Vers une gestion de groupe sécurisée dans les réseaux ad hoc militaires

Dimension: px
Commencer à balayer dès la page:

Download "Vers une gestion de groupe sécurisée dans les réseaux ad hoc militaires"

Transcription

1 Vers une gestion de groupe sécurisée dans les réseaux ad hoc militaires Jérôme LEBEGUE, Christophe BIDAN, Thierry PLESSE, David BOUCART Supélec Campus de Rennes - Equipe SSIR SAR/SSI, 9 juin 2006 Jérôme LEBEGUE - jerome.lebegue@supelec.fr Gestion sécurisée dans les réseaux ad hoc 1/18

2 Objectifs Notre but Simplier le fonctionnement de terrain en ajoutant un cloisonnement en groupe Permettre une meilleure mise à l'échelle dans le cas de déploiement d'un grand nombre de n uds Le tout de manière sécurisée en tenant compte de l'environnement hostile de déploiement Par contre nous n'allons pas décrire un nouveau protocole de routage sécurisé Jérôme LEBEGUE - jerome.lebegue@supelec.fr Gestion sécurisée dans les réseaux ad hoc 2/18

3 1 Communications dans les réseaux tactiques actuels Réseau tactique actuel Contraintes des futurs réseaux tactiques 2 Nouvelle architecture Le fonctionnement ad hoc dans ce réseau 3 Le routage dans les réseaux MANET Protocoles de routage 4 Pourquoi et comment des groupes? Dénition Groupe et sécurité Evolution des groupes Jérôme LEBEGUE - jerome.lebegue@supelec.fr Gestion sécurisée dans les réseaux ad hoc 3/18

4 Réseau tactique actuel Contraintes des futurs réseaux tactiques Architecture des communications actuelle Actuellement Voies de communication calquées sur le hiérarchie Flexibilité réduite Solution inadaptée au futur (engagement coopératif, réseaux infocentrés,...) (cf schéma suivant) Jérôme LEBEGUE - jerome.lebegue@supelec.fr Gestion sécurisée dans les réseaux ad hoc 4/18

5 Schéma Réseau tactique actuel Contraintes des futurs réseaux tactiques Chemin de communication Relais ou chef d'unité Jérôme LEBEGUE - jerome.lebegue@supelec.fr Gestion sécurisée dans les réseaux ad hoc 5/18

6 Vers une nouvelle architecture Réseau tactique actuel Contraintes des futurs réseaux tactiques Contraintes Réseau radio mobile Diculté d'utiliser une infrastructure déployée ou existante sur le terrain Disparition possible d'un ou plusieurs n uds Hétérogénéité des n uds (mobilité, puissance d'émission...) Jérôme LEBEGUE - jerome.lebegue@supelec.fr Gestion sécurisée dans les réseaux ad hoc 6/18

7 Nouvelle architecture Le fonctionnement ad hoc dans ce réseau Une évolution de l'architecture militaire actuelle Il faut évoluer pour répondre aux besoins Nous devons à la fois conserver la hiérarchie et permettre une communication entre les n uds de même niveau Que va-t-on faire? Conserver la hiérarchie Ajouter des canaux de communication transversaux Jérôme LEBEGUE - jerome.lebegue@supelec.fr Gestion sécurisée dans les réseaux ad hoc 7/18

8 Schéma Nouvelle architecture Le fonctionnement ad hoc dans ce réseau Chemin de communication Relais Jérôme LEBEGUE - jerome.lebegue@supelec.fr Gestion sécurisée dans les réseaux ad hoc 8/18

9 L'ad hoc dans tout ça Nouvelle architecture Le fonctionnement ad hoc dans ce réseau Où le mettre? Pour pouvoir répondre à cette question nous avons classer les unités en jeu dans notre réseau selon leur position sur le terrain. en bas de la chaîne de commandement les n uds les plus mobiles et les plus exposés (fantassins, véhicules,...) au niveau intermédiaire les n uds constituant la première ligne arrière plus haut les n uds correspondants aux postes de commandement (très peu mobile) Au vue de ces éléments nous ne considérerons que les deux premières catégories dans notre réseau ad hoc. Jérôme LEBEGUE - jerome.lebegue@supelec.fr Gestion sécurisée dans les réseaux ad hoc 9/18

10 Spécicité du routage Le routage dans les réseaux MANET Protocoles de routage Principes Pas d'infrastructure donc le réseau se construit de manière autonome Il évolue rapidement par les déplacements, l'apparition/disparition des n uds Deux grandes familles Protocoles de routage proactifs (OLSR) Protocoles de routage réactifs (AODV, DSR) Jérôme LEBEGUE - jerome.lebegue@supelec.fr Gestion sécurisée dans les réseaux ad hoc 10/18

11 Le routage dans les réseaux MANET Protocoles de routage Protocoles de routage proactifs Maintien d'une table de routage à jour par échange régulier de messages + Route connue à l'avance - Surcoût en bande passante et en consommation énergétique Protocoles de routage réactifs Construction de la route à la demande + Pas de communication = pas d'échange - Délai au moment d'envoyer un message, voir impossibilité d'envoi Jérôme LEBEGUE - jerome.lebegue@supelec.fr Gestion sécurisée dans les réseaux ad hoc 11/18

12 Pourquoi et comment des groupes? Dénition Groupe et sécurité Evolution des groupes Pourquoi et comment? Pourquoi? Colle à la réalité Permet de diviser le réseau (meilleur passage à l'échelle, simplication de la gestion) Permet de maintenir la règle du droit à en connaître Comment? Groupes prédénis Mais qui devront pouvoir évoluer en fonction de la situation et sur ordre de la hiérarchie Jérôme LEBEGUE - jerome.lebegue@supelec.fr Gestion sécurisée dans les réseaux ad hoc 12/18

13 Pourquoi et comment des groupes? Dénition Groupe et sécurité Evolution des groupes Schéma Relais Groupe Jérôme LEBEGUE - jerome.lebegue@supelec.fr Gestion sécurisée dans les réseaux ad hoc 13/18

14 Pourquoi et comment des groupes? Dénition Groupe et sécurité Evolution des groupes Dénition Caractéristiques Ensemble de n uds de même niveau, qui peuvent communiquer librement entre eux mais de manière sécurisée (incompréhensible pour les personnes hors du groupe, alliés ou non) Un groupe contiendra un n ud relais en charge de maintenir le lien avec la hiérarchie Un groupe pourra avoir des passerelles en charge de la communication avec les groupes voisins Le groupe fonctionne comme un petit réseau ad hoc (routage proactif) On peut envisager un fonctionnement en réseau ad hoc entre les groupes (routage réactif) Jérôme LEBEGUE - jerome.lebegue@supelec.fr Gestion sécurisée dans les réseaux ad hoc 14/18

15 Pourquoi et comment des groupes? Dénition Groupe et sécurité Evolution des groupes Groupe et sécurité Les n uds disposent d'une identité prouvable donnée par une autorité avant déploiement et de capacités de calcul susantes pour du chirement asymétrique Authentication des messages : signature unique par n ud Integrité : système de checksum et de signature Condentialité (au sein d'un groupe) : clé de groupe Disponibilité : pas plus que dans un réseau ad hoc classique Jérôme LEBEGUE - jerome.lebegue@supelec.fr Gestion sécurisée dans les réseaux ad hoc 15/18

16 Pourquoi et comment des groupes? Dénition Groupe et sécurité Evolution des groupes Evolution des groupes Disparition d'un n ud Disparition d'un n ud "standard" Disparition d'un n ud relais ou d'une passerelle Disparition d'un n ud relais ou d'une passerelle sans remplaçant possible Disparition d'un n ud de niveau supérieur Evolution répondant à un besoin tactique Fusion de deux groupes Séparation d'un groupe en deux Jérôme LEBEGUE - jerome.lebegue@supelec.fr Gestion sécurisée dans les réseaux ad hoc 16/18

17 Pourquoi et comment des groupes? Dénition Groupe et sécurité Evolution des groupes Conclusion Actuellement Solution en cours de nalisation (sur le papier) Trouver (ou développer) une solution alliant géolocalisation et sécurisation dans OLSR Il faudra ensuite voir comment notre solution s'intégrera dedans (modications à apporter, nouveaux messages...) Travaux futurs Limiter l'ad hoc au niveau le plus bas? Si la solution est concluante sur papier => implémentation => simulation => test sur le banc d'essai du CELAR Jérôme LEBEGUE - jerome.lebegue@supelec.fr Gestion sécurisée dans les réseaux ad hoc 17/18

18 Merci de votre attention Jérôme LEBEGUE - jerome.lebegue@supelec.fr Gestion sécurisée dans les réseaux ad hoc 18/18

Les réseaux ad hoc : problèmes de sécurité et solutions potentielles

Les réseaux ad hoc : problèmes de sécurité et solutions potentielles Les réseaux ad hoc : problèmes de sécurité et solutions potentielles Jérôme LEBEGUE, Christophe BIDAN et Bernard JOUGA Supélec Rennes - Equipe SSIR 13 octobre 2005 Jérôme LEBEGUE - jerome.lebegue@supelec.fr

Plus en détail

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.

Plus en détail

Télécom Nancy Année 2013-2014

Télécom Nancy Année 2013-2014 Télécom Nancy Année 2013-2014 Rapport 1A Ajout du langage C dans la Programmer's Learning Machine GIANNINI Valentin Loria 615, rue du Jardin Botanique 54600, Villers-Lès-Nancy Maître de stage : QUINSON

Plus en détail

Éditions QAD On Demand est disponible en trois éditions standard : QAD On Demand is delivered in three standard editions:

Éditions QAD On Demand est disponible en trois éditions standard : QAD On Demand is delivered in three standard editions: QAD On Demand QAD On Demand est une option du déploiement de QAD Enterprise Applications. Grâce à elle, les utilisateurs tirent un profit maximum de QAD Enterprise Applications, partout dans le monde,

Plus en détail

Janvier 2006. ItrainOnline MMTK www.itrainonline.org

Janvier 2006. ItrainOnline MMTK www.itrainonline.org RESEAUX SANS FIL MAILLES («MESH») SOMMAIRE DEFINITION TOPOLOGIES AVANTAGES DES RESEAUX MESH PROTOCOLES DE ROUTAGE MESH EQUIPEMENTS MESH LIMITES ET CHALLENGES DEFINITION La technologie mesh permet aux équipements

Plus en détail

Dédecace. A mes chers parents. A la personne qui a été prés de moi, ma soutenu, encouragé, Ma Femme. A mes frères et soeurs. A tous mes neveux.

Dédecace. A mes chers parents. A la personne qui a été prés de moi, ma soutenu, encouragé, Ma Femme. A mes frères et soeurs. A tous mes neveux. Dédecace J'ai toujours pensé faire ou orir quelque chose à mes parents en signe de reconnaissance pour tout ce qu'ils ont consenti comme eorts, rien que pour me voir réussir, et voilà, l'occasion est venue.

Plus en détail

UNIVERSITÉ DU QUÉBEC EN ABITIBI-TÉMISCAMINGUE (UQAT) LABORATOIRE DE RECHERCHE TÉLÉBEC EN COMMUNICATIONS SOUTERRAINES (LRTCS)

UNIVERSITÉ DU QUÉBEC EN ABITIBI-TÉMISCAMINGUE (UQAT) LABORATOIRE DE RECHERCHE TÉLÉBEC EN COMMUNICATIONS SOUTERRAINES (LRTCS) UNIVERSITÉ DU QUÉBEC EN ABITIBI-TÉMISCAMINGUE (UQAT) LABORATOIRE DE RECHERCHE TÉLÉBEC EN COMMUNICATIONS SOUTERRAINES (LRTCS) ÉTUDE D'UN PROTOCOLE DE ROUTAGE À CONTRÔLE COLLABORA TIF ADAPTÉ AUX RÉSEAUX

Plus en détail

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network

Plus en détail

IFT3913 Qualité du logiciel et métriques. Chapitre 2 Modèles de processus du développement du logiciel. Plan du cours

IFT3913 Qualité du logiciel et métriques. Chapitre 2 Modèles de processus du développement du logiciel. Plan du cours IFT3913 Qualité du logiciel et métriques Chapitre 2 Modèles de processus du développement du logiciel Plan du cours Introduction Modèles de processus du développement du logiciel Qualité du logiciel Théorie

Plus en détail

L Information en Temp Réel

L Information en Temp Réel L Information en Temp Réel Christophe Toulemonde Program Director Integration & Development Strategies christophe.toulemonde @metagroup.com Europe 2004 : Environnement économique Importance du pilotage

Plus en détail

Liste des sujets de projets M2 PRO/ALT Module SPROJ 2006-2007

Liste des sujets de projets M2 PRO/ALT Module SPROJ 2006-2007 Liste des sujets de projets M2 PRO/ALT Module SPROJ 2006-2007 Optimisation de route dans Mobile IPv6 3 Nguyen Thi Mai Trang (Thi-Mai-Trang.Nguyen@lip6.fr) 3 Support de l algorithme d adaptation de débit

Plus en détail

DÉFINITION ET MISE EN ŒUVRE D UNE SOLUTION D ÉMULATION DE RÉSEAUX SANS FIL

DÉFINITION ET MISE EN ŒUVRE D UNE SOLUTION D ÉMULATION DE RÉSEAUX SANS FIL N d ordre : 2385 THESE DÉFINITION ET MISE EN ŒUVRE D UNE SOLUTION D ÉMULATION DE RÉSEAUX SANS FIL Présentée pour obtenir Le Titre De Docteur De l Institut National Polytechnique De Toulouse École doctorale

Plus en détail

Solutions informatiques (SI) Semestre 1

Solutions informatiques (SI) Semestre 1 Solutions informatiques (SI) Cette unité vise l acquisition de compétences générales à partir desquelles sont construites les compétences propres aux parcours de spécialisation. Elle comprend, d une part,

Plus en détail

802.11 et les autres réseaux locaux

802.11 et les autres réseaux locaux Plan 802.11b Wi-Fi 802.11 Réseaux Tuyêt Trâm DANG NGOC Université de Cergy-Pontoise 2012 2013 1 Déploiement Wi-Fi 2 Controleur Wifi 3 Bande 2.4GHz Débits variables : 1 Mbps, 2 Mbps, 5.5

Plus en détail

Conduite et Gestion de Projet - Cahier des charges

Conduite et Gestion de Projet - Cahier des charges Conduite et Gestion de Projet - Cahier des charges 1 Introduction Sophie Toulouse LIPN - Université Paris 13 +33.1.49.40.40.73 99 av. Jean-Baptiste Clément toulouse@lipn.univ-paris13.fr 93430 Villetaneuse

Plus en détail

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

ALGORITHMES DISTRIBUÉS POUR LA SÉCURITÉ ET LA QUALITÉ DE SERVICE DANS LES RÉSEAUX AD HOC MOBILES

ALGORITHMES DISTRIBUÉS POUR LA SÉCURITÉ ET LA QUALITÉ DE SERVICE DANS LES RÉSEAUX AD HOC MOBILES N d ordre 9 1 6 0 UNIVERSITÉ PARIS-SUD 11 T H È S E D E D O C T O R A T SPÉCIALITÉ INFORMATIQUE Présentée et soutenue publiquement par IGNACY GAWEDZKI le 29 septembre 2008 ALGORITHMES DISTRIBUÉS POUR LA

Plus en détail

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances

Plus en détail

La Sécurité dans les Réseaux Sans Fil Ad Hoc

La Sécurité dans les Réseaux Sans Fil Ad Hoc La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud 1, Loutfi Nuaymi 2, Francis Dupont 2, Sylvain Gombault 2, and Bruno Tharon 2 Thomson R&I, Security Lab, 1, Avenue de Belle-Fontaine, 35551 Cesson

Plus en détail

Table des matières Chapitre 1 Virtualisation, enjeux et concepts Chapitre 2 Ligne de produit XEN

Table des matières Chapitre 1 Virtualisation, enjeux et concepts Chapitre 2 Ligne de produit XEN Table des matières 1 Chapitre 1 Virtualisation, enjeux et concepts 1. Définition et vue d'ensemble....13 1.1 Terminologie et concepts...13 1.2 Bénéfices....15 1.3 Technologies et solutions de virtualisation...16

Plus en détail

Ebauche Rapport finale

Ebauche Rapport finale Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide

Plus en détail

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341 Chapitre 1 Introduction à Exchange A. Présentation d'exchange 16 1. Public visé 16 2. La messagerie au sein de l entreprise 16 3. L évolution des plateformes Exchange 17 B. Introduction à Exchange 2O13

Plus en détail

Titre : Contribution à la sécurisation des réseaux ad hoc véhiculaires

Titre : Contribution à la sécurisation des réseaux ad hoc véhiculaires UNIVERSITÉ MOHAMMED V AGDAL FACULTÉ DES SCIENCES Rabat N d ordre : 2674 THÈSE DE DOCTORAT Présentée par Mohammed ERRITALI Discipline : Sciences de l ingénieur Spécialité : Informatique Titre : Contribution

Plus en détail

Projet d'infrastructure Cloud

Projet d'infrastructure Cloud Projet d'infrastructure Cloud CAHIER DES CHARGES Conseillé par SACE Sommaire 1. Le projet...3 2. Souscription de services hébergés...3 3. Caractéristiques générales des Datacenters...3 4. Hyperviseurs

Plus en détail

QU EST-CE QUE LE DECISIONNEL?

QU EST-CE QUE LE DECISIONNEL? La plupart des entreprises disposent d une masse considérable d informations sur leurs clients, leurs produits, leurs ventes Toutefois ces données sont cloisonnées par les applications utilisées ou parce

Plus en détail

CONCOURS DE L AGRÉGATION INTERNE «ÉCONOMIE ET GESTION» SESSION 2015 SECONDE ÉPREUVE

CONCOURS DE L AGRÉGATION INTERNE «ÉCONOMIE ET GESTION» SESSION 2015 SECONDE ÉPREUVE CONCOURS DE L AGRÉGATION INTERNE «ÉCONOMIE ET GESTION» SESSION 2015 SECONDE ÉPREUVE Épreuve de cas pratique dans la spécialité correspondant à l'option choisie par le candidat Option D Durée de préparation

Plus en détail

Gérez efficacement vos flux d entreprises.

Gérez efficacement vos flux d entreprises. Gérez efficacement vos flux d entreprises. g geai* répond au besoin de gestion des flux de données inter et intra-entreprises. Vous maîtrisez vos flux autour d une application centralisée. *EAI : Enterprise

Plus en détail

1.Introduction - Modèle en couches - OSI TCP/IP

1.Introduction - Modèle en couches - OSI TCP/IP 1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble

Plus en détail

Migration vers le Libre

Migration vers le Libre Formation continue Migration vers le Libre Enrico Vigano Haute Ecole de Gestion de Genève Filière Informatique de Gestion 6, 7 nov. 2006 - Genève Les logiciels libres en bibliothèque et centre de documentation

Plus en détail

Réseaux ambiants généralités

Réseaux ambiants généralités Chapitre 1 Réseaux ambiants généralités,qwurgxfwlrq Nous voyons émerger ces dernières années de nouvelles terminologies telles que l informatique omniprésente (3HUYDVLYH FRPSXWLQJ), l informatique universelle

Plus en détail

REACH DATA ENRICHISSEMENT EN DONNEES DE VOS FICHIERS CLIENTS

REACH DATA ENRICHISSEMENT EN DONNEES DE VOS FICHIERS CLIENTS REACH DATA ENRICHISSEMENT EN DONNEES DE VOS FICHIERS CLIENTS CONCEPT REACH DATA c est jusqu à 30 millionsd emails optin renseignés en adresses postales, en n de téléphones et des centaines d autres données

Plus en détail

Ordinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique

Ordinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique 1 Produit Open Text Fax Remplacez vos appareils de télécopie et vos processus papier inefficaces par un système sécurisé et efficace de télécopie et de distribution de documents. Open Text est le premier

Plus en détail

Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02)

Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02) Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02) Ne rien livrer au hasard, c est économiser du travail Pont Sainte Maxence(O C est quoi USB? Comment ça marche? Les standards? La technique en détail

Plus en détail

Sécurisation des Réseaux Ad hoc :

Sécurisation des Réseaux Ad hoc : UNIVERSITÉ DE LIMOGES ÉCOLE DOCTORALE "Sciences et Ingénierie pour l Information" FACULTÉ DES SCIENCES ET TECHNIQUES Département de Mathématiques et Informatique - Laboratoire XLIM Thèse N o THÈSE pour

Plus en détail

2009/2010 DESCRIPTIF DES UNITES D ENSEIGNEMENT OPTIONNELLES SPECIALITE RIM

2009/2010 DESCRIPTIF DES UNITES D ENSEIGNEMENT OPTIONNELLES SPECIALITE RIM DESCRIPTIF DES UNITES D ENSEIGNEMENT OPTIONNELLES SPECIALITE RIM Réseaux d infrastructure L évolution du marché des télécommunications conduit à cette dualité : du côté applicatif : il y a une convergence

Plus en détail

Guide de connexion à. RENAULT SA et PSA PEUGEOT CITROËN. via ENX

Guide de connexion à. RENAULT SA et PSA PEUGEOT CITROËN. via ENX Guide de connexion à RENAULT SA et PSA PEUGEOT CITROËN via ENX Mise en œuvre de votre raccordement à RENAULT SA et/ou PSA PEUGEOT CITROËN via ENX Version française du 31/10/2014 1 Table des matières 1

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases CULTe Le samedi 9 février2008 à 15h Conf 1 : WIFI, les bases 1) Principes de fonctionnement (antennes, fréquences, emetteurs/recepteurs, point d'accés) a) Les grandes classes de fréquences HF, 300 Khz

Plus en détail

Contributions au routage et l'anonymat des échanges dans les réseaux dynamiques

Contributions au routage et l'anonymat des échanges dans les réseaux dynamiques UNIVERSITÉ DE LIMOGES FACULTÉ DES SCIENCES ET TECHNIQUES Département de Mathématiques et Informatique - Laboratoire XLIM Thèse No THÈSE pour obtenir le grade de Discipline / Spécialité : Informatique présentée

Plus en détail

Le Raid c est quoi? Comment ca marche? Les différents modes RAID :

Le Raid c est quoi? Comment ca marche? Les différents modes RAID : Le Raid c est quoi? Redundant Array of Inexpensive Disks: ensemble redondant de disques peu chers. Le RAID est une technologie qui a été dévellopée en 1988 pour améliorer les performances des unités de

Plus en détail

Limitations of the Playstation 3 for High Performance Cluster Computing

Limitations of the Playstation 3 for High Performance Cluster Computing Introduction Plan Limitations of the Playstation 3 for High Performance Cluster Computing July 2007 Introduction Plan Introduction Intérêts de la PS3 : rapide et puissante bon marché L utiliser pour faire

Plus en détail

Examen de la saisine Définition de l'architecture du SINP. Contributeurs : Frédéric Gosselin, Pascal Dupont

Examen de la saisine Définition de l'architecture du SINP. Contributeurs : Frédéric Gosselin, Pascal Dupont Examen de la saisine Définition de l'architecture du SINP Contributeurs : Frédéric Gosselin, Pascal Dupont Questions posées Question principale : Les résultats du groupe de travail «GT Architecture» apportent-ils

Plus en détail

NFC Near Field Communication

NFC Near Field Communication NFC Near Field Communication 19/11/2012 Aurèle Lenfant NFC - Near Field Communication 1 Sommaire! Introduction! Fonctionnement! Normes! Codage! Intérêts! Usages! Sécurité NFC - Near Field Communication

Plus en détail

Cartographie mobile implantée au service de police de la ville de Québec

Cartographie mobile implantée au service de police de la ville de Québec Cartographie mobile implantée au service de police de la ville de Québec NSim Technology Jimmy Perron, M. Sc. Président NSim Technology Le SPVQ > Désert plus de 550 000 citoyens > 1000 employés (Policiers

Plus en détail

Détection d'intrusions en environnement haute performance

Détection d'intrusions en environnement haute performance Symposium sur la Sécurité des Technologies de l'information et des Communications '05 Détection d'intrusions en environnement haute performance Clusters HPC Fabrice Gadaud (fabrice.gadaud@cea.fr) 1 Sommaire

Plus en détail

Firewall d'infrastructure centralisé. et load-balancing. Adrien Urban Responsable R&D

Firewall d'infrastructure centralisé. et load-balancing. Adrien Urban Responsable R&D Firewall d'infrastructure centralisé et load-balancing Adrien Urban Responsable R&D Plan Historique (le contexte) Benches Routing Firewall Évolutions 2 Historique 3 Historique chante-sloubi (2009) Hebergement

Plus en détail

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1 Cryptographie Master de cryptographie Architectures PKI 23 mars 2015 Université Rennes 1 Master Crypto (2014-2015) Cryptographie 23 mars 2015 1 / 17 Cadre Principe de Kercho : "La sécurité d'un système

Plus en détail

Conception d'un réseau

Conception d'un réseau 3 Conception d'un réseau Avant d'acheter l'équipement ou de choisir une plateforme matérielle, vous devriez avoir une idée claire de la nature de votre problème de communication. Vous lisez sans doute

Plus en détail

Architecture de réseau de senseurs : monitoring environnemental et écosystèmes forestiers

Architecture de réseau de senseurs : monitoring environnemental et écosystèmes forestiers Architecture de réseau de senseurs : monitoring environnemental et écosystèmes forestiers Présenté par : Ahmed Lakhssassi, Membres du GRMS : Marek Zaremba, Wojtek Bock et Larbi Talbi Département Informatique

Plus en détail

Implémentation d'un simulateur de traceroute.

Implémentation d'un simulateur de traceroute. Implémentation d'un simulateur de traceroute. Encadrant : Benoit Donnet (benoit.donnet@lip6) Nombre d'etudiants : Au moins 2. Pré-Requis : Rigueur, Java, Java RMI Description L'objectif du travail est

Plus en détail

La numérisation des PLU

La numérisation des PLU www.certu.fr La numérisation des PLU Benoit GOURGAND Ministère de l'écologie, de l'énergie, du Développement durable et de la Mer Contexte 1/2 Le groupe de travail PLU SUP, présidé par Dominique Caillaud

Plus en détail

Les réseaux de capteurs : état de l art. Lyes KHELLADI & Nadjib BADACHE N LSI-TR0304

Les réseaux de capteurs : état de l art. Lyes KHELLADI & Nadjib BADACHE N LSI-TR0304 Les réseaux de capteurs : état de l art Lyes KHELLADI & Nadjib BADACHE N LSI-TR0304 Février 2004 1 LSI-TR0304 Les réseaux de capteurs : état de l art Lyes KHELLADI 1 Nadjib BADACHE 2 1 Laboratoire des

Plus en détail

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

CAS IT-Interceptor. Formation «Certificate of Advanced Studies» CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules

Plus en détail

Sécurité GNU/Linux. Iptables : passerelle

Sécurité GNU/Linux. Iptables : passerelle Sécurité GNU/Linux Iptables : passerelle By sharevb Sommaire I.Rappels...1 a)les différents types de filtrages : les tables...1 b)fonctionnement de base : les chaînes et les règles...1 II.La table nat

Plus en détail

Architecture Mobile Virtual Enterprise : Commutateur d'accès à la mobilité S3500 Aruba

Architecture Mobile Virtual Enterprise : Commutateur d'accès à la mobilité S3500 Aruba Résumé technique Enterprise Architecture Mobile Virtual Enterprise : Commutateur d'accès à la mobilité S3500 Aruba Architecture Mobile Virtual Enterprise : commutateur d'accès à la mobilité S3500 Aruba

Plus en détail

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur

Plus en détail

L'ensemble de ces tendances présente de nouveaux challenges pour les départements IT de l'entreprise. Plus précisément :

L'ensemble de ces tendances présente de nouveaux challenges pour les départements IT de l'entreprise. Plus précisément : Livre blanc L'architecture de réseau d'entreprise Cisco ONE : l'automatisation et la reconnaissance des applications comme pierre angulaire de l'entreprise moderne Le challenge Au cours des dix dernières

Plus en détail

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN) VLAN Virtual LAN. I) Introduction. Ce document présente ce qu est un VLAN, les différents types de VLAN ainsi que les différentes utilisations possibles. II) Le VLAN. Un VLAN est un réseau logique et non

Plus en détail

BULLETIN OFFICIEL DES ARMÉES. Édition Chronologique n 49 du 3 octobre 2014. PARTIE PERMANENTE État-Major des Armées (EMA) Texte 15

BULLETIN OFFICIEL DES ARMÉES. Édition Chronologique n 49 du 3 octobre 2014. PARTIE PERMANENTE État-Major des Armées (EMA) Texte 15 BULLETIN OFFICIEL DES ARMÉES Édition Chronologique n 49 du 3 octobre 2014 PARTIE PERMANENTE État-Major des Armées (EMA) Texte 15 INSTRUCTION N 1988/DEF/EMA/CPI portant organisation et fonctionnement du

Plus en détail

Aastra A5000 / Cloud OpenIP

Aastra A5000 / Cloud OpenIP Aastra A5000 / Cloud OpenIP Sommaire Sommaire... 2 Pré requis / capacités... 3 Techniques... 3 Versions... 3 Mise en place de la solution Aastra A5000 virtualisée... 4 Avec l offre Concentrateur MPLS...

Plus en détail

Nomenclatures 2008 NAF rév. 2 - CPF rév. 2. Section M Division 73

Nomenclatures 2008 NAF rév. 2 - CPF rév. 2. Section M Division 73 Nomenclatures 2008 NAF rév. 2 - CPF rév. 2 Section M Division 73 73 PUBLICITÉ ET ÉTUDES DE MARCHÉ Cette division comprend la création de campagnes publicitaires et la diffusion de la publicité ainsi créée

Plus en détail

Les cadres sont-ils présents sur les réseaux sociaux professionnels? Comment perçoivent-ils ces outils? Les jugent-ils utiles? C est notamment à ces

Les cadres sont-ils présents sur les réseaux sociaux professionnels? Comment perçoivent-ils ces outils? Les jugent-ils utiles? C est notamment à ces LES CADRES ET les réseaux sociaux LES ÉTUDES DE L EMPLOI CADRE NOVEMBRE 2012 SYNTHÈSE Les cadres sont-ils présents sur les réseaux sociaux professionnels? Comment perçoivent-ils ces outils? Les jugent-ils

Plus en détail

Coopération dans les réseaux ad hoc : Application de la théorie des jeux et de l évolution dans le cadre d observabilité imparfaite

Coopération dans les réseaux ad hoc : Application de la théorie des jeux et de l évolution dans le cadre d observabilité imparfaite Coopération dans les réseaux ad hoc : Application de la théorie des jeux et de l évolution dans le cadre d observabilité imparfaite Pietro Michiardi Institut Eurecom 2229, route des Cretes BP 193 694 Sophia-Antipolis,

Plus en détail

Windows Server 2012 Les bases indispensables pour administrer et configurer votre serveur

Windows Server 2012 Les bases indispensables pour administrer et configurer votre serveur Introduction 1. Organisation du livre 11 2. Généralités sur Windows Server 20 12 3. Présentation des nouveautés 12 3.1 Le rôle ADCS (Active Directory Certificate Services) 12 3.2 Le rôle ADDS (Active Directory

Plus en détail

Introduction aux services de domaine Active Directory

Introduction aux services de domaine Active Directory Introduction aux services de domaine Active Directory Chapitre 1 A. Rôle du service d'annuaire dans l'entreprise....... 16 B. Positionnement et innovations de Windows Server 2008 R2 17 1. Version majeure

Plus en détail

Modélisation et simulation des performances de nœuds de routage optique dans les réseaux dorsaux hybrides

Modélisation et simulation des performances de nœuds de routage optique dans les réseaux dorsaux hybrides Modélisation et simulation des performances de nœuds de routage optique dans les réseaux dorsaux hybrides )UpGpULF/(&2&+(%UXQR)5$&$662$PD.$/, (167%UHWDJQH 'psduwhphqwg RSWLTXH Sommaire Contexte Nœuds de

Plus en détail

Fabriquant de Fabuleux logiciels

Fabriquant de Fabuleux logiciels Fabriquant de Fabuleux logiciels 2006-2012 Troll d'idées. Tous droits réservés. Kiubi, Kojin Framework, Thèmepresso sont des marques déposées de Troll d'idées S.A.S.. 1 Troll d idées développe des technologies

Plus en détail

Master (filière Réseau) Parcours Recherche: Systèmes Informatiques et Réseaux (RTS)

Master (filière Réseau) Parcours Recherche: Systèmes Informatiques et Réseaux (RTS) Master (filière Réseau) Parcours Recherche: Systèmes Informatiques et Réseaux (RTS) Responsables: Tanguy Risset & Marine Minier Tanguy.Risset@insa-lyon.fr Marine.minier@insa-lyon.fr http://master-info.univ-lyon1.fr/m2rts/

Plus en détail

Compte-rendu du TP n o 2

Compte-rendu du TP n o 2 Qiao Wang Charles Duchêne 27 novembre 2013 Compte-rendu du TP n o 2 Document version 1.0 F2R UV301B IPv6 : déploiement et intégration Sommaire 1. ÉTABLISSEMENT DU PLAN D ADRESSAGE 2 2. CONNEXION DU ROUTEUR

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

PRÉSENTATION DES SERVICES

PRÉSENTATION DES SERVICES PRÉSENTATION DES SERVICES TRANSFERT IT FICHE D IDENTITÉ Raison Sociale : Forme Juridique : SARL Capital : 7500 Date de création : mars 1999 Type de Clientèle : Secteur Bancaire, Opérateurs Telecom, Hébergeurs,

Plus en détail

Groupe de travail Gestion des identités Les usages et les services ATELIER 2

Groupe de travail Gestion des identités Les usages et les services ATELIER 2 Introduction et cadrage Jean Pierre Buthion, Pdt de la Commission Identités Commission Identité Numérique Groupe de travail Gestion des identités Les usages et les services ATELIER 2 Analyse et synthèse

Plus en détail

Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS. Site web www.j3tel.fr. Téléphone 01 64 46 59 59

Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS. Site web www.j3tel.fr. Téléphone 01 64 46 59 59 Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS Site web www.j3tel.fr Téléphone 01 64 46 59 59 Catalogue SL2A Prestations 2015-2016 Sommaire Notre vision, nos

Plus en détail

Monitoring d un Datacenter du concept à la réalisation

Monitoring d un Datacenter du concept à la réalisation Monitoring d un Datacenter du concept à la réalisation Par Norbert Andrey Tél: ++41(0)21 316 26 00 - Fax: ++41(0)21 316 27 26 Page 1 Objectifs - Détecter les défauts de fonctionnement et les notifier -

Plus en détail

PFE Télécommunications. Pré-rapport à l'issue des 6 premières semaines de stage. Page 1 sur 5 1 %

PFE Télécommunications. Pré-rapport à l'issue des 6 premières semaines de stage. Page 1 sur 5 1 % PFE Télécommunications Pré-rapport à l'issue des 6 premières semaines de stage!"!"#$%&' ()*()!")+")# (#),()-,)*)"-./0 1 ()*()!")+-)# % 23 &0 )14) 56 7$8797%77:7' '72 Page 1 sur 5 Contexte Les centres de

Plus en détail

TECHNOLOGIE SOFTWARE DU FUTUR. Logiciel de gestion d entreprise pour le Web

TECHNOLOGIE SOFTWARE DU FUTUR. Logiciel de gestion d entreprise pour le Web TECHNOLOGIE SOFTWARE DU FUTUR Logiciel de gestion d entreprise pour le Web LogicieL de gestion d'entreprise pour Le web La génération internet ABACUS vi est un logiciel de gestion d'entreprise entièrement

Plus en détail

2 État de l art. Topologie Virtuelle pour Réseaux Hybrides

2 État de l art. Topologie Virtuelle pour Réseaux Hybrides Topologie Virtuelle Pour une Organisation des Réseaux Hybrides Multi-sauts Fabrice Theoleyre 1, Fabrice Valois 1 Laboratoire CITI INSA Lyon & INRIA ARES 21, Avenue J. Capelle, 69621 Villeurbanne Cedex,

Plus en détail

Qu est ce qu un un serveur?

Qu est ce qu un un serveur? Virtualisation de serveur et Systèmes d exploitations. d Par Thierry BELVIGNE Président MicroNet 91 Qu est ce qu un un serveur? Un serveur est un programme informatique qui «rend service» à plusieurs ordinateurs

Plus en détail

Configurer son courrier électrique avec votre compte Abicom

Configurer son courrier électrique avec votre compte Abicom Configurer son courrier électrique avec votre compte Abicom De tous les services Internet, l'échange de courrier électronique est probablement le plus populaire et plus vieil outil de communication encore

Plus en détail

Annonces internes. Sonatrach recherche pour sa DC Informatique et Système d Information :

Annonces internes. Sonatrach recherche pour sa DC Informatique et Système d Information : Annonces internes Sonatrach recherche pour sa DC Informatique et Système d Information : - Support Applicatif. - Réseaux et Télécoms. - Hébergement et Datacenter. - Gestion Documentaire. - Architectures

Plus en détail

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web

Plus en détail

Check Point Certified Security Expert R75. Configurer et administrer des solutions avancées de la suite des produits de sécurité Check Point R71.

Check Point Certified Security Expert R75. Configurer et administrer des solutions avancées de la suite des produits de sécurité Check Point R71. Check Point Certified Security Expert R75 Objectif Configurer et administrer des solutions avancées de la suite des produits de sécurité Check Point R71. Public Administrateur systèmes. Architecte réseaux.

Plus en détail

Couche application. La couche application est la plus élevée du modèle de référence.

Couche application. La couche application est la plus élevée du modèle de référence. Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application

Plus en détail

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques livre blanc DÉVELOPPEMENT INFONUAGIQUE MEILLEURES PRATIQUES ET APPLICATIONS DE SOUTIEN DÉVELOPPEMENT INFONUAGIQUE - MEILLEURES PRATIQUES 1 Les solutions infonuagiques sont de plus en plus présentes sur

Plus en détail

Pourquoi le cloud computing requiert un réseau intelligent en cloud

Pourquoi le cloud computing requiert un réseau intelligent en cloud Pourquoi le cloud computing requiert un réseau intelligent en cloud Avril 2012 Préparé par : Zeus Kerravala Pourquoi le cloud computing requiert un réseau intelligent en cloud 2 Pourquoi le cloud computing

Plus en détail

LE DISPLAY RÉVOLUTION. De l achat d espace publicitaire classique à la gestion d audience ciblée. Janvier 2012 LIVRE BLANC ACXIOM.

LE DISPLAY RÉVOLUTION. De l achat d espace publicitaire classique à la gestion d audience ciblée. Janvier 2012 LIVRE BLANC ACXIOM. LIVRE BLANC ACXIOM LE DISPLAY EN PLEINE RÉVOLUTION De l achat d espace publicitaire classique à la gestion d audience ciblée Janvier 2012 Frédéric GRELIER Directeur Europe développement produits Acxiom

Plus en détail

Une plate-forme pour les échanges pair-à-pair Sur les réseaux mobiles ad hoc

Une plate-forme pour les échanges pair-à-pair Sur les réseaux mobiles ad hoc Une plate-forme pour les échanges pair-à-pair Sur les réseaux mobiles ad hoc Guilhem Paroux France Télécom R&D / Télécom Paris 38-40 avenue du général Leclerc F-92794 Issy-les-Moulineaux guilhem.paroux@rd.francetelecom.com

Plus en détail

IPv6. Lab 1: Installation IPv6. Objectif: Installation sous Windows XP

IPv6. Lab 1: Installation IPv6. Objectif: Installation sous Windows XP IPv6 Lab 1: Installation IPv6 Objectif: Installation sous Windows XP v.1a E. Berera 1 Sous-réseau avec adresses lien-local Commandes 1) Vérifier les interfaces disponibles Panneau de configuration/connexions

Plus en détail

Statuts de l Association Suisse des Tambours et Fifres

Statuts de l Association Suisse des Tambours et Fifres Statuts de l Association Suisse des Tambours et Fifres Version française du 5..04 TABLE DES MATIÈRES I. FONDEMENTS... II. ORGANISATION... III. SOCIÉTAIRES... 4 IV. DROITS ET DEVOIRS DES SOCIÉTAIRES...

Plus en détail

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel

Plus en détail

Travail d évaluation personnelle UV valeur C : IRE. Planification de réseaux : Simulateur IT-GURU Academic Edition

Travail d évaluation personnelle UV valeur C : IRE. Planification de réseaux : Simulateur IT-GURU Academic Edition Travail d évaluation personnelle UV valeur C : IRE Planification de réseaux : Simulateur IT-GURU Academic Edition 25 mai 2005 Objectif de l exercice d évaluation personnelle : 1. Observer le partage de

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données

Plus en détail

janvier 2010 Construire en zone agricole Ce qu il faut savoir PRÉFECTURE DU RHÔNE

janvier 2010 Construire en zone agricole Ce qu il faut savoir PRÉFECTURE DU RHÔNE janvier 2010 Construire en zone agricole Ce qu il faut savoir PRÉFECTURE DU RHÔNE Préambule Pourquoi ce guide? Avant propos Dans le département du Rhône, l étalement urbain grandissant et les grands projets

Plus en détail

Références : Loi n 79-1150 du 29 décembre 1979 modifiée par la loi n 95-101 du 2 février 1996 (article 53).

Références : Loi n 79-1150 du 29 décembre 1979 modifiée par la loi n 95-101 du 2 février 1996 (article 53). Objet : Publicité, enseignes et pré-enseignes. Références : Loi n 79-1150 du 29 décembre 1979 modifiée par la loi n 95-101 du 2 février 1996 (article 53). Le décret n 96-946 du 24 octobre 1996 pris en

Plus en détail

Routage AODV. Languignon - Mathe - Palancher - Pierdet - Robache. 20 décembre 2007. Une implémentation de la RFC3561

Routage AODV. Languignon - Mathe - Palancher - Pierdet - Robache. 20 décembre 2007. Une implémentation de la RFC3561 20 décembre 2007 Une implémentation de la RFC3561 Présentation du groupe - plan Présentation Cahier des charges 1 CDC 2 Archi 3 Algorithme 4 Mini Appli de base Implémentation dans AODV 5 Difficultées rencontrées

Plus en détail

Votre Réseau est-il prêt?

Votre Réseau est-il prêt? Adapter les Infrastructures à la Convergence Voix Données Votre Réseau est-il prêt? Conférence IDG Communications Joseph SAOUMA Responsable Offre ToIP Rappel - Définition Voix sur IP (VoIP) Technologie

Plus en détail

ACCESSIBILITE POUR LES PERSONNES HANDICAPEES

ACCESSIBILITE POUR LES PERSONNES HANDICAPEES ACCESSIBILITE POUR LES PERSONNES HANDICAPEES Situation : Au 1 er janvier 2015, l ensemble des ERP (Etablissements Recevant du Public) existants devront Etre accessibles aux personnes en situation de handicap

Plus en détail