis.eu) Maryline Laurent (maryline.laurent@it-sudparis.eu) Résumé

Plus en détail

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005 VPN TLS avec Matthieu Herrb 14 Mars 2005 Coordinateurs Sécurité CNRS - 14/3/2005 Pour en finir avec IPSec IPSec : sécurisation au niveau réseau. développé avec IPv6, protocoles spécifiques AH & ESP, modes

Plus en détail

Sensibilisation à la sécurité informatique

Sensibilisation à la sécurité informatique Sensibilisation à la sécurité informatique Michel Salomon IUT de Belfort-Montbéliard Département d informatique Michel Salomon Sécurité 1 / 25 Sensibilisation à la sécurité informatique Généralités et

Plus en détail

Partie 5 : réseaux de grandes distances. Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed.

Partie 5 : réseaux de grandes distances. Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed. 1 Réseaux I Partie 5 : réseaux de grandes distances Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed.fr 2 Plan 1 Généralités sur les WAN 2 WANs d accès 3

Plus en détail

Prenez le train de l évolution maintenant pour gérer le stress des réseaux de demain

Prenez le train de l évolution maintenant pour gérer le stress des réseaux de demain Prenez le train de l évolution maintenant pour gérer le stress des réseaux de demain Yves Rodriguez Sales Development Manager 1 2 LES TENDANCES 14% WLAN Access Points 20% IP Video Surveillance Cams 20%

Plus en détail

Voix sur IP Étude d approfondissement Réseaux

Voix sur IP Étude d approfondissement Réseaux Voix sur IP Étude d approfondissement Réseaux Julien Vey Gil Noirot Introduction Ce dont nous allons parler L architecture VoIP Les protocoles Les limites de la VoIP Ce dont nous n allons pas parler Le

Plus en détail

DirectAccess Mobilité et nomadisme, mise en oeuvre de la solution Microsoft

DirectAccess Mobilité et nomadisme, mise en oeuvre de la solution Microsoft DirectAccess pour quoi faire? 1. Le nomadisme en quelques mots 15 1.1 Du point de vue de l'utilisateur 15 1.2 Du point de vue de l'exploitant 17 2. Objectifs de DirectAccess 18 2.1 Du point de vue de l'utilisateur

Plus en détail

CONVENTION d adhésion au service. EDUROAM de Belnet

CONVENTION d adhésion au service. EDUROAM de Belnet CONVENTION d adhésion au service EDUROAM de Belnet ENTRE : Le réseau télématique belge de la recherche, Belnet, Service de l État à Gestion Séparée, créé au sein de la Politique Scientifique Fédérale 231,

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes

Plus en détail

Remote Networking - Evolutions. Serge Lhermitte Technical Director, Southern Europe

Remote Networking - Evolutions. Serge Lhermitte Technical Director, Southern Europe Remote Networking - Evolutions Serge Lhermitte Technical Director, Southern Europe Un petit rappel L AP est connectée en mode RAP à un contrôleur Site distant (Agence / Maison / Magasin, etc ) GUEST Internet

Plus en détail

Systèmes distribués Introduction

Systèmes distribués Introduction Systèmes distribués Introduction Nabil Abdennadher nabil.abdennadher@hesge.ch http://lsds.hesge.ch/distributed-systems/ 2015/2016 Semestre d Automne 1 Aujourd hui les réseaux et les SDI sont partout! Réseaux

Plus en détail

Technologies sans fil Testeurs. WLAN Traffic Offload : désengorger les réseaux mobiles

Technologies sans fil Testeurs. WLAN Traffic Offload : désengorger les réseaux mobiles Technologies sans fil Testeurs WLAN Traffic Offload : désengorger les réseaux mobiles 10 En transférant des communications de manière temporaire d un réseau mobile vers un réseau local sans fil, la solution

Plus en détail

Votre Réseau est-il prêt?

Votre Réseau est-il prêt? Adapter les Infrastructures à la Convergence Voix Données Votre Réseau est-il prêt? Conférence IDG Communications Joseph SAOUMA Responsable Offre ToIP Rappel - Définition Voix sur IP (VoIP) Technologie

Plus en détail

Responsable de stage : Pr. Guy Pujolle

Responsable de stage : Pr. Guy Pujolle 5$33257'(67$*( JULIEN ROTROU DEA RESEAUX - 2002 $&&(6,17(//,*(17$8; 5(6($8;$0%,$176 Encadrants : Sidi-Mohamed Senouci Yacine Ghamri Doudane Responsable de stage : Pr. Guy Pujolle Rotrou Julien Page 1 18/02/2010

Plus en détail

Approche Hybride de la Diffusion OTT. Julien Privé / Senior Solutions Engineer / @jprive

Approche Hybride de la Diffusion OTT. Julien Privé / Senior Solutions Engineer / @jprive Approche Hybride de la Diffusion OTT Julien Privé / Senior Solutions Engineer / @jprive Challenges OTT Audience 2015 : 3 Milliards d internautes 2020 : 5 Milliards Contenu Streaming 4K par Netflix (11

Plus en détail

Le protocole RADIUS Remote Authentication Dial-In User Service

Le protocole RADIUS Remote Authentication Dial-In User Service Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : Claude.Duvallet@gmail.com Claude Duvallet 1/26 Objectifs du cours

Plus en détail

Amélioration des adresses CGA et du protocole SEND pour un meilleur support de la mobilité et de nouveaux services de sécurité

Amélioration des adresses CGA et du protocole SEND pour un meilleur support de la mobilité et de nouveaux services de sécurité Ecole Doctorale EDITE Thèse présentée pour l obtention du diplôme de Docteur de Télécom & Management SudParis Doctorat conjoint Télécom & Management SudParis et Université Pierre et Marie Curie Spécialité

Plus en détail

SEND : la découverte de voisins IPv6 sécurisée

SEND : la découverte de voisins IPv6 sécurisée SEND : la découverte de voisins IPv6 sécurisée Francis Dupont Internet Systems Consortium Francis.Dupont@fdupont.fr 7 novembre 2007 Résumé SEND est la version sécurisée du protocole de découverte des voisins

Plus en détail

1. Introduction à la distribution des traitements et des données

1. Introduction à la distribution des traitements et des données 2A SI 1 - Introduction aux SI, et à la distribution des traitements et des données Stéphane Vialle Stephane.Vialle@supelec.fr http://www.metz.supelec.fr/~vialle Support de cours élaboré avec l aide de

Plus en détail

AEROHIVE NETWORKS. Architecture de réseaux sans fil nouvelle génération

AEROHIVE NETWORKS. Architecture de réseaux sans fil nouvelle génération Port AEROHIVE NETWORKS LIVRE BLANC Architecture de réseaux sans fil nouvelle génération http://www.aerohive.com MARS 2010 Patrice Puichaud patrice@aerohive.com Tél. : +33.661.994.373 Equipements Scientifiques

Plus en détail

Évaluation des Performances de Mobile SCTP dans l Equilibrage de Charge basée sur le Type de Flux dans les réseaux NEMO

Évaluation des Performances de Mobile SCTP dans l Equilibrage de Charge basée sur le Type de Flux dans les réseaux NEMO République Algérienne Démocratique et Populaire Ministère de l Enseignement Supérieur et de la Recherche Scientifique UNIVERSITE ABOU BEKR BELKAID TLEMCEN FACULTE DE TECHNOLOGIE DEPARTEMENT DE GENIE ELECTRIQUE

Plus en détail

ECTS CM TD TP. 1er semestre (S3)

ECTS CM TD TP. 1er semestre (S3) Organisation du parcours M2 IRS en alternance De façon générale, les unités d enseignements (UE) sont toutes obligatoires avec des ECTS équivalents à 3 sauf le stage sur 27 ECTS et réparties sur deux semestres

Plus en détail

Asterisk Use cases. Interconnexion avec un central propriétaire Multi-site. Linuxdays Genève, 24 mars 2007. www.camptocamp.com info@camptocamp.

Asterisk Use cases. Interconnexion avec un central propriétaire Multi-site. Linuxdays Genève, 24 mars 2007. www.camptocamp.com info@camptocamp. Asterisk Use cases Interconnexion avec un central propriétaire Multi-site Linuxdays Genève, 24 mars 2007 www.camptocamp.com info@camptocamp.com Plan Présentation Camptocamp Use case 1: Interconnexion avec

Plus en détail

Open vswitch. Janvier 2014 Sylvain Lavoie sylvain.lavoie@desjardins.com

Open vswitch. Janvier 2014 Sylvain Lavoie sylvain.lavoie@desjardins.com 1 Open vswitch Janvier 2014 Sylvain Lavoie sylvain.lavoie@desjardins.com Agenda 2 Historique du projet Open vswitch Les supporteurs Les fonctionnalités Son adoption dans le marché Architecture, les couches

Plus en détail

CURRICULUM VITAE. Informations Personnelles

CURRICULUM VITAE. Informations Personnelles CURRICULUM VITAE Informations Personnelles NOM: BOURAS PRENOM : Zine-Eddine STRUCTURE DE RATTACHEMENT: Département de Mathématiques et d Informatique Ecole Préparatoire aux Sciences et Techniques Annaba

Plus en détail

Catalogue des stages Ercom 2013

Catalogue des stages Ercom 2013 Catalogue des stages Ercom 2013 Optimisations sur Modem LTE Poste basé à : Caen (14) Analyse et optimisation des performances des traitements réalisés dans un modem LTE. - Profiling et détermination des

Plus en détail

Réseaux, 4 e édition Andrew Tanenbaum

Réseaux, 4 e édition Andrew Tanenbaum Réseaux, 4 e édition Andrew Tanenbaum Table des matières détaillée Préface 1. Introduction 1.1 Usage des réseaux d ordinateurs 1.1.1 Applications professionnelles 1.1.2 Applications domestiques 1.1.3 Utilisateurs

Plus en détail

Techniques avancées de traitement numérique pour la réduction d interférences dans les réseaux de capteurs corporels

Techniques avancées de traitement numérique pour la réduction d interférences dans les réseaux de capteurs corporels Techniques avancées de traitement numérique pour la réduction d interférences dans les réseaux de capteurs corporels Sujet de thèse proposé par : Stéphanie SAHUGUEDE, MC 61, ESTE/C2S2/XLIM-UMR 7252 Anne

Plus en détail

Etude de la pertinence et de l'intérêt des appliances WAF (IPS web) à l'inria

Etude de la pertinence et de l'intérêt des appliances WAF (IPS web) à l'inria Etude de la pertinence et de l'intérêt des appliances WAF (IPS web) à l'inria 1 Philippe Lecler TutoJRES «Sécurité des sites WEB» 4 février 2010 Contexte 2 PCI-DSS : Payment Card Industry Data Security

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

Panorama des réseaux haut débit

Panorama des réseaux haut débit Panorama des réseaux haut débit Participants Ingénieurs, techniciens ou toutes personnes disposant des connaissances de base sur les réseaux et souhaitant les approfondir avec un panorama détaillé des

Plus en détail

Quoi de neuf en acquisition de données?

Quoi de neuf en acquisition de données? Quoi de neuf en acquisition de données? Jean-Luc DELAY National Instruments, Ingénieur d applications Les nouveautés en acquisition de données chez NI USB Série X NI SC Express Nouveau châssis NI CompactDAQ

Plus en détail

NIMBUS TRAINING. Administration de Citrix NetScaler 10. Déscription : Objectifs. Publics. Durée. Pré-requis. Programme de cette formation

NIMBUS TRAINING. Administration de Citrix NetScaler 10. Déscription : Objectifs. Publics. Durée. Pré-requis. Programme de cette formation Administration de Citrix NetScaler 10 Déscription : Cette formation aux concepts de base et avancés sur NetScaler 10 permet la mise en oeuvre, la configuration, la sécurisation, le contrôle, l optimisation

Plus en détail

Hassnaa MOUSTAFA. Normalisation : Contributions régulières à l IETF (Internet Engineering Task Force).

Hassnaa MOUSTAFA. Normalisation : Contributions régulières à l IETF (Internet Engineering Task Force). Hassnaa MOUSTAFA DOMAINE DE COMPETENCE Réseaux Mobiles (WLAN, Réseaux Spontanés «Mesh et ad hoc», Réseaux Véhiculaires) : Architecture de sécurité, Identification, Authentification, contrôle d accès et

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

TP5 VOIP résidentiel étendu Page 1 sur 7 Lp Ampere CLAVAUD

TP5 VOIP résidentiel étendu Page 1 sur 7 Lp Ampere CLAVAUD PEXTR/PSEN NOM Date 1 MISE EN SITUATION TP5 Suite à un déménagement dans une résidence plus grande qu au paravent, un particulier relié à Internet via une box désire téléphoner à partir de plusieurs terminaux

Plus en détail

Programme formation pfsense Mars 2011 Cript Bretagne

Programme formation pfsense Mars 2011 Cript Bretagne Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2

Plus en détail

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement SIP Nguyen Thi Mai Trang LIP6/PHARE Thi-Mai-Trang.Nguyen@lip6.fr UPMC - M2 Réseaux - UE PTEL 1 Plan Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement UPMC -

Plus en détail

Réseau Sociaux Plan. 1. Historique. 2. Définition et fonctionnalités. 3. Usages actuels. 4. Tendances. 5. Problématiques de recherche

Réseau Sociaux Plan. 1. Historique. 2. Définition et fonctionnalités. 3. Usages actuels. 4. Tendances. 5. Problématiques de recherche Réseaux Sociaux Révolution des usages sur Internet, et nouvelles problématiques de recherche Pierre Maret, Laboratoire Hubert Curien, St-Etienne Adrien Joly, Alcatel-Lucent Bell Labs France, Villarceaux

Plus en détail

PCI (Payment Card Industry) DSS (Data Security Standard )

PCI (Payment Card Industry) DSS (Data Security Standard ) PCI (Payment Card Industry) DSS (Data Security Standard ) Jean-Marc Robert Génie logiciel et des TI PCI-DSS La norme PCI (Payment Card Industry) DSS (Data Security Standard) a été développée dans le but

Plus en détail

Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services

Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services 69 Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services M. Bakhouya, J. Gaber et A. Koukam Laboratoire Systèmes et Transports SeT Université de Technologie de Belfort-Montbéliard

Plus en détail

SOMMAIRE Thématique : Réseaux et télécommunications

SOMMAIRE Thématique : Réseaux et télécommunications SOMMAIRE Thématique : Réseaux et télécommunications Rubrique : Réseaux - Télécommunications... 2 1 SOMMAIRE Rubrique : Réseaux - Télécommunications Evolution et perspective des réseaux et télécommunications...

Plus en détail

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC.

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC. Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. Réseau 1 Architecture générale Couche : IP et le routage Couche : TCP et

Plus en détail

GLOSSAIRE DE LA TECHNOLOGIE MOBILE

GLOSSAIRE DE LA TECHNOLOGIE MOBILE GLOSSAIRE DE LA TECHNOLOGIE MOBILE PROFITEZ DU RÉSEAU. maintenant. Glossaire Glossaire de la technologie mobile 3G Accès distant Adaptateur Client sans fil ADSL AVVID Carte réseau Convergence GPRS Haut

Plus en détail

Sécurité des réseaux wi fi

Sécurité des réseaux wi fi Sécurité des réseaux wi fi, drocourt@iut-amiens.fr IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure

Plus en détail

WiFI Sécurité et nouvelles normes

WiFI Sécurité et nouvelles normes WiFI Sécurité et nouvelles normes FRNOG 25 septembre 2003 cleclerc@xpconseil.com Agenda DEVOTEAM Group La soupe à l alphabet et acronymes du 802.11 Normes Les services securité WEP, EAP, TKIP Exploitation

Plus en détail

Présentation de SILICOM

Présentation de SILICOM Présentation de SILICOM PRÉSENTATION GÉNÉRALE En quelques chiffres 31 ans d existence 200 Collaborateurs 8 M de capital Plus de 14 M de CA Plus de 15 clients grands comptes 3 établissements pour couvrir

Plus en détail

ALCATEL-LUCENT ENTERPRISE EN ROUTE VERS LE ALL-IP!

ALCATEL-LUCENT ENTERPRISE EN ROUTE VERS LE ALL-IP! ALCATEL-LUCENT ENTERPRISE EN ROUTE VERS LE ALL-IP! René Krähenbühl, Thierry Kusstatscher Mai 2015 ALCATEL-LUCENT ENTERPRISE: UNE NOUVELLE ÈRE 2700 500,000+ 2500+ Business Employés Clients Partners Depuis

Plus en détail

GSM UMTS. Voix, Data, Téléphonie, Vidéo, 802.5 MAN IBM -> Token Ring - > FDDI -> FDDI II AT&T -> DQDB (155Mb/s) (Double Queuing Double Bus)

GSM UMTS. Voix, Data, Téléphonie, Vidéo, 802.5 MAN IBM -> Token Ring - > FDDI -> FDDI II AT&T -> DQDB (155Mb/s) (Double Queuing Double Bus) Réseaux Publics Jeanluc.langbois@orange-ftgroup.com Avec Fil X25 -> -> MPLS (MPλS / GMPLS) -> xdsl ->Frame Relay Frame Switching X21 -> RTC RTNM : Réseau Transmission Numérique Multiplexé RTNM + X25 +RTC

Plus en détail

IPv6. IPv6 et la sécurité: IPsec Objectif: Sécuriser... v.1a E. Berera 1

IPv6. IPv6 et la sécurité: IPsec Objectif: Sécuriser... v.1a E. Berera 1 IPv6 IPv6 et la sécurité: IPsec Objectif: Sécuriser... v.1a E. Berera 1 IPsec Toutes les implémentations conformes IPv6 doivent intégrer IPsec Services Confidentialité des données Confidentialité du flux

Plus en détail

Chapitre 2. Concepts et mécanismes de base de la qualité de service. 1. Introduction : étendue de la QoS. Opération Fonction Travail Service

Chapitre 2. Concepts et mécanismes de base de la qualité de service. 1. Introduction : étendue de la QoS. Opération Fonction Travail Service Chapitre 2 Concepts et mécanismes de base de la qualité de service 47 1. Introduction : étendue de la QoS Appelant Demandeur Client Utilisateur Opération Fonction Travail Service Appelé Demandé Serveur

Plus en détail

KX I-NET M2M ROUTER POINTS CLES. Un routeur cellulaire disponible en version 3G ou 4G de très faible encombrement et spécialement conçu pour le M2M

KX I-NET M2M ROUTER POINTS CLES. Un routeur cellulaire disponible en version 3G ou 4G de très faible encombrement et spécialement conçu pour le M2M Un routeur cellulaire disponible en version 3G ou 4G de très faible encombrement et spécialement conçu pour le M2M Kx I-Net M2M Router de KORTEX est un nouveau routeur cellulaire disponible en version

Plus en détail