I o (E)T. Technologies et protocoles de communication. Internet Of (every)things. CRESITT Industrie J.Y. CADOREL

Dimension: px
Commencer à balayer dès la page:

Download "I o (E)T. Technologies et protocoles de communication. Internet Of (every)things. CRESITT Industrie J.Y. CADOREL"

Transcription

1 I o (E)T Internet Of (every)things Technologies et protocoles de communication J.Y. CADOREL 2014

2 En 2006 déjà...

3 Aujourd'hui, IOE : TOUT est connecté M2M Machine M2P & P2M Machine Person Animal CLOUD & BIG DATA P2P Person/ animal

4 Technologies émergentes : cycle de Hype 2013 Updated july 2014 On the Rise : Connected Home At the Peak : Autonomous Vehicles Internet of Things Wearable User Interfaces Consumer 3D Printing Sliding Into the Trough Big Data Machine-to-Machine Communication Services Mobile Health Monitoring Cloud Computing NFC Source : GARTNER /39

5 Enjeu économique M2M : machine to machine M2P & P2M : machine to person... P2P : person to person Source : Prévisions du trafic de données Cisco (IBSG),2013 5/39

6 Quels objets? NXP IOE (Internet Of EveryThing) NXP 6/39

7 Quels objets? Exemple : ARCHOS SMART HOME WEATHER TAG Température Humidité MOTION BALL Détecteur de mouvement et de présence SMART PLUG commande ON/OFF + consommation électrique MOVEMENT TAG Détecteur d'ouverture MINI CAM 7/39

8 IoE TOUT est SMART (...ou pas!) SMART CITY ENVIRONMENTAL MANAGMENT WASTE MANAGMENT Connected BODY (not smart whith glasshole?) SMART Hospital SMART Factory SMART LIGHTING SMART HOME SMART BUILDING SMART METERING SMART TRANSPORT SMART (electrical) CAR SMART GRID SMART Point Of Sale 8/39

9 Chaîne de valeurs des services IoT Source : intel 9/39

10 Les points clés Les propriétés importantes pour les technologies de l'iot : Autonomie Sécurité Prix Interoperabilité 10/39

11 Technologies et Protocoles émergents ETSI M2M sensor 2G/3G/4G, SIGFOX, ONDEO, LORA... BROKER 6LOWPAN KNX sensor GATEWAY Node.js sensor IEEE ZigBee SE DECT ULE Enocean Zwave Lonworks BACnet Modbus Plugged Devices Bluetooth / ANT BLE Portable Wifi Devices NFC Local networking MQTT XMPP AMQP CoAP HTTP CLOUD & BIG DATA 3G global networking 11/39

12 Cloud : les acteurs du marché SaaS : software as a service IaaS : infrastructure as a service PaaS : platform as a service => marché non mature à consolider 12/39

13 Big Data : en deux mots => RDV 4 Décembre POLYTECH TOURS 13/39

14 Quelques acteurs du Big Data 14/39

15 Un «petit problème» à régler... Les réseaux de communications ne sont pas «IoT ready» : Les fournisseurs d'accès Internet proposent des liens asymétriques : le lien descendant (téléchargements) à un débit bien plus important que le lien montant. Les serveurs dans les datacenters ne sont pas configurés pour recevoir en temps réel des données de millions de capteurs : les technologies de streaming sont utilisées pour transférer des données du serveur vers de multiples clients...pas le contraire! => Nécessité de repenser les échanges de données et de «messages» => Utilisation d'un «broker» 15/39

16 Le broker Le broker est conçu pour supporter une charge «upload» très importante. Il redistribue l'information «publiée» par des capteurs» à tous les «abonnés» à cette donnée. Source : iotworld.com 16/39

17 Des messages IoT pour faire quoi? Pour résoudre les problèmes liés à la disparité des échanges M2M et M2P : Échanges locaux => «Inter Devices communications (ie : WSN on a LAN)» Avec le broker => temps réel Sur le Cloud => «Device to Cloud communication (device to datacenter)» => Ces différents niveaux n'ont pas les mêmes contraintes. 17/39

18 Des messages IoT pour faire quoi? Source : 18/39

19 Les Technologies d' «IoT Messaging» DDS : Data Distribution Service for Real-Time Systems AMQP : OASIS Advanced Message Queuing Protocol MQTT : MQ Telemetry Transport JMS : Java Message Service REST : Representational State Transfer CoAP : Constrained Application Protocol 19/39

20 IOT Messaging Deux types de technologies : Data Centric : On s intéresse aux données utilsateur et à ce quelles représentent. Les objets interagisssent avec un modèle des données mais pas entre eux (par exemple en iterrogeant une base) Cela permet une grande abstration (orientation objet) Une meilleure interoperabilité Mais il est difficile d'ajouter de nouveaux modèles ( «profile») car il faut passer par un processus de standardisation. Message Centric : On s'interesse au bon accheminement des messages independament de leurs signification Abstraction moins poussée ( «transport layer» pour les messages) Le contenu est définit par chaque utilisateur : peut explicite pour les autres destinataires... 20/39

21 DDS Issu du secteur de la défence Data centric ( profils standarduisés) Technologie de type «Publish and suscribe» Temps réel Facilement déployable à grande échelle Indépendant du langage et de Os Pas de broker, interconnexion «bus» 21/39

22 AMQP Issu du secteur financier! À pour objectifs des échanges rapides et fiables «Message centric» codé en binaire QoS pour l'acheminement du Message Suppose une couche TRANSPORT FIABLE (TCP) Authentication et chryptage (SASL/ TLS) Nécessite un broker JP Morgan l'utilise pour échanger un milliard de transactions par jour.. 22/39

23 XMPP (ex JABBER) Mis en avant par Cisco Utilisé par Google Talk, Google Plus, Approprié pour le M2P Développé initialement pour l' «instant messaging» (chat..) 23/39

24 JMS Message centric À pour objectif des echanges rapides et fiables Deux modes : Point à point et «Publish and subcribe» Suppose que TCP/IP est la couche transport QoS sur la fourniture du Message Pas interopérable 24/39

25 Representational state transfert REST Distributed software architecture style with same design principles and properties as HTTP. Assumes TCP/IP underlying transport layer Client/server style (request/reply) Uniform interfaces for exchanging a representation of a ressource between client and server. Representation = sequence of bytes + metadata (describe de structure) Representation centric, not object oriented Small set of verbs used for all cases : CRUD CREATE, READ, UPDATE, DELETE 25/39

26 REST : HTTP GET : for reading a repesentation of a ressource PUT : create or replace (update) ressource DELETE : delete a ressource 26/39

27 CoAP Poussé par Cisco Même modèle que HTTP mais avec des paquets plus petits Modèle Client serveur Architecture Restful Utilise UDP Decrit la struture des données par URI Supporte l' IP multicast 27/39

28 MQTT Mis en avant par IBM Utilisé par Facebook Messenger «Message centric» Style «Publish and subcribe» QoS sur la fourniture du Message Nécessite un Broker Suppose un couche transport fiable (TCP/IP) Très simple de mise en oeuvre Authentification/cryptage (SASL/ TLS) 28/39

29 MQTT PUB/SUB exemple 29/39

30 Page HTML5 PUB/SUB <head> <script src="vendor/mqttws31.js" type="text/javascript"></script>... broker = "broker.mqttdashboard.com" port = 8000//webSocket support is a must client_uniq = "" + parseint(math.random() * 100, 10) var client = new Messaging.Client(broker, port,client_uniq); client.onmessagearrived = function (message) { var uri = message.destinationname;//sender of the message var m = message.payloadstring;//content of the message switch(uri) {//which data type have changed? case "showroom/data/capt_temp" :. case "showroom/data/stat_miro"... <body> function addonclick() { var x = document.getelementbyid("monslider"); var message = new Messaging.Message(x.value); message.destinationname = 'showroom/commandes/capt_lumi'; message.qos = 2; client.send(message); } </script> </body> } function init() { // Connect to MQTT broker var options = {client.subscribe('/showroom/data/#', {qos: 2});//subscribe to every data} client.connect(options); } </script> </head> 30/39

31 IOT Couches Physiques LR sensor 2G/3G/4G, SIGFOX, ONDEO, LORA... BROKER sensor SR IEEE ZigBee SE DECT ULE Enocean Zwave GATEWAY Lonworks BACnet Modbus CLOUD & BIG DATA Plugged Devices VIP Bluetooth / ANT BLE Portable Wifi Devices 3G/4G NFC Local networking XDSL Fibre xg global networking 31/39

32 Les dangers de l'iot J;ATTALI «L'article 20 de la nouvelle loi de programmation militaire vient de donner à l administration tout pouvoir de traiter tout citoyen soupçonné d un délit quelconque comme un terroriste, c est-à-dire de pénétrer dans sa vie privée sans contrôle a priori d un juge». L'article 20 de la loi sera appliqué en 2015 «La tyrannie de la transparence, dont j'annonce le danger depuis longtemps, vient, pour la première fois, de trouver sa traduction dans une loi. Une loi française» Loi de programmation militaire: la Cnil déplore l'accès possible aux contenus La Commission déplore qu'en autorisant l'accès aux données de contenu, la loi risque d'entraîner une atteinte disproportionnée au respect de la vie privée. Frédéric Bergé 01net. le 20/12/13 à 12h5 32/39

33 Notions essentielles de sécurité Les principales notions de sécurité dans le cadre des IOT : Identification Authentification Intégrité Confidentialité La protection des données personnelles (PRIVACY)

34 Sécurité => Identification / authentification Identification : Qui êtes vous? Login : QUEEN MOTHER Authentification : Prouvez-le! Password : id IOT Tel : Bonjour François, Barack speaking (identification) réponse : Ha oui? Utilise le téléphone rouge! (demande d'authentification) ( mais je n'ai qu'un iphone 6 => fatal error! Vous êtes un imposteur : le tel rouge c'est un blackberry ) Dans l'internet des objets l'utilisateur doit s authentifier mais l'objet aussi

35 Sécurité => Autorisation L'autorisation est la preuve que vous avez le droit de faire quelque chose : Vous avez + 18 ans => vous pouvez aller en boite. (vous n'avez pas à vous identifier) un moyen prouvant votre age suffit. Vous avez acheté un ticket anonyme => vous pouvez prendre le tram, peu importe qui vous êtes.

36 Sécurité => intégrité De manière générale, l'intégrité des données désigne l'état de données qui, lors de leur traitement, de leur conservation ou de leur transmission, ne subissent aucune altération ou destruction volontaire ou accidentelle, et conservent un format permettant leur utilisation. (source : wikipedia) Les messages doivent être authentifiés La corruption des données doit être détectée 36/39

37 Sécurité => confidentialité La confidentialité est le fait de rendre secret des données qui ne seront lisibles que pour ceux qui ont à en connaître. => nécessité de crypter les communications et la représentation des données (pb stockage) 37/39

38 Sécurité => données personnelles La protection de la vie privée impose : De ne pas être pisté De ne pas être localisé D'assurer l'anonymat des transactions De pouvoir détruire certaines données personnelles De ne pas pouvoir déterminer des habitudes ou des comportements par fusion de données (consommation électricité, badgage dans les transports, passage en caisse, achats sur internet, etc..) => c'est un des dangers du «BIG (brother) DATA» 38/39

39 Sommes nous parano? Les experts en sécurité (!!!) sont unanimes : avec IOT c'est pire qu'avant! Source : HP /39

Internet Of (every)things

Internet Of (every)things www.3zaintech.com Anticipation - Agility - Advance Fournisseur d'infrastructures, équipements, objets connectés et applications d'anticipation, contrôle, traçabilité, hygiène, confort, sécurité IOT as

Plus en détail

WiSNet-M2M. Solution pour l Internet des Objets. sebastien.creiche@aragosystems.com

WiSNet-M2M. Solution pour l Internet des Objets. sebastien.creiche@aragosystems.com WiSNet-M2M Solution pour l Internet des Objets sebastien.creiche@aragosystems.com WiSNet-M2M Solution pour l Internet des Objets Arago Systems L Internet des Objets Caractéristiques des Smart Objects Protocoles

Plus en détail

La «maison intelligente» Un lieu de vie. Stephane Henry - ST Microelectronics

La «maison intelligente» Un lieu de vie. Stephane Henry - ST Microelectronics La «maison intelligente» Un lieu de vie Stephane Henry - ST Microelectronics La domotique La domotique est aujourd hui utilisée pour : Objectif attendu La gestion du chauffage Reduire le cout Les systèmes

Plus en détail

Architecture client/serveur

Architecture client/serveur Architecture client/serveur Table des matières 1. Principe du client/serveur...2 2. Communication client/serveur...3 2.1. Avantages...3 2.2. Inconvénients...3 3. HTTP (HyperText Transfer Protocol)...3

Plus en détail

Symposium Systèmes IBM

Symposium Systèmes IBM Yves Holvoet Tech Sales Bluemix France Yves.holvoet@fr.ibm.com Symposium Systèmes IBM Surveillance Camera with a Raspberry PI Agenda Bluemix, the IBM PAAS Internet Of Things Demonstration IOT Foundation

Plus en détail

ARCHITECTURE REST & WEB SERVICES. Exposé Informatique & Réseaux CHAMBON Florian 14 janvier 2014

ARCHITECTURE REST & WEB SERVICES. Exposé Informatique & Réseaux CHAMBON Florian 14 janvier 2014 ARCHITECTURE REST & WEB SERVICES Exposé Informatique & Réseaux CHAMBON Florian 14 janvier 2014 1 Introduction Présentation de Rest Serveur Java JAX-RS Démonstration 2 Introduction Présentation de Rest

Plus en détail

Groupe de Discussion - IoT Enjeux de l adoption de réseaux de capteurs IPv6. Sébastien Dawans 06/06/2012

Groupe de Discussion - IoT Enjeux de l adoption de réseaux de capteurs IPv6. Sébastien Dawans 06/06/2012 Groupe de Discussion - IoT Enjeux de l adoption de réseaux de capteurs IPv6 Sébastien Dawans 06/06/2012 Le CETIC en quelques mots Software & Services Technologies Helping industry to exploit faster distributed,

Plus en détail

RETOUR D EXPÉRIENCE SUR L INTERNET DES OBJETS

RETOUR D EXPÉRIENCE SUR L INTERNET DES OBJETS *Réussir la transformation. Ensemble. RETOUR D EXPÉRIENCE SUR L INTERNET DES OBJETS Mardi 7 juillet 2015 Delivering Transformation. Together. QUEL EST LE CONTEXTE IOT POUR LES GRANDS GROUPES? L Internet

Plus en détail

Smart Cities with Orange

Smart Cities with Orange Smart Cities with Orange Le citoyen dans la Ville Intelligente Marseille 6 Décembre 2011 Franck Lavagna Directeur Collectivités Locales Alpes Maritimes 1 Smart Cities : Une ville est un ecosysteme composé

Plus en détail

Architectures Java pour applications mobiles

Architectures Java pour applications mobiles Architectures Java pour applications mobiles L application mobile en phase de devenir incontournable. Début 2010, 200 000 applications mobiles. Fin 2011, le cap du million est franchi. Derrière cette croissance

Plus en détail

L Internet des Objets pour le bâtiment

L Internet des Objets pour le bâtiment L Internet des Objets pour le bâtiment Laurent Toutain Alexander Pelov nom.prénom@télécom-bretagne.eu Plan Qu est ce que l Internet des Objets? Pourquoi les objets sont différents? Les Objets Connectés

Plus en détail

Introduction aux applications réparties

Introduction aux applications réparties Introduction aux applications réparties Noël De Palma Projet SARDES INRIA Rhône-Alpes http://sardes.inrialpes.fr/~depalma Noel.depalma@inrialpes.fr Applications réparties Def : Application s exécutant

Plus en détail

Plateforme IoT flexible et configurable:

Plateforme IoT flexible et configurable: Plateforme IoT flexible et configurable: Vers une intégration automatisée de dispositifs communicants Journée Capteurs connectés 2015 Prof. Nabil Ouerhani, HE-Arc Yverdon-les-Bains, 19.11.2014 Plan de

Plus en détail

COAP (Constrained Application Protocol) : Protocole d Application pour l Internet des Objets. EFORT http://www.efort.com

COAP (Constrained Application Protocol) : Protocole d Application pour l Internet des Objets. EFORT http://www.efort.com COAP (Constrained Application Protocol) : Protocole d Application pour l Internet des Objets EFORT http://www.efort.com 1 Introduction L'IETF a récemment crée un nouveau groupe de travail : Constrained

Plus en détail

Interopérabilité dans l embarqué. Eric OURSEL EURIWARE Architecte du système d information OPC Foundation Technical Advisory Council Member

Interopérabilité dans l embarqué. Eric OURSEL EURIWARE Architecte du système d information OPC Foundation Technical Advisory Council Member Interopérabilité dans l embarqué Eric OURSEL EURIWARE Architecte du système d information OPC Foundation Technical Advisory Council Member Plan La problématique de l interopérabilité dans l embarqué Les

Plus en détail

4. SERVICES WEB REST 46

4. SERVICES WEB REST 46 4. SERVICES WEB REST 46 REST REST acronyme de REpresentational State Transfert Concept introduit en 2000 dans la thèse de Roy FIELDING Est un style d architecture inspiré de l architecture WEB En 2010,

Plus en détail

Internet of Things Part 1

Internet of Things Part 1 Internet of Things Part 1 2015 Sylvain Cherrier Première partie : Introduction à l'internet des Objets Quels besoins, quelle utilité? Quelles approches, quelles architectures? Introduction IoT : Késako?

Plus en détail

Cloud computing Votre informatique à la demande

Cloud computing Votre informatique à la demande Cloud computing Votre informatique à la demande Thomas RULMONT Définition du Cloud Computing L'informatique dans le nuage (en anglais, cloud computing) est un concept ( ) faisant référence à l'utilisation

Plus en détail

Présentation de Jabber. par Kedare (Mathieu Poussin)

Présentation de Jabber. par Kedare (Mathieu Poussin) Présentation de Jabber par Kedare (Mathieu Poussin) Jabber : Kezako? Jabber est un système standard et ouvert de messagerie instantanée pouvant être sécurisée, de notification de présence, de collaboration

Plus en détail

AGORA : contexte et objectifs

AGORA : contexte et objectifs 1 AGORA : contexte et objectifs Le réseau domiciliaire Besoin de connecter divers types de senseurs et d actionneurs pour fournir des solutions et des services Aujourd hui c est un ensemble de silos indépendants

Plus en détail

#IOT. Internet des Objets. @Tahraoui_Samir @Hamza_Reguig_Zoheir #IGE36 #INTTIC. #Encadreur @Mekelleche_Yekhlef

#IOT. Internet des Objets. @Tahraoui_Samir @Hamza_Reguig_Zoheir #IGE36 #INTTIC. #Encadreur @Mekelleche_Yekhlef Internet des Objets @Tahraoui_Samir @Hamza_Reguig_Zoheir #IGE36 #INTTIC #Encadreur @Mekelleche_Yekhlef Introduction Technologies Utilisées Applications Internet of Everything Conclusion Notre Application

Plus en détail

BONJOURGRID : VERSION ORIENTÉE DONNÉE & MAPREDUCE SÉCURISÉ

BONJOURGRID : VERSION ORIENTÉE DONNÉE & MAPREDUCE SÉCURISÉ Laboratoire LaTICE Univ. de Tunis INRIA LYON Avalon Team Laboratoire d Informatique de Paris Nord (LIPN) BONJOURGRID : VERSION ORIENTÉE DONNÉE & MAPREDUCE SÉCURISÉ Heithem Abbes Heithem Abbes Rencontres

Plus en détail

Administration, Sécurité : Quelques mots...

Administration, Sécurité : Quelques mots... Chapitre 9 1 Administration, Sécurité : Quelques mots... La sécurité dans les Réseaux 2 Risques et Menaces : vulnérabilité : degré d exposition à des dangers sensibilité : caractère stratégique d un élément

Plus en détail

Plan du travail. 2014/2015 Cours TIC - 1ère année MI 86

Plan du travail. 2014/2015 Cours TIC - 1ère année MI 86 Plan du travail Chapitre 1: Internet et le Web Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015 Cours TIC - 1ère année MI

Plus en détail

Leçon 0 : Introduction au développement web

Leçon 0 : Introduction au développement web Module : Atelier programmation n- tiers Atelier de TP : N 0 Durée : 6h Groupes : M31- M32 Leçon 0 : Introduction au développement web NB : Ce document est un support de cours (notes de cours) : ce n'est

Plus en détail

IoT Les Objets connectés Web 3.0 Le protocole MQTT

IoT Les Objets connectés Web 3.0 Le protocole MQTT IoT Les Objets connectés Web 3.0 Le protocole MQTT 18 mars 2015 Lycée professionnel de Sorgues Guy SINNIG 1 De quoi s agit-il? On parle d objets connectés pour définir des types d objets dont la vocation

Plus en détail

Le point sur la messagerie instantanée Jabber/XMPP

Le point sur la messagerie instantanée Jabber/XMPP Le point sur la messagerie instantanée Jabber/XMPP Mickaël Rémond XMPP Standards Foundation Board Member 1 Plan Chat et Messagerie Instantanée, une longue histoire Jabber

Plus en détail

Le SDN: base pour la 5G

Le SDN: base pour la 5G Le SDN: base pour la 5G Pourquoi inventer un nouveau réseau? virtualisation cloud Pourquoi un nouveau réseau? mobilité Énergie Internet des «choses» (things) Sécurité -2- Que faire? Partir de rien : «clean

Plus en détail

L Internet des objets

L Internet des objets L Internet des objets L économie numérique entame une nouvelle phase de son évolution notamment avec le développement de l Internet des objets et la future 5G. Ces avancées ouvrent la voie à l avènement

Plus en détail

Programmation Web. Introduction. Jean-Rémy Falleri jfalleri@enseirb-matmeca.fr. Enseirb-Matmeca Département Télécommunications

Programmation Web. Introduction. Jean-Rémy Falleri jfalleri@enseirb-matmeca.fr. Enseirb-Matmeca Département Télécommunications Programmation Web Introduction Jean-Rémy Falleri jfalleri@enseirb-matmeca.fr Enseirb-Matmeca Département Télécommunications Présentation du module Savoir faire : comprendre et mettre en place une application

Plus en détail

Par KENFACK Patrick MIF30 19 Mai 2009

Par KENFACK Patrick MIF30 19 Mai 2009 Par KENFACK Patrick MIF30 19 Mai 2009 1 Introduction II. Qu est ce qu un OpenId? III. Acteurs IV. Principe V. Implémentation VI. Sécurité VII. conclusion I. 2 Vue le nombre croissant de sites web nous

Plus en détail

Les objets connectés Systèmes mobiles et réseaux de capteurs

Les objets connectés Systèmes mobiles et réseaux de capteurs Systèmes mobiles et réseaux de capteurs /Openwide 2 Octobre 2014 fcamps@laas.fr 1 Qu est ce qu un objet connecté? Un objet connecté, c est un : - un objet utile (si possible), - un objet qui communique,

Plus en détail

Cloud Computing Concepts de base Année académique 2014/15

Cloud Computing Concepts de base Année académique 2014/15 Concepts de base Année académique 2014/15 Qu'est que le? online 2 Qu'est que le? Cela s'est-il produit auparavant? Innovation Produit Service 3 Qu'est que le? Considérons-le comme-ça... Crée ta propre

Plus en détail

Hébergement MMI SEMESTRE 4

Hébergement MMI SEMESTRE 4 Hébergement MMI SEMESTRE 4 24/03/2015 Hébergement pour le Web Serveurs Mutualités Serveurs Dédiés Serveurs VPS Auto-Hébergement Cloud Serveurs Mutualités Chaque Serveur héberge plusieurs sites Les ressources

Plus en détail

Présentation de XMPP

Présentation de XMPP Présentation de XMPP Grégoire Menuel JabberFR 5 février 2009 Grégoire Menuel (JabberFR) Présentation de XMPP 5 février 2009 1 / 24 Sommaire 1 Introduction 2 XMPP, qu est-ce que c est? 3 Débuter avec XMPP

Plus en détail

Cloud computing 2012-13

Cloud computing 2012-13 Cloud computing 2012-13 Laurent Wargon laurent@wargon.org de Marne-la-Vallée 1/48 Laurent Wargon Objectifs du cours Évaluer la pertinence du Cloud computing pour les organisations et savoir conduire un

Plus en détail

SOA : le futur des bâtiments intelligents?

SOA : le futur des bâtiments intelligents? SOA : le futur des bâtiments intelligents? Philippe Nappey Schneider Electric Strategy & Innovation IN Tech 20 janvier 2011 Contexte Les bâtiments deviennent de plus en plus intelligents Ils intègrent

Plus en détail

Réseaux - Cours 3. IP : introduction et adressage. Cyril Pain-Barre. Semestre 1 - version du 13/11/2009. IUT Informatique Aix-en-Provence

Réseaux - Cours 3. IP : introduction et adressage. Cyril Pain-Barre. Semestre 1 - version du 13/11/2009. IUT Informatique Aix-en-Provence Réseaux - Cours 3 IP : introduction et adressage Cyril Pain-Barre IUT Informatique Aix-en-Provence Semestre 1 - version du 13/11/2009 1/32 Cyril Pain-Barre IP : introduction et adressage 1/24 TCP/IP l

Plus en détail

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 1.2 Accès distant (dial-in)...2 1.3 VPN...3 1.4 Authentification...4 1.5 Configuration d un réseau privé virtuel (vpn)...6

Plus en détail

Aujourd hui, on utilise de nombreux objets communicants dans notre quotidien.

Aujourd hui, on utilise de nombreux objets communicants dans notre quotidien. Objets communicants & Internet des Objets Aujourd hui, on utilise de nombreux objets communicants dans notre quotidien. Nous sommes entourés de ces appareils pouvant communiquer avec leur environnement

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

Protocoles «Application»

Protocoles «Application» Protocoles «Application» Introduction POP3 FTP 07/04/2006 Applications TCP/IP 1 Architecture client/serveur Client WEB (http) TCP IP 2 1 2052 Exemples : Internet Explorer, Mozilla, 80 Serveur WEB (http)

Plus en détail

Vers l'orchestration de grilles de PC par les mécanismes de publicationsouscription

Vers l'orchestration de grilles de PC par les mécanismes de publicationsouscription Vers l'orchestration de grilles de PC par les mécanismes de publicationsouscription Présentée par Leila Abidi Sous la direction de Mohamed Jemni & Christophe Cérin Plan Contexte Problématique Objectifs

Plus en détail

Internet. PC / Réseau

Internet. PC / Réseau Internet PC / Réseau Objectif Cette présentation reprend les notions de base : Objectif, environnement de l Internet Connexion, fournisseurs d accès Services Web, consultation, protocoles Modèle en couches,

Plus en détail

HTTPS. Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre

HTTPS. Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre HTTPS Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre Définition HTTPS (HyperText Transfer Protocol Secure) C'est

Plus en détail

Objets connectés, avez-vous donc une âme?

Objets connectés, avez-vous donc une âme? Objets connectés, avez-vous donc une âme? Bernard Ourghanlian Directeur Technique et Sécurité Microsoft France Qu est ce que l Internet des Objets? «Le réseau des objets physiques contenant des technologies

Plus en détail

Approche Hybride de la Diffusion OTT. Julien Privé / Senior Solutions Engineer / @jprive

Approche Hybride de la Diffusion OTT. Julien Privé / Senior Solutions Engineer / @jprive Approche Hybride de la Diffusion OTT Julien Privé / Senior Solutions Engineer / @jprive Challenges OTT Audience 2015 : 3 Milliards d internautes 2020 : 5 Milliards Contenu Streaming 4K par Netflix (11

Plus en détail

Cours réseaux Modèle OSI

Cours réseaux Modèle OSI Cours réseaux Modèle OSI IUT 1 Université de Lyon Introduction: le modèle OSI Un modèle théorique : le modèle OSI (Open System Interconnection) A quoi ça sert: Nécessité de découper/classifier l ensemble

Plus en détail

Business Central Wireless Manager

Business Central Wireless Manager Business Central Wireless Manager Guide de présentation Sommaire CATÉGORIE DE PRODUIT... 3 PRÉSENTATION... 3 PRÉSENTATION DE BUSINESS CENTRAL... 3 FONCTIONNALITÉS ET ATOUTS... 4 POINTS D ACCÈS WIFI PRIS

Plus en détail

Cloud et SOA La présence du Cloud révolutionne-t-elle l approche SOA?

Cloud et SOA La présence du Cloud révolutionne-t-elle l approche SOA? Cloud et SOA La présence du Cloud révolutionne-t-elle l approche SOA? Jean-Marc Pierson pierson@irit.fr IRIT, Université de Toulouse Agenda! Le Cloud! Le SOA! Quelle différence!?! Cloud et SOA! Mise en

Plus en détail

Introduction au REST

Introduction au REST Master 2 SITW Introduction au REST Dr. Djamel Benmerzoug Email : djamel.benmerzoug@univ-constantine2.dz Maitre de Conférences A, Département TLSI Faculté des NTIC Université Constantine 2 Abdelhamid Mehri

Plus en détail

Les nouveautés en UCOPIA Version 5.0

Les nouveautés en UCOPIA Version 5.0 Les nouveautés en UCOPIA Version 5.0 Pour mieux répondre aux besoins de nos clients, UCOPIA sort la toute dernière version de la solution, disponible dès septembre 2014. Chaque evolution dans cette version

Plus en détail

Travaux pratiques 2.6.2 : Utilisation de Wireshark pour afficher des unités de données de protocole

Travaux pratiques 2.6.2 : Utilisation de Wireshark pour afficher des unités de données de protocole pour afficher des unités de données de protocole Objectifs pédagogiques Expliquer l objectif d un analyseur de protocoles (Wireshark) Exécuter une capture de base des unités de données de protocole (PDU)

Plus en détail

Langages et technologies du Web 1

Langages et technologies du Web 1 Langages et technologies du Web 1 Manuel ATENCIA manuel.atencia-arcas@upmf-grenoble.fr Objectifs Comprendre le fonctionnement du World Wide Web Produire des documents web statiques et dynamiques 1 2 vocabulaire

Plus en détail

SIP. Sommaire. Internet Multimédia

SIP. Sommaire. Internet Multimédia Internet Multimédia Le Protocole SIP 2011 André Aoun - Internet Multimédia SIP - 1 Sommaire 1. Présentation 2. Entités SIP 3. Méthodes et réponses 4. User Agent 5. Registrar 6. Proxy 7. Redirect Server

Plus en détail

Business & High Technology

Business & High Technology UNIVERSITE DE TUNIS INSTITUT SUPERIEUR DE GESTION DE TUNIS Département : Informatique Business & High Technology Chapitre 09 : CC : Cloud Computing Sommaire Introduction... 2 Définition... 2 Les différentes

Plus en détail

C4 Lien entre Gestion de projet et urbanisme

C4 Lien entre Gestion de projet et urbanisme 1 C4 Lien entre Gestion de projet et urbanisme 2 C3. Introduction L urbanisation est basée sur un certain nombre d axes stratégiques et donc d objectifs à atteindre à court et moyen terme. Pour ce faire

Plus en détail

Application Web Cloud computing

Application Web Cloud computing Application Web Cloud computing Hubert Segond Orange Labs ENSI 2015-16 Plan du cours Introduction Caractéristiques essentielles Modèles de service SaaS PaaS IaaS Le Cloud et l entreprise Le Cloud en résumé

Plus en détail

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction...

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction... Table des matières Introduction 1 Structure du livre 2 Nouveautés par rapport à la 3 e édition 2 Conventions typographiques 3 1 Vue d ensemble des réseaux 5 Qu est-ce qu un réseau? 6 Pourquoi créer un

Plus en détail

Hypervision et pilotage temps réel des réseaux IP/MPLS

Hypervision et pilotage temps réel des réseaux IP/MPLS Hypervision et pilotage temps réel des réseaux IP/MPLS J.M. Garcia, O. Brun, A. Rachdi, A. Al Sheikh Workshop autonomique 16 octobre 2014 Exemple d un réseau opérateur national 8 technologies : 2G / 3G

Plus en détail

RESEAUX ARCHITECTURES EN COUCHES. J.L Damoiseaux ; Dpt R&T 1

RESEAUX ARCHITECTURES EN COUCHES. J.L Damoiseaux ; Dpt R&T 1 RESEAUX ARCHITECTURES EN COUCHES J.L Damoiseaux ; Dpt R&T 1 Plan Notions sur les réseaux Couche/Service/Protocole Le modèle OSI Le modèle TCP/IP J.L Damoiseaux ; Dpt R&T 2 Problématique J.L Damoiseaux

Plus en détail

Les réseaux : Principes de fonctionnement d Internet

Les réseaux : Principes de fonctionnement d Internet Les réseaux : Principes de fonctionnement d Internet Table des matières 1. Le modèle TCP/IP... 2 2. Couche 1 ou couche physique... 3 3. Couche 2 ou couche liaison ou couche lien... 4 4. Couche 3 ou couche

Plus en détail

Vous trouverez ci-après un résumé du contenu pédagogiques des différents modules de formation proposés.

Vous trouverez ci-après un résumé du contenu pédagogiques des différents modules de formation proposés. Le CESI, centre de formation professionnelle et supérieure, situé à Brest, recherche des personnes pour animer des formations dans les domaines suivants : Systèmes d information Page 2 Architecture systèmes

Plus en détail

Architecture Orientée Service, JSON et API REST

Architecture Orientée Service, JSON et API REST UPMC 3 février 2015 Précedemment, en LI328 Architecture générale du projet Programmation serveur Servlet/TOMCAT Aujourd hui Quelques mots sur les SOA API - REST Le format JSON API - REST et Servlet API

Plus en détail

MOBILITE. Nomadio, le dialer d entreprise. Datasheet

MOBILITE. Nomadio, le dialer d entreprise. Datasheet DU PC PORTABLE AU PDA COMMUNICANT MOBILITE Nomadio, le dialer d entreprise Datasheet IBELEM, SA au Capital de 147 815 Filiale d ITS Group - 3, boulevard des bouvets 92741 Nanterre Cedex Tél : 01.55.17.45.75

Plus en détail

Iyad Alshabani SysCom - CReSTIC Université de Reims 17/02/2011 1

Iyad Alshabani SysCom - CReSTIC Université de Reims 17/02/2011 1 SysCom - CReSTIC Université de Reims 17/02/2011 1 Motivation Gestion des expérimentations Avec les workflows Simulation Simulation des Systèmes Distribués ANR USS SimGrid Campagne de Test et gestion de

Plus en détail

Il existe actuellement plusieurs méthodes pour accéder à un serveur de contenu proche du client.

Il existe actuellement plusieurs méthodes pour accéder à un serveur de contenu proche du client. Yan Chen, Randy H. Katz, John D. Kubiatowicz. Dynamic Replica Placement for Scalable Content Delivery. In Peer-to-Peer Systems: First International Workshop, IPTPS 2002. Le domaine abordé par l article

Plus en détail

Wireless Application Protocol Principes et Architecture

Wireless Application Protocol Principes et Architecture Wireless Application Protocol Principes et Architecture EFORT http://www.efort.com 1 Introduction L accès aux applications Internet par un terminal mobile requiert une attention particulière car il existe

Plus en détail

La neutralité des réseaux

La neutralité des réseaux 7 ème séminaire de FRATEL Tunis 27-28 avril 2010 La neutralité des réseaux & la gestion de trafic Sihem Trabelsi Chef de Service Unité de dégroupage de la boucle locale Instance Nationale des Télécommunications

Plus en détail

Rapport de la conférence Syntec Camp QUELS PARTENARIATS TECHNOLOGIQUES AUTOUR DES OBJETS CONNECTÉS?

Rapport de la conférence Syntec Camp QUELS PARTENARIATS TECHNOLOGIQUES AUTOUR DES OBJETS CONNECTÉS? Rapport de la conférence Syntec Camp QUELS PARTENARIATS TECHNOLOGIQUES AUTOUR DES OBJETS CONNECTÉS? Salon Marbeuf (Paris) - Mardi 8 Avril 2014 I Questions à répondre : 1. COMMENT CONNECTER? 2. COMMENT

Plus en détail

Voix sur IP Étude d approfondissement Réseaux

Voix sur IP Étude d approfondissement Réseaux Voix sur IP Étude d approfondissement Réseaux Julien Vey Gil Noirot Introduction Ce dont nous allons parler L architecture VoIP Les protocoles Les limites de la VoIP Ce dont nous n allons pas parler Le

Plus en détail

NE316 TP3 le protocole TFTP

NE316 TP3 le protocole TFTP 3 A EIS App NE316 TP3 le protocole TFTP 1. Préparation Comme le client TFTP n est pas installé sur le PC, on commence par le télécharger. Pour la suite, nous avons perdu toutes nos traces. Pour les refaire,

Plus en détail

Le Cloud. Généralités & Sécurité. Valentin Lecerf Salon du multimédia et de la photo 2013 - Proville

Le Cloud. Généralités & Sécurité. Valentin Lecerf Salon du multimédia et de la photo 2013 - Proville Le Cloud Généralités & Sécurité Qui suis-je? Expert SharePoint Etudiant Master 2 TIIR Technologies pour les Infrastructures de l'internet et pour leur Robustesse Contributeur Actif Microsoft Me contacter?

Plus en détail

Le protocole MODBUS 18/11/2008 LE PROTOCOLE MODBUS

Le protocole MODBUS 18/11/2008 LE PROTOCOLE MODBUS LE PROTOCOLE MODBUS PAGE 1 LE PROTOCOLE MODBUS 1) Introduction 1.1 Position du réseau Le protocole MODBUS est un moyen de communication dans les réseaux locaux industriels Ces applications sont la supervision

Plus en détail

Au cœur des innovations Réseaux et Télécoms INTÉGRATION, OPTIMISATION, EXPLOITATION ET SÉCURISATION DES RÉSEAUX LAN & WAN

Au cœur des innovations Réseaux et Télécoms INTÉGRATION, OPTIMISATION, EXPLOITATION ET SÉCURISATION DES RÉSEAUX LAN & WAN Au cœur des innovations Réseaux et Télécoms INTÉGRATION, OPTIMISATION, EXPLOITATION ET SÉCURISATION DES RÉSEAUX LAN & WAN Tendance Réseaux : Sécurité et débit Source ZDNET.fr - enquête réalisée par le

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Programmation d applications pour le Web

Programmation d applications pour le Web Programmation d applications pour le Web Cours 2 ème année ING ISI-Tunis Elaboré par: Hela LIMAM Chapitre 1 Architectures et applications du Web Année universitaire 2011/2012 Semestre 2 1 Plan Internet,

Plus en détail

Exécution des applications réparties

Exécution des applications réparties Exécution des applications réparties Programmation des Applications Réparties Olivier Flauzac URCA Master STIC-Informatique première année Olivier Flauzac (URCA) PAR : Exécution des applications réparties

Plus en détail

2- Sous quel mode pouvez-vous acheter les logiciels Microsoft.

2- Sous quel mode pouvez-vous acheter les logiciels Microsoft. 1 - Rappel Une licence est un document contractuel dans lequel l éditeur concède un droit d installation et d utilisation pour un logiciel. Ce contrat précise la nature du logiciel, le nombre de Postes

Plus en détail

Accès réseau Banque-Carrefour par l Internet Version 3.2. 06/06/2005

Accès réseau Banque-Carrefour par l Internet Version 3.2. 06/06/2005 ISMS (Information Security Management System) Utilisation de l Internet comme moyen d accès au réseau de la Banque-Carrefour de la sécurité dans le cadre du traitement de données à caractère personnel

Plus en détail

Réseaux - Cours 4. IP : introduction et adressage. Cyril Pain-Barre. version du 18/2/2013. IUT Informatique Aix-en-Provence

Réseaux - Cours 4. IP : introduction et adressage. Cyril Pain-Barre. version du 18/2/2013. IUT Informatique Aix-en-Provence Réseaux - Cours 4 : introduction et adressage Cyril Pain-Barre IUT Informatique Aix-en-Provence version du 18/2/2013 1/34 Cyril Pain-Barre : introduction et adressage 1/26 TCP/ l architecture d Internet

Plus en détail

Claudie Maurin GSI 09/2013 1

Claudie Maurin GSI 09/2013 1 1 2 Internet : une architecture client/serveur Le serveur : fournisseur de données Les données sont fournies par un ensemble de postes serveurs interconnectés qui abritent la base de données répartie à

Plus en détail

Mise en œuvre des serveurs d application

Mise en œuvre des serveurs d application Nancy-Université Mise en œuvre des serveurs d application UE 203d Master 1 IST-IE Printemps 2008 Master 1 IST-IE : Mise en œuvre des serveurs d application 1/54 Ces transparents, ainsi que les énoncés

Plus en détail

Chapitre 4: Introduction au Cloud computing

Chapitre 4: Introduction au Cloud computing Virtualisation et Cloud Computing Chapitre 4: Introduction au Cloud computing L'évolution d'internet Virt. & Cloud 12/13 2 Définition Le cloud computing est une technologie permettant de délocaliser les

Plus en détail

Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin

Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin Sécurité des sites Web Pas un cours un recueil du net INF340 Jean-François Berdjugin Vulnérabilité Définition (wikipédia) : Dans le domaine de la sécurité informatique, une vulnérabilité est une faiblesse

Plus en détail

WAN (Wide Area Network) : réseau à l échelle d un pays, généralement celui des opérateurs. Le plus connu des WAN est Internet.

WAN (Wide Area Network) : réseau à l échelle d un pays, généralement celui des opérateurs. Le plus connu des WAN est Internet. 1 Définition Réseau (informatique) : ensemble d ordinateurs et de terminaux interconnectés pour échanger des informations numériques. Un réseau est un ensemble d'objets interconnectés les uns avec les

Plus en détail

Support de Cours NGN. 1 ère année Master de recherche. Najjar M. 1

Support de Cours NGN. 1 ère année Master de recherche. Najjar M. 1 Support de Cours NGN 1 ère année Master de recherche Najjar M. 1 Chapitre 1 INTRODUCTION AUX RESEAUX NGN 1.1 Les exigences de tourner vers NGN 1.2 Caractéristiques du réseau NGN 1.3 Principaux équipements

Plus en détail

Xposé logiciel, système et réseau. Le tunneling. Xposé système et réseau Yannick Lambruschi

Xposé logiciel, système et réseau. Le tunneling. Xposé système et réseau Yannick Lambruschi Xposé logiciel, système et réseau Le tunneling _ 2 Le tunneling est un outil de plus en plus sollicité Solutions réseau Solutions logiciel Sécurité Insécurité _ 3 Les choses que nous allons aborder Le

Plus en détail

Protocoles d accès réseau à distance - Quelle

Protocoles d accès réseau à distance - Quelle Protocoles d accès réseau à distance - Quelle sécurité? Constantin Yamkoudougou 28 décembre 2005 Table des matières 1 Enjeu des protocoles d accès réseau à distance 2 2 sécurité du protocole RADIUS 2 3

Plus en détail

Hands on Openstack : Introduction

Hands on Openstack : Introduction Hands on Openstack : Introduction Tags : openstack cloud Alban Crommer 2013 Octopuce Connaître Openstack Niveau 0 : Connaissance des composants Connaître Openstack Niveau 1 : Utilisation des services et

Plus en détail

Réseaux Informatiques 2

Réseaux Informatiques 2 Ministère de l Enseignement Supérieur et de la Recherche Scientifique Université Mohamed Khider - Biskra Faculté des Sciences Exactes et des Sciences de la Nature et de la Vie Département d informatique

Plus en détail

Analyse fonctionnelle

Analyse fonctionnelle 2 Analyse fonctionnelle Dans ce chapitre, nous commencerons par présenterons les exigences fonctionnelles et techniques que devra satisfaire l intergiciel. Puis nous décrirons les différents acteurs qui

Plus en détail

Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique

Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique Extraits d analyses publiées par MARKESS International Emmanuelle Olivié-Paul epaul@markess.com

Plus en détail

Cloud Computing. La révolution industrielle informatique. 2015 - Alexis Savin

Cloud Computing. La révolution industrielle informatique. 2015 - Alexis Savin Cloud Computing La révolution industrielle informatique 0 2015 - Alexis Savin Qui je suis Alexis Savin (asavin@integra.fr) Formation : Diplômé Ingénieur de l EPITA Spécialités : Architecture Réseau / Sécurité

Plus en détail

Téléphonie. sur IP. 2 e édition

Téléphonie. sur IP. 2 e édition Téléphonie sur IP 2 e édition SIP, H.323, MGCP, QoS et sécurité, Asterisk, VoWiFi, offre multiplay des FAI, Skype et autres softphones, architecture IMS Laurent Ouakil Guy Pujolle Table des matières Avant-propos................................................

Plus en détail

SÉMINAIRES RÉGIONAUX 2012

SÉMINAIRES RÉGIONAUX 2012 SÉMINAIRES RÉGIONAUX 2012 SÉMINAIRES RÉGIONAUX 2012 1 Le PI System à l heure de la mobilité et de l infonuagique. Présenté par : Laurent Garrigues Directeur de produits [mɔbilite] nom féminin 1. Capacité

Plus en détail

Dépannage du réseau (S4/C8) Documenter le réseau

Dépannage du réseau (S4/C8) Documenter le réseau Dépannage du réseau (S4/C8) b Documenter le réseau Pour corriger et diagnostiquer des problèmes réseau efficacement, un ingénieur réseau doit savoir comment le réseau a été conçu et connaitre les performances

Plus en détail

Veille Technologique. Cloud-Computing. Jérémy chevalier

Veille Technologique. Cloud-Computing. Jérémy chevalier E6 Veille Technologique Cloud-Computing Jérémy chevalier Table des matières DESCRIPTION :...2 Introduction :...2 Définition du Cloud :...2 Exemple de serveur proposant la solution de Cloud :...2 Les spécificités

Plus en détail

SOA et Services Web. 23 octobre 2011. SOA: Concepts de base

SOA et Services Web. 23 octobre 2011. SOA: Concepts de base SOA et Services Web 23 octobre 2011 1 SOA: Concepts de base 2 Du client serveur à la SOA N est Nest pas une démarche entièrement nouvelle: années 1990 avec les solutions C/S Besoins d ouverture et d interopérabilité

Plus en détail