Modèles et politiques de sécurité pour les infrastructures critiques

Dimension: px
Commencer à balayer dès la page:

Download "Modèles et politiques de sécurité pour les infrastructures critiques"

Transcription

1 Modèles et politiques de sécurité pour les infrastructures critiques Yves Deswarte LAAS-CNRS, Toulouse, France

2 Exemple d infrastructure critique Production, transport, distribution d énergie électrique en Europe : projet CRUTIAL o Nombreuses parties prenantes, de toutes tailles (de multinationales à TPME et particuliers), avec des fonctions variées (production, transport, distribution, commercialisation, courtage, autorités de régulation, ) o Large étendue géographique, sur plusieurs pays o Système d information : hétérogène, complexe, dynamique, flexible o Nécessité de coopération malgré concurrence/méfiance Interopérabilité Indépendance et autonomie

3 Modèles de sécurité pour systèmes collaboratifs RB OrB Multi-OrB PolyOrB

4 RB: Role Based Access Control User1 Role A Permission1 Ressource 1 User2 Permission2 Ressource 2 User3 Role B Permissions3 Ressource 3 Les rôles correspondent aux fonctions dans l organisation : facile à comprendre et à administrer dans la vision d une autorité unique!

5 Application aux IC? 1 ère approche : autonomie : o Les utilisateurs d une organisation (1) doivent obtenir des permissions valables dans une autre (2) o Liaisons users (1) -> rôle? + rôle? -> permission (2) o Responsabilité? o Cohérence? o Si N organisations, complexité % NxN 2 ème approche : super-organisation o Imposer une politique de sécurité commune à toutes les organisations, authentification de tous les users, gestion de toutes les ressources o Si N organisations, complexité % (u,r,o,a)xn

6 OrB : Organization-based Abstractions : User -> rôle Objet -> vue Action -> activité Liaisons entre niveaux abstrait (politique) & concret (mécanismes de contrôle d accès) : définies par l organisation Règles : Définies au niveau abstrait Permissions/interdictions + obligations Validées par le contexte

7 OrB : 2 niveaux

8 Application aux IC? Mêmes approches que pour RB? o Autonomie : Qui définit les règles communes? Qui définit les liaisons abstrait/concret? o Super-organisation (facilitée par la hiérarchisation dans OrB avec héritage) Politique de sécurité commune, mais pouvant être raffinée par chaque sous-organisation Complexité << NxN, mais flexibilité?

9 Super-

10 Super-

11 Multi-OrB Autonomie de chaque organisation pour définir sa propre politique de sécurité mais possibilité de définir des règles (locales) portant sur des «rôles importés» d autres organisations

12 Multi-OrB (rôles imortés, activités, vues) (rôles imortés, activités, vues)

13 Multi-OrB Autonomie de chaque organisation pour définir sa propre politique de sécurité mais possibilité de définir des règles (locales) portant sur des «rôles importés» d autres organisations o Confiance mutuelle : authentification, liaison user -> rôle o Responsabilité?

14 PolyOrB Autonomie de chaque organisation (une politique OrB par organisation) Interaction entre organisations : o par Web Services : fournisseur/client OrB du fournisseur : le WS est une activité interne, avec rôle(s) ayant permission/obligation d exécuter le WS OrB du client : l appel au WS est une activité (externe), exécutable par certains rôles locaux

15 PolyOrB & WS A B

16 PolyOrB & WS A B WS

17 PolyOrB & WS A B UDDI WS

18 PolyOrB & WS Manager 1 Manager 2 A Contract B WS

19 PolyOrB & WS A Contract B WS Image de WS User virtuel représentant A

20 PolyOrB & WS A Contract B WS

21 PolyOrB & WS A Contract B WS

22 PolyOrB & WS A B WS

23 Résumé sur PolyOrB Chaque organisation authentifie ses utilisateurs et gère ses ressources de façon autonome (politique de sécurité). Interactions : o Par Web Services, avec signature de contrats et log des échanges (preuve) o L organisation cliente est responsable des actions de ses utilisateurs o L organisation fournisseur est tenue de fournir le service selon les termes du contrat

24 Architecture CRUTIAL Facility PSTN Modem server Facility P P Node CIS hostile environment Local Network P P Node Node CIS WAN CIS Node Node Local Network CIS CIS CIS Node Internet

25 PolyOrB dans CRUTIAL A Contract B A s CIS B s CIS WS

26 PolyOrB dans CRUTIAL A Contract B A s CIS B s CIS WS

27 Exemple de scénario

28 Implémentation

29 Bibliographie Anas Abou El Kalam, Yves Deswarte, Amine Baina, Mohamed Kaâniche, «Access Control for Collaborative Systems: a Web Services Based Approach», in International Conference on Web Services (ICWS 2007), IEEE Computer Society Press, Salt Lake City (UT, USA), 9-13 juillet 2007, pp

Chapitre 2: Couche Application I

Chapitre 2: Couche Application I Chapitre 2: Couche Application I Roch Glitho, PhD Associate Professor and Canada Research Chair My URL - http://users.encs.concordia.ca/~glitho/ Couche Application I (Infrastructures d application) Application

Plus en détail

CoLab : Co-Navigation sur le Web

CoLab : Co-Navigation sur le Web CoLab : Co-Navigation sur le Web Guillermo de Jesús Hoyos Rivera*,** Roberta Lima- Gomes*, *** Roberto Willrich*, **** Jean Pierre Courtiat* ghoyos@uv.mx {rgomes, willrich, courtiat}@laas.fr * Laboratoire

Plus en détail

Adaptation dynamique de l interaction multimodale dans les environnements ubiquitaires

Adaptation dynamique de l interaction multimodale dans les environnements ubiquitaires Adaptation dynamique de l interaction multimodale dans les environnements ubiquitaires Slim Ben Hassen Orange Labs Lannion, France slim.benhassen@orange.com Abstract Mariano Belaunde Orange Labs Lannion,

Plus en détail

Services Collaboratifs pour les travailleurs mobiles de la construction

Services Collaboratifs pour les travailleurs mobiles de la construction InTech'Sophia : Device Independence Services Collaboratifs pour les travailleurs mobiles de la construction Alain ANFOSSO, CSTB Sophia-Antipolis, le 3 Avril 2003 Le contexte Présentation du CSTB Présentation

Plus en détail

La virtualisation, si simple!

La virtualisation, si simple! La virtualisation, si simple! par Michel Guy Paiement Les mardi 15 juin 2010 & jeudi 17 juin 2010 Securecom Services Conseils inc. 507, Place D Armes, bureau 1160 Montréal, Québec H2Y 2W8 Tél: 514 544-0442

Plus en détail

SDN / Open Flow dans le projet de recherche de GEANT (GN3+)

SDN / Open Flow dans le projet de recherche de GEANT (GN3+) SDN / Open Flow dans le projet de recherche de GEANT (GN3+) Xavier Jeannin GIP RENATER 23-25, rue Daviel 75013 PARIS Résumé Dans le cadre du projet GN3+ (avril 2013 Mars 2015), parmi la tâche orientée

Plus en détail

ACCESSNET -T IP Technique système TETRA d Hytera. www.hytera.de

ACCESSNET -T IP Technique système TETRA d Hytera. www.hytera.de Technique système TETRA d Hytera est la solution complète et performante pour toutes les applications de la téléphonie mobile professionnelle. www.hytera.de Bref aperçu Pour une communication TETRA professionnelle

Plus en détail

AMÉLIORATIONS DE PROCESSUS D'ÉVALUATION DES SYSTÈMES DE DÉTECTION D INTRUSIONS

AMÉLIORATIONS DE PROCESSUS D'ÉVALUATION DES SYSTÈMES DE DÉTECTION D INTRUSIONS Mohammed Gad El Rab 1/6 AMÉLIORATIONS DE PROCESSUS D'ÉVALUATION DES SYSTÈMES DE DÉTECTION D INTRUSIONS Mohammed GAD EL RAB 1 Directeur(s) de thèse: Yves Deswarte et Anas Abou El Kalam Laboratoire d'accueil:

Plus en détail

Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services

Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services 69 Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services M. Bakhouya, J. Gaber et A. Koukam Laboratoire Systèmes et Transports SeT Université de Technologie de Belfort-Montbéliard

Plus en détail

ViSaGe. Virtualisation du Stockage dans les Grilles. Informatiques. RenPar 16, 6-8 Avril 2005 Thiebolt François thiebolt@irit.fr

ViSaGe. Virtualisation du Stockage dans les Grilles. Informatiques. RenPar 16, 6-8 Avril 2005 Thiebolt François thiebolt@irit.fr 1 ViSaGe Virtualisation du Stockage dans les Grilles Informatiques RenPar 16, 6-8 Avril 2005 Thiebolt François thiebolt@irit.fr IRIT Projet RNTL labellisé pré-compétitif Solution ViSaGe ViSaGe Accès transparent

Plus en détail

Assises de l Embarqué Projet ITEA2 Smart-Urban Spaces 28 Octobre 2013. Serge Chaumette, LaBRI, U. Bordeaux Jean-Pierre Tual, Gemalto

Assises de l Embarqué Projet ITEA2 Smart-Urban Spaces 28 Octobre 2013. Serge Chaumette, LaBRI, U. Bordeaux Jean-Pierre Tual, Gemalto Assises de l Embarqué Projet ITEA2 Smart-Urban Spaces 28 Octobre 2013 Serge Chaumette, LaBRI, U. Bordeaux Jean-Pierre Tual, Gemalto Objectifs et résultats Fournir un ensemble cohérent de composants logiciels

Plus en détail

Sécurisation des architectures traditionnelles et des SOA

Sécurisation des architectures traditionnelles et des SOA Sécurisation des architectures traditionnelles et des SOA Un livre blanc de Bull Evidian Gestion SAML des accès SSO aux applications classiques et J2EE. Max Vallot Sommaire Émergence des architectures

Plus en détail

Une proposition d extension de GML pour un modèle générique d intégration de données spatio-temporelles hétérogènes

Une proposition d extension de GML pour un modèle générique d intégration de données spatio-temporelles hétérogènes 303 Schedae, 2007 Prépublication n 46 Fascicule n 2 Une proposition d extension de GML pour un modèle générique d intégration de données spatio-temporelles hétérogènes Samya Sagar, Mohamed Ben Ahmed Laboratoire

Plus en détail

MotOrBAC : un outil d administration et de simulation de politiques de sécurité

MotOrBAC : un outil d administration et de simulation de politiques de sécurité MotOrBAC : un outil d administration et de simulation de politiques de sécurité Frédéric Cuppens, Nora Cuppens-Boulahia et Céline Coma GET/ENST Bretagne 2 rue de la Châtaigneraie, BP 78 35512 Cesson Sévigné

Plus en détail

20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie

20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie L3 Réseaux et Protocoles Jean-Jacques PANSIOT Professeur, Département d informatique UdS Pansiot at unistra.fr TD/TP : Damien Roth 2011 Réseaux et Protocoles 1 Objectifs du cours Mécanismes de base des

Plus en détail

Architecture de la grille

Architecture de la grille 1 2 Diversité des applications et des utilisateurs (profile, nombre,...) supposent des solutions différentes architectures différentes avec des services communs Services de base authentification: établir

Plus en détail

Comment initialiser une démarche SOA

Comment initialiser une démarche SOA Comment initialiser une démarche SOA Placer l approche l SOA au cœur c de la vie du Système d Informationd Olivier Dennery IT Architect IBM certified BCS Application Innovation Objectifs Objectifs - Rappeler

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

Cloud Computing Foundation Certification Exin

Cloud Computing Foundation Certification Exin Cloud Computing Foundation Certification Exin - 15 et 16 JANVIER 2013 Hôtel NOVOTEL Mohamed V Tunis - Page 1/6 - Le Formateur L animateur, Tahir Choaib, de nationalité Marocaine, est titulaire d une maitrise

Plus en détail

Groupe de Discussion - IoT Enjeux de l adoption de réseaux de capteurs IPv6. Sébastien Dawans 06/06/2012

Groupe de Discussion - IoT Enjeux de l adoption de réseaux de capteurs IPv6. Sébastien Dawans 06/06/2012 Groupe de Discussion - IoT Enjeux de l adoption de réseaux de capteurs IPv6 Sébastien Dawans 06/06/2012 Le CETIC en quelques mots Software & Services Technologies Helping industry to exploit faster distributed,

Plus en détail

Virtual Desktop par CA-CIB SSD-ACI-PROJET

Virtual Desktop par CA-CIB SSD-ACI-PROJET Virtual Desktop par CA-CIB SSD-ACI-PROJET 2 Sommaire Introduction & profils de postes Architecture Globale Infrastructure d accès CA-CIB HVD (Hosted Virtual Desktop) VDI Infrastructure SBC (Server Base

Plus en détail

Estimated SMB instances 1-499 PC (Physical and Virtual) 125,000 Total instances: SMB 1-24 PC. 392,000 Total instances: SMB 25-499 PC

Estimated SMB instances 1-499 PC (Physical and Virtual) 125,000 Total instances: SMB 1-24 PC. 392,000 Total instances: SMB 25-499 PC 35 zettabytes Geography: France 832,000 Estimated Windows Server 2003 instances (Physical and Virtual) 10% 3% 40% 47% 342,000 Physical instances 490,000 Virtual instances 1 sur 6 SQL Server 2005 refonte

Plus en détail

Gestion des identités Christian-Pierre Belin

Gestion des identités Christian-Pierre Belin Gestion des identités Christian-Pierre Belin Architecte Microsoft France La gestion des identités Le périmètre et les rôles Services d annuaire Point de stockage et d administration des comptes, des informations

Plus en détail

TOPOLOGIES des RESEAUX D ADMINISTRATION

TOPOLOGIES des RESEAUX D ADMINISTRATION 1 TOPOLOGIES des RESEAUX D ADMINISTRATION Approches Variables selon le type et la taille de réseaux Réseau local d entreprise Réseau étendu Intranet Réseau hébergeur Réseau «public» (F.A.I., etc.) Poids

Plus en détail

Le multitalent R&S CMW500, précurseur en matière de normes les plus récentes. RADIOCOMMUNICATION Bancs de mesure

Le multitalent R&S CMW500, précurseur en matière de normes les plus récentes. RADIOCOMMUNICATION Bancs de mesure Testeur de protocole UMTS LTE pour Avec de nouvelles options, le testeur de radiocommunication large bande R&S CMW500 UMTS évolue vers un testeur de protocole LTE et simule un Radio Access Network LTE

Plus en détail

Système de Stockage Sécurisé et Distribué

Système de Stockage Sécurisé et Distribué Système de Stockage Sécurisé et Distribué Philippe Boyon philippe.boyon@active-circle.com ACTIVE CIRCLE QUI SOMMES NOUS? Editeur français, spécialiste du stockage de fichiers et de la gestion de données

Plus en détail

Windows Server 2012 R2 Administration

Windows Server 2012 R2 Administration Généralités 1. Le gestionnaire de serveur 11 1.1 Création d un groupe de serveurs 19 1.2 Installation d un rôle à distance 21 1.3 Suppression d un groupe de serveurs 22 2. Serveur en mode installation

Plus en détail

Prise en charge d Active Directory dans GroupWise 2014

Prise en charge d Active Directory dans GroupWise 2014 Livre blanc Collaboration Prise en charge d Active Directory dans GroupWise 2014 La flexibilité et l interopérabilité ont toujours été la marque de fabrique de Novell. Il n est donc pas surprenant que

Plus en détail

NEmu : un outil de virtualisation de réseaux à la demande pour l enseignement

NEmu : un outil de virtualisation de réseaux à la demande pour l enseignement Vincent Autefage [JRES 2013] NEmu - 12/12/13 1/30 NEmu : un outil de virtualisation de réseaux à la demande pour l enseignement Vincent Autefage autefage@labri.fr Damien Magoni magoni@labri.fr http ://nemu.valab.net

Plus en détail

Confiance et protection de la vie privée

Confiance et protection de la vie privée Confiance et protection de la vie privée Yves Deswarte deswarte@laas.fr LAAS-CNRS, Toulouse Sécurité & protection de la vie privée "Privacy" confidentialité de données (et méta-données) personnelles PII

Plus en détail

Tivoli Endpoint Manager Introduction. 2011 IBM Corporation

Tivoli Endpoint Manager Introduction. 2011 IBM Corporation Tivoli Endpoint Manager Introduction Enjeux pour les départements IT Comment gérer : l inventaire la mise à jour la sécurité la conformité Sur des environnements hétérogènes OS : Windows, Mac, UNIX, Linux,

Plus en détail

Informations destinées aux clients Connexion aux systèmes SIX Financial Information. Juillet 2013

Informations destinées aux clients Connexion aux systèmes SIX Financial Information. Juillet 2013 Informations destinées aux clients Connexion aux systèmes SIX Financial Information Juillet 2013 Sommaire 1 Introduction 3 2 Solutions de connexion 4 2.1 Vue d ensemble 4 2.2 IP VPN via MPLS 5 2.2.1 Connexion

Plus en détail

Interconnexion Trunk SIP

Interconnexion Trunk SIP Interconnexion Trunk SIP Forum ATENA 08/04/2009 François MORICE 1 L histoire d Aastra 1983» Création d Aastra Société d ingénierie en Aéronautique de Défense 1992» Diversification sur le marché Télécom

Plus en détail

FORMATION WS0803 CONFIGURATION ET DEPANNAGE DE L'INFRASTRUCTURE RESEAU WINDOWS SERVER 2008

FORMATION WS0803 CONFIGURATION ET DEPANNAGE DE L'INFRASTRUCTURE RESEAU WINDOWS SERVER 2008 FORMATION WS0803 CONFIGURATION ET DEPANNAGE DE L'INFRASTRUCTURE RESEAU WINDOWS SERVER 2008 Contenu de la Formation WS0803 Configuration et dépannage de l infrastructure réseau Windows Server 2008 Page

Plus en détail

Le rôle de la DSI avec l audit Interne pour la maîtrise des risques

Le rôle de la DSI avec l audit Interne pour la maîtrise des risques Le rôle de la DSI avec l audit Interne pour la maîtrise des risques IT Governance Symposium du 16 Juin 2009 Henri Guiheux Responsable Governance & Securité des SI CISA, CISM, CGEIT Sommaire Enjeux ERM

Plus en détail

www.vitro-fp7.eu Project No: FP7-ICT- 257245

www.vitro-fp7.eu Project No: FP7-ICT- 257245 Virtualiser des réseaux de capteurs par des services : l approche VIRO séminaire de recherche INF élécom SudParis, 25-26 Juin 2012 Zahra Movahedi, l équipe Simbad Plan Introduction Présentation VIRO Ma

Plus en détail

Gestion des grilles : Surveillance Contextuelle de la QoS par une approche conduite par des modèles

Gestion des grilles : Surveillance Contextuelle de la QoS par une approche conduite par des modèles Gestion des grilles : Surveillance Contextuelle de la QoS par une approche conduite par des modèles S. Ravelomanana, M. Sibilla Université P. Sabatier, Laboratoire IRIT Toulouse, France raveloma@irit.fr,

Plus en détail

Les Enterprise Service Bus. Amine Slimane

Les Enterprise Service Bus. Amine Slimane Les Enterprise Service Bus Amine Slimane 1 Plan de la présentation Principes de la SOA Principe d un ESB Fonctionnement interne d un ESB L intégration d un ESB au travers d un exemple concret Conclusion

Plus en détail

PARCOURS CERTIFIANT Administrateur Réseau MCITP Windows 2008 et CISCO

PARCOURS CERTIFIANT Administrateur Réseau MCITP Windows 2008 et CISCO Durée 280h PARCOURS CERTIFIANT Administrateur Réseau MCITP Windows 2008 et CISCO Dates prévisionnelles 2 mars 2015 au 26 juin 2015 ou 28 août au 18 décembre 2015 (calendriers en annexe) Lieu de formation

Plus en détail

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride Contrôle de trajet dynamique : la base de votre WAN hybride Le réseau étendu (WAN, wide area network) a connu bien peu d innovations pendant une grande partie de la dernière décennie. Alors que le reste

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

La sécurité des processus métiers et des transactions. Stéphane Marcassin Bull Services Sécurité

La sécurité des processus métiers et des transactions. Stéphane Marcassin Bull Services Sécurité La sécurité des processus métiers et des transactions Stéphane Marcassin Bull Services Sécurité Bull : leader européen de la sécurité Spécialiste des infrastructures sécurisées Conseil Intégrateur Editeur

Plus en détail

Sécurité des réseaux et infrastructures critiques. Anas ABOU EL KALAM

Sécurité des réseaux et infrastructures critiques. Anas ABOU EL KALAM Sécurité des réseaux et infrastructures critiques Anas ABOU EL KALAM Plan Parcours Modèles et politiques de sécurité pour les infrastructures critiques Modélisation des recommandations Mise en œuvre de

Plus en détail

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005 VPN TLS avec Matthieu Herrb 14 Mars 2005 Coordinateurs Sécurité CNRS - 14/3/2005 Pour en finir avec IPSec IPSec : sécurisation au niveau réseau. développé avec IPv6, protocoles spécifiques AH & ESP, modes

Plus en détail

FAMILLE EMC RECOVERPOINT

FAMILLE EMC RECOVERPOINT FAMILLE EMC RECOVERPOINT Solution économique de protection des données et de reprise après sinistre en local et à distance Avantages clés Optimiser la protection des données et la reprise après sinistre

Plus en détail

Conception d'une architecture commutée. Master 2 Professionnel STIC-Informatique 1

Conception d'une architecture commutée. Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Définition Master 2 Professionnel STIC-Informatique 2 Motivations L'architecture

Plus en détail

La gestion du poste de travail en 2011 : Panorama des technologies

La gestion du poste de travail en 2011 : Panorama des technologies La gestion du poste de travail en 2011 : Panorama des technologies François Clémence C.R.I Université Paul Verlaine Metz UFR Sciences Humaines et Arts clemence@univ-metz.fr Olivier Mathieu C.R.I Université

Plus en détail

Service de Détection de Pannes avec SNMP

Service de Détection de Pannes avec SNMP Service de Détection de Pannes avec SNMP Matthias Wiesmann JAIST, 1-1 Tel. : +81 761 51 1254 - Fax. : +81 761 51 1149 E-mail : wiesmann@jaist.ac.jp Résumé : La détection de pannes est un aspect important

Plus en détail

Gestion de configuration

Gestion de configuration Gestion de configuration (prise en main de l infra LDN) Sebastien Badia Lorraine Data Network 22 octobre 2013 Outline Gestion de configuration Avant la gestion de configuration Gestion de confs. : apports/changements

Plus en détail

LEICA: Un environnement faiblement couplé pour l intégration d applications coopératives

LEICA: Un environnement faiblement couplé pour l intégration d applications coopératives NOuvelles TEchnologies de la RÉpartition NOTERE 2005 29 août au 1 er septembre 2005 Gatineau, Québec, Canada LEICA: Un environnement faiblement couplé pour l intégration d applications coopératives Roberta

Plus en détail

Détection d anomalies d configurations de composants de. stere.preda@enst-bretagne.fr

Détection d anomalies d configurations de composants de. stere.preda@enst-bretagne.fr Détection d anomalies d dans les configurations de composants de sécurité réseau Stere Preda stere.preda@enst-bretagne.fr 8 février 2006 Plan Contexte de l étude Anomalies dans la configuration des composants

Plus en détail

Fiche technique RDS 2012

Fiche technique RDS 2012 Le 20/11/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche technique RDS Objectif 02/04/2013 20/11/2013

Plus en détail

Le protocole RADIUS Remote Authentication Dial-In User Service

Le protocole RADIUS Remote Authentication Dial-In User Service Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : Claude.Duvallet@gmail.com Claude Duvallet 1/26 Objectifs du cours

Plus en détail

Systèmes Répartis. Pr. Slimane Bah, ing. PhD. Ecole Mohammadia d Ingénieurs. G. Informatique. Semaine 24.2. Slimane.bah@emi.ac.ma

Systèmes Répartis. Pr. Slimane Bah, ing. PhD. Ecole Mohammadia d Ingénieurs. G. Informatique. Semaine 24.2. Slimane.bah@emi.ac.ma Ecole Mohammadia d Ingénieurs Systèmes Répartis Pr. Slimane Bah, ing. PhD G. Informatique Semaine 24.2 1 Semestre 4 : Fev. 2015 Grid : exemple SETI@home 2 Semestre 4 : Fev. 2015 Grid : exemple SETI@home

Plus en détail

Colt VoIP Access. 2010 Colt Technology Services Group Limited. Tous droits réservés.

Colt VoIP Access. 2010 Colt Technology Services Group Limited. Tous droits réservés. Colt VoIP Access 2010 Colt Technology Services Group Limited. Tous droits réservés. Enjeux métier Avez-vous pour objectif de simplifier la gestion de vos services voix nationaux voire internationaux et

Plus en détail

Principales recommandations pour la virtualisation des applications Microsoft sur une infrastructure EMC VSPEX

Principales recommandations pour la virtualisation des applications Microsoft sur une infrastructure EMC VSPEX Principales recommandations pour la virtualisation des applications Microsoft sur une infrastructure EMC VSPEX À l heure actuelle, les départements qui exécutent des applications d entreprise Microsoft

Plus en détail

Une variable binaire prédictrice (VI) et une variable binaire observée (VD) (Comparaison de pourcentages sur 2 groupes indépendants)

Une variable binaire prédictrice (VI) et une variable binaire observée (VD) (Comparaison de pourcentages sur 2 groupes indépendants) CIVILITE-SES.doc - 1 - Une variable binaire prédictrice (VI) et une variable binaire observée (VD) (Comparaison de pourcentages sur 2 groupes indépendants) 1 PRÉSENTATION DU DOSSIER CIVILITE On s intéresse

Plus en détail

NOUS VOUS AIDONS À NE PAS PERDRE LE CONTACT. VOTRE PARTENAIRE TOUT PRÈS DE CHEZ VOUS.

NOUS VOUS AIDONS À NE PAS PERDRE LE CONTACT. VOTRE PARTENAIRE TOUT PRÈS DE CHEZ VOUS. SERVICES VOIX EASY PHONE NOUS VOUS AIDONS À NE PAS PERDRE LE CONTACT. VOTRE PARTENAIRE TOUT PRÈS DE CHEZ VOUS. Pour vous aussi, le téléphone de votre lieu de travail fait sans doute partie des moyens de

Plus en détail

Environnement collaboratif multimodal pour Communauté Virtuelle à la puissance GRID

Environnement collaboratif multimodal pour Communauté Virtuelle à la puissance GRID Environnement collaboratif multimodal pour Communauté Virtuelle à la puissance GRID MSAS 2008 - Bamako Sellami Mokhtar, Zarzour Hafed Mind.lab/Laboratoire de Recherche en Informatique Université d Annaba

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

Michel Riguidel riguidel@enst.fr. Frédéric Cuppens

Michel Riguidel riguidel@enst.fr. Frédéric Cuppens Action Spécifique n 21 : Sécurité www.infres.enst.fr/as21/ Michel Riguidel riguidel@enst.fr Frédéric Cuppens Riguidel/Cuppens. juin 02. P 1 Participants Plan Contexte scientifique Thèmes de recherche Travaux

Plus en détail

Sauvegarde EMC pour solutions SAP HANA prêtes pour le datacenter. EMC Data Domain avec DD Boost

Sauvegarde EMC pour solutions SAP HANA prêtes pour le datacenter. EMC Data Domain avec DD Boost EMC pour solutions SAP HANA prêtes pour le datacenter EMC Data Domain avec DD Boost 1 Informations d entreprise Big Data Informations provenant des partenaires Informations «publiques» Informations structurées

Plus en détail

+ = OpenStack Presentation. Raphaël Ferreira - CoFounder. @ enovance. Credits : Thanks to the OpenStack Guys 1

+ = OpenStack Presentation. Raphaël Ferreira - CoFounder. @ enovance. Credits : Thanks to the OpenStack Guys 1 + = OpenStack Presentation Raphaël Ferreira - CoFounder @ enovance Credits : Thanks to the OpenStack Guys 1 INTRODUCTION 2 Les entreprises déploient des clouds pour... Répondre aux besoins de ressources

Plus en détail

NOVA BPM. «Première solution BPM intégr. Pierre Vignéras Bull R&D

NOVA BPM. «Première solution BPM intégr. Pierre Vignéras Bull R&D NOVA BPM «Première solution BPM intégr grée» Pierre Vignéras Bull R&D Définitions Business Process Pratiques existantes qui permettent aux personnes et systèmes de travailler ensemble Business Process

Plus en détail

CORBA. (Common Request Broker Architecture)

CORBA. (Common Request Broker Architecture) CORBA (Common Request Broker Architecture) Projet MIAGe Toulouse Groupe 2 1 CORBA, introduction (1/4) Les systèmes répartis permettent de créer des applications basées sur des composants auto-gérables,

Plus en détail

Centre de données SHD

Centre de données SHD Centre de données SHD Description de prestations Objet du modèle de prestation L'objet de cette description de prestations est le modèle de prestation fourni par le centre de données SHD. Ce modèle de

Plus en détail

INSTALLATION D UN PORTAIL CAPTIF PERSONNALISE PFSENSE

INSTALLATION D UN PORTAIL CAPTIF PERSONNALISE PFSENSE INSTALLATION D UN PORTAIL CAPTIF PERSONNALISE PFSENSE Aurelien.jaulent@educagri.fr TABLE DES MATIERES Contexte :... 2 Introduction :... 2 Prérequis réseau :... 2 Choix de configuration :... 2 Configuration

Plus en détail

CRIP Novembre 2014 Loïc BRUNEAU

CRIP Novembre 2014 Loïc BRUNEAU Department: DSI Country: France CRIP Novembre 2014 Loïc BRUNEAU CRiP Thématique Enterprise Mobility 20/11/14 Un outil pour concilier les accès aux différents mondes de l utilisateur? 2 L entreprise dépassée?

Plus en détail

Les MPLS (Multiprotocol Label Switching) VPNs (Virtual Private Network) sont de

Les MPLS (Multiprotocol Label Switching) VPNs (Virtual Private Network) sont de Abstract Les MPLS (Multiprotocol Label Switching) VPNs (Virtual Private Network) sont de nouvelles alternatives pour sécuriser et améliorer le WANs (Wide Area Network). De plus en plus ils gagnent du terrain

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

Développement logiciel pour l Architecture Orientée Services avec IBM Rational Software Development Platform

Développement logiciel pour l Architecture Orientée Services avec IBM Rational Software Development Platform IBM Software Group Développement logiciel pour l Architecture Orientée Services avec IBM Rational Software Development Platform Thierry Bourrier, Techical Consultant thierry.bourrier@fr.ibm.com L Architecture

Plus en détail

Préparer un état de l art

Préparer un état de l art Préparer un état de l art Khalil DRIRA LAAS-CNRS, Toulouse Unité de recherche ReDCAD École Nationale d ingénieurs de Sfax Étude de l état de l art? Une étude ciblée, approfondie et critique des travaux

Plus en détail

EMC AVAMAR. Logiciel et système de sauvegarde avec déduplication

EMC AVAMAR. Logiciel et système de sauvegarde avec déduplication EMC AVAMAR Logiciel et système de sauvegarde avec déduplication Avantages clés Les données sont dédupliquées à la source (client), avant leur transfert sur le réseau Idéal pour la protection des environnements

Plus en détail

ETUDE COMPARATIVE DES SERVICES DE RECHERCHE SUR PROPRIETES

ETUDE COMPARATIVE DES SERVICES DE RECHERCHE SUR PROPRIETES ETUDE COMPARATIVE DES SERVICES DE RECHERCHE SUR PROPRIETES Dhouha Ayed, Chantal Taconet et Guy Bernard GET / INT, CNRS Samovar 9 rue Charles Fourier, 91011 Évry, France {Dhouha.Ayed, Chantal.Taconet, Guy.Bernard}@int-evry.fr

Plus en détail

1 ère Partie Stratégie et Directions Stockage IBM

1 ère Partie Stratégie et Directions Stockage IBM Cédric ARAGON Directeur des Ventes de Stockage IBM France 1 ère Partie Stratégie et Directions Stockage IBM Agenda Les défis actuels posés par la croissance des volumes de données IBM: acteur majeur sur

Plus en détail

Chapitre 2 : Abstraction et Virtualisation

Chapitre 2 : Abstraction et Virtualisation Virtualisation et Cloud Computing Chapitre 2 : Abstraction et Virtualisation Objectifs Présenter la notion de niveaux d abstraction séparés par des interfaces bien définies Description des avantages et

Plus en détail

Résultats, perspectives. Victor Alessandrini IDRIS - CNRS va@idris.fr

Résultats, perspectives. Victor Alessandrini IDRIS - CNRS va@idris.fr Résultats, perspectives Victor Alessandrini IDRIS - CNRS va@idris.fr Activité concertée des centres nationaux de calcul de haute performance organismes utilisateurs du calcul intensif industries des technologies

Plus en détail

La transformation IP des communications d entreprise JTR 2010. Frédéric Burillard Bertrand Paupy. Octobre 2010. 1 JTR Octobre 2010

La transformation IP des communications d entreprise JTR 2010. Frédéric Burillard Bertrand Paupy. Octobre 2010. 1 JTR Octobre 2010 La transformation IP des communications d entreprise JTR 2010 Frédéric Burillard Bertrand Paupy Octobre 2010 1 JTR Octobre 2010 All Rights Reserved Alcatel-Lucent 2009 Agenda 1. La transformation des communications

Plus en détail

Windows Server 2012. Mode de licence

Windows Server 2012. Mode de licence 2012 Mode de licence 2012 Datacenter 2012 Essentials 2012 Foundation Pour des environnements à haute densité de virtualisation Droit de virtualisation illimitée Pour des environnements sans ou à faible

Plus en détail

Réunion du 1er Avril 2005. VoIP : théorie et réalité opérationnelle. info@ipercom.com

Réunion du 1er Avril 2005. VoIP : théorie et réalité opérationnelle. info@ipercom.com Réunion du 1er Avril 2005 VoIP : théorie et réalité opérationnelle info@ipercom.com Les infos échangées IPercom: intégre&gère des solutions voix et IP Services et solutions VoIP opérationnelles La VoIP:

Plus en détail

le nouveau EAGLEmGuard est arrivé. Dissuasion maximum pour tous les pirates informatiques:

le nouveau EAGLEmGuard est arrivé. Dissuasion maximum pour tous les pirates informatiques: Dissuasion maximum pour tous les pirates informatiques: le nouveau EAGLE est arrivé. Système de sécurité industriel très performant Solution de sécurité distribuée Redondance pour une disponibilité élevée

Plus en détail

Table des matières Page 1

Table des matières Page 1 Table des matières Page 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l'ouvrage CE12WINA dans la zone de recherche et validez.

Plus en détail

Cisco Expo 2008 L innovation au service de vos ambitions Jeudi 13 mars 2008 Carrousel du Louvre - Paris

Cisco Expo 2008 L innovation au service de vos ambitions Jeudi 13 mars 2008 Carrousel du Louvre - Paris Cisco Expo 2008 L innovation au service de vos ambitions Jeudi 13 mars 2008 Carrousel du Louvre - Paris Les Infrastructures Orientées Services (SOI) Marc Frentzel Directeur technique Cisco France 1 Agenda

Plus en détail

Le cadre des Web Services Partie 1 : Introduction

Le cadre des Web Services Partie 1 : Introduction Sécurité en ingénierie du Logiciel Le cadre des Web Services Partie 1 : Introduction Alexandre Dulaunoy adulau@foo.be Sécurité en ingénierie du Logiciel p.1/21 Agenda (partie 1) 1/2 Introduction Services

Plus en détail

VPN entre un W2K Professional et un domaine W2K Installation du Terminal Server. Version 1.1

VPN entre un W2K Professional et un domaine W2K Installation du Terminal Server. Version 1.1 VPN entre un W2K Professional et un domaine W2K Installation du Terminal Server. Version 1.1 Définition du VPN http://www.guill.net/reseaux/vpn.html But de la configuration Ouvrir un VPN (Virtual Private

Plus en détail

Infrastructure RDS 2012

Infrastructure RDS 2012 105 Chapitre 3 Infrastructure RDS 2012 1. Introduction Infrastructure RDS 2012 Une infrastructure RDS 2012 R2 est composée de plusieurs serveurs ayant chacun un rôle bien défini pour répondre aux demandes

Plus en détail

Systèmes distribués Introduction

Systèmes distribués Introduction Systèmes distribués Introduction Nabil Abdennadher nabil.abdennadher@hesge.ch http://lsds.hesge.ch/distributed-systems/ 2015/2016 Semestre d Automne 1 Aujourd hui les réseaux et les SDI sont partout! Réseaux

Plus en détail

COTISATIONS VSNET 2015

COTISATIONS VSNET 2015 COTISATIONS VSNET 2015 Approuvées par le comité VSnet en séance du 18 mars 2015 SOMMAIRE 1. Principe 2. Réseau 3. Services internet 4. Ressources électroniques 5. Divers 1. PRINCIPE Les membres de l Association

Plus en détail

NIVEAU : 3ING GEC-CSM

NIVEAU : 3ING GEC-CSM NIVEAU : 3ING GEC-CSM Techniques 1 de conception et technologies de fabrication des 01/06/2015 Cis 10h30 à 12h 1h30 Analyse et synthèse de circuits analogiques 4 03/06/2015 10h30 à 12h 1h30 Traitement

Plus en détail

Architecture distribuée

Architecture distribuée Architecture distribuée Conception et développement d algorithmes distribués pour le moteur Baboukweb Jean-Christophe DALLEAU Département de Mathématiques et Informatique Université de La Réunion 26 juin

Plus en détail

Héritage de privilèges dans le modèle Or-BAC: application dans un environnement réseau

Héritage de privilèges dans le modèle Or-BAC: application dans un environnement réseau Héritage de privilèges dans le modèle Or-BAC: application dans un environnement réseau Frédéric Cuppens 1, Nora Cuppens-Boulahia 1, and Alexandre Miège 1,2 1 GET/ENST Bretagne/Département RSM, BP 78, 2

Plus en détail

Présentation SafeNet Authentication Service (SAS) Octobre 2013

Présentation SafeNet Authentication Service (SAS) Octobre 2013 Bâtir un environnement d'authentification très fiable Présentation SafeNet Authentication Service (SAS) Octobre 2013 Insérez votre nom Insérez votre titre Insérez la date 1 Présentation de l offre SAS

Plus en détail

Fax sur IP. Panorama

Fax sur IP. Panorama Fax sur IP Panorama Mars 2012 IMECOM Groupe prologue - Z.A. Courtaboeuf II - 12, avenue des Tropiques - B.P. 73-91943 LES ULIS CEDEX - France Phone : + 33 1 69 29 39 39 - Fax : + 33 1 69 28 89 55 - http://www.prologue.fr

Plus en détail

Le Cloud Open-Mind! Emilien Macchi

Le Cloud Open-Mind! Emilien Macchi Le Cloud Open-Mind! 1 Sommaire Introduction Comprendre Swift Comprendre Glance Comprendre Nova Déploiement Divers 2 OpenStack Introduction 3 Qu est-ce-qu OpenStack? Projet OpenSource ambitieux Catégorie

Plus en détail

TX A081025: Délégation de l authentification pour les Services Web

TX A081025: Délégation de l authentification pour les Services Web TX A081025: Délégation de l authentification pour les Services Web Jérémy Vauchelle Enseignant: Aurélien Bénel Intervenants: Chao Zhou Arnaud Pagnier Plan 1. Présentation du sujet 2. Présentation du protocole

Plus en détail

DG-ADAJ: Une plateforme Desktop Grid

DG-ADAJ: Une plateforme Desktop Grid DG-ADAJ: Une plateforme pour Desktop Grid Olejnik Richard, Bernard Toursel Université des Sciences et Technologies de Lille Laboratoire d Informatique Fondamentale de Lille (LIFL UMR CNRS 8022) Bât M3

Plus en détail

Le modèle client-serveur

Le modèle client-serveur Le modèle client-serveur Olivier Aubert 1/24 Sources http://www.info.uqam.ca/~obaid/inf4481/a01/plan.htm 2/24 Historique architecture centralisée terminaux passifs (un seul OS, systèmes propriétaires)

Plus en détail