Développement de moyens matériels pour la protection des couches basses du logiciel 1 / 45

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Développement de moyens matériels pour la protection des couches basses du logiciel 1 / 45"

Transcription

1 Développement de moyens matériels pour la protection des couches basses du logiciel Benoît Morgan, Éric Alata, Vincent Nicomette Réunion du groupe RéSIST LAAS-CNRS, INSA Toulouse 15 décembre 2014 Développement de moyens matériels pour la protection des couches basses du logiciel 1 / 45

2 1 Introduction et problématique Développement de moyens matériels pour la protection des couches basses du logiciel 2 / 45

3 Plan Approches bas niveau pour la sécurité Contexte des travaux 1 Introduction et problématique Approches bas niveau pour la sécurité Contexte des travaux Développement de moyens matériels pour la protection des couches basses du logiciel 3 / 45

4 Problématique Approches bas niveau pour la sécurité Contexte des travaux Systèmes informatiques de plus en plus complexes Plusieurs couches logicielles et matérielles empilées Cycle de vie complexe 1 Démarrage 2 Configuration par le BIOS localisé sur la machine 3 Chargement du système d exploitation 3 Chargement du gestionnaire de machines virtuelles 1 Démarrage 2 Chargement du système d exploitation 4 Exécution d applications Exécution supportée par des platformes matérielles (x86, PCI Express) Développement de moyens matériels pour la protection des couches basses du logiciel 4 / 45

5 Problématique Approches bas niveau pour la sécurité Contexte des travaux Les approches classiques nécessitent de faire confiance à ces piles logicielles et matérielles. Persistance d erreurs de configuration ou de bugs logiciels et matériels malgré les bonnes pratiques de sécurité Utilisation de ces erreurs pour modifier ou compromettre les couches Comment s assurer que l intégrité d un logiciel n a pas été compromise Développement de moyens matériels pour la protection des couches basses du logiciel 5 / 45

6 État de l art Approches bas niveau pour la sécurité Contexte des travaux Application du principe d isolation Utilisation des privilèges du processeur Problème des attaques profitant du matériel Surveillance du noyau par un module plus privilégié Hytux : Linux Kernel Module (inspiré par Blue Pill) BMCS : KVM HIMA : Xen HyperTap TinyChecker (nested virtualization) Identification d activités malveillantes dans les machines virtuelles SIMA Surveillance du système depuis un mode exotique du processeur HyperCheck : SMM Instrumentation du composant avec un modèle de comportement HyperSafe Développement de moyens matériels pour la protection des couches basses du logiciel 6 / 45

7 État de l art Approches bas niveau pour la sécurité Contexte des travaux Identification d un composant matériel compromis Viper (depuis un module du noyau) IOCheck (depuis le mode SMM) Identification de la compromission des couches basses depuis le matériel Copilot Développement de moyens matériels pour la protection des couches basses du logiciel 7 / 45

8 État de l art Approches bas niveau pour la sécurité Contexte des travaux Test du logiciel depuis un composant logiciel Test des logiciels bas niveau depuis un composant matériel Test des logiciels bas niveau depuis un mode exotique du processeur Compromission du comportement d un composant sans modifier son code Difficulté du test d un logiciel haut niveau depuis une couche basse Développement de moyens matériels pour la protection des couches basses du logiciel 8 / 45

9 Projet SVC Approches bas niveau pour la sécurité Contexte des travaux Secure Cloud Projet Investissement d Avenir Développement d un cloud sécurisé 10 entreprises et laboratoires LAAS-CNRS et IRIT 14 millions d euros sur 3 ans Développement de moyens matériels pour la protection des couches basses du logiciel 9 / 45

10 Le cloud computing Approches bas niveau pour la sécurité Contexte des travaux Intérêt du cloud Gain de performances Utilisation temporaire de logiciels Économies : Achat Maintenance Disponibilité Problèmes de sécurité Confidentialité? Intégrité? Développement de moyens matériels pour la protection des couches basses du logiciel 10 / 45

11 Utilisation de machines virtuelles Approches bas niveau pour la sécurité Contexte des travaux Hyperviseur Machine physique Utilité du gestionnaire de machines virtuelles Isolation spatiale Isolation temporelle Protection de la machine virtuelle Corruption du Gestionnaire de Machines Virtuelles Perte de l isolation spatiale, mémoire Perte de l isolation temporelle, temps d exécution Développement de moyens matériels pour la protection des couches basses du logiciel 11 / 45

12 Plan 1 Introduction et problématique Développement de moyens matériels pour la protection des couches basses du logiciel 12 / 45

13 Guarded Software Component OS Security Hypervisor HW Checks Trusted Component Integrity checks Challenge Environment Checks Enclave d exécution de tests d intégrité assistée par le matériel Développement de moyens matériels pour la protection des couches basses du logiciel 13 / 45

14 Application au projet SVC Étude de recherche dans le cadre du projet SVC Guarded Software Component : Hyperviseur VMware Objectifs préliminaires Guarded Software Component : Applications et drivers GNU / Linux Nested ready Mono core Enclave : exécution des tests d intégrité des guarded softwares Trusted Component Compatible PCI Express Indépendant du CPU Challenges de l enclave Développement de moyens matériels pour la protection des couches basses du logiciel 14 / 45

15 Monitoring Screen Machine Operating System Controller Screen Memory CPU Hypervisor for security ization layer Memory FPGA for Security Network Card #1 CPU Network Card #1 Other Devices Switch Développement de moyens matériels pour la protection des couches basses du logiciel 15 / 45

16 Protocole de tests : Étape 1 Monitoring Screen Machine Operating System Controller Screen Memory CPU Hypervisor for security ization layer Memory FPGA for Security Network Card #1 CPU Network Card #1 Other Devices Switch Développement de moyens matériels pour la protection des couches basses du logiciel 16 / 45

17 Protocole de tests : Étape 2 Monitoring Screen Machine Operating System Controller Screen Memory CPU Hypervisor for security ization layer Memory FPGA for Security Network Card #1 CPU Network Card #1 Other Devices Switch Développement de moyens matériels pour la protection des couches basses du logiciel 17 / 45

18 Plan Architecture Mode challenge 1 Introduction et problématique 2 3 Architecture Mode challenge 4 5 Développement de moyens matériels pour la protection des couches basses du logiciel 18 / 45

19 Protocole de tests : Étape 1 Architecture Mode challenge Monitoring Screen Machine Operating System Controller Screen Memory CPU Hypervisor for security ization layer Memory FPGA for Security Network Card #1 CPU Network Card #1 Other Devices Switch Développement de moyens matériels pour la protection des couches basses du logiciel 19 / 45

20 Choix Architecture Mode challenge FPGA Prototypage rapide Performances réalistes Basé sur Milkymist System On Chip pour des effets vidéos temps réel Développement de moyens matériels pour la protection des couches basses du logiciel 20 / 45

21 System On Chip Architecture Mode challenge USB to UART Ethernet PCI Express DDR3 SDRAM CSR PCIEE (control) FAC (control) FPGA UART Ethernet (control) DDR3 SDRAM S M 0 FML Onchip ROM CSR Bridge Ethernet FML Bridge S 0 M 0/1 LM32 S 5 S 1 FAC S 3 S 2 PCIEE S 4 Wishbone Developped Adapted Reused Développement de moyens matériels pour la protection des couches basses du logiciel 21 / 45

22 PCI Express Endpoint Architecture Mode challenge CSR Wishbone PCI Express Control interface Xilinx BRAMs Xilinx IP CORE Arbiter S M 0 M 1 M 2 M 3 Memory read Memory write BARs Expansion ROM M S Application Master Slave PCIEE Développement de moyens matériels pour la protection des couches basses du logiciel 22 / 45

23 Fast Automata Core Architecture Mode challenge sys_clk en i_addr i_data hm_start hm_addr hm_data user_irq user_data INSTRUCTION POINTER DECODER EXECUTION REGISTERS Code Mnemonic Description 0x1 mask Jump if allowed / not allowed mask not applicable 0x2 equ Jump if not equal 0x3 low Jump if not lower 0x4 add Add two registers 0x4 xor Xor two registers 0x5 hamm Hamming distance 0xc int Interruption 0xd mload Memory load 0xe load Immediate load 0xf jmp Jump Développement de moyens matériels pour la protection des couches basses du logiciel 23 / 45

24 Mode Challenge Architecture Mode challenge 1 Démarrage depuis le BIOS intégré dans la ROM 2 Initialisation des composants 3 Téléchargement du BIOS Mode challenge 1 Téléchargement du challenge courant dans l expansion ROM 2 Attente d un période d exécution 3 Fin de lecture de l expansion ROM 4 Attente de l écriture de la solution 5 Vérification en temps et en valeur 6 Tests d environnement avec le FAC Développement de moyens matériels pour la protection des couches basses du logiciel 24 / 45

25 Format du challenge Architecture Mode challenge n + 8 n c challenge code system table solution bar bitmap time size crc 32 image size n Solution header System table pointer n = 8 + size Développement de moyens matériels pour la protection des couches basses du logiciel 25 / 45

26 Architecture Mode challenge Assembleur pour le FAC (lex & yacc) _start : load d r31, $0x9 // hamm < 9 load d r30, $0xff8 // 512 entries load d r29, $0x8 // Increment load d r28, $0xffffffff // Hamming mask load d r28 _1, $0xfffff000 // Hamming mask load d r27, $0x0 // i load d r20, $loop // lood start load d r21, $endloop // lood end load d r10, $0x1 // ok load d r11, $0x2 // ko load d r1, $0x0 // entry i load d r2, $0x0 // entry i + 1 load d r3, $0x0 // computed hamm // for (i = 0; i < 0 x1000-8; i = i + 8) loop : inf d r27, r30, r21 // if not (i < 0 xff8 ) => fin mload q r1, r27 // r1 = entry i add d r27, r27, r29 // i = i + 8 mload q r2, r27 // r1 = entry i hamm q r3, r2, r1, r28 // r3 = hamm // if ( hamm <= 9) inf d r31, r3, r20 // no error we go back to loop int q r11 // KO int q r0 // end endloop : int q r10 // OK int q r0 // end _end : Développement de moyens matériels pour la protection des couches basses du logiciel 26 / 45

27 Architecture Mode challenge Binutils pour la génération du challenge (gcc) Interface de contrôle et debug Développement de moyens matériels pour la protection des couches basses du logiciel 27 / 45

28 Plan Assistance matérielle à la virtualisation Démarrage et protection Enclave d exécution 1 Introduction et problématique Assistance matérielle à la virtualisation Démarrage et protection Enclave d exécution 5 Développement de moyens matériels pour la protection des couches basses du logiciel 28 / 45

29 Protocole de tests : Étape 2 Assistance matérielle à la virtualisation Démarrage et protection Enclave d exécution Monitoring Screen Machine Operating System Controller Screen Memory CPU Hypervisor for security ization layer Memory FPGA for Security Network Card #1 CPU Network Card #1 Other Devices Switch Développement de moyens matériels pour la protection des couches basses du logiciel 29 / 45

30 Assistance matérielle à la virtualisation Démarrage et protection Enclave d exécution Assistance matérielle à la virtualisation : VT-x Machine Monitor : VMM Host Privilégié Contrôle Machine : VM Guest Contrôlé par le VMM GUEST software VM VM Exit VMXON HOST software VMM VM Entry VMXOFF CPU core VMX non Root VMX transition VMX Root Machine Control Structure, VMCS Définit et contrôle une machine virtuelle Créée par le VMM États : Host, Guest Contrôles d exécution pour le déroutement de l exécution du Guest Développement de moyens matériels pour la protection des couches basses du logiciel 30 / 45

31 isation de la MMU : EPT Assistance matérielle à la virtualisation Démarrage et protection Enclave d exécution virtual address linear address physical address VM MMU VM EPT guest physical address physical address Définition Extended Page Table (EPT) Contrôle transparent supplémentaire Développement de moyens matériels pour la protection des couches basses du logiciel 31 / 45

32 Unified Extensible Firmware Interface Assistance matérielle à la virtualisation Démarrage et protection Enclave d exécution Interface standardisée entre BIOS et OS Extensible : modèle de drivers (Boot)loader intégré Image PE32+ Applications (Shell) Bootservice drivers Runtime drivers Stockage de variables en flash (boot order) Développement de moyens matériels pour la protection des couches basses du logiciel 32 / 45

33 Séquence de démarrage UEFI Assistance matérielle à la virtualisation Démarrage et protection Enclave d exécution UEFI Bootchain UEFI Bootchain 1) Bootstrap UEFI Bootloader OS Bootstrap 2) OS UEFI UEFI Bootchain 3) Bootstrap UEFI VMM Host Bootloader VM OS load and execute Développement de moyens matériels pour la protection des couches basses du logiciel 33 / 45

34 Protection de l hyperviseur de sécurité Assistance matérielle à la virtualisation Démarrage et protection Enclave d exécution Configuration d EPT Protection de l espace mémoire Protection de l espace de configuration PCI Express de la carte réseau Protection des registres de configuration PCI Express de la carte réseau (BARs) isation des port d entrée / sortie d accès à l espace de configuration PCI Express (0xcf8, 0xcfc) isation de l accès à certains registres (MSRs, CRs, XCRs) Développement de moyens matériels pour la protection des couches basses du logiciel 34 / 45

35 Enclave d exécution Assistance matérielle à la virtualisation Démarrage et protection Enclave d exécution Configuration du VMX preemption timer Chargement du code des tests d intégrité des Guarded Software Components Code embarqué Driver UEFI 1 Interruption par le VMX preemption timer 2 Exécution périodique du challenge Code (Expansion ROM) Réponse (BARs) 3 Exécution des tests d intégrité des Guarded Software Components Développement de moyens matériels pour la protection des couches basses du logiciel 35 / 45

36 Assistance matérielle à la virtualisation Démarrage et protection Enclave d exécution Driver Ethernet, périphérique de confiance, platform flash Contrôle et debug Client / Serveur Extension Wireshark : dissecteur protocolaire API paravirtualisée d interaction avec l enclave (debug) Développement de moyens matériels pour la protection des couches basses du logiciel 36 / 45

37 Plan 1 Introduction et problématique Développement de moyens matériels pour la protection des couches basses du logiciel 37 / 45

38 Corruption d un driver e1000e Monitoring Screen Machine Operating System Controller Screen Memory CPU Hypervisor for security ization layer Memory FPGA for Security Network Card #1 CPU Network Card #1 Other Devices Switch Développement de moyens matériels pour la protection des couches basses du logiciel 38 / 45

39 Corruption d un driver e1000e Monitoring Screen Machine Operating System Controller Screen Memory CPU Hypervisor for security ization layer Memory FPGA for Security Network Card #1 CPU Network Card #1 Other Devices Switch Développement de moyens matériels pour la protection des couches basses du logiciel 39 / 45

40 Corruption de l ordonnancement Monitoring Screen Machine Operating System Controller Screen Memory CPU Hypervisor for security ization layer Memory FPGA for Security Network Card #1 CPU Network Card #1 Other Devices Switch Développement de moyens matériels pour la protection des couches basses du logiciel 40 / 45

41 Corruption de l ordonnancement Monitoring Screen Machine Operating System Controller Screen Memory CPU Hypervisor for security ization layer Memory FPGA for Security Network Card #1 CPU Network Card #1 Other Devices Switch Développement de moyens matériels pour la protection des couches basses du logiciel 41 / 45

42 Corruption de l hyperviseur de sécurité Monitoring Screen Machine Operating System Controller Screen Memory CPU Hypervisor for security ization layer Memory FPGA for Security Network Card #1 CPU Network Card #1 Other Devices Switch Développement de moyens matériels pour la protection des couches basses du logiciel 42 / 45

43 Corruption de l hyperviseur de sécurité Monitoring Screen Machine Operating System Controller Screen Memory CPU Hypervisor for security ization layer Memory FPGA for Security Network Card #1 CPU Network Card #1 Other Devices Switch Développement de moyens matériels pour la protection des couches basses du logiciel 43 / 45

44 Travail en cours... Développement de moyens matériels pour la protection des couches basses du logiciel 44 / 45

45 Développement de moyens matériels pour la protection des couches basses du logiciel Benoît Morgan, Éric Alata, Vincent Nicomette Réunion du groupe RéSIST LAAS-CNRS, INSA Toulouse 15 décembre 2014 Développement de moyens matériels pour la protection des couches basses du logiciel 45 / 45

Tests d intégrité d hyperviseurs de machines virtuelles à distance et assisté par le matériel 1 / 25

Tests d intégrité d hyperviseurs de machines virtuelles à distance et assisté par le matériel 1 / 25 Tests d intégrité d hyperviseurs de machines virtuelles à distance et assisté par le matériel Benoît Morgan, Éric Alata, Vincent Nicomette LAAS-CNRS, INSA Toulouse 14 juin 2014 Tests d intégrité d hyperviseurs

Plus en détail

Abyme : un voyage au cœur des hyperviseurs récursifs

Abyme : un voyage au cœur des hyperviseurs récursifs Abyme : un voyage au cœur des hyperviseurs récursifs Benoît Morgan, Guillaume Averlant, Vincent Nicomette, Éric Alata LAAS-CNRS, INSA Toulouse, Université Toulouse III 2 juin 2015 Abyme : un voyage au

Plus en détail

AC - Virtualisation. Romain Hinfray

AC - Virtualisation. Romain Hinfray AC - Virtualisation Semestre Automne 2008 Antoine Benkemoun Romain Hinfray Introduction Cadre du projet Choix de Xen Quatre parties Tour d horizon de la virtualisation Pré-requis à la compréhension de

Plus en détail

Tests d intégrité d hyperviseurs de machines virtuelles à distance et assisté par le matériel

Tests d intégrité d hyperviseurs de machines virtuelles à distance et assisté par le matériel Tests d intégrité d hyperviseurs de machines virtuelles à distance et assisté par le matériel Benoît Morgan, Éric Alata, Vincent Nicomette benoit.morgan@laas.fr eric.alata@laas.fr vincent.nicomette@laas.fr

Plus en détail

UEFI et bootkits PCI : le danger vient d en bas. Pierre Chifflier 6 juin 2013

UEFI et bootkits PCI : le danger vient d en bas. Pierre Chifflier 6 juin 2013 UEFI et bootkits PCI : le danger vient d en bas Pierre Chifflier 6 juin 2013 Article Plus de détails dans l article Séquence de démarrage Fonctions UEFI et utilisations : Interception du bootloader Tables

Plus en détail

VMware ESX/ESXi. 1. Les composants d ESX. VMware ESX4 est le cœur de l infrastructure vsphere 4.

VMware ESX/ESXi. 1. Les composants d ESX. VMware ESX4 est le cœur de l infrastructure vsphere 4. VMware ESX/ESXi 1. Les composants d ESX VMware ESX4 est le cœur de l infrastructure vsphere 4. C est un hyperviseur, c est à dire une couche de virtualisation qui permet de faire tourner plusieurs systèmes

Plus en détail

La virtualisation vue de l intérieur

La virtualisation vue de l intérieur La virtualisation vue de l intérieur Introduction au fonctionnement des machines virtuelles Damien Dejean 5 février 2013 1 / 47 Plan Introduction Un hyperviseur vu de haut Les mains dans le cambouis Conclusion

Plus en détail

Virtualisation? http://fr.wikipedia.org/wiki/virtualisation. Colloque IPhT 2010 - Informatique

Virtualisation? http://fr.wikipedia.org/wiki/virtualisation. Colloque IPhT 2010 - Informatique Virtualisation? «La virtualisation consiste à faire fonctionner sur un seul ordinateur plusieurs systèmes d'exploitation comme s'ils fonctionnaient sur des ordinateurs distincts.» http://fr.wikipedia.org/wiki/virtualisation

Plus en détail

Systèmes d exploitation

Systèmes d exploitation Systèmes d exploitation Virtualisation, Sécurité et Gestion des périphériques Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Novembre 2009 Gérard Padiou Systèmes d exploitation

Plus en détail

ARCHITECTURES DE VIRTUALISATION

ARCHITECTURES DE VIRTUALISATION ARCHITECTURES DE VIRTUALISATION Antoine Benkemoun - Barcamp 5 Octobre 2010 SOMMAIRE Introduction La virtualisation Son intérêt et ses problématiques Les différents types et classification Solutions techniques

Plus en détail

Supports d exécution matériels pour l embarqué. Jean-Philippe Babau

Supports d exécution matériels pour l embarqué. Jean-Philippe Babau Supports d exécution matériels pour l embarqué Jean-Philippe Babau Département Informatique, INSA Lyon Les contraintes Coût de quelques euros à quelques centaines d'euros Contraintes d énergie (mobilité,

Plus en détail

Cible de sécurité CSPN. TRANGO Hypervisor. Sommaire. Tableau de révision. TRANGO Virtual Processors

Cible de sécurité CSPN. TRANGO Hypervisor. Sommaire. Tableau de révision. TRANGO Virtual Processors Cible de sécurité CSPN TRANGO Hypervisor TRANGO Virtual Processors Sommaire Tableau de révision...1 1 Identification du produit...2 2 Glossaire...2 3 Argumentaire (description) du produit...2 3.1 Description

Plus en détail

A propos de la sécurité des environnements virtuels

A propos de la sécurité des environnements virtuels A propos de la sécurité des environnements virtuels Serge RICHARD - CISSP (IBM Security Systems) serge.richard@fr.ibm.com La virtualisation, de quoi parlons nous «Virtualiser» un objet informatique, ou

Plus en détail

Virtualisation & Sécurité

Virtualisation & Sécurité Virtualisation & Sécurité Comment aborder la sécurité d une architecture virtualisée? Quels sont les principaux risques liés à la virtualisation? Peut-on réutiliser l expérience du monde physique? Quelles

Plus en détail

Utilisation de matériels industriels avec des outils de virtualisation open source. Open Source dans le monde industriel

Utilisation de matériels industriels avec des outils de virtualisation open source. Open Source dans le monde industriel Utilisation de matériels industriels avec des outils de virtualisation open source Open Source dans le monde industriel Christophe Sauthier Ancien Président de Ubuntu fr Développeur Ubuntu Officiel Développeur

Plus en détail

M2-ESECURE. Virtualisation : XEN. Pierre BLONDEAU

M2-ESECURE. Virtualisation : XEN. Pierre BLONDEAU M2-ESECURE Virtualisation : XEN Pierre BLONDEAU La virtualisation Wikipedia : La virtualisation consiste à faire fonctionner un ou plusieurs systèmes d'exploitation1 / applications (comme un navigateur),

Plus en détail

Module : Virtualisation à l aide du rôle Hyper-V

Module : Virtualisation à l aide du rôle Hyper-V Windows Server 2008 pour l'enseignement Module : Virtualisation à l aide du rôle Hyper-V Agenda du module Présentation d Hyper-V Installation d Hyper-V Configuration d Hyper-V Administration des machines

Plus en détail

Virtualisation. Qualités recherchées Solutions existantes Quelle flexibilité? (slides disponibles sur le wiki)

Virtualisation. Qualités recherchées Solutions existantes Quelle flexibilité? (slides disponibles sur le wiki) Virtualisation Qualités recherchées Solutions existantes Quelle flexibilité? (slides disponibles sur le wiki) 1 Objectif de la virtualisation Une machine physique Hôte (host) Plusieurs services Invités

Plus en détail

Cloud Computing. Alain Tchana, Maître de Conférence Institut National Polytechnique de Toulouse IRIT / Équipe SEPIA alain.tchana@enseeiht.

Cloud Computing. Alain Tchana, Maître de Conférence Institut National Polytechnique de Toulouse IRIT / Équipe SEPIA alain.tchana@enseeiht. Cloud Computing Alain Tchana, Maître de Conférence Institut National Polytechnique de Toulouse IRIT / Équipe SEPIA alain.tchana@enseeiht.fr Alain Tchana, alain.tchana@enseeiht.fr Objectifs du cours Répondre

Plus en détail

La sécurité à l'interface du logiciel et du matériel : attaques et contre-mesures. Eric Alata - Vincent Nicomette INSA - LAAS/CNRS

La sécurité à l'interface du logiciel et du matériel : attaques et contre-mesures. Eric Alata - Vincent Nicomette INSA - LAAS/CNRS 13/06/2014 Colloque GDR SOC SIP 1/48 La sécurité à l'interface du logiciel et du matériel : attaques et contre-mesures Eric Alata - Vincent Nicomette INSA - LAAS/CNRS Colloque GDR SOC-SIP - Paris - 13

Plus en détail

Fiche Technique SCVMM

Fiche Technique SCVMM Le 27/03/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche Technique Objectif 27/03/2013 27/03/2013 SCVMM

Plus en détail

VIRTUALISATION ET CLOUD COMPUTING. Année Universitaire : 2015-2016

VIRTUALISATION ET CLOUD COMPUTING. Année Universitaire : 2015-2016 VIRTUALISATION ET CLOUD COMPUTING Enseignant : Mohamed MANAA Année Universitaire : 2015-2016 Plan La virtualisation Qu'est-ce que la virtualisation? Pourquoi virtualiser? Terminologies Techniques de virtualisation

Plus en détail

cours 1 : introduction à la virtualisation Olivier FLAUZAC olivier.flauzac@univ-reims.fr

cours 1 : introduction à la virtualisation Olivier FLAUZAC olivier.flauzac@univ-reims.fr cours 1 : introduction à la virtualisation Olivier FLAUZAC olivier.flauzac@univ-reims.fr plan Généralités Que virtualiser? Différents types de virtualisation Les outils de la virtualisation 1 généralités

Plus en détail

LA PROTECTION DES DONNÉES LE CHIFFREMENT. 22/11/2012, Swissôtel Métropole

LA PROTECTION DES DONNÉES LE CHIFFREMENT. 22/11/2012, Swissôtel Métropole LA PROTECTION DES DONNÉES LE CHIFFREMENT 22/11/2012, Swissôtel Métropole DIFFÉRENTES SOLUTIONS POUR DIFFÉRENTS BESOINS Enpoint Encryption for PC (EEPC) Enpoint Encryption for Files & Folders (EEFF) Enpoint

Plus en détail

Virtualisation et Sécurité

Virtualisation et Sécurité HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet CIO - LMI Virtualisation et Sécurité Alain Thivillon Alain Thivillon

Plus en détail

Communications performantes par passage de message entre machines virtuelles co-hébergées

Communications performantes par passage de message entre machines virtuelles co-hébergées Communications performantes par passage de message entre machines virtuelles co-hébergées François Diakhaté1,2 1 CEA/DAM Île de France 2 INRIA Bordeaux Sud Ouest, équipe RUNTIME Renpar 2009 1 Plan Introduction

Plus en détail

EN Télécom & Réseau S Utiliser VMWARE

EN Télécom & Réseau S Utiliser VMWARE EN Télécom & Réseau S Utiliser VMWARE Utiliser les machines virtuelles VMWARE Nom : Prénom : Classe : Date : Appréciation : Note : Objectif : Être capable de créer et configurer une machine virtuelle Configuration

Plus en détail

EN Télécom & Réseau S Utiliser VMWARE

EN Télécom & Réseau S Utiliser VMWARE EN Télécom & Réseau S Utiliser VMWARE Utiliser les machines virtuelles VMWARE Nom : Prénom : Classe : Date : Appréciation : Note : Objectif : Être capable de créer et configurer une machine virtuelle Configuration

Plus en détail

Machine virtuelle W4M- Galaxy : Guide d'installation

Machine virtuelle W4M- Galaxy : Guide d'installation Machine virtuelle W4M- Galaxy : Guide d'installation Christophe Duperier 17/09/2014 v03 Ce document décrit l'installation et les fonctionnalités de la machine virtuelle W4M- Galaxy disponible sur le site

Plus en détail

Systèmes d exploitation. Introduction. (Operating Systems) http://www.sir.blois.univ-tours.fr/ mirian/

Systèmes d exploitation. Introduction. (Operating Systems) http://www.sir.blois.univ-tours.fr/ mirian/ Systèmes d exploitation (Operating Systems) Introduction SITE : http://www.sir.blois.univ-tours.fr/ mirian/ Systèmes d exploitation - Mírian Halfeld-Ferrari p. 1/2 Qu est-ce qu un SE? Ensemble de logiciels

Plus en détail

Cloud Computing. Alain Tchana, Maître de Conférence Institut National Polytechnique de Toulouse IRIT / Équipe SEPIA alain.tchana@enseeiht.

Cloud Computing. Alain Tchana, Maître de Conférence Institut National Polytechnique de Toulouse IRIT / Équipe SEPIA alain.tchana@enseeiht. Cloud Computing Alain Tchana, Maître de Conférence Institut National Polytechnique de Toulouse IRIT / Équipe SEPIA alain.tchana@enseeiht.fr Plan Rappel Cloud Rappel Virtualisation Virtualisation en détails

Plus en détail

Sébastien Geiger IPHC Strasbourg

Sébastien Geiger IPHC Strasbourg Sébastien Geiger IPHC Strasbourg Retour d expérience sur la virtualisation de serveurs à l IPHC 9eme Journées Info de l IN2P3-IRFU 13-16 octobre 2014 Résidence de Camargue Sommaire Comment déterminer les

Plus en détail

Présentation de Citrix XenServer

Présentation de Citrix XenServer Présentation de Citrix XenServer Indexes Introduction... 2 Les prérequis et support de Xenserver 6 :... 2 Les exigences du système XenCenter... 3 Avantages de l'utilisation XenServer... 4 Administration

Plus en détail

IronHide Plate-forme d attaques par entrées-sorties

IronHide Plate-forme d attaques par entrées-sorties IronHide Plate-forme d attaques par entrées-sorties Fernand Lone Sang, Vincent Nicomette et Yves Deswarte Laboratoire d Analyse et d Architecture des Systèmes(LAAS-CNRS) Groupe Tolérance aux fautes et

Plus en détail

Technique et architecture de l offre Suite infrastructure cloud. SFR Business Team - Présentation

Technique et architecture de l offre Suite infrastructure cloud. SFR Business Team - Présentation Technique et architecture de l offre Suite infrastructure cloud Les partenaires de l offre Cloud Computing SFR Le focus HP Les principes de mise en œuvre réseau Les principes de fonctionnement de la solution

Plus en détail

plan Virtualisation Plan Systèmes d exploitation centralisés 1 IMA 13 mars 2015 Contrôle de l accès aux ressources Interface avec les systèmes invités

plan Virtualisation Plan Systèmes d exploitation centralisés 1 IMA 13 mars 2015 Contrôle de l accès aux ressources Interface avec les systèmes invités plan Virtualisation s d exploitation centralisés 1 IMA Sources : 13 mars 2015 Chapitre 16 de Operating System Concepts (9ème édition), de Silberschatz, Galvin et Gagne Cours de Gérard Padiou, 1IMA 2012-2013

Plus en détail

Atelier : Virtualisation avec Xen

Atelier : Virtualisation avec Xen Virtualisation et Cloud Computing Atelier : Virtualisation avec Xen Plan Présentation de Xen Architecture de Xen Le réseau Gestion des domaines DomU dans Xen Installation de Xen Virt. & Cloud 12/13 2 Xen

Plus en détail

Présentation d HyperV

Présentation d HyperV Virtualisation sous Windows 2008 Présentation d HyperV Agenda du module Présentation d Hyper-V Installation d Hyper-V Configuration d Hyper-V Administration des machines virtuelles Offre de virtualisation

Plus en détail

Windows 2008 server -Introduction-

Windows 2008 server -Introduction- Windows 2008 server -Introduction- Rappel sur les systèmes d exploitation Un système d exploitation (Operating System) est un ensemble de programmes responsables de la liaison entre les ressources matérielles

Plus en détail

M a c h i n e V i r t u e l l e R a d i o

M a c h i n e V i r t u e l l e R a d i o M a c h i n e V i r t u e l l e R a d i o Riadh Ben Abdallah riadh.ben-abdallah@inria.fr Laboratoire CITI, Équipe Systèmes Embarqués Séminaire des thésards, 20 Mars 2008 1 Le Contexte radio logicielle

Plus en détail

UE CoDesign C1 : Présentation du NIOS II

UE CoDesign C1 : Présentation du NIOS II UE CoDesign C1 : Présentation du NIOS II Yann DOUZE Polytech Paris UPMC E2i3 Qu est ce qu un «Soft» processeur? Un processeur décrit dans un langage HDL (VHDL, Verilog) et qui peut être implémenter dans

Plus en détail

Manuel d installation serveurs

Manuel d installation serveurs NU-MIS-10-12 Manuel d installation serveurs www.neocoretech.com Présentation Le déploiement de l infrastructure NDV2 se fait à partir d un fichier.iso sur le premier serveur qui sera configuré en Master

Plus en détail

Virtualisation et sécurité Retours d expérience

Virtualisation et sécurité Retours d expérience Virtualisation et sécurité Retours d expérience Hervé Hosy Sylvain Pouquet 8 juin 2009 Forum Cert-IST - Virtualisation et sécurité Page 1 Agenda 2 retours d expérience abordés Client bancaire : étude de

Plus en détail

LES HYPERVISEURS. Introduction. CHARLES ARNAUD Les hyperviseurs

LES HYPERVISEURS. Introduction. CHARLES ARNAUD Les hyperviseurs 1 LES HYPERVISEURS Introduction Le but d un logiciel de virtualisation, ou appelé également hyperviseur est d émuler une machine dite virtuelle avec une configuration matérielle et logicielle. Les intérêts

Plus en détail

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server Machine virtuelle Machine virtuelle Machine virtuelle VMware ESX 3 Network Shutdown Module Network

Plus en détail

Concept de machine virtuelle

Concept de machine virtuelle Concept de machine virtuelle Chap. 5: Machine virtuelle Alain Sandoz Semestre été 2007 1 Introduction: Java Virtual Machine Machine Virtuelle Java: qu est-ce que c est? c est la spécification d une machine

Plus en détail

Chapitre 2 : Abstraction et Virtualisation

Chapitre 2 : Abstraction et Virtualisation Virtualisation et Cloud Computing Chapitre 2 : Abstraction et Virtualisation Objectifs Présenter la notion de niveaux d abstraction séparés par des interfaces bien définies Description des avantages et

Plus en détail

Nouvelles architectures informatiques embarquées à base de COTS. Retour d expérience, étude des contraintes de Portage d un Logiciel Bord Lanceur

Nouvelles architectures informatiques embarquées à base de COTS. Retour d expérience, étude des contraintes de Portage d un Logiciel Bord Lanceur Nouvelles architectures informatiques embarquées à base de COTS Retour d expérience, étude des contraintes de Portage d un Logiciel Bord Lanceur EADS Launch Vehicles Patrick CORMERY - Le Vinh Quy RIBAL

Plus en détail

Systèmes Répartis. Pr. Slimane Bah, ing. PhD. Ecole Mohammadia d Ingénieurs. G. Informatique. Semaine 24.2. Slimane.bah@emi.ac.ma

Systèmes Répartis. Pr. Slimane Bah, ing. PhD. Ecole Mohammadia d Ingénieurs. G. Informatique. Semaine 24.2. Slimane.bah@emi.ac.ma Ecole Mohammadia d Ingénieurs Systèmes Répartis Pr. Slimane Bah, ing. PhD G. Informatique Semaine 24.2 1 Semestre 4 : Fev. 2015 Grid : exemple SETI@home 2 Semestre 4 : Fev. 2015 Grid : exemple SETI@home

Plus en détail

SRS DAY: Problématique liée à la virtualisation

SRS DAY: Problématique liée à la virtualisation SRS DAY: Problématique liée à la virtualisation Anthony GUDUSZEIT Franck CURO gudusz_a curo_f Introduction Sommaire Définition Contexte Avantages / inconvénients Fonctionnement et problématique Techniques

Plus en détail

Administration Systèmes et Réseaux

Administration Systèmes et Réseaux Administration Systèmes et Réseaux Pierre BLONDEAU Département Informatique UCBN, Laboratoire GREYC, CRNS UMR 6072, UCBN, ENSICAEN pierre.blondeau@unicaen.fr 19 Janvier 2015 Introduction Wikipedia : Administrateur

Plus en détail

Etude et mise en oeuvre de PREEMPT-RT et Xenomai sur cible DSP Blackfin BF537

Etude et mise en oeuvre de PREEMPT-RT et Xenomai sur cible DSP Blackfin BF537 ENSEIRB-MATMECA Rapport de projet avancé 3 ème année électronique Etude et mise en oeuvre de PREEMPT-RT et Xenomai sur cible DSP Blackfin BF537 Etudiants : Alexandre Braconnier Axel Chevalier Jean-Marc

Plus en détail

VMware View Virtualisation des postes de travail (architecture, déploiement, bonnes pratiques...)

VMware View Virtualisation des postes de travail (architecture, déploiement, bonnes pratiques...) Avant-propos 1. Introduction 11 2. Comment lire ce livre? 12 3. Remerciements 12 Introduction 1. Problématiques des postes de travail 13 2. Avantages de la virtualisation de postes de travail 15 2.1 Retours

Plus en détail

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES 1 DECOUVERTE DE LA VIRTUALISATION... 2 1.1 1.2 CONCEPTS, PRINCIPES...2 UTILISATION...2 1.2.1 Formation...2

Plus en détail

La technologie Java Card TM

La technologie Java Card TM Présentation interne au CESTI La technologie Java Card TM sauveron@labri.u-bordeaux.fr http://dept-info.labri.u-bordeaux.fr/~sauveron 8 novembre 2002 Plan Qu est ce que Java Card? Historique Les avantages

Plus en détail

La gestion du poste de travail en 2011 : Panorama des technologies

La gestion du poste de travail en 2011 : Panorama des technologies La gestion du poste de travail en 2011 : Panorama des technologies François Clémence C.R.I Université Paul Verlaine Metz UFR Sciences Humaines et Arts clemence@univ-metz.fr Olivier Mathieu C.R.I Université

Plus en détail

Portage de l architecture sécurisée CryptoPage sur un microprocesseur x86

Portage de l architecture sécurisée CryptoPage sur un microprocesseur x86 Portage de l architecture sécurisée CryptoPage sur un microprocesseur x86 Guillaume Duc Ronan Keryell Département Informatique École Nationale Supérieure des Télécommunications de Bretagne Symposium en

Plus en détail

Virtualisation et le hosting. Christophe Lucas <clucas@rotomalug.org> Sébastien Bonnegent <sebastien.bonnegent@insa rouen.fr>

Virtualisation et le hosting. Christophe Lucas <clucas@rotomalug.org> Sébastien Bonnegent <sebastien.bonnegent@insa rouen.fr> Christophe Lucas Sébastien Bonnegent ROTOMALUG INSA de Rouen Samedi 17 mars 2007 PLAN 1. Virtualisation 2. Xen 3. VServer 4. Utilisations 5. Cas

Plus en détail

Nicolas Dewaele nico@adminrezo.fr http://adminrezo.fr. Virtualisation. Virtualisation

Nicolas Dewaele nico@adminrezo.fr http://adminrezo.fr. Virtualisation. Virtualisation Virtualisation Table des matières Virtualisation1 I- Principes de la virtualisation.2 1- Introduction..2 2- Virtualisation totale (hyperviseur type 1)..3 3- Virtualisation assistée par matériel (Hyperviseur

Plus en détail

État de l'art des hyperviseurs de confiance. Geoffrey Plouviez. Agence Nationale de la Sécurité des systèmes d'information

État de l'art des hyperviseurs de confiance. Geoffrey Plouviez. Agence Nationale de la Sécurité des systèmes d'information État de l'art des hyperviseurs de confiance Geoffrey Plouviez Agence Nationale de la Sécurité des systèmes d'information La virtualisation Qu'est ce qu'un hyperviseur? Comme un système d'exploitation en

Plus en détail

Administrez vos clouds privés et Windows Azure avec System Center 2012

Administrez vos clouds privés et Windows Azure avec System Center 2012 Administrez vos clouds privés et Windows Azure avec System Center 2012 Fabrice Meillon Architecte Infrastructure Microsoft France https://blogs.technet.com/fabricem_blogs 2 Objectifs de la session Présenter

Plus en détail

VMWARE VSPHERE ESXI INSTALLATION

VMWARE VSPHERE ESXI INSTALLATION 1 VMWARE VSPHERE ESXI INSTALLATION Présentation Résumé des fonctionnalités L hyperviseur vsphere, souvent appelé «VMware ESXi», du nom de l architecture d hyperviseur sous-jacente, est un hyperviseur bare-metal

Plus en détail

BROCADE ET HITACHI DATA SYSTEMS FONDATION DE VOTRE CENTRE D INFORMATIONS

BROCADE ET HITACHI DATA SYSTEMS FONDATION DE VOTRE CENTRE D INFORMATIONS BROCADE ET HITACHI DATA SYSTEMS FONDATION DE VOTRE CENTRE D INFORMATIONS PHILIPPE JEANDEL EMEA SE DIRECTOR BROCADE 1 Hitachi Data Systems Corporation 2012. All Rights Reserved Hitachi & Brocade : Alignés

Plus en détail

Systèmes & Réseaux. Georges Arhodakis Université Paris 8

Systèmes & Réseaux. Georges Arhodakis Université Paris 8 Systèmes & Réseaux Georges Arhodakis Université Paris 8 Sommaire Introduction Historique Service du noyau Appel Système Trappes & Interruptions Horloge & Gestion du Temps Ordonnancement Contrôle & Gestion

Plus en détail

VirtDbg. Damien Aumaitre Christophe Devine

VirtDbg. Damien Aumaitre Christophe Devine VirtDbg Damien Aumaitre Christophe Devine . Aumaitre et C.Devine VirtDbg 2/48 Plan Génèse Panorama Fonctionnement Virtdbg 1 Génèse Panorama Fonctionnement Virtdbg 2 3 . Aumaitre et C.Devine VirtDbg 3/48

Plus en détail

Plate-forme Cloud CA AppLogic pour les applications d entreprise

Plate-forme Cloud CA AppLogic pour les applications d entreprise FICHE PRODUIT : CA AppLogic Plate-forme Cloud CA AppLogic pour les applications d entreprise agility made possible CA AppLogic est une plate-forme Cloud Computing clés en main permettant aux clients de

Plus en détail

SOMMAIRE. Installation ESXi 4.1 sous VmWare Workstation.doc. Chapitre 1 Procédure 2

SOMMAIRE. Installation ESXi 4.1 sous VmWare Workstation.doc. Chapitre 1 Procédure 2 Page 1 sur 42 SOMMAIRE Chapitre 1 Procédure 2 1.1 Configuration de la VM 2 1.2 Installation ESXi 4.1 13 1.3 Configuration ESXi 19 1.4 Installation VSphere client 28 1.5 Utilisation VSphere client 35 1.6

Plus en détail

Mise en place d une machine virtuelle avec vsphere

Mise en place d une machine virtuelle avec vsphere Mise en place d une machine virtuelle avec vsphere 15/11/2013 Par Aymeric BLERREAU Dans le cadre de l obtention du BTS SIO SISR Services Informatiques aux Organisation option Solution d Infrastructure,

Plus en détail

Chap. III : Le système d exploitation

Chap. III : Le système d exploitation UMR 7030 - Université Paris 13 - Institut Galilée Cours Architecture et Système Le système d exploitation (ou O.S. de l anglais Operating System ) d un ordinateur est le programme qui permet d accéder

Plus en détail

MACHINE VIRTUELLE VSPHERE. Projet Personnalisé Encadré 1

MACHINE VIRTUELLE VSPHERE. Projet Personnalisé Encadré 1 MACHINE VIRTUELLE VSPHERE Projet Personnalisé Encadré 1 Aymeric Blerreau 15/11/2013 1 TABLE DES MATIÈRES 2 Description... 2 3 Contexte... 3 3.1 Contexte... 3 3.2 Objectifs... 3 3.3 Solution envisageable...

Plus en détail

Processeur JAP. Le langage JAVA

Processeur JAP. Le langage JAVA Processeur JAP Ce document présente les dernières nouveautés concernant le processeur JAVA de la société AED. Il commence par un rappel sur les caractéristiques du processeur actuel, puis présente les

Plus en détail

VIRTUALISATION : MYTHES & RÉALITÉS

VIRTUALISATION : MYTHES & RÉALITÉS VIRTUALISATION : MYTHES & RÉALITÉS Virtualisation Définition Marché & Approche Microsoft Virtualisation en PME Quel(s) besoin(s) Quelle(s) approche(s) Témoignage Client Mr Rocher, DSI CESML Questions /

Plus en détail

La virtualisation de serveurs avec VMWare Infrastructure - Retour d expérience

La virtualisation de serveurs avec VMWare Infrastructure - Retour d expérience La virtualisation de serveurs avec VMWare Infrastructure - Retour d expérience Rodérick Petetin CRI INSA Rennes Virtualisation VMWare Contexte INSA Utilisateurs 1600 étudiants 450 personnels Parc serveur

Plus en détail

Gestion de la mémoire sous VMware ESX

Gestion de la mémoire sous VMware ESX Gestion de la mémoire sous VMware ESX 1. Introduction Le partage de ressources offert par la virtualisation apporte des avantages par rapport à des architectures traditionnelles. Cela permet d avoir plus

Plus en détail

LA PROTECTION DES DONNÉES

LA PROTECTION DES DONNÉES LA PROTECTION DES DONNÉES PROTECTION DES BASES DE DONNÉES 22/11/2012, Swissôtel Métropole INTRODUCTION UNE CIBLE DE CHOIX Contient énormément de données confidentielles Rarement protégée autrement que

Plus en détail

Hyper-V R2 (Module 1) : Introduction

Hyper-V R2 (Module 1) : Introduction Hyper-V R2 (Module 1) : Introduction Hamid HARABAZAN Formateur et Consultant indépendant en Systèmes et Virtualisation Certifications : MCT, MCITP, A+, Server+, Linux+, LPIC-1, CCENT/CCNA,VSP, Contact

Plus en détail

Marché Public en procédure adaptée : Infrastructure Informatique régionale hébergée CAHIER DES CHARGES ET DES CLAUSES TECHNIQUES

Marché Public en procédure adaptée : Infrastructure Informatique régionale hébergée CAHIER DES CHARGES ET DES CLAUSES TECHNIQUES GROUPEMENT DE COMMANDES CA54, CA55, CA57, CA88, CRAL Marché Public en procédure adaptée : Infrastructure Informatique régionale hébergée CAHIER DES CHARGES ET DES CLAUSES TECHNIQUES Etabli en application

Plus en détail

Vulnérabilités engendrées par la virtualisation. Jean-Marie Petry / jean-marie.petry@rbs.fr Chef de Projet / Ingénieur ISIAL

Vulnérabilités engendrées par la virtualisation. Jean-Marie Petry / jean-marie.petry@rbs.fr Chef de Projet / Ingénieur ISIAL Vulnérabilités engendrées par la virtualisation Jean-Marie Petry / jean-marie.petry@rbs.fr Chef de Projet / Ingénieur ISIAL V2-26/9/2007 Vulnérabilités engendrées par la virtualisation Rappel des architectures

Plus en détail

Table des matières. A - Introduction 13. B - Qu'est-ce que la virtualisation? 13

Table des matières. A - Introduction 13. B - Qu'est-ce que la virtualisation? 13 Table des matières Chapitre 1 : Virtualisation de serveurs A - Introduction 13 B - Qu'est-ce que la virtualisation? 13 C - Pourquoi virtualiser? 15 1 - Multiplicité du nombre de serveurs 15 2 - Les évolutions

Plus en détail

JOSY VIRTUALISATION 9 ET 10 JUIN 2011 POSTE DE TRAVAIL ET VIRTUALISATION. Sébastien Geiger IPHC

JOSY VIRTUALISATION 9 ET 10 JUIN 2011 POSTE DE TRAVAIL ET VIRTUALISATION. Sébastien Geiger IPHC JOSY VIRTUALISATION 9 ET 10 JUIN 2011 POSTE DE TRAVAIL ET VIRTUALISATION Sommaire Domaines d utilisation Editeurs de solutions de virtualisation Exemples d utilisation à l IPHC Déployer une machine virtuelle

Plus en détail

Gestion Mémoire. Informatique Embarquée M2 / 2014. Gestion Mémoire

Gestion Mémoire. Informatique Embarquée M2 / 2014. Gestion Mémoire Informatique Embarquée M2 / 24 24 Interaction CPU / mémoire Bus d'adresses CPU Bus de Données Bus de Contrôle 24 Architecture Von Neumann CPU contient: Instructions et Données CPU charge les instructions

Plus en détail

Le SDN: base pour la 5G

Le SDN: base pour la 5G Le SDN: base pour la 5G Pourquoi inventer un nouveau réseau? virtualisation cloud Pourquoi un nouveau réseau? mobilité Énergie Internet des «choses» (things) Sécurité -2- Que faire? Partir de rien : «clean

Plus en détail

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5 Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5 Machine virtuelle Machine virtuelle Machine virtuelle VMware ESX Network Shutdown Module

Plus en détail

Perspectives pour l entreprise. Desktop Cloud. JC Devos IBM IT Architect jdevos@fr.ibm.com. 2010 IBM Corporation

Perspectives pour l entreprise. Desktop Cloud. JC Devos IBM IT Architect jdevos@fr.ibm.com. 2010 IBM Corporation Perspectives pour l entreprise Desktop Cloud JC Devos IBM IT Architect jdevos@fr.ibm.com Principe technique Disposer d un poste de travail virtuel accessible par la plupart des terminaux disponibles Ce

Plus en détail

Installation de ndv 5

Installation de ndv 5 Installation de ndv 5 Réf : NDV50-NI02-Installation-fr-140123 www.neocoretech.com Présentation Le déploiement de l infrastructure ndv se fait à partir d un fichier.iso (Boot BIOS) ou à partir d une clé

Plus en détail

La virtualisation de serveurs avec VMWare Infrastructure - Retour d expérience. Rodérick Petetin CRI INSA Rennes

La virtualisation de serveurs avec VMWare Infrastructure - Retour d expérience. Rodérick Petetin CRI INSA Rennes La virtualisation de serveurs avec VMWare Infrastructure - Retour d expérience Rodérick Petetin CRI INSA Rennes Virtualisation VMWare Le contexte INSA Rennes Objectifs du projet Travail préparatoire Architecture

Plus en détail

Mise en place d un projet VDI

Mise en place d un projet VDI Mise en place d un projet VDI Eric MONJOIN Senior Consultant Etapes d adaptation de la virtualisation Comment est abordée la virtualisation en général : Première étape : La virtualisation des serveurs

Plus en détail

Support matériel, logiciel et cryptographique pour

Support matériel, logiciel et cryptographique pour Support matériel, logiciel et cryptographique pour une exécution sécurisée de processus Guillaume Duc Thèse dirigée par Jacques Stern (Ens Ulm) et encadrée par Ronan Keryell (Enst Bretagne) Journées des

Plus en détail

Système Principal (hôte) 2008 Enterprise x64

Système Principal (hôte) 2008 Enterprise x64 Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée avec : Hyper-V 6.0 Manager Hyper-V Server (R1&R2) de Microsoft Hyper-V 6.0 Network Shutdown Module Système Principal

Plus en détail

VMware vsphere 5 Préparation à la certification VMware Certified Professional 5 Data Center Virtualization (VCP5-DCV) - Examen VCP510

VMware vsphere 5 Préparation à la certification VMware Certified Professional 5 Data Center Virtualization (VCP5-DCV) - Examen VCP510 Introduction A. Au sujet du livre 10 B. Au sujet de l'examen 10 Chapitre 1 Les nouveautés de vsphere A. Présentation 14 B. En quoi vsphere 5 diffère de vsphere 4? 14 1. Un Service Console abandonné 14

Plus en détail

Chaîne de développement : Compilation croisée

Chaîne de développement : Compilation croisée Chaîne de développement : Compilation croisée Principe d'une chaîne de développement Dépendances entre processus de «production» et architecture opérationnelle Compilation croisée, MDE et génération de

Plus en détail

Jacques Gangloff, Loïc Cuvillon. 15 février 2008

Jacques Gangloff, Loïc Cuvillon. 15 février 2008 Systèmes temps réel et systèmes embarqués Systèmes embarqués Jacques Gangloff, Loïc Cuvillon 15 février 2008 Plan Plan Table des matières 1 Introduction 1 1.1 Plan du cours..............................

Plus en détail

Open vswitch. Janvier 2014 Sylvain Lavoie sylvain.lavoie@desjardins.com

Open vswitch. Janvier 2014 Sylvain Lavoie sylvain.lavoie@desjardins.com 1 Open vswitch Janvier 2014 Sylvain Lavoie sylvain.lavoie@desjardins.com Agenda 2 Historique du projet Open vswitch Les supporteurs Les fonctionnalités Son adoption dans le marché Architecture, les couches

Plus en détail

VIRTUALISATION. Technologie permettant de faire tourner plusieurs OS simultanément sur un ordinateur.

VIRTUALISATION. Technologie permettant de faire tourner plusieurs OS simultanément sur un ordinateur. VIRTUALISATION Définition : Technologie permettant de faire tourner plusieurs OS simultanément sur un ordinateur. 2 principaux types d Hyperviseurs : Bare-metal : OS dédié à la virtualisation VMWare ESXi

Plus en détail

Cloud Computing : Utiliser Stratos comme PaaS privé sur un cloud Eucalyptus

Cloud Computing : Utiliser Stratos comme PaaS privé sur un cloud Eucalyptus Cloud Computing : Utiliser Stratos comme PaaS privé sur un cloud Eucalyptus Mr Romaric SAGBO Ministère de l'economie et des Finances (MEF), Bénin SWD Technologies Email : rask9@yahoo.fr Tél : +229 97217745

Plus en détail

LA VIRTUALISATION. Etude de la virtualisation, ses concepts et ses apports dans les infrastructures informatiques. 18/01/2010.

LA VIRTUALISATION. Etude de la virtualisation, ses concepts et ses apports dans les infrastructures informatiques. 18/01/2010. Guillaume ANSEL M2 ISIDIS 2009-2010 / ULCO Dossier d étude sur la virtualisation LA VIRTUALISATION 18/01/2010 Etude de la virtualisation, ses concepts et ses apports dans les infrastructures informatiques.

Plus en détail

Table des matières 1. Avant-propos. Chapitre 1 Virtualisation du poste de travail

Table des matières 1. Avant-propos. Chapitre 1 Virtualisation du poste de travail Table des matières 1 Avant-propos Chapitre 1 Virtualisation du poste de travail 1. Définition et vue d'ensemble...13 1.1 Introduction...13 1.2 Cycle de vie du poste de travail....14 1.3 Terminologie....15

Plus en détail

Le Cloud Open-Mind! Emilien Macchi

Le Cloud Open-Mind! Emilien Macchi Le Cloud Open-Mind! 1 Sommaire Introduction Comprendre Swift Comprendre Glance Comprendre Nova Déploiement Divers 2 OpenStack Introduction 3 Qu est-ce-qu OpenStack? Projet OpenSource ambitieux Catégorie

Plus en détail

VMware Infrastructure The New Computing Platform. Stéphane CROIX Systems Engineer

VMware Infrastructure The New Computing Platform. Stéphane CROIX Systems Engineer VMware Infrastructure The New Computing Platform Stéphane CROIX Systems Engineer La nouvelle plateforme informatique Une seule plateforme pour résoudre les différents «challenges» de l entreprise d aujourd

Plus en détail

Thèse CIFRE. Mécanismes de monitoring sémantique dédiés à la sécurité des infrastructures cloud IaaS

Thèse CIFRE. Mécanismes de monitoring sémantique dédiés à la sécurité des infrastructures cloud IaaS Thèse CIFRE Mécanismes de monitoring sémantique dédiés à la sécurité des infrastructures cloud IaaS Yacine HEBBAL Sylvie LANIEPCE Jean-Marc MENAUD Début de thèse : octobre 2014 (1 ière année) SEC2 : 30

Plus en détail