Colloque «Télécommunicationsréseaux du futur et services»

Dimension: px
Commencer à balayer dès la page:

Download "Colloque «Télécommunicationsréseaux du futur et services»"

Transcription

1 Colloque «Télécommunicationsréseaux du futur et services» Projet 3MING Mobilité Multi-technologie Multi-homing

2 Projet 3MING Mobilité Multi-technologie Multi-homing Durée: 33 mois de février 2008 à octobre 2010 Budget global : 2.31 M Partenaires :

3 Evolution du trafic mobile Explosion du trafic data : doublement tous les ans. Ressource radio limitée, problème de dimensionnement. 91 % des terminaux mobiles sont potentiellement multi-interfaces. Communication simultanée sur les différentes interfaces est réaliste.

4 Organisation Etat de l art Scénarios de services Analyse des besoins Sélection d interfaces Association flux/interface Partage de charge Impacts terminal Mobilité et multi-homing Optimisation Multi-homing niveau 2 Impacts terminal Gestion des identifiants Interaction IPsec Réalisation et validation Dissémination

5 Gestion du multihoming Etat de l art Scénarios de services Analyse des besoins Sélection d interfaces Association flux/interface Partage de charge Impacts terminal Mobilité et multi-homing Optimisation Multi-homing niveau 2 Impacts terminal Gestion des identifiants Interaction IPsec Réalisation et validation Dissémination

6 Sélection d interfaces Contributions Etude comparative par simulation des performances des méthodes MADM (SAW, WP et TOPSIS) et identification des limites de ces solutions Anomalie de classement de TOPSIS: Quand une alternative est enlevée, l ordre de classement est modifié Proposition d un nouvel algorithme de décision DiA (Distance to the Ideal Attribute) qui ne présente pas d anomalie de classement Proposition d un nouveau mécanisme de sélection qui: satisfait les besoins des applications tient compte des caractéristiques du terminal en considérant sa consommation d énergie

7 Sélection d interfaces Trois interfaces : WiFi b, WiFi a, and WiMax a. Consommation d énergie respective : 1µJ/bit, 3µJ/bit and 20 µj/bit Trois applications: elastic application (FTP), rateadaptive application (CD-like audio streaming) 150 Kbps, Bande passante disponible : Cas 1 : b : 800, a : 100, a : 1000 Cas 2 : b : 100, a : 800, a : 1200 w =[ ] MADM méthode (SAW) et Siciu-utility based : privilégient la bande passante disponible Cas 1 : FTP application Cas 2 Streaming application

8 Association flux/interface Approche centrée terminal Association de plusieurs applications aux différentes interfaces en maximisant l utilité globale du terminal Etude et simulation des méthodes Tabu Search et Simulated Annealing Approche Centrée Réseau Modélisation des stratégies d association flux/interface en utilisant la théorie des jeux, en particulier, des jeux d évolution (dynamique Replicator ) Démonstration de la convergence du système. Les résultats analytiques sont valables pour n importe quelle fonction d utilité dépendant de l état du système Validation de modèle et implémentation du Nash Learning Algorithm Simulation et analyse des performances

9 Association flux/interface Simulation du Nash Learning Algorithm Deux interfaces : Wi-Fi b et WiMAX a Les applications : voix PCM (64Kbps) sur terminal 1 voix AD PCM (32Kbps) sur terminal 2 Consommation d énergie 1µJ/bit et 20 µj/bit Bande passante disponible respective 40Kbps et 80Kbps P(i,j) Probabilité que le terminal i choisisse l interface j

10 Contributions Partage de charge Proposition d un mécanisme de scheduling efficace qui permet de réduire les ré-ordonnancements au niveau du récepteur. Le mécanisme FPS (Forward Prediction Scheduling) Prédit les instants d arrivée des paquets au récepteur et les distribue sur les interfaces appropriées de façon à éviter les ré-ordonnancements Une intégration à SCTP a été proposée et simulée (NS-2) Proposition d une approche cross-layer qui tient compte des paramètres de niveau 2 dans l estimation des délais aller/retour pour améliorer la performance de communication multi-interfaces (cas du Wi-Fi)

11 Handover transparent Etat de l art Scénarios de services Analyse des besoins Sélection d interfaces Association flux/interface Partage de charge Impacts terminal Mobilité et multi-homing Optimisation Multi-homing niveau 2 Impacts terminal Gestion des identifiants Interaction IPsec Réalisation et validation Dissémination

12 Gestion de la mobilité Gestion de la mobilité coopérative La gestion de bout en bout entre les terminaux multiinterfaces Les messages de contrôle (binding updates) envoyés sur le chemin le plus court disponible Minimiser le temps de handover

13 Gestion de la mobilité Adaptation du contexte forking au multi-homing avec SHIM6 - Différenciation des flux grâce au FII - Spécification des messages pour mettre à jour le contexte du CN Gestion de la mobilité : - REAP gère les changements d interfaces - Mise à jour de la liste d adresse dans le cas d un changement d AP MN CN App1 App2 App1 App2 SHIM6 SHIM6 IP11 IP12 IP21 IP22 MN SHIM6 context ULP ULID(MN) = IP12(MN) ULID(CN) = IP21(CN) Multihoming Shim6 APP1 APP2 FII= 0 FII= 1 SRC IP12(MN) SRC IP11(MN) DST IP21(CN) DST IP22(CN) 1. SHIM6 context establishment 2. SHIM6 context Update req/ Ack CN SHIM6 context ULP ULID(MN) = IP12(MN) ULID(CN) = IP21(CN) Multihoming Shim6 APP1 APP2 FII= 0 FII= 1 SRC IP12(MN) SRC IP11(MN) DST IP21(CN) DST IP22(CN)

14 Optimisation de la mobilité Connaissance de l environnement radio. Optimisation du temps de scan. Utilisation du multi-homing. Pré-authentification faite en passant par le réseau alternatif. Implémentation basée sur IEEE (MIH).

15 Multi-homing de niveau 2 Contributions Nous avons proposé une solution de handover de niveau 2 qui exploite le multi-homing Le handover est réalisé entre l UMTS et le WiMAX en considérant les architectures «integrated» et «tight coupling» Les études de performance ont montré que, dans le cas d un trafic TCP et d un handover de l UMTS vers le WiMAX, la solution, grâce au soft handover (multi-homing), offre de bonnes performances : une latence nulle et de très faibles pertes

16 Sécurité et Identité Etat de l art Scénarios de services Analyse des besoins Sélection d interfaces Association flux/interface Partage de charge Impacts terminal Mobilité et multi-homing Optimisation Multi-homing niveau 2 Impacts terminal Gestion des identifiants Interaction IPsec Réalisation et validation Dissémination

17 Sécurité et gestion des identifiants Sécurité renforcée de HIP avec l utilisation combinée des identifiants : HIT (Host Identity Tag) et IPv6 CGA (Cryptographic Generation Address) Définition d une nouvelle méthode EAP basée sur les CGA (EAP- CGA) et intégration de ces échanges EAP-CGA dans HIP (Base Exchange) Extension de la génération des adresses CGA à ECC (Elliptic Curve Cryptography) De meilleures performances de génération des CGA qui peuvent alors plus facilement être régénérées en cas de mobilité et de changement de préfixe au gré des changements de préfixes réseau Proposition de 2 drafts IETF sur le mécanisme de Signature Algorithm Agility Techniques d authentification basées sur la cryptographie ID-based pour les mobiles

18 IPsec IPsec ne fonctionne pas en mode transport dans un environnement de mobilité et de multihoming. Spécification d un protocole permettant l utilisation d IPsec dans un environnement de mobilité et de multihoming. Implémentation de Mobike-X basée sur StrongSwan. 2 drafts ont été soumis à l IETF. Mise en place d une plateforme de tests. Etude de performances de Mobike-X associé à des mécanismes de mobilité (SCTP, SHIM6)

19 Réalisation et exploitation Etat de l art Scénarios de services Analyse des besoins Sélection d interfaces Association flux/interface Partage de charge Impacts terminal Mobilité et multi-homing Optimisation Multi-homing niveau 2 Impacts terminal Gestion des identifiants Interaction IPsec Réalisation et validation Dissémination

20 Terminaux de démo Terminaux Linux - Touchbook (Always Innovating) et Openmoko Open Hardware et Open Source Radio 2G, Wifi, bluetooth + 3G ou Wimax via USB. Distribution Debian / Alternative Android Systèmes embarqués, architecture ARM

21 Démonstrateur gestion de la mobilité wlan0 Sub-path 2 eth0 Sub-path 1 hs0 Sub-path 3 (umts/gprs) Serveur Terminaux multi-interface Internet A UMTS g Internet B A GPRS g Internet B Ethernet Scénario 1: Ordinateur portable à trois interfaces (UMTS, g, Ethernet) communiquant avec le serveur Scénario 2: Téléphone OpenMoko à deux interfaces (GPRS, g) communiquant avec le serveur

22 Démonstrateur sélection d interface basé sur MIH Nous avons développé un démonstrateur pour intégrer l algorithme de sélection d interface proposé Utilisation de MIH et NetManager pour l accès aux informations nécessaires

23 Démonstrateur Partage de charge Partage de charge et mesures de performance Ajout du support du multi-interfaces dans lksctp Intégration du mécanisme d ordonnancement FPS 3G Wi-Fi 3G Cellular Serveur FTP Linux/Open Source Wi-Fi

24 Contributions scientifiques 5 drafts IETF 21 publications dont : 4 revues : Comcom 08, WCMC 10, CSNC 09, Cose 09 Conférences internationales : VTC 10, ICC 10, ICT 11, WirelessDays 09, CCNC 11, NTMS 11, WiMob10, MobiWac 08, Softcom 08, ICOIN 08, PIMRC 09/10, IWCMC 10 2 Conférences nationales : SAR 09/10 2 rapports de recherche 1 thèse soutenue et 8 thèses en cours

25 Retombées attendues Bearstech - Jeune Entreprise Innovante : Visibilité et expertise dans le monde Open Source Solutions libres pour l exploitation du multi-homing. Acquisition de nouveaux savoir-faire sur la mobilité et le multi-homing dans l'embarqué Alcatel-Lucent Bell Labs France: Optimisation de la gestion de réseaux, expertise sur , expérimentation de l offloading avec des opérateurs. Orange Labs: Optimisation de l investissement réseau. Amélioration de l expérience utilisateur.

26 Conclusion Les principaux aspects liés au multi-homing et à la mobilité ont été adressés avec des résultats significatifs. Des contributions ont été proposées aux organismes de standardisation. Trois démonstrateurs ont été réalisés. Forte collaboration entre les partenaires. Le projet 3MING a permis de dégager de nouvelles synergies entre les partenaires avec de nouveaux objectifs dépassant le cadre du projet.

27 Perspectives Dégager de nouvelles thématiques: Intégration de nouvelles technologies radio (LTE) Techniques d offloading. Gestion du multi-chemin. Collaboration entre les partenaires en vue de monter de futurs projets au niveau européen.

28 Annexe

29 Publications 2008 Kassar Meriem, Kervella Brigitte and Pujolle Guy, «An Overview of Vertical Handover Decision Strategies in Heterogeneous Wireless Networks», Elsevier Computer Communications Journal, doi: /j.comcom , January P.N. Tran, and N. Boukhatem, The distance to the ideal alternative (DiA) algorithm for Interface Selection in Heterogeneous Wireless Networks, 6th ACM Workshop International Workshop on Mobility Management and Wireless Access (MobiWac 08), in conjunction with ACM (MSWIM 08), Vancouver, Canada, Octobre N.P. Tran, and N. Boukhatem, Comparison of MADM Decision Algorithms for Interface Selection in Heterogeneous Wireless Networks, 16th International Conference on Software and Computer Networks, (SOFTCOM 2008), Croatie, Septembre P. TRAN, and N. Boukhatem, Extension of multiple care-of-address registration to support host multihoming, The International Conference on Information Networking 2008 (ICOIN 2008), Busan, Korea, January N. Abid, M. Laurent-Maknavicius, H. Chaouchi, Experimental experience with Host Identity Protocol (HIP), Rapport de recherche TELECOM & Management SudParis, LOR, 2008.

30 Publications 2009 M. Ben Jemaa, N. Abid, M. Laurent-Maknavicius, and H. Chaouchi, Experimentatl Measurements of Host Identity Protocol for Mobile Nodes Networks, Journal of Computer Systems, Networks and Communications, Volume 2009b (2009), Article ID , 6 pages. T. Cheneau, A. Boudguiga, M. Laurent, "Significantly Improved Performances of the Cryptographically Generated Addresses thanks to ECC and GPGPU", Journal of Computers & Security, Elsevier, Vol. 29, Issue 4, pp , Dec X. Zhang, T.M.T. Nguyen, G. Pujolle, "A Cross-layer Approach to Optimize the Performance of Concurrent Multipath Transfer in Wireless Transmission", 2nd IFIP Wireless Days Conference, Paris, France, November P.N. Tran, and N. Boukhatem, An Utility-based Interface Selection Scheme for Multihomed Mobile Terminals, Proceeding of the 20th IEEE International Symposium on Personal, Indoor and Mobile Radio Communications Conference (PIMRC 2009) September, T. Cheneau, A. Boudguiga, M. Laurent-Maknavicius, " Amélioration des performances des adresses CGA et du protocole SEND: étude comparée de RSA et d'ecc/ecdsa ", 7ème conférence sur la Sécurité et Architectures Réseaux SAR-SSI 2009, Luchon, juin 2009, Best Paper Award. N.Abid, M. Laurent-Maknavicius, A new Authentication Method based on Cryptographic Identifiers CGAs, Rapport de recherche TELECOM & Management SudParis, LOR, 2009

31 Publications 2010 B. Liu, N. Boukhatem, and P. Martins, New Efficient Cross-layer And Multihoming Mechanisms At Layer-2 For Inter-RAT Handover Between UMTS And WiMAX, submitted to Wireless Communications and Mobile Computing Journal, 2010 Farhan H. Mirani, Minh Anh Tran, and Nadia Boukhatem, Data-scheduling Mechanism for Multi-homed Mobile Terminals with disparate link latencies, in the proceddings of IEEE VTC2010 Fall, Ottawa, Canada, September 2010 B. Liu, N. Boukhatem, P. Matins, and P. Bertin, Multihoming At Layer-2 For Inter-RAT Handover, Proceeding of the 20th IEEE International Symposium on Personal, Indoor and Mobile Radio Communications Conference (PIMRC 2010), September, 2010 M. A Tran, P.N Tran, and N. Boukhatem, Strategy game for flow/interface association in multi-homed mobile terminals, in proceedings of the IEEE International Communications Conference (ICC 10), Cape Town, South Africa, May, 2010 Farhan H. Mirani, M.A Tran, and N. Boukhatem, Intelligent Data-striping: A Predictive Scheduling Mechanism, 6th International Wireless Communications and Mobile Computing (IWCMC 2010), France, April 2010 T. Cheneau, M. Laurent, " Étude des solutions de proxy Neighbor Discovery sécurisées et proposition basée sur la Signature Agility ", 5th Conf. on Network Architectures and Information Systems Security (Menton), SAR-SSI 2010, mai 2010 A. Boudguiga, M. Laurent, An ID-based Authentication Scheme For the IEEE s Mesh Network, The 6th IEEE International Conference on Wireless and Mobile Computing, Networking and Communications (WiMob 2010), Niagara Falls, Canada, ISBN , October 11-13, 2010.

32 Publications 2011 Farhan H. Mirani, Mahmoud Kherraz, and Nadia Boukhatem, Forward Prediction Scheduling: Implementation and Performance Evaluation, submitted to IEEE ICT`2011, Ayia Napa, Cyprus, May 2011 F.H. Mirani, X. Zhang, N. Boukhatem and T-M-T Nguyen, Cross-layer FPS: A SCTP-based Cross-layer Data Scheduling Approach, 5th IEEE Workshop on Personalized Networks (PerNets), Satellite Workshop of 8th IEEE Consumer Communications & Networking Conference (CCNC), Las Vegas, Nevada, USA, January X. Zhang, T.M.T. Nguyen and G. Pujolle, Cooperative Mobility Management in Multihomed End-to-End Communications, 4th IFIP/IEEE International Conference on New Technologies, Mobility and Security, Paris, France, February 2011.

33 Drafts IETF T. Cheneau, M. Laurent, S. Shen, M. Vanderween, ECC public key and signature support in Cryptographically Generated Addresses (CGA) and in the secure Neighbour Discovery (SEND), draft cheneau-csi-ecc-sig-agility- 01, Nov T. Cheneau, M. Laurent, S. Shen, M. Vanderveen, Signature Algorithm Agility in the Secure Neighbor Discovery (SEND) Protocol, draft-cheneaucsi-send-sig-agility-02, June T. Cheneau, M. Laurent, S. Shen, M. Vanderveen, ECC public key and signature support in (SEND), draft-cheneau-csi-ecc-sig-agility-02, June Cryptographically Generated Addresses (CGA) and in the Secure Neighbor Discovery D. Migault IPsec mobility and Multihoming requirements draft-mgltipsec-mm-requirements-00 D.Migault Mobike extension for transport mobility and multihomed IKE- SA draft-mglt-ipsec-mm-mobikex-00

Les réseaux du future

Les réseaux du future Les réseaux du future Nguyen Thi Mai Trang LIP6/PHARE Thi-Mai-Trang.Nguyen@lip6.fr UPMC - M1 Réseaux - UE RTEL 1 Plan Virtualisation Clouds Réseaux «Green» Radio cognitive Femtocell Multi-homing Codage

Plus en détail

Colloque «Télécommunicationsréseaux du futur et services»

Colloque «Télécommunicationsréseaux du futur et services» Colloque «Télécommunicationsréseaux du futur et services» SUN- Situated and Ubiquitous Networks On Mobility in emerging heterogenenous networks Projet Exploratoire ANR SUN (2006-2009) Présenté par Hakima

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Colloque «Télécommunicationsréseaux du futur et services»

Colloque «Télécommunicationsréseaux du futur et services» Colloque «Télécommunicationsréseaux du futur et services» SEamlessand Adaptive Services over MultipLe AccEsS NetworkS Services Adaptatifs et sans couture Sur Réseaux d accès hétérogènes Partenaires Ressources

Plus en détail

Parcours en deuxième année

Parcours en deuxième année Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières

Plus en détail

WIFI (WIreless FIdelity)

WIFI (WIreless FIdelity) WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour

Plus en détail

0,3YDQGLWVVHFXULW\ FKDOOHQJHV 0$,1²0RELOLW\IRU$OO,31HWZRUNV²0RELOH,3 (XUHVFRP:RUNVKRS %HUOLQ$SULO

0,3YDQGLWVVHFXULW\ FKDOOHQJHV 0$,1²0RELOLW\IRU$OO,31HWZRUNV²0RELOH,3 (XUHVFRP:RUNVKRS %HUOLQ$SULO 0,3YDQGLWVVHFXULW\ FKDOOHQJHV 0$,1²0RELOLW\IRU$OO,31HWZRUNV²0RELOH,3 (XUHVFRP:RUNVKRS %HUOLQ$SULO COMBES Jean-Michel CHARLES Olivier jeanmichel.combes@francetelecom.com olivier.charles@francetelecom.com

Plus en détail

Annexe 8. Documents et URL de référence

Annexe 8. Documents et URL de référence Documents et URL de référence Normes et standards Normes ANSI ANSI X9.30:1-1997, Public Key Cryptography for the Financial Services Industry: Part 1: The Digital Signature Algorithm (DSA) (revision of

Plus en détail

Interface selection and flow/interface association decision schemes for multi-interface mobile terminals

Interface selection and flow/interface association decision schemes for multi-interface mobile terminals Interface selection and flow/interface association decision schemes for multi-interface mobile terminals Phuoc Nguyen Tran To cite this version: Phuoc Nguyen Tran. Interface selection and flow/interface

Plus en détail

Introduction au Wi-Fi sécurisé

Introduction au Wi-Fi sécurisé Introduction au Wi-Fi sécurisé 1 2 Introduction au Wi-Fi sécurisé Réunion VRRROUM 17/06/05 Marc Vesin 3 Réseaux sans-fil : rappels WLAN : wireless LAN, réseau local radioélectrique IEEE : organisme de

Plus en détail

Activités du Groupe SR Sécurité Réseaux

Activités du Groupe SR Sécurité Réseaux Activités du Groupe SR Sécurité Réseaux Permanents J. Leneutre, H. Labiod, A. Sehrouchni, P. Urien, R. Khatoun, H. Aissaoui Thèmes: Sécurité, Confiance, et Résilence du Numérique Sécurité des réseaux sans

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

Sécurisation du stockage de données sur le Cloud Michel Kheirallah

Sécurisation du stockage de données sur le Cloud Michel Kheirallah Sécurisation du stockage de données sur le Cloud Michel Kheirallah Introduction I Présentation du Cloud II Menaces III Exigences de sécurité IV Techniques de sécurisation 2 26/02/2015 Présentation du Cloud

Plus en détail

Réseaux M2 CCI SIRR. Introduction / Généralités

Réseaux M2 CCI SIRR. Introduction / Généralités Réseaux M2 CCI SIRR Introduction / Généralités Isabelle Guérin Lassous Isabelle.Guerin-Lassous@ens-lyon.fr http://perso.ens-lyon.fr/isabelle.guerin-lassous 1 Objectifs Connaissances générales sur les réseaux

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

Présentation de la radio cognitive

Présentation de la radio cognitive Présentation de la radio cognitive Badr Benmammar badr.benmammar@gmail.com Plan Radio logicielle (software radio) Radio logicielle restreinte (SDR) Radio cognitive (RC) Historique Définition Relation entre

Plus en détail

Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL

Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL L outil à développer devra donner la possibilité de planifier tout d abord un réseau EV-DO Rev

Plus en détail

Liste des sujets de projets M2 PRO/ALT Module SPROJ 2006-2007

Liste des sujets de projets M2 PRO/ALT Module SPROJ 2006-2007 Liste des sujets de projets M2 PRO/ALT Module SPROJ 2006-2007 Optimisation de route dans Mobile IPv6 3 Nguyen Thi Mai Trang (Thi-Mai-Trang.Nguyen@lip6.fr) 3 Support de l algorithme d adaptation de débit

Plus en détail

SensOrLabs. a protocol validation platform for the IoT. Dominique Barthel, Quentin Lampin IMT/OLPS/BIZZ/MIS Apr 7th 2014, ST, CEA, LIG

SensOrLabs. a protocol validation platform for the IoT. Dominique Barthel, Quentin Lampin IMT/OLPS/BIZZ/MIS Apr 7th 2014, ST, CEA, LIG SensOrLabs a protocol validation platform for the IoT Dominique Barthel, Quentin Lampin IMT/OLPS/BIZZ/MIS Apr 7th 2014, ST, CEA, LIG SensOrLabs inspired by the ANR Senslab project http://www.senslab.info/

Plus en détail

Programmation de services en téléphonie sur IP

Programmation de services en téléphonie sur IP Programmation de services en téléphonie sur IP Présentation de projet mémoire Grégory Estienne Sous la supervision du Dr. Luigi Logrippo Introduction La téléphonie sur IP comme support à la programmation

Plus en détail

Pierre De Dobbeleer. Spécialiste Project Management, Electronique, Réseaux et télécommunications

Pierre De Dobbeleer. Spécialiste Project Management, Electronique, Réseaux et télécommunications Pierre De Dobbeleer Contact: 11 rue Rogier, 5000 Namur 3éme étage Tel: +32 471 37 64 82 Age: 46 ans Divorcé, 2 enfants Spécialiste Project Management, Electronique, Réseaux et télécommunications Domaines

Plus en détail

IPv6: from experimentation to services

IPv6: from experimentation to services IPv6: from experimentation to services - Dominique Delisle France Telecom R&D Le présent document contient des informations qui sont la propriété de France Télécom. L'acceptation de ce document par son

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Domain Name System Extensions Sécurité

Domain Name System Extensions Sécurité Domain Name System Extensions Sécurité 2 juin 2006 France Telecom R&D Daniel Migault, Bogdan Marinoiu mglt.biz@gmail.com, bogdan.marinoiu@polytechnique.org Introduction Extentions de Sécurité DNS Problématique

Plus en détail

Mobile VPN Access (MVA)

Mobile VPN Access (MVA) White Paper Mobile VPN Access (MVA) Une nouvelle solution de Business Mobility Le présent «White Paper» a été rédigé sur la base de paramètres actuellement connus. La solution technique peut faire l objet

Plus en détail

Étude des solutions de proxy Neighbor Discovery sécurisées et proposition basée sur la Signature Agility

Étude des solutions de proxy Neighbor Discovery sécurisées et proposition basée sur la Signature Agility Étude des solutions de proxy Neighbor Discovery sécurisées et proposition basée sur la Signature Agility Tony Cheneau (tony.cheneau@it-sudparis.eu) Maryline Laurent (maryline.laurent@it-sudparis.eu) Résumé

Plus en détail

Gestion de la Qualité de Services par les Règles de Politiques dans IP au dessus de 802.16

Gestion de la Qualité de Services par les Règles de Politiques dans IP au dessus de 802.16 SETIT 2009 5 th International Conference: Sciences of Electronic, Technologies of Information and Telecommunications March 22-26, 2009 TUNISIA Gestion de la Qualité de Services par les Règles de Politiques

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

(In)sécurité de la Voix sur IP [VoIP]

(In)sécurité de la Voix sur IP [VoIP] (In)sécurité de la Voix sur IP [VoIP] Nicolas FISCHBACH Senior Manager, IP Engineering/Security - COLT Telecom nico@securite.org - http://www.securite.org/nico/ version 0.01 Introduction» Voix et téléphonie

Plus en détail

CONVENTION d adhésion au service. EDUROAM de Belnet

CONVENTION d adhésion au service. EDUROAM de Belnet CONVENTION d adhésion au service EDUROAM de Belnet ENTRE : Le réseau télématique belge de la recherche, Belnet, Service de l État à Gestion Séparée, créé au sein de la Politique Scientifique Fédérale 231,

Plus en détail

www.streamroot.io Pierre-Louis Théron Nikolay Rodionov Axel Delmas

www.streamroot.io Pierre-Louis Théron Nikolay Rodionov Axel Delmas www.streamroot.io Pierre-Louis Théron Nikolay Rodionov Axel Delmas 1 Les limites du streaming 8 Millions de vues simultanées Enorme pic de trafic géré par Google et Akamai Problèmes de qualité de service

Plus en détail

Remote Networking - Evolutions. Serge Lhermitte Technical Director, Southern Europe

Remote Networking - Evolutions. Serge Lhermitte Technical Director, Southern Europe Remote Networking - Evolutions Serge Lhermitte Technical Director, Southern Europe Un petit rappel L AP est connectée en mode RAP à un contrôleur Site distant (Agence / Maison / Magasin, etc ) GUEST Internet

Plus en détail

SEND : la découverte de voisins IPv6 sécurisée

SEND : la découverte de voisins IPv6 sécurisée SEND : la découverte de voisins IPv6 sécurisée Francis Dupont Internet Systems Consortium Francis.Dupont@fdupont.fr 7 novembre 2007 Résumé SEND est la version sécurisée du protocole de découverte des voisins

Plus en détail

Un nouveau modèle d'identité NFC compatible avec l'écosystème mobile, et cas d'usage

Un nouveau modèle d'identité NFC compatible avec l'écosystème mobile, et cas d'usage Un nouveau modèle d'identité NFC compatible avec l'écosystème mobile, et cas d'usage Pascal Urien Télécom ParisTech Co-Fondateur de la société EtherTrust 1/28 Agenda L écosystème NFC Un système d identité

Plus en détail

Le protocole RADIUS Remote Authentication Dial-In User Service

Le protocole RADIUS Remote Authentication Dial-In User Service Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : Claude.Duvallet@gmail.com Claude Duvallet 1/26 Objectifs du cours

Plus en détail

Approche Hybride de la Diffusion OTT. Julien Privé / Senior Solutions Engineer / @jprive

Approche Hybride de la Diffusion OTT. Julien Privé / Senior Solutions Engineer / @jprive Approche Hybride de la Diffusion OTT Julien Privé / Senior Solutions Engineer / @jprive Challenges OTT Audience 2015 : 3 Milliards d internautes 2020 : 5 Milliards Contenu Streaming 4K par Netflix (11

Plus en détail

Prenez le train de l évolution maintenant pour gérer le stress des réseaux de demain

Prenez le train de l évolution maintenant pour gérer le stress des réseaux de demain Prenez le train de l évolution maintenant pour gérer le stress des réseaux de demain Yves Rodriguez Sales Development Manager 1 2 LES TENDANCES 14% WLAN Access Points 20% IP Video Surveillance Cams 20%

Plus en détail

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

CAS IT-Interceptor. Formation «Certificate of Advanced Studies» CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules

Plus en détail

AEROHIVE NETWORKS. Architecture de réseaux sans fil nouvelle génération

AEROHIVE NETWORKS. Architecture de réseaux sans fil nouvelle génération Port AEROHIVE NETWORKS LIVRE BLANC Architecture de réseaux sans fil nouvelle génération http://www.aerohive.com MARS 2010 Patrice Puichaud patrice@aerohive.com Tél. : +33.661.994.373 Equipements Scientifiques

Plus en détail

Asterisk Use cases. Interconnexion avec un central propriétaire Multi-site. Linuxdays Genève, 24 mars 2007. www.camptocamp.com info@camptocamp.

Asterisk Use cases. Interconnexion avec un central propriétaire Multi-site. Linuxdays Genève, 24 mars 2007. www.camptocamp.com info@camptocamp. Asterisk Use cases Interconnexion avec un central propriétaire Multi-site Linuxdays Genève, 24 mars 2007 www.camptocamp.com info@camptocamp.com Plan Présentation Camptocamp Use case 1: Interconnexion avec

Plus en détail

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005 VPN TLS avec Matthieu Herrb 14 Mars 2005 Coordinateurs Sécurité CNRS - 14/3/2005 Pour en finir avec IPSec IPSec : sécurisation au niveau réseau. développé avec IPv6, protocoles spécifiques AH & ESP, modes

Plus en détail

Chapitre 1: Introduction générale

Chapitre 1: Introduction générale Chapitre 1: Introduction générale Roch Glitho, PhD Associate Professor and Canada Research Chair My URL - http://users.encs.concordia.ca/~glitho/ Table des matières Définitions et examples Architecture

Plus en détail

Responsable de stage : Pr. Guy Pujolle

Responsable de stage : Pr. Guy Pujolle 5$33257'(67$*( JULIEN ROTROU DEA RESEAUX - 2002 $&&(6,17(//,*(17$8; 5(6($8;$0%,$176 Encadrants : Sidi-Mohamed Senouci Yacine Ghamri Doudane Responsable de stage : Pr. Guy Pujolle Rotrou Julien Page 1 18/02/2010

Plus en détail

Techniques avancées de traitement numérique pour la réduction d interférences dans les réseaux de capteurs corporels

Techniques avancées de traitement numérique pour la réduction d interférences dans les réseaux de capteurs corporels Techniques avancées de traitement numérique pour la réduction d interférences dans les réseaux de capteurs corporels Sujet de thèse proposé par : Stéphanie SAHUGUEDE, MC 61, ESTE/C2S2/XLIM-UMR 7252 Anne

Plus en détail

CURRICULUM VITAE. Informations Personnelles

CURRICULUM VITAE. Informations Personnelles CURRICULUM VITAE Informations Personnelles NOM: BOURAS PRENOM : Zine-Eddine STRUCTURE DE RATTACHEMENT: Département de Mathématiques et d Informatique Ecole Préparatoire aux Sciences et Techniques Annaba

Plus en détail

Catalogue des stages Ercom 2013

Catalogue des stages Ercom 2013 Catalogue des stages Ercom 2013 Optimisations sur Modem LTE Poste basé à : Caen (14) Analyse et optimisation des performances des traitements réalisés dans un modem LTE. - Profiling et détermination des

Plus en détail

IPFIX (Internet Protocol Information export)

IPFIX (Internet Protocol Information export) IPFIX (Internet Protocol Information export) gt-metro, réunion du 20/11/06 Lionel.David@rap.prd.fr 20-11-2006 gt-metro: IPFIX 1 Plan Définition d IPFIX Le groupe de travail IPFIX Les protocoles candidats

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes

Plus en détail

Voix sur IP Étude d approfondissement Réseaux

Voix sur IP Étude d approfondissement Réseaux Voix sur IP Étude d approfondissement Réseaux Julien Vey Gil Noirot Introduction Ce dont nous allons parler L architecture VoIP Les protocoles Les limites de la VoIP Ce dont nous n allons pas parler Le

Plus en détail

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement SIP Nguyen Thi Mai Trang LIP6/PHARE Thi-Mai-Trang.Nguyen@lip6.fr UPMC - M2 Réseaux - UE PTEL 1 Plan Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement UPMC -

Plus en détail

Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services

Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services 69 Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services M. Bakhouya, J. Gaber et A. Koukam Laboratoire Systèmes et Transports SeT Université de Technologie de Belfort-Montbéliard

Plus en détail

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC.

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC. Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. Réseau 1 Architecture générale Couche : IP et le routage Couche : TCP et

Plus en détail

1. Introduction à la distribution des traitements et des données

1. Introduction à la distribution des traitements et des données 2A SI 1 - Introduction aux SI, et à la distribution des traitements et des données Stéphane Vialle Stephane.Vialle@supelec.fr http://www.metz.supelec.fr/~vialle Support de cours élaboré avec l aide de

Plus en détail

Votre Réseau est-il prêt?

Votre Réseau est-il prêt? Adapter les Infrastructures à la Convergence Voix Données Votre Réseau est-il prêt? Conférence IDG Communications Joseph SAOUMA Responsable Offre ToIP Rappel - Définition Voix sur IP (VoIP) Technologie

Plus en détail

Sécurité des réseaux wi fi

Sécurité des réseaux wi fi Sécurité des réseaux wi fi, drocourt@iut-amiens.fr IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure

Plus en détail

ECTS CM TD TP. 1er semestre (S3)

ECTS CM TD TP. 1er semestre (S3) Organisation du parcours M2 IRS en alternance De façon générale, les unités d enseignements (UE) sont toutes obligatoires avec des ECTS équivalents à 3 sauf le stage sur 27 ECTS et réparties sur deux semestres

Plus en détail

Chapitre 2. Concepts et mécanismes de base de la qualité de service. 1. Introduction : étendue de la QoS. Opération Fonction Travail Service

Chapitre 2. Concepts et mécanismes de base de la qualité de service. 1. Introduction : étendue de la QoS. Opération Fonction Travail Service Chapitre 2 Concepts et mécanismes de base de la qualité de service 47 1. Introduction : étendue de la QoS Appelant Demandeur Client Utilisateur Opération Fonction Travail Service Appelé Demandé Serveur

Plus en détail

Mesure et modélisation de l énergie logicielle

Mesure et modélisation de l énergie logicielle Mesure et modélisation de l énergie logicielle Adel Noureddine, Romain Rouvoy, Lionel Seinturier Green Days @ Lille 29 novembre 2013 Plan Contexte! Problèmes et limitations! Mesure énergétique des logiciels

Plus en détail

Technologies sans fil Testeurs. WLAN Traffic Offload : désengorger les réseaux mobiles

Technologies sans fil Testeurs. WLAN Traffic Offload : désengorger les réseaux mobiles Technologies sans fil Testeurs WLAN Traffic Offload : désengorger les réseaux mobiles 10 En transférant des communications de manière temporaire d un réseau mobile vers un réseau local sans fil, la solution

Plus en détail

Etude de la pertinence et de l'intérêt des appliances WAF (IPS web) à l'inria

Etude de la pertinence et de l'intérêt des appliances WAF (IPS web) à l'inria Etude de la pertinence et de l'intérêt des appliances WAF (IPS web) à l'inria 1 Philippe Lecler TutoJRES «Sécurité des sites WEB» 4 février 2010 Contexte 2 PCI-DSS : Payment Card Industry Data Security

Plus en détail

DirectAccess Mobilité et nomadisme, mise en oeuvre de la solution Microsoft

DirectAccess Mobilité et nomadisme, mise en oeuvre de la solution Microsoft DirectAccess pour quoi faire? 1. Le nomadisme en quelques mots 15 1.1 Du point de vue de l'utilisateur 15 1.2 Du point de vue de l'exploitant 17 2. Objectifs de DirectAccess 18 2.1 Du point de vue de l'utilisateur

Plus en détail

NIMBUS TRAINING. Administration de Citrix NetScaler 10. Déscription : Objectifs. Publics. Durée. Pré-requis. Programme de cette formation

NIMBUS TRAINING. Administration de Citrix NetScaler 10. Déscription : Objectifs. Publics. Durée. Pré-requis. Programme de cette formation Administration de Citrix NetScaler 10 Déscription : Cette formation aux concepts de base et avancés sur NetScaler 10 permet la mise en oeuvre, la configuration, la sécurisation, le contrôle, l optimisation

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

TP5 VOIP résidentiel étendu Page 1 sur 7 Lp Ampere CLAVAUD

TP5 VOIP résidentiel étendu Page 1 sur 7 Lp Ampere CLAVAUD PEXTR/PSEN NOM Date 1 MISE EN SITUATION TP5 Suite à un déménagement dans une résidence plus grande qu au paravent, un particulier relié à Internet via une box désire téléphoner à partir de plusieurs terminaux

Plus en détail

Vers l Internet 2... - Synthèse Bibliographique -

Vers l Internet 2... - Synthèse Bibliographique - Vers l Internet 2... - Synthèse Bibliographique - Introduction Vers l Internet 2... I - II - L Internet : historique et état des lieux Les moyens de l évolution III - La conduite du changement I - Internet

Plus en détail

Services Collaboratifs pour les travailleurs mobiles de la construction

Services Collaboratifs pour les travailleurs mobiles de la construction InTech'Sophia : Device Independence Services Collaboratifs pour les travailleurs mobiles de la construction Alain ANFOSSO, CSTB Sophia-Antipolis, le 3 Avril 2003 Le contexte Présentation du CSTB Présentation

Plus en détail

Contrôle des réseaux IP fixes et mobiles

Contrôle des réseaux IP fixes et mobiles 127 Contrôle des réseaux IP fixes et mobiles Thi Mai Trang Nguyen, Guy Pujolle, Nadia Boukhatem, Dominique Gaïti Résumé Nous décrivons dans cet article l architecture générale fondée sur le concept de

Plus en détail

Contributions à l expérimentation sur les systèmes distribués de grande taille

Contributions à l expérimentation sur les systèmes distribués de grande taille Contributions à l expérimentation sur les systèmes distribués de grande taille Lucas Nussbaum Soutenance de thèse 4 décembre 2008 Lucas Nussbaum Expérimentation sur les systèmes distribués 1 / 49 Contexte

Plus en détail

WiFI Sécurité et nouvelles normes

WiFI Sécurité et nouvelles normes WiFI Sécurité et nouvelles normes FRNOG 25 septembre 2003 cleclerc@xpconseil.com Agenda DEVOTEAM Group La soupe à l alphabet et acronymes du 802.11 Normes Les services securité WEP, EAP, TKIP Exploitation

Plus en détail

Programme formation pfsense Mars 2011 Cript Bretagne

Programme formation pfsense Mars 2011 Cript Bretagne Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2

Plus en détail

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

5.5 Utiliser le WiFi depuis son domicile

5.5 Utiliser le WiFi depuis son domicile Utiliser le WiFi depuis son domicile D autres formules existent. Une autre association, Wifi-Savoie propose par exemple un accès WiFi pour les utilisateurs de passage. Ceux-ci devront s acquitter d environ

Plus en détail

Téléphonie. sur IP. 2 e édition

Téléphonie. sur IP. 2 e édition Téléphonie sur IP 2 e édition SIP, H.323, MGCP, QoS et sécurité, Asterisk, VoWiFi, offre multiplay des FAI, Skype et autres softphones, architecture IMS Laurent Ouakil Guy Pujolle Table des matières Avant-propos................................................

Plus en détail

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle

Plus en détail

Efficacité énergétique des réseaux de cœur et d accès

Efficacité énergétique des réseaux de cœur et d accès Efficacité énergétique des réseaux de cœur et d accès David Coudert Joanna Mouliérac, Frédéric Giroire MASCOTTE I3S (CNRS/Université Nice Sophia-Antipolis) INRIA Sophia-Antipolis Méditerranée 1 Contexte

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Ré-ordonnancement adaptatif de messages dans un réseau ad hoc de véhicules

Ré-ordonnancement adaptatif de messages dans un réseau ad hoc de véhicules Ré-ordonnancement adaptatif de messages dans un réseau ad hoc de véhicules M. Shawky, K. Chaaban, P. Crubillé Heudiasyc UMR 6599 CNRS, Univ. Tech. De Compiègne 1 ADAS (Advanced Driving Aid System) Reactive

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

>#? 9@ " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 ! " # $%!& *$$ $%!& *! # +$

>#? 9@  $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 !  # $%!& *$$ $%!& *! # +$ #"!$% >#? 9@ " $: $A; 4% 6! " # $%!& $'()) $%!& *$$ $%!& *! # +$!",-./0112-+ 3456 $7 -/8 $+.,.,$9:$ ;,

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Building the bridge between QoS and QoE for network control mechanisms

Building the bridge between QoS and QoE for network control mechanisms Building the bridge between QoS and QoE for network control mechanisms Adlen Ksentini Habilitation à Diriger des Recherches 03/07/2013 1 Sommaire! Contexte! Problématiques! Approche proposée! Solutions

Plus en détail

MULTITEL, votre partenaire de recherche et d innovation

MULTITEL, votre partenaire de recherche et d innovation Ingénierie des réseaux Networking Industrial Services Services aux entreprises Conception, réalisation et suivi de nouveaux projets Audit des réseaux existants Déploiement d applications réseau Développement

Plus en détail

Les accès aux plateformes CALMIP et GDRMIP. Une offre innovante. présenté par Marc Motais Ingénieur Technico Commercial

Les accès aux plateformes CALMIP et GDRMIP. Une offre innovante. présenté par Marc Motais Ingénieur Technico Commercial Les accès aux plateformes CALMIP et GDRMIP Une offre innovante présenté par Marc Motais Ingénieur Technico Commercial simplifier la technologie un réseau mondial d innovation plus de 3,800 chercheurs 18

Plus en détail

Monitoring elderly People by Means of Cameras

Monitoring elderly People by Means of Cameras Nuadu project Technologies for Personal Hearth Seminar, June 4th, 2009 Monitoring elderly People by Means of Cameras Laurent LUCAT Laboratory of Embedded Vision Systems CEA LIST, Saclay, France 1 Summary

Plus en détail

Revue d article : Dynamic Replica Placement for Scalable Content Delivery

Revue d article : Dynamic Replica Placement for Scalable Content Delivery Revue d article : Dynamic Replica Placement for Scalable Content Delivery Marc Riner - INSA Lyon - DEA DISIC Introduction Cet article [1] présente une technique innovante de placement de réplicats et de

Plus en détail

The Path to Optimized Security Management - is your Security connected?.

The Path to Optimized Security Management - is your Security connected?. The Path to Optimized Security Management - is your Security connected?. David GROUT, PreSales Manager FRANCE CISSP, Comptia S+, Lead Audito ISO21001:2005 Agenda Etat des lieux des risques aujourd hui

Plus en détail

INTRUSION SUR INTERNET

INTRUSION SUR INTERNET INTRUSION SUR INTERNET Filière Télécommunication Laboratoire de Transmission de Données Diplômant : Marfil Miguel Professeur : Gérald Litzistorf En collaboration : Banque Pictet, Lanrent Dutheil e-xpert

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

Le produit WG-1000 Wireless Gateway

Le produit WG-1000 Wireless Gateway Le produit WG-1000 Wireless Gateway Le produit WG-1000 Wireless Gateway TM offre une solution unique et modulable aux problèmes de sécurité, de qualité de service (QoS) et de gestion pour les enterprises

Plus en détail

2009/2010 DESCRIPTIF DES UNITES D ENSEIGNEMENT OPTIONNELLES SPECIALITE RIM

2009/2010 DESCRIPTIF DES UNITES D ENSEIGNEMENT OPTIONNELLES SPECIALITE RIM DESCRIPTIF DES UNITES D ENSEIGNEMENT OPTIONNELLES SPECIALITE RIM Réseaux d infrastructure L évolution du marché des télécommunications conduit à cette dualité : du côté applicatif : il y a une convergence

Plus en détail

Architecture distribuée

Architecture distribuée Architecture distribuée Conception et développement d algorithmes distribués pour le moteur Baboukweb Jean-Christophe DALLEAU Département de Mathématiques et Informatique Université de La Réunion 26 juin

Plus en détail

ITS Coopératifs :la normalisation au service de l'inter-opérabilité et d'un meilleur partage de l'information

ITS Coopératifs :la normalisation au service de l'inter-opérabilité et d'un meilleur partage de l'information ITS Coopératifs :la normalisation au service de l'inter-opérabilité et d'un meilleur partage de l'information Thierry Ernst Mines ParisTech Thierry.Ernst@Mines-ParisTech.fr Colloque FRELON Ecole des Mines

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail