Vers une gestion de groupe sécurisée dans les réseaux ad hoc militaires
|
|
- Marie-Agnès Morency
- il y a 7 ans
- Total affichages :
Transcription
1 Vers une gestion de groupe sécurisée dans les réseaux ad hoc militaires Jérôme LEBEGUE, Christophe BIDAN, Thierry PLESSE, David BOUCART Supélec Campus de Rennes - Equipe SSIR SAR/SSI, 9 juin 2006 Jérôme LEBEGUE - jerome.lebegue@supelec.fr Gestion sécurisée dans les réseaux ad hoc 1/18
2 Objectifs Notre but Simplier le fonctionnement de terrain en ajoutant un cloisonnement en groupe Permettre une meilleure mise à l'échelle dans le cas de déploiement d'un grand nombre de n uds Le tout de manière sécurisée en tenant compte de l'environnement hostile de déploiement Par contre nous n'allons pas décrire un nouveau protocole de routage sécurisé Jérôme LEBEGUE - jerome.lebegue@supelec.fr Gestion sécurisée dans les réseaux ad hoc 2/18
3 1 Communications dans les réseaux tactiques actuels Réseau tactique actuel Contraintes des futurs réseaux tactiques 2 Nouvelle architecture Le fonctionnement ad hoc dans ce réseau 3 Le routage dans les réseaux MANET Protocoles de routage 4 Pourquoi et comment des groupes? Dénition Groupe et sécurité Evolution des groupes Jérôme LEBEGUE - jerome.lebegue@supelec.fr Gestion sécurisée dans les réseaux ad hoc 3/18
4 Réseau tactique actuel Contraintes des futurs réseaux tactiques Architecture des communications actuelle Actuellement Voies de communication calquées sur le hiérarchie Flexibilité réduite Solution inadaptée au futur (engagement coopératif, réseaux infocentrés,...) (cf schéma suivant) Jérôme LEBEGUE - jerome.lebegue@supelec.fr Gestion sécurisée dans les réseaux ad hoc 4/18
5 Schéma Réseau tactique actuel Contraintes des futurs réseaux tactiques Chemin de communication Relais ou chef d'unité Jérôme LEBEGUE - jerome.lebegue@supelec.fr Gestion sécurisée dans les réseaux ad hoc 5/18
6 Vers une nouvelle architecture Réseau tactique actuel Contraintes des futurs réseaux tactiques Contraintes Réseau radio mobile Diculté d'utiliser une infrastructure déployée ou existante sur le terrain Disparition possible d'un ou plusieurs n uds Hétérogénéité des n uds (mobilité, puissance d'émission...) Jérôme LEBEGUE - jerome.lebegue@supelec.fr Gestion sécurisée dans les réseaux ad hoc 6/18
7 Nouvelle architecture Le fonctionnement ad hoc dans ce réseau Une évolution de l'architecture militaire actuelle Il faut évoluer pour répondre aux besoins Nous devons à la fois conserver la hiérarchie et permettre une communication entre les n uds de même niveau Que va-t-on faire? Conserver la hiérarchie Ajouter des canaux de communication transversaux Jérôme LEBEGUE - jerome.lebegue@supelec.fr Gestion sécurisée dans les réseaux ad hoc 7/18
8 Schéma Nouvelle architecture Le fonctionnement ad hoc dans ce réseau Chemin de communication Relais Jérôme LEBEGUE - jerome.lebegue@supelec.fr Gestion sécurisée dans les réseaux ad hoc 8/18
9 L'ad hoc dans tout ça Nouvelle architecture Le fonctionnement ad hoc dans ce réseau Où le mettre? Pour pouvoir répondre à cette question nous avons classer les unités en jeu dans notre réseau selon leur position sur le terrain. en bas de la chaîne de commandement les n uds les plus mobiles et les plus exposés (fantassins, véhicules,...) au niveau intermédiaire les n uds constituant la première ligne arrière plus haut les n uds correspondants aux postes de commandement (très peu mobile) Au vue de ces éléments nous ne considérerons que les deux premières catégories dans notre réseau ad hoc. Jérôme LEBEGUE - jerome.lebegue@supelec.fr Gestion sécurisée dans les réseaux ad hoc 9/18
10 Spécicité du routage Le routage dans les réseaux MANET Protocoles de routage Principes Pas d'infrastructure donc le réseau se construit de manière autonome Il évolue rapidement par les déplacements, l'apparition/disparition des n uds Deux grandes familles Protocoles de routage proactifs (OLSR) Protocoles de routage réactifs (AODV, DSR) Jérôme LEBEGUE - jerome.lebegue@supelec.fr Gestion sécurisée dans les réseaux ad hoc 10/18
11 Le routage dans les réseaux MANET Protocoles de routage Protocoles de routage proactifs Maintien d'une table de routage à jour par échange régulier de messages + Route connue à l'avance - Surcoût en bande passante et en consommation énergétique Protocoles de routage réactifs Construction de la route à la demande + Pas de communication = pas d'échange - Délai au moment d'envoyer un message, voir impossibilité d'envoi Jérôme LEBEGUE - jerome.lebegue@supelec.fr Gestion sécurisée dans les réseaux ad hoc 11/18
12 Pourquoi et comment des groupes? Dénition Groupe et sécurité Evolution des groupes Pourquoi et comment? Pourquoi? Colle à la réalité Permet de diviser le réseau (meilleur passage à l'échelle, simplication de la gestion) Permet de maintenir la règle du droit à en connaître Comment? Groupes prédénis Mais qui devront pouvoir évoluer en fonction de la situation et sur ordre de la hiérarchie Jérôme LEBEGUE - jerome.lebegue@supelec.fr Gestion sécurisée dans les réseaux ad hoc 12/18
13 Pourquoi et comment des groupes? Dénition Groupe et sécurité Evolution des groupes Schéma Relais Groupe Jérôme LEBEGUE - jerome.lebegue@supelec.fr Gestion sécurisée dans les réseaux ad hoc 13/18
14 Pourquoi et comment des groupes? Dénition Groupe et sécurité Evolution des groupes Dénition Caractéristiques Ensemble de n uds de même niveau, qui peuvent communiquer librement entre eux mais de manière sécurisée (incompréhensible pour les personnes hors du groupe, alliés ou non) Un groupe contiendra un n ud relais en charge de maintenir le lien avec la hiérarchie Un groupe pourra avoir des passerelles en charge de la communication avec les groupes voisins Le groupe fonctionne comme un petit réseau ad hoc (routage proactif) On peut envisager un fonctionnement en réseau ad hoc entre les groupes (routage réactif) Jérôme LEBEGUE - jerome.lebegue@supelec.fr Gestion sécurisée dans les réseaux ad hoc 14/18
15 Pourquoi et comment des groupes? Dénition Groupe et sécurité Evolution des groupes Groupe et sécurité Les n uds disposent d'une identité prouvable donnée par une autorité avant déploiement et de capacités de calcul susantes pour du chirement asymétrique Authentication des messages : signature unique par n ud Integrité : système de checksum et de signature Condentialité (au sein d'un groupe) : clé de groupe Disponibilité : pas plus que dans un réseau ad hoc classique Jérôme LEBEGUE - jerome.lebegue@supelec.fr Gestion sécurisée dans les réseaux ad hoc 15/18
16 Pourquoi et comment des groupes? Dénition Groupe et sécurité Evolution des groupes Evolution des groupes Disparition d'un n ud Disparition d'un n ud "standard" Disparition d'un n ud relais ou d'une passerelle Disparition d'un n ud relais ou d'une passerelle sans remplaçant possible Disparition d'un n ud de niveau supérieur Evolution répondant à un besoin tactique Fusion de deux groupes Séparation d'un groupe en deux Jérôme LEBEGUE - jerome.lebegue@supelec.fr Gestion sécurisée dans les réseaux ad hoc 16/18
17 Pourquoi et comment des groupes? Dénition Groupe et sécurité Evolution des groupes Conclusion Actuellement Solution en cours de nalisation (sur le papier) Trouver (ou développer) une solution alliant géolocalisation et sécurisation dans OLSR Il faudra ensuite voir comment notre solution s'intégrera dedans (modications à apporter, nouveaux messages...) Travaux futurs Limiter l'ad hoc au niveau le plus bas? Si la solution est concluante sur papier => implémentation => simulation => test sur le banc d'essai du CELAR Jérôme LEBEGUE - jerome.lebegue@supelec.fr Gestion sécurisée dans les réseaux ad hoc 17/18
18 Merci de votre attention Jérôme LEBEGUE - jerome.lebegue@supelec.fr Gestion sécurisée dans les réseaux ad hoc 18/18
Les réseaux ad hoc : problèmes de sécurité et solutions potentielles
Les réseaux ad hoc : problèmes de sécurité et solutions potentielles Jérôme LEBEGUE, Christophe BIDAN et Bernard JOUGA Supélec Rennes - Equipe SSIR 13 octobre 2005 Jérôme LEBEGUE - jerome.lebegue@supelec.fr
Plus en détailRéseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité
Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.
Plus en détailTélécom Nancy Année 2013-2014
Télécom Nancy Année 2013-2014 Rapport 1A Ajout du langage C dans la Programmer's Learning Machine GIANNINI Valentin Loria 615, rue du Jardin Botanique 54600, Villers-Lès-Nancy Maître de stage : QUINSON
Plus en détailÉditions QAD On Demand est disponible en trois éditions standard : QAD On Demand is delivered in three standard editions:
QAD On Demand QAD On Demand est une option du déploiement de QAD Enterprise Applications. Grâce à elle, les utilisateurs tirent un profit maximum de QAD Enterprise Applications, partout dans le monde,
Plus en détailJanvier 2006. ItrainOnline MMTK www.itrainonline.org
RESEAUX SANS FIL MAILLES («MESH») SOMMAIRE DEFINITION TOPOLOGIES AVANTAGES DES RESEAUX MESH PROTOCOLES DE ROUTAGE MESH EQUIPEMENTS MESH LIMITES ET CHALLENGES DEFINITION La technologie mesh permet aux équipements
Plus en détailDédecace. A mes chers parents. A la personne qui a été prés de moi, ma soutenu, encouragé, Ma Femme. A mes frères et soeurs. A tous mes neveux.
Dédecace J'ai toujours pensé faire ou orir quelque chose à mes parents en signe de reconnaissance pour tout ce qu'ils ont consenti comme eorts, rien que pour me voir réussir, et voilà, l'occasion est venue.
Plus en détailUNIVERSITÉ DU QUÉBEC EN ABITIBI-TÉMISCAMINGUE (UQAT) LABORATOIRE DE RECHERCHE TÉLÉBEC EN COMMUNICATIONS SOUTERRAINES (LRTCS)
UNIVERSITÉ DU QUÉBEC EN ABITIBI-TÉMISCAMINGUE (UQAT) LABORATOIRE DE RECHERCHE TÉLÉBEC EN COMMUNICATIONS SOUTERRAINES (LRTCS) ÉTUDE D'UN PROTOCOLE DE ROUTAGE À CONTRÔLE COLLABORA TIF ADAPTÉ AUX RÉSEAUX
Plus en détailMaster d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases
Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network
Plus en détailIFT3913 Qualité du logiciel et métriques. Chapitre 2 Modèles de processus du développement du logiciel. Plan du cours
IFT3913 Qualité du logiciel et métriques Chapitre 2 Modèles de processus du développement du logiciel Plan du cours Introduction Modèles de processus du développement du logiciel Qualité du logiciel Théorie
Plus en détailL Information en Temp Réel
L Information en Temp Réel Christophe Toulemonde Program Director Integration & Development Strategies christophe.toulemonde @metagroup.com Europe 2004 : Environnement économique Importance du pilotage
Plus en détailListe des sujets de projets M2 PRO/ALT Module SPROJ 2006-2007
Liste des sujets de projets M2 PRO/ALT Module SPROJ 2006-2007 Optimisation de route dans Mobile IPv6 3 Nguyen Thi Mai Trang (Thi-Mai-Trang.Nguyen@lip6.fr) 3 Support de l algorithme d adaptation de débit
Plus en détailDÉFINITION ET MISE EN ŒUVRE D UNE SOLUTION D ÉMULATION DE RÉSEAUX SANS FIL
N d ordre : 2385 THESE DÉFINITION ET MISE EN ŒUVRE D UNE SOLUTION D ÉMULATION DE RÉSEAUX SANS FIL Présentée pour obtenir Le Titre De Docteur De l Institut National Polytechnique De Toulouse École doctorale
Plus en détailSolutions informatiques (SI) Semestre 1
Solutions informatiques (SI) Cette unité vise l acquisition de compétences générales à partir desquelles sont construites les compétences propres aux parcours de spécialisation. Elle comprend, d une part,
Plus en détail802.11 et les autres réseaux locaux
Plan 802.11b Wi-Fi 802.11 Réseaux Tuyêt Trâm DANG NGOC Université de Cergy-Pontoise 2012 2013 1 Déploiement Wi-Fi 2 Controleur Wifi 3 Bande 2.4GHz Débits variables : 1 Mbps, 2 Mbps, 5.5
Plus en détailConduite et Gestion de Projet - Cahier des charges
Conduite et Gestion de Projet - Cahier des charges 1 Introduction Sophie Toulouse LIPN - Université Paris 13 +33.1.49.40.40.73 99 av. Jean-Baptiste Clément toulouse@lipn.univ-paris13.fr 93430 Villetaneuse
Plus en détailGroupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7
Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle
Plus en détailWIFI sécurisé en entreprise (sur un Active Directory 2008)
Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de
Plus en détailALGORITHMES DISTRIBUÉS POUR LA SÉCURITÉ ET LA QUALITÉ DE SERVICE DANS LES RÉSEAUX AD HOC MOBILES
N d ordre 9 1 6 0 UNIVERSITÉ PARIS-SUD 11 T H È S E D E D O C T O R A T SPÉCIALITÉ INFORMATIQUE Présentée et soutenue publiquement par IGNACY GAWEDZKI le 29 septembre 2008 ALGORITHMES DISTRIBUÉS POUR LA
Plus en détailPROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux
PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances
Plus en détailLa Sécurité dans les Réseaux Sans Fil Ad Hoc
La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud 1, Loutfi Nuaymi 2, Francis Dupont 2, Sylvain Gombault 2, and Bruno Tharon 2 Thomson R&I, Security Lab, 1, Avenue de Belle-Fontaine, 35551 Cesson
Plus en détailTable des matières Chapitre 1 Virtualisation, enjeux et concepts Chapitre 2 Ligne de produit XEN
Table des matières 1 Chapitre 1 Virtualisation, enjeux et concepts 1. Définition et vue d'ensemble....13 1.1 Terminologie et concepts...13 1.2 Bénéfices....15 1.3 Technologies et solutions de virtualisation...16
Plus en détailEbauche Rapport finale
Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide
Plus en détailExchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341
Chapitre 1 Introduction à Exchange A. Présentation d'exchange 16 1. Public visé 16 2. La messagerie au sein de l entreprise 16 3. L évolution des plateformes Exchange 17 B. Introduction à Exchange 2O13
Plus en détailTitre : Contribution à la sécurisation des réseaux ad hoc véhiculaires
UNIVERSITÉ MOHAMMED V AGDAL FACULTÉ DES SCIENCES Rabat N d ordre : 2674 THÈSE DE DOCTORAT Présentée par Mohammed ERRITALI Discipline : Sciences de l ingénieur Spécialité : Informatique Titre : Contribution
Plus en détailProjet d'infrastructure Cloud
Projet d'infrastructure Cloud CAHIER DES CHARGES Conseillé par SACE Sommaire 1. Le projet...3 2. Souscription de services hébergés...3 3. Caractéristiques générales des Datacenters...3 4. Hyperviseurs
Plus en détailQU EST-CE QUE LE DECISIONNEL?
La plupart des entreprises disposent d une masse considérable d informations sur leurs clients, leurs produits, leurs ventes Toutefois ces données sont cloisonnées par les applications utilisées ou parce
Plus en détailCONCOURS DE L AGRÉGATION INTERNE «ÉCONOMIE ET GESTION» SESSION 2015 SECONDE ÉPREUVE
CONCOURS DE L AGRÉGATION INTERNE «ÉCONOMIE ET GESTION» SESSION 2015 SECONDE ÉPREUVE Épreuve de cas pratique dans la spécialité correspondant à l'option choisie par le candidat Option D Durée de préparation
Plus en détailGérez efficacement vos flux d entreprises.
Gérez efficacement vos flux d entreprises. g geai* répond au besoin de gestion des flux de données inter et intra-entreprises. Vous maîtrisez vos flux autour d une application centralisée. *EAI : Enterprise
Plus en détail1.Introduction - Modèle en couches - OSI TCP/IP
1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble
Plus en détailMigration vers le Libre
Formation continue Migration vers le Libre Enrico Vigano Haute Ecole de Gestion de Genève Filière Informatique de Gestion 6, 7 nov. 2006 - Genève Les logiciels libres en bibliothèque et centre de documentation
Plus en détailRéseaux ambiants généralités
Chapitre 1 Réseaux ambiants généralités,qwurgxfwlrq Nous voyons émerger ces dernières années de nouvelles terminologies telles que l informatique omniprésente (3HUYDVLYH FRPSXWLQJ), l informatique universelle
Plus en détailREACH DATA ENRICHISSEMENT EN DONNEES DE VOS FICHIERS CLIENTS
REACH DATA ENRICHISSEMENT EN DONNEES DE VOS FICHIERS CLIENTS CONCEPT REACH DATA c est jusqu à 30 millionsd emails optin renseignés en adresses postales, en n de téléphones et des centaines d autres données
Plus en détailOrdinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique
1 Produit Open Text Fax Remplacez vos appareils de télécopie et vos processus papier inefficaces par un système sécurisé et efficace de télécopie et de distribution de documents. Open Text est le premier
Plus en détailHubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02)
Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02) Ne rien livrer au hasard, c est économiser du travail Pont Sainte Maxence(O C est quoi USB? Comment ça marche? Les standards? La technique en détail
Plus en détailSécurisation des Réseaux Ad hoc :
UNIVERSITÉ DE LIMOGES ÉCOLE DOCTORALE "Sciences et Ingénierie pour l Information" FACULTÉ DES SCIENCES ET TECHNIQUES Département de Mathématiques et Informatique - Laboratoire XLIM Thèse N o THÈSE pour
Plus en détail2009/2010 DESCRIPTIF DES UNITES D ENSEIGNEMENT OPTIONNELLES SPECIALITE RIM
DESCRIPTIF DES UNITES D ENSEIGNEMENT OPTIONNELLES SPECIALITE RIM Réseaux d infrastructure L évolution du marché des télécommunications conduit à cette dualité : du côté applicatif : il y a une convergence
Plus en détailGuide de connexion à. RENAULT SA et PSA PEUGEOT CITROËN. via ENX
Guide de connexion à RENAULT SA et PSA PEUGEOT CITROËN via ENX Mise en œuvre de votre raccordement à RENAULT SA et/ou PSA PEUGEOT CITROËN via ENX Version française du 31/10/2014 1 Table des matières 1
Plus en détailDescription des UE s du M2
Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure
Plus en détailCULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases
CULTe Le samedi 9 février2008 à 15h Conf 1 : WIFI, les bases 1) Principes de fonctionnement (antennes, fréquences, emetteurs/recepteurs, point d'accés) a) Les grandes classes de fréquences HF, 300 Khz
Plus en détailContributions au routage et l'anonymat des échanges dans les réseaux dynamiques
UNIVERSITÉ DE LIMOGES FACULTÉ DES SCIENCES ET TECHNIQUES Département de Mathématiques et Informatique - Laboratoire XLIM Thèse No THÈSE pour obtenir le grade de Discipline / Spécialité : Informatique présentée
Plus en détailLe Raid c est quoi? Comment ca marche? Les différents modes RAID :
Le Raid c est quoi? Redundant Array of Inexpensive Disks: ensemble redondant de disques peu chers. Le RAID est une technologie qui a été dévellopée en 1988 pour améliorer les performances des unités de
Plus en détailLimitations of the Playstation 3 for High Performance Cluster Computing
Introduction Plan Limitations of the Playstation 3 for High Performance Cluster Computing July 2007 Introduction Plan Introduction Intérêts de la PS3 : rapide et puissante bon marché L utiliser pour faire
Plus en détailExamen de la saisine Définition de l'architecture du SINP. Contributeurs : Frédéric Gosselin, Pascal Dupont
Examen de la saisine Définition de l'architecture du SINP Contributeurs : Frédéric Gosselin, Pascal Dupont Questions posées Question principale : Les résultats du groupe de travail «GT Architecture» apportent-ils
Plus en détailNFC Near Field Communication
NFC Near Field Communication 19/11/2012 Aurèle Lenfant NFC - Near Field Communication 1 Sommaire! Introduction! Fonctionnement! Normes! Codage! Intérêts! Usages! Sécurité NFC - Near Field Communication
Plus en détailCartographie mobile implantée au service de police de la ville de Québec
Cartographie mobile implantée au service de police de la ville de Québec NSim Technology Jimmy Perron, M. Sc. Président NSim Technology Le SPVQ > Désert plus de 550 000 citoyens > 1000 employés (Policiers
Plus en détailDétection d'intrusions en environnement haute performance
Symposium sur la Sécurité des Technologies de l'information et des Communications '05 Détection d'intrusions en environnement haute performance Clusters HPC Fabrice Gadaud (fabrice.gadaud@cea.fr) 1 Sommaire
Plus en détailFirewall d'infrastructure centralisé. et load-balancing. Adrien Urban Responsable R&D
Firewall d'infrastructure centralisé et load-balancing Adrien Urban Responsable R&D Plan Historique (le contexte) Benches Routing Firewall Évolutions 2 Historique 3 Historique chante-sloubi (2009) Hebergement
Plus en détailCryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1
Cryptographie Master de cryptographie Architectures PKI 23 mars 2015 Université Rennes 1 Master Crypto (2014-2015) Cryptographie 23 mars 2015 1 / 17 Cadre Principe de Kercho : "La sécurité d'un système
Plus en détailConception d'un réseau
3 Conception d'un réseau Avant d'acheter l'équipement ou de choisir une plateforme matérielle, vous devriez avoir une idée claire de la nature de votre problème de communication. Vous lisez sans doute
Plus en détailArchitecture de réseau de senseurs : monitoring environnemental et écosystèmes forestiers
Architecture de réseau de senseurs : monitoring environnemental et écosystèmes forestiers Présenté par : Ahmed Lakhssassi, Membres du GRMS : Marek Zaremba, Wojtek Bock et Larbi Talbi Département Informatique
Plus en détailImplémentation d'un simulateur de traceroute.
Implémentation d'un simulateur de traceroute. Encadrant : Benoit Donnet (benoit.donnet@lip6) Nombre d'etudiants : Au moins 2. Pré-Requis : Rigueur, Java, Java RMI Description L'objectif du travail est
Plus en détailLa numérisation des PLU
www.certu.fr La numérisation des PLU Benoit GOURGAND Ministère de l'écologie, de l'énergie, du Développement durable et de la Mer Contexte 1/2 Le groupe de travail PLU SUP, présidé par Dominique Caillaud
Plus en détailLes réseaux de capteurs : état de l art. Lyes KHELLADI & Nadjib BADACHE N LSI-TR0304
Les réseaux de capteurs : état de l art Lyes KHELLADI & Nadjib BADACHE N LSI-TR0304 Février 2004 1 LSI-TR0304 Les réseaux de capteurs : état de l art Lyes KHELLADI 1 Nadjib BADACHE 2 1 Laboratoire des
Plus en détailCAS IT-Interceptor. Formation «Certificate of Advanced Studies»
CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules
Plus en détailSécurité GNU/Linux. Iptables : passerelle
Sécurité GNU/Linux Iptables : passerelle By sharevb Sommaire I.Rappels...1 a)les différents types de filtrages : les tables...1 b)fonctionnement de base : les chaînes et les règles...1 II.La table nat
Plus en détailArchitecture Mobile Virtual Enterprise : Commutateur d'accès à la mobilité S3500 Aruba
Résumé technique Enterprise Architecture Mobile Virtual Enterprise : Commutateur d'accès à la mobilité S3500 Aruba Architecture Mobile Virtual Enterprise : commutateur d'accès à la mobilité S3500 Aruba
Plus en détailComprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org
Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur
Plus en détailL'ensemble de ces tendances présente de nouveaux challenges pour les départements IT de l'entreprise. Plus précisément :
Livre blanc L'architecture de réseau d'entreprise Cisco ONE : l'automatisation et la reconnaissance des applications comme pierre angulaire de l'entreprise moderne Le challenge Au cours des dix dernières
Plus en détailVLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)
VLAN Virtual LAN. I) Introduction. Ce document présente ce qu est un VLAN, les différents types de VLAN ainsi que les différentes utilisations possibles. II) Le VLAN. Un VLAN est un réseau logique et non
Plus en détailBULLETIN OFFICIEL DES ARMÉES. Édition Chronologique n 49 du 3 octobre 2014. PARTIE PERMANENTE État-Major des Armées (EMA) Texte 15
BULLETIN OFFICIEL DES ARMÉES Édition Chronologique n 49 du 3 octobre 2014 PARTIE PERMANENTE État-Major des Armées (EMA) Texte 15 INSTRUCTION N 1988/DEF/EMA/CPI portant organisation et fonctionnement du
Plus en détailAastra A5000 / Cloud OpenIP
Aastra A5000 / Cloud OpenIP Sommaire Sommaire... 2 Pré requis / capacités... 3 Techniques... 3 Versions... 3 Mise en place de la solution Aastra A5000 virtualisée... 4 Avec l offre Concentrateur MPLS...
Plus en détailNomenclatures 2008 NAF rév. 2 - CPF rév. 2. Section M Division 73
Nomenclatures 2008 NAF rév. 2 - CPF rév. 2 Section M Division 73 73 PUBLICITÉ ET ÉTUDES DE MARCHÉ Cette division comprend la création de campagnes publicitaires et la diffusion de la publicité ainsi créée
Plus en détailLes cadres sont-ils présents sur les réseaux sociaux professionnels? Comment perçoivent-ils ces outils? Les jugent-ils utiles? C est notamment à ces
LES CADRES ET les réseaux sociaux LES ÉTUDES DE L EMPLOI CADRE NOVEMBRE 2012 SYNTHÈSE Les cadres sont-ils présents sur les réseaux sociaux professionnels? Comment perçoivent-ils ces outils? Les jugent-ils
Plus en détailCoopération dans les réseaux ad hoc : Application de la théorie des jeux et de l évolution dans le cadre d observabilité imparfaite
Coopération dans les réseaux ad hoc : Application de la théorie des jeux et de l évolution dans le cadre d observabilité imparfaite Pietro Michiardi Institut Eurecom 2229, route des Cretes BP 193 694 Sophia-Antipolis,
Plus en détailWindows Server 2012 Les bases indispensables pour administrer et configurer votre serveur
Introduction 1. Organisation du livre 11 2. Généralités sur Windows Server 20 12 3. Présentation des nouveautés 12 3.1 Le rôle ADCS (Active Directory Certificate Services) 12 3.2 Le rôle ADDS (Active Directory
Plus en détailIntroduction aux services de domaine Active Directory
Introduction aux services de domaine Active Directory Chapitre 1 A. Rôle du service d'annuaire dans l'entreprise....... 16 B. Positionnement et innovations de Windows Server 2008 R2 17 1. Version majeure
Plus en détailModélisation et simulation des performances de nœuds de routage optique dans les réseaux dorsaux hybrides
Modélisation et simulation des performances de nœuds de routage optique dans les réseaux dorsaux hybrides )UpGpULF/(&2&+(%UXQR)5$&$662$PD.$/, (167%UHWDJQH 'psduwhphqwg RSWLTXH Sommaire Contexte Nœuds de
Plus en détailFabriquant de Fabuleux logiciels
Fabriquant de Fabuleux logiciels 2006-2012 Troll d'idées. Tous droits réservés. Kiubi, Kojin Framework, Thèmepresso sont des marques déposées de Troll d'idées S.A.S.. 1 Troll d idées développe des technologies
Plus en détailMaster (filière Réseau) Parcours Recherche: Systèmes Informatiques et Réseaux (RTS)
Master (filière Réseau) Parcours Recherche: Systèmes Informatiques et Réseaux (RTS) Responsables: Tanguy Risset & Marine Minier Tanguy.Risset@insa-lyon.fr Marine.minier@insa-lyon.fr http://master-info.univ-lyon1.fr/m2rts/
Plus en détailCompte-rendu du TP n o 2
Qiao Wang Charles Duchêne 27 novembre 2013 Compte-rendu du TP n o 2 Document version 1.0 F2R UV301B IPv6 : déploiement et intégration Sommaire 1. ÉTABLISSEMENT DU PLAN D ADRESSAGE 2 2. CONNEXION DU ROUTEUR
Plus en détailCharte d installation des réseaux sans-fils à l INSA de Lyon
Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA
Plus en détailPRÉSENTATION DES SERVICES
PRÉSENTATION DES SERVICES TRANSFERT IT FICHE D IDENTITÉ Raison Sociale : Forme Juridique : SARL Capital : 7500 Date de création : mars 1999 Type de Clientèle : Secteur Bancaire, Opérateurs Telecom, Hébergeurs,
Plus en détailGroupe de travail Gestion des identités Les usages et les services ATELIER 2
Introduction et cadrage Jean Pierre Buthion, Pdt de la Commission Identités Commission Identité Numérique Groupe de travail Gestion des identités Les usages et les services ATELIER 2 Analyse et synthèse
Plus en détailAdresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS. Site web www.j3tel.fr. Téléphone 01 64 46 59 59
Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS Site web www.j3tel.fr Téléphone 01 64 46 59 59 Catalogue SL2A Prestations 2015-2016 Sommaire Notre vision, nos
Plus en détailMonitoring d un Datacenter du concept à la réalisation
Monitoring d un Datacenter du concept à la réalisation Par Norbert Andrey Tél: ++41(0)21 316 26 00 - Fax: ++41(0)21 316 27 26 Page 1 Objectifs - Détecter les défauts de fonctionnement et les notifier -
Plus en détailPFE Télécommunications. Pré-rapport à l'issue des 6 premières semaines de stage. Page 1 sur 5 1 %
PFE Télécommunications Pré-rapport à l'issue des 6 premières semaines de stage!"!"#$%&' ()*()!")+")# (#),()-,)*)"-./0 1 ()*()!")+-)# % 23 &0 )14) 56 7$8797%77:7' '72 Page 1 sur 5 Contexte Les centres de
Plus en détailTECHNOLOGIE SOFTWARE DU FUTUR. Logiciel de gestion d entreprise pour le Web
TECHNOLOGIE SOFTWARE DU FUTUR Logiciel de gestion d entreprise pour le Web LogicieL de gestion d'entreprise pour Le web La génération internet ABACUS vi est un logiciel de gestion d'entreprise entièrement
Plus en détail2 État de l art. Topologie Virtuelle pour Réseaux Hybrides
Topologie Virtuelle Pour une Organisation des Réseaux Hybrides Multi-sauts Fabrice Theoleyre 1, Fabrice Valois 1 Laboratoire CITI INSA Lyon & INRIA ARES 21, Avenue J. Capelle, 69621 Villeurbanne Cedex,
Plus en détailQu est ce qu un un serveur?
Virtualisation de serveur et Systèmes d exploitations. d Par Thierry BELVIGNE Président MicroNet 91 Qu est ce qu un un serveur? Un serveur est un programme informatique qui «rend service» à plusieurs ordinateurs
Plus en détailConfigurer son courrier électrique avec votre compte Abicom
Configurer son courrier électrique avec votre compte Abicom De tous les services Internet, l'échange de courrier électronique est probablement le plus populaire et plus vieil outil de communication encore
Plus en détailAnnonces internes. Sonatrach recherche pour sa DC Informatique et Système d Information :
Annonces internes Sonatrach recherche pour sa DC Informatique et Système d Information : - Support Applicatif. - Réseaux et Télécoms. - Hébergement et Datacenter. - Gestion Documentaire. - Architectures
Plus en détailInternet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft
Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web
Plus en détailCheck Point Certified Security Expert R75. Configurer et administrer des solutions avancées de la suite des produits de sécurité Check Point R71.
Check Point Certified Security Expert R75 Objectif Configurer et administrer des solutions avancées de la suite des produits de sécurité Check Point R71. Public Administrateur systèmes. Architecte réseaux.
Plus en détailCouche application. La couche application est la plus élevée du modèle de référence.
Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application
Plus en détailDÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques
livre blanc DÉVELOPPEMENT INFONUAGIQUE MEILLEURES PRATIQUES ET APPLICATIONS DE SOUTIEN DÉVELOPPEMENT INFONUAGIQUE - MEILLEURES PRATIQUES 1 Les solutions infonuagiques sont de plus en plus présentes sur
Plus en détailPourquoi le cloud computing requiert un réseau intelligent en cloud
Pourquoi le cloud computing requiert un réseau intelligent en cloud Avril 2012 Préparé par : Zeus Kerravala Pourquoi le cloud computing requiert un réseau intelligent en cloud 2 Pourquoi le cloud computing
Plus en détailLE DISPLAY RÉVOLUTION. De l achat d espace publicitaire classique à la gestion d audience ciblée. Janvier 2012 LIVRE BLANC ACXIOM.
LIVRE BLANC ACXIOM LE DISPLAY EN PLEINE RÉVOLUTION De l achat d espace publicitaire classique à la gestion d audience ciblée Janvier 2012 Frédéric GRELIER Directeur Europe développement produits Acxiom
Plus en détailUne plate-forme pour les échanges pair-à-pair Sur les réseaux mobiles ad hoc
Une plate-forme pour les échanges pair-à-pair Sur les réseaux mobiles ad hoc Guilhem Paroux France Télécom R&D / Télécom Paris 38-40 avenue du général Leclerc F-92794 Issy-les-Moulineaux guilhem.paroux@rd.francetelecom.com
Plus en détailIPv6. Lab 1: Installation IPv6. Objectif: Installation sous Windows XP
IPv6 Lab 1: Installation IPv6 Objectif: Installation sous Windows XP v.1a E. Berera 1 Sous-réseau avec adresses lien-local Commandes 1) Vérifier les interfaces disponibles Panneau de configuration/connexions
Plus en détailStatuts de l Association Suisse des Tambours et Fifres
Statuts de l Association Suisse des Tambours et Fifres Version française du 5..04 TABLE DES MATIÈRES I. FONDEMENTS... II. ORGANISATION... III. SOCIÉTAIRES... 4 IV. DROITS ET DEVOIRS DES SOCIÉTAIRES...
Plus en détailRéseau : Interconnexion de réseaux, routage et application de règles de filtrage.
TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel
Plus en détailTravail d évaluation personnelle UV valeur C : IRE. Planification de réseaux : Simulateur IT-GURU Academic Edition
Travail d évaluation personnelle UV valeur C : IRE Planification de réseaux : Simulateur IT-GURU Academic Edition 25 mai 2005 Objectif de l exercice d évaluation personnelle : 1. Observer le partage de
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données
Plus en détailjanvier 2010 Construire en zone agricole Ce qu il faut savoir PRÉFECTURE DU RHÔNE
janvier 2010 Construire en zone agricole Ce qu il faut savoir PRÉFECTURE DU RHÔNE Préambule Pourquoi ce guide? Avant propos Dans le département du Rhône, l étalement urbain grandissant et les grands projets
Plus en détailRéférences : Loi n 79-1150 du 29 décembre 1979 modifiée par la loi n 95-101 du 2 février 1996 (article 53).
Objet : Publicité, enseignes et pré-enseignes. Références : Loi n 79-1150 du 29 décembre 1979 modifiée par la loi n 95-101 du 2 février 1996 (article 53). Le décret n 96-946 du 24 octobre 1996 pris en
Plus en détailRoutage AODV. Languignon - Mathe - Palancher - Pierdet - Robache. 20 décembre 2007. Une implémentation de la RFC3561
20 décembre 2007 Une implémentation de la RFC3561 Présentation du groupe - plan Présentation Cahier des charges 1 CDC 2 Archi 3 Algorithme 4 Mini Appli de base Implémentation dans AODV 5 Difficultées rencontrées
Plus en détailVotre Réseau est-il prêt?
Adapter les Infrastructures à la Convergence Voix Données Votre Réseau est-il prêt? Conférence IDG Communications Joseph SAOUMA Responsable Offre ToIP Rappel - Définition Voix sur IP (VoIP) Technologie
Plus en détailACCESSIBILITE POUR LES PERSONNES HANDICAPEES
ACCESSIBILITE POUR LES PERSONNES HANDICAPEES Situation : Au 1 er janvier 2015, l ensemble des ERP (Etablissements Recevant du Public) existants devront Etre accessibles aux personnes en situation de handicap
Plus en détail