Dossier : Le Grid Computing

Dimension: px
Commencer à balayer dès la page:

Download "Dossier : Le Grid Computing"

Transcription

1 Dossier : Le Grid Computing Rapport CGT INSA de Lyon 19 Novembre Alfaro Argenti Bruno Aurelle Lambert Baydoun Bilal Blanc Arnaud 1

2 Table des matières Introduction! 3 I - Historique! 4 L histoire du Grid computing 4 II - La Technique! 7 1) introduction à la technique du Grid computing 7 2) les différents types de grid Computing 8 3) Comparaison grid computing / cluster 10 4) Fonctionnement du middleware, Le coeur du grid computing 12 5) Les Problèmes technologiques des grilles informatiques 17 III-Marché & Droit! 18 Introduction 18 1) les raisons d un essor naissant 19 2) Les problèmes posés 22 Conclusion! 26 Bibliographie! 27 Alfaro Argenti Bruno Aurelle Lambert Baydoun Bilal Blanc Arnaud 2

3 Introduction Depuis quelques décennies, et notamment dans le domaine de l informatique, l Homme est en perpétuelle recherche de tout faire plus rapidement et de façon plus efficace. Des modélisations et des problèmes chaque fois plus complexes nous obligent à avoir une énorme capacité de stockage de données et une puissance de calcul colossale. Au cours des années, les ordinateurs ont pu se développer à un rythme extrêmement important mais le jour est arrivé où une telle puissance ne pouvait pas être produite par un seul et unique ordinateur standard. Une première solution a été de construire ce que l on appelle un «supercalculateur». Plusieurs ont été construits depuis les années 60 mais le coût des matériaux, des infrastructures et de l énergie électrique pour un tel calculateur est immense voire inabordable. On a également pensé à assembler dans un même lieu un ensemble d ordinateurs homogènes qui travailleraient en commun. C est la notion de «cluster». Ceci s avère être une solution peu efficace pour des projets de haute envergure par des raisons de coût et d espace. Peu de temps après et notamment grâce au développement d Internet qui a permis d atténuer les distances géographiques, l idée du cluster fut reprise mais sous une nouvelle forme. Pourquoi étions-nous obligés de tout localiser au même endroit? Pourquoi les machines devaient être homogènes? L idée du Grid était apparue : il s agissait maintenant de partager des ressources d'un grand nombre d'ordinateurs souvent différents, disséminés dans des lieux éventuellement très éloignés. Internet jouera un rôle clé dans la connexion de ces ressources et leur partage. Alfaro Argenti Bruno Aurelle Lambert Baydoun Bilal Blanc Arnaud 3

4 I - Historique L HISTOIRE DU GRID COMPUTING Le terme anglais Grid désigne un système distribué d'électricité. Initialement, le concept de grille partait du principe d'un tel système : les ressources d'un ordinateur (processeur, mémoire, espace disque) étaient mises à la disposition d'un utilisateur aussi facilement que l'on branche un appareil électrique à une prise. Cette comparaison a été introduite par Ian Foster's et Carl Kesselman au début des années 90. Leur idée était de pouvoir accéder à la «grille» de la même manière qu'on accède à l'électricité. Ce sont eux qui ont donné le nom à cette technique : le Grid Computing. " Voici quelques dates importantes ayant marqué les grandes étapes du développement du Grid Computing." Beowulf : crée par Thomas Sterling et Donald Becker pour la NASA, il fut un des premiers ancêtres du Grid Computing. Il s agit, en réalité, d un cluster qui n est qu un réseau d ordinateurs à composants standards. Les PC possèdent un FOSS (Free and Open Source Software) de système d exploitation de type Unix, comme BSD, Linux ou Solaris. Les ordinateurs sont connectés dans un petit réseau TCP/IP et contiennent des librairies et des logiciels qui permettent de partager les processus. Les réseaux type Beowulf s utilisent encore de nos jours, principalement dans des laboratoires scientifiques I-WAY : I-WAY (Information Wide Area Year) fut un projet visant à relier des super-calculateurs en utilisant uniquement des réseaux existants. L idée, mise au point par Ian Foster (un des créateurs du mot grid ), était de mettre en commun un réseau de 17 super-ordinateurs, cinq centres de recherche sur la réalité virtuelle, et 60 autres centres de recherche de manière à créer un énorme réseau. Une des innovations de ce projet fut la mise au point d'un système de régulation du partage des ressources de calcul, conceptuellement très similaire aux courtiers en bourse, en cours de réalisation pour la grille. I-WAY a fortement influencé la conception du projet Globus, qui est à la base de la plupart des activités relatives à la grille. Alfaro Argenti Bruno Aurelle Lambert Baydoun Bilal Blanc Arnaud 4

5 1996 Globus : Globus a été une grande avancé dans le domaine du «middleware». C est un software qui permet de connecter différentes applications dans un réseau de ressources délocalisées et hétérogènes qui se montrent comme une seule et unique machine virtuelle. A partir de Globus surgit Globus Toolkit, élément incontournable du Grid Computing de nos jours, qui permet de définir les services de base et les principales ressources dont il faut disposer pour construire une grille. Le Globus Toolkit gère les processus, mais aussi propose des solutions de stockage, de sécurité, de mouvement de données, de contrôle et une «trousse à outils» supplémentaire pour développer des services additionnels (négociation d accords, services de trigger...). Aujourd hui, il constitue la principale technologie de base des projets de Grid Computing CPU-scavenging : Ce type de grille introduisit l idée de diviser des tâches et de les exécuter en parallèle par un réseau d ordinateurs. Le plus important des projets CPUscavenging fut seti@home. Ce projet avait comme but d utiliser la puissance CPU d un réseau de volontaires possédant une connexion Internet, dans le but de rechercher des indices d intelligences Extra-terrestre. Ce fut un échec pour cette découverte mais un énorme succès pour découvrir la force et l intérêt du Grid Computing The physiology of the Grid : Cet article, écrit par Ian Foster, Carl Kesselman, Jeffrey M. Nick et Steven Tuecke constitue une base fondamentale pour ce qui relève de la standardisation des grilles. Ils présentaient une architecture permettant de proposer des solutions aux principales préoccupations clés des systèmes de grilles. Le OGSA, développé par les groupes de travail de Global Grid Forum, représente un nouveau pas des systèmes de grilles qui introduit les concepts et les technologies du service WEB. Ceci fut complété par la création, en 2004, de WSRF (Web Services Ressource Framework) qui adapte les capacités du OGSA au web. Il s agit d une étape cruciale pour l entrée du Grid Computing dans la prochaine génération d Internet. " Alfaro Argenti Bruno Aurelle Lambert Baydoun Bilal Blanc Arnaud 5

6 " De nos jours, il existe une immense quantité de projets qui se déroulent, pour la plupart, dans des milieux universitaires ou des laboratoires de recherche. En voici quelquesuns : Genome@home: Développé par l'université de Stanford, ce projet étudie les interactions entre le génome et les protéines. FightAIDS@HOME: Projet créé par IBM permettant l'identification de médicaments candidats pour bloquer la protéase du VIH. De nos jours plus de personnes se sont déjà inscrites. Décrypton : la première cartographie du protéome. Plusieurs autres projets se réalisent dans le cadre de la Globus Alliance : CMCS : Développement d une grille d'information concernant le domaine de la chimie. NEES : Outil qui permet de faire des simulations de tremblements de terre sur des infrastructures civiles. Permet également de mesurer les possibles dégâts provoqués. LEAD : Logiciel permettant l analyse d un grand nombre de données météorologiques. LTER : Recherche des solutions pour les principaux problèmes écologiques. BIRN : Mise en commun de ressources médicales et des données sur les traitements et diagnostiques médicaux. Et bien d autres... Alfaro Argenti Bruno Aurelle Lambert Baydoun Bilal Blanc Arnaud 6

7 II - La Technique 1) INTRODUCTION À LA TECHNIQUE DU GRID COMPUTING Grille informatique ( traduction de «grid computing») : Réseau d'ordinateurs formé dans le but d'effectuer des traitements de données complexes et volumineux, liés à l'exécution d'une tâche, en mettant à contribution leurs ressources inutilisées (Définition du grand dictionnaire). Cette grille est une infrastructure virtuelle composée d'un ensemble de ressources informatiques potentiellement partagées, distribuées, hétérogènes, délocalisées et autonomes. Cette infrastructure est qualifiée de virtuelle car les relations entre les entités qui la composent n'existent pas sur le plan matériel mais seulement d'un point de vue logique. Ces ressources sont donc qualifiées de : Partagées : elles sont accessibles aux différents consommateurs de la grille. Distribuées : les ressources peuvent appartenir à plusieurs sites, organisations, ou réseaux. Hétérogènes : toutes les machines sont sous des systèmes d'exploitation différents et avec des ressources de puissance et de type différents. Coordonnées : les ressources sont organisées, connectées et gérées en fonction de besoins (objectifs) et contraintes (environnements). Ces dispositions sont souvent assurées par un ou plusieurs agents, qu'ils soient centralisés ou répartis. Autonomes : les ressources ne sont pas contrôlées par une unité commune. Contrairement à un cluster, les ressources sont hors de la portée d'un moniteur de contrôle. Délocalisées : les ressources peuvent se situer à différents endroits géographiques. " Pour résumer, le grid computing est semblable aux clusters, à l'exception du fait que les ressources sont reliées entre elles, non par des câbles ultra rapide sur de courtes distances, mais par le réseau internet. Alfaro Argenti Bruno Aurelle Lambert Baydoun Bilal Blanc Arnaud 7

8 II - La Technique 2) LES DIFFÉRENTS TYPES DE GRID COMPUTING Le Grid computing est une technique relativement vaste et applicable à beaucoup de domaines. Elle peut être appliquée de différentes manières pour s'adapter aux besoins. On note 4 grandes applications de cette méthode : " - Computational Grids : C'est le partage de la puissance de calcul de chaque ordinateur, par exemple le programme TeraGrid qui a une puissance de calcul de plus de 750 teraflops, ou encore le SETI@home qui rassemble la puissance de calcul de plus de ordinateurs personnels. Le Sun Grid Compute Utility en est encore un exemple ; ce type de grid computing est en train de se multiplier, généralement pour la recherche (humanitaire, scientifique, ). " -Data Grids : Ce type de Grid computing est plutôt voué à échanger des données entre différents utilisateurs comme des résultats d'expériences. Typiquement, le «data grids» va brasser d'énormes quantités de données comme dans le projet LHC Computing Grid. Alfaro Argenti Bruno Aurelle Lambert Baydoun Bilal Blanc Arnaud 8

9 " -Storage Grids : Ce type de grille est plutôt destiné aux utilisateurs ayant besoin d'avoir un énorme espace de stockage. Par exemple, l'un des plus gros et plus connu est le réseau Amazon S3. " -Equipment Grids : Les grilles peuvent aussi partager l'accès à du matériel (tel que des télescopes via le réseau estar Project). Alfaro Argenti Bruno Aurelle Lambert Baydoun Bilal Blanc Arnaud 9

10 II - La Technique 3) COMPARAISON GRID COMPUTING / CLUSTER " Cluster (Grappe): Ensemble d équipements de nature identique partageant les mêmes ressources et regroupés sur un même site, sous le contrôle d'une unité centrale. (Définition du grand dictionnaire) Nous avons vu que les clusters et le grid computing étaient relativement proches dans leurs utilisations. Nous allons donc voir quelles sont les différences qui peuvent les distinguer et comment les 2 systèmes cohabitent. " Tout d abord, on peut constater qu'au niveau des liens entre machine de calcul, les clusters de processeurs sont avantagés, toutes les machines étant au même endroit, elles peuvent être branchées entre elles avec des liens super rapides. De par ce fait, on adapte le travail qu'on donne aux grilles. On préfèrera donner des tâches facilement «parallélisables», permettant ainsi à chaque machine de travailler de son côté pour éviter d'être limitée par la vitesse des liens de connexion. " D'un autre côté, le Grid Computing permet d'avoir à un moindre coût la même puissance qu'un super-calculateur. En effet, rassembler énormément d'ordinateurs grand public revient moins cher que de créer un petit nombre de super-calculateurs (au niveau de la conception et des coûts de production, la production en masse y étant pour beaucoup). De plus, les clusters ne peuvent pas se séparer de leur design initial, contrairement aux grilles qui peuvent augmenter leur capacité de calcul avec le nombre de machines connectées, quelque soit le type de machine et le système d'exploitation installé dessus. " Également, nos ordinateurs ne sont, en général, pas utilisés à plus de 10% de leur capacité, alors que chaque seconde de calcul non utilisée est une seconde perdue à jamais. C'est pour cela qu'au lieu de louer (à un prix onéreux) du temps de calcul sur un supercalculateur, il est plus rentable (notamment pour les grandes firmes) de se servir de la puissance non utilisée de leur parc informatique. En effet, louer du temps sur un supercalculateur revient très cher, et ces machines, même si elles sont optimisées consomment Alfaro Argenti Bruno Aurelle Lambert Baydoun Bilal Blanc Arnaud 10

11 énormément d'énergie, alors que le parc informatique d'une entreprise consomme quasiment la même énergie qu'il soient utilisés à 10% ou 50%. " Au niveau des performances pures, on peut voir sur ce graphe que les supercalculateurs ont une capacité de calcul qui augmente de façon logarithmique, ce qui devrait, à terme, amener à la fin du développement de ce type de machine. On remarque aussi que les réseaux de machines (ici et ont des performances proches de meilleur calculateur (ici en 2007). " En conclusion, les super-calculateurs possèdent désormais une puissance de calcul plus élevée que les systèmes utilisant le grid computing (notamment pour les applications non facilement «parallélisables»). Par contre, le Grid Computing est économiquement plus intéressant, sans compter sa plus grande facilité d'implémentation et sa grande capacité d'évolution. Alfaro Argenti Bruno Aurelle Lambert Baydoun Bilal Blanc Arnaud 11

12 II - La Technique 4) FONCTIONNEMENT DU MIDDLEWARE, LE COEUR DU GRID COMPUTING Le middleware est défini comme étant un «logiciel servant d'intermédiaire transparent entre des applications appartenant à des systèmes hétérogènes liés en réseau, lesquels entretiennent le plus souvent des relations basées sur le modèle clientserveur.» (Définition du Grand Dictionnaire). Voici une illustration de la place du middleware dans un système informatique. " Le middleware est non seulement un domaine en plein développement mais aussi une branche essentielle pour l'intégration des applications dans la grille informatique. Il a pour rôle essentiel d'assurer la stabilité des applications installées sur différents systèmes interconnectés par Internet. On parle ainsi d'abstraction du matériel. Il doit notamment régler les problèmes de sécurité, de gestion des ressources et des données. Alfaro Argenti Bruno Aurelle Lambert Baydoun Bilal Blanc Arnaud 12

13 Remarque : Les grilles informatiques peuvent être conçues selon trois différentes approches : La virtualisation de super-calculateur a pour but de construire un super-calculateur virtuel sur internet en exécutant les applications sur des ressources distantes. L Internet computing a pour but d utiliser les ressources distantes uniquement si elles sont en veille. Le metacomputing a pour but «d acheter du service de calcul sur l Internet». (exemple : «plutôt que de demander de l énergie pour chauffer le café, acheter le café chaud»). Nous ne traiterons évidemment pas ces trois approches dans ce dossier car chacune d entre elles pourrait constituer un dossier en entier ; or le but de ce dossier est de présenter en général le grid computing. Pour illustrer le rôle du middleware, nous allons plutôt nous intéresser à l approche de virtualisation de super-calculateur grâce au Globus Toolkit. Le Globus Toolkit : un exemple de virtualisation de super-calculateur " Plusieurs «intergiciels» (middleware) ont été développés pour le grid computing mais le Globus Toolkit est celui qui est le plus cité. Nous nous intéresserons par conséquent uniquement à cet outil. " Globus est une VO (Virtual Organization) qui est composée de plusieurs centres de recherches situés aux Etats-Unis, en Suède et dans d'autres pays. Le Globus Toolkit est une librairie développée en C et en Java qui permet de «gridifier» une application, c'est-à-dire l'intégrer dans la grille informatique. Ce qui fait l'intérêt du Globus Toolkit, c'est qu'il est open source, donc utilisable par tout le monde. " Alfaro Argenti Bruno Aurelle Lambert Baydoun Bilal Blanc Arnaud 13

14 " Le Globus Toolkit est décomposé en plusieurs modules qui s'occupent chacun de gérer différents aspects, dont le middleware : Resource management : s'occupe principalement de la gestion des tâches et des ressources. Data management : transmet, stocke et gère les flux de données massifs. Information services : permet la découverte des ressources disponibles. GSI Security Layer : Gère les fonctionnalités fondamentales concernant la sécurité. GSI Security Layer " Le module Grid Security Infrastructure (GSI) permet l'authentification des utilisateurs de la grille et de la sécurisation des communications. Ce module est basé sur le SSL (Secure Sockets Layer), le PKI ( Public Key Infrastructure) et le X.509 Certificate Architecture. " Il doit permettre une confiance mutuelle entre l'utilisateur de la grille et les machines distantes. Cela se fait à travers des proxys et des certificats de confiances (certificates authorities ou CAs) qui donnent l'accès aux ressources à l'utilisateur. Ainsi, chaque Alfaro Argenti Bruno Aurelle Lambert Baydoun Bilal Blanc Arnaud 14

15 utilisateur se voit attribuer un compte et peut s'identifier d'une manière unique pour tous les services de la grille. Le GSI permet aussi le cryptage des données, l'autorisation d'accès aux ressources et la création d'organisations virtuelles. Les organisations virtuelles peuvent être créées justement avec ces certificats de confiance et peuvent permettre à un utilisateur donné d'accéder aux ressources si l'administrateur lui en donne la permission. Ressource Management " Ce module est composé de 2 packages : le Globus Resource Allocation Manager (GRAM) et le Globus Access to Secondary Storage (GASS). " Le GRAM est chargé de s'occuper de l'exécution des tâches sur la machine distante. Après une authentification réussie, le GRAM crée un gestionnaire des tâches qui contrôle et exécute les tâches en fonction du scheduler (ordonnanceur) local sur le système. " Le GASS est un mécanisme d'accès aux fichiers qui permet de «pré-charger» (fetch), ouvrir un fichier distant et écrire dessus. Il permet le transfert des exécutables (staging-in) sur les noeuds de la grille et de récupérer les résultats et les messages d'erreurs. Information Services " " Ce module donne des informations sur les ressources et services disponibles sur la grille dans un contexte volatile où les noeuds ne sont pas toujours présents. Pour cela, il existe un package appelé le Monitoring and Discovery Service (MDS). Il permet de découvrir les ressources faisant partie de l'organisation virtuelle et de les surveiller. Toutes ces informations sont indexées dans un fichier XML que peut voir l'administrateur, ce qui lui permet de mieux gérer la grille. Data Management " Il existe 2 packages au sein de ce module qui lui permettent de transmettre, stocker et gérer les données massives : le GridFTP et le Replica Location and Management (RLM). " Le GridFTP est une extension du protocole standard FTP mais avec l'intégration des services du GSI décrits plus haut. " Alfaro Argenti Bruno Aurelle Lambert Baydoun Bilal Blanc Arnaud 15

16 " Le RLM permet la duplication d'un fichier sur la grille et enregistre donc le lieu de chaque réplique afin de les créer ou de les effacer. " Nous avons vu ainsi un middleware particulier, le Globus Toolkit, qui propose une solution d'intégration des applications à une grille informatique. D'autres middlewares existent aussi tels que UNICORE, Legion... Le middleware règle beaucoup de problèmes liées à la «gridification» des applications. Pourtant, de nombreux problèmes persistent pour avoir des grilles informatiques stables. Alfaro Argenti Bruno Aurelle Lambert Baydoun Bilal Blanc Arnaud 16

17 II - La Technique 5) LES PROBLÈMES TECHNOLOGIQUES DES GRILLES INFORMATIQUES Le premier problème auquel on est confronté lors de la mise en place d'une grille informatique est l'hétérogénéité des ressources. Cependant, nous avons vu que ce problème pouvait être réglé grâce au middleware. Il y a évidemment encore beaucoup d'efforts à faire pour avoir des structures réellement stables mais la recherche avance à grands pas avec une coordination des laboratoires internationaux et des universités (exemple : projet Globus). " Un autre problème qui se pose est la fiabilité des machines distantes. Comment faiton pour savoir qu'une ressource ne se trompe pas? Comment fait-on pour être sûr que les données renvoyées ne sont pas volontairement (acte de malveillance) erronées? Pour régler ce problème, il faut demander à plusieurs ressources d'effectuer la même tâche et confronter les résultats pour être sûr de l'exactitude de ces résultats. Cependant, cela contribue à une perte de performance qui n'est déjà pas très élevée comparée à celle des super-calculateurs. Il faut donc gérer tous ces problèmes qui ne font que diminuer la performance que la grille pourrait avoir. " Un autre problème majeur est lié à la sécurité. On peut imaginer que des pirates arrivent à réserver des ressources pour leurs propres fins et ainsi priver ce potentiel de ressources à l'utilisateur de la grille. Il faut donc réussir à détecter assez rapidement tout abus des utilisateurs de la grille et toute tentative de réservation des ressources extérieure à la grille. Par exemple, un hacker peut développer sa propre grille informatique en envoyant des worms à des utilisateurs non protégés, lui permettant ainsi de craquer des mots de passe (dans le commerce principalement) qui lui sont habituellement inaccessibles. Il est probable que les fabricants d'antivirus et de firewall, adapteront leurs produits (ou en créeront des nouveaux plus adaptés) afin de se protéger contre toute attaque éventuelle sur la grille. Alfaro Argenti Bruno Aurelle Lambert Baydoun Bilal Blanc Arnaud 17

18 III-Marché & Droit INTRODUCTION!! Le Grid Computing est une technologie que l on peut encore qualifier de «jeune», bien que cette dernière soit déjà le sujet de discussions de chercheurs depuis plus d une vingtaine d années. Bio-Grid_Computing.htm De part sa propre définition, le Grid Computing nous oblige à nous poser un certain nombre de questions quant à sa possible réalisation, ainsi qu à son possible développement et sa commercialisation dans le monde entier.! Nous allons donc étudier les différents paramètres qui ont permis le développement ainsi que le début de l essor du Grid Computing, puis nous verrons les différents problèmes que pose l utilisation et l implantation de cette nouvelle technologie à travers le monde. Et enfin, nous citerons quelques cas concrets de l utilisation, déjà bien aboutie, du Grid Computing. Alfaro Argenti Bruno Aurelle Lambert Baydoun Bilal Blanc Arnaud 18

19 III-Marché & Droit 1) LES RAISONS D UN ESSOR NAISSANT Comme expliqué dans les parties précédentes de ce dossier, le but originel du Grid Computing était de disposer de toutes les ressources informatiques dont nous avons besoin, simplement en nous connectant à un réseau, comme nous branchons nos appareils électriques à une prise afin de disposer de la quantité d électricité suffisante pour nous en servir. Un concept économiquement intéressant et bien fondé! Le Grid Computing pourrait permettre, à chaque personne se connectant à un réseau «Grid», de faire tout ce qu il souhaite avec sa machine, sans se sentir limité, que ce soit par la mémoire dont dispose son ordinateur, ou bien par la vitesse de calcul de son processeur, ou encore par les logiciels qu il possède. Ce dernier se connecte et peut lancer un logiciel qu il ne possède pas en passant simplement par la grille. Tout sera transparent, comme si l utilisateur en question possédait tout ce dont il a besoin. Alfaro Argenti Bruno Aurelle Lambert Baydoun Bilal Blanc Arnaud 19

20 Rendre accessible à tous ce qui, autrefois, nous paraissait irréalisable est une vision utopique et nous en sommes encore loin aujourd hui.! De nos jours, c est dans la recherche qu est le plus implantée cette technologie du Grid Computing. En effet, la recherche a besoin de plus en plus de capacité de calcul, ainsi que de matériel à la pointe de la technologie. Or ces exigences ont un coût non négligeable. On peut prendre ici le cas des super-calculateurs qui non seulement coûtent chers à l achat, mais aussi à l utilisation et n est pas forcément facile à utiliser. A contrario, un ordinateur relié à un réseau «Grid» n a pas besoin d avoir une puissance de calcul phénoménale car ce dernier travaille en parallèle avec d autres ordinateurs. De plus, si un nombre suffisant d ordinateurs est connecté au réseau, il est alors possible de dépasser les performances d un super-calculateur malgré la lenteur relative de la connexion entre les différents ordinateurs par rapport à celle entre deux processeurs d un même super-calculateur. Certains intègrent des super-calculateurs et des «clusters» dans leur réseau «Grid» afin d'en accroître encore plus les performances. Un argument écologique non négligeable! L écologie est aujourd hui un sujet important, et tout projet ne respectant pas au mieux cette nouvelle règle, ne peut absolument pas voir le jour sur le marché mondial. Or, le Grid Computing permet d utiliser des ressources déjà disponibles dans le monde. Le supercalculateur est très gourmand en ressources électriques et les procédés utilisés pour le fabriquer ne sont pas des moins polluants. Cette technologie est donc un bon moyen pour s affranchir des problèmes matériels tout en pouvant continuer d augmenter les performances. Un véritable atout pour la science! Le Grid Computing n est pas suffisamment développé aujourd hui pour être utilisé par tout le monde. En revanche, les scientifiques l ont déjà adopté depuis plusieurs années et elle fait tous les jours de nouveaux adeptes. En effet, en 2008, «Le Consortium EGEE (Enabling Grids for E-sciencE) était constitué de plus de 90 contractants provenant de 32 pays, répartis en 12 fédérations, représentant ainsi pratiquement toutes les grandes initiatives nationales de grille en Europe ainsi que des projets de grille aux Etats-Unis et en Asie.» Alfaro Argenti Bruno Aurelle Lambert Baydoun Bilal Blanc Arnaud 20

21 De plus, les entreprises qui vendent ce service, ont tout intérêt à le vendre aux professionnels et aux scientifiques, car dans la plupart des cas, si ces derniers l adoptent, une vingtaine d années plus tard, le monde entier l adopte. C était par exemple le cas d Internet qui était au départ un réseau visant à relier les professionnels entre eux, et qui petit à petit a fini par se développer pour devenir un outil indispensable dans la vie de tous les jours. On peut alors se demander pourquoi cette technologie n est elle toujours pas implantée dans notre vie au quotidien. Son développement va-t-il suivre l exemple d Internet? Malgré ses aspects révolutionnaires, beaucoup de problèmes se posent au niveau de la sécurité, ainsi qu au niveau législatif. Il n est pas aisé de partager des données à travers internet en étant absolument sûr qu elles soient protégées, alors comment pouvons nous protéger des ressources partagées? Enfin, le problème majeur de la propriété intellectuelle se pose aussi, surtout dans le monde scientifique. Comment gérer ces problèmes? Alfaro Argenti Bruno Aurelle Lambert Baydoun Bilal Blanc Arnaud 21

22 III-Marché & Droit 2) LES PROBLÈMES POSÉS La propriété intellectuelle " Lorsqu un brevet est déposé par une entreprise X, c est parce qu un chercheur de cette entreprise a fait une découverte intéressante qui pourra, si le produit en découlant arrive à terme, devenir un gain économique important. Ainsi, le bénéficiaire est l entreprise X, et tous les noms sur le brevet sont ceux des personnes ayant activement participé à la recherche en question. Mais dans le cas d une recherche se servant d un réseau «Grid», à qui appartiennent les données? Chaque ordinateur ayant apporté sa contribution au calcul, chacun des possesseurs des ordinateurs est en droit de dire qu il a participé à l élaboration du brevet. Sur certains réseaux «Grid» (pour la recherche) déjà existant, la règle est que chacune des personnes reliée au réseau possède le droit d utiliser les données de la grille, mais elles ne leur appartiennent pas. Alfaro Argenti Bruno Aurelle Lambert Baydoun Bilal Blanc Arnaud 22

23 D autres grilles, très localisées, très petites, utilisent des règles plus simples, c est-à-dire que tout est basé sur la «confiance» entre les différents points qui constituent la grille. " Et dans le domaine publique? En effet, plusieurs applications au Grid Computing sont déjà existantes comme certains centres médicaux utilisent cette technologie pour faire des mammographies. Mais après que les tests aient-été fait, à qui appartiennent les résultats? Ils n appartiennent pas à la personne concernée, mais ils n appartiennent pas non plus aux médecins et encore moins aux chercheurs qui voudraient pouvoir utiliser ces derniers pour leurs recherches. La règle est ici, que le patient doit signer un papier, explicitant qu il accepte ou non que ses données soit utilisées à des fins de recherche. Et dans le cas mondial? " Nous avons vu jusqu ici des cas où la grille est utilisée à des fins de recherche seulement. Il est alors facile de trouver des compromis, ou bien des règles que chacun peut respecter. Mais que se passerait-il dans le cas où le réseau «Grid» serait mondial? Les intérêts des personnes utilisant la grille n étant plus simplement de faire avancer la science, des conflits apparaitraient. Il faudrait appliquer des «règles internationales» au réseau, or aujourd hui, même Internet n en possède pas réellement. Chaque problème est traité au cas par cas, mais pour une utilisation mondiale du service, il serait impossible de continuer ainsi. De plus, il ne serait pas possible de passer des accords avec le monde entier pour chaque projet ou chaque application produite sur la grille. Également, les taxes dans les différents pays étant différentes, comment seraient taxer les infrastructures? Si une seule entreprise possède différents noeuds du réseau dans des pays différents, comment seront taxés ces noeuds? Comment seront taxés les services d une entreprise, qui repose bien entendu sur la «technologie de grille», si cette dernière se situe dans un pays différent de l endroit où elle fournit le service? Alfaro Argenti Bruno Aurelle Lambert Baydoun Bilal Blanc Arnaud 23

Chapitre 1. Infrastructures distribuées : cluster, grilles et cloud. Grid and Cloud Computing

Chapitre 1. Infrastructures distribuées : cluster, grilles et cloud. Grid and Cloud Computing Chapitre 1. Infrastructures distribuées : cluster, grilles et cloud Grid and Cloud Computing Problématique Besoins de calcul croissants Simulations d'expériences coûteuses ou dangereuses Résolution de

Plus en détail

Les clusters Linux. 4 août 2004 Benoît des Ligneris, Ph. D. benoit.des.ligneris@revolutionlinux.com. white-paper-cluster_fr.sxw, Version 74 Page 1

Les clusters Linux. 4 août 2004 Benoît des Ligneris, Ph. D. benoit.des.ligneris@revolutionlinux.com. white-paper-cluster_fr.sxw, Version 74 Page 1 Les clusters Linux 4 août 2004 Benoît des Ligneris, Ph. D. benoit.des.ligneris@revolutionlinux.com white-paper-cluster_fr.sxw, Version 74 Page 1 Table des matières Introduction....2 Haute performance (High

Plus en détail

3A-IIC - Parallélisme & Grid GRID : Définitions. GRID : Définitions. Stéphane Vialle. Stephane.Vialle@supelec.fr http://www.metz.supelec.

3A-IIC - Parallélisme & Grid GRID : Définitions. GRID : Définitions. Stéphane Vialle. Stephane.Vialle@supelec.fr http://www.metz.supelec. 3A-IIC - Parallélisme & Grid Stéphane Vialle Stephane.Vialle@supelec.fr http://www.metz.supelec.fr/~vialle Principes et Objectifs Evolution Leçons du passé Composition d une Grille Exemple d utilisation

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

Architecture de la grille

Architecture de la grille 1 2 Diversité des applications et des utilisateurs (profile, nombre,...) supposent des solutions différentes architectures différentes avec des services communs Services de base authentification: établir

Plus en détail

Plan du cours. Incarnations/applications du Grid Computing. Super-calcul virtuel

Plan du cours. Incarnations/applications du Grid Computing. Super-calcul virtuel Plan du cours Les grilles informatiques : concepts et infrastructures La grille nationale Grid5000 Modèles de programmation et intergiciels pour le grilles Etude de cas : Globus, MPICH-G2 et GridRPC Taxinomie

Plus en détail

Chapitre 01 Généralités

Chapitre 01 Généralités Chapitre 01 Généralités I- Introduction II- Windows Server 2008 R2 1. Historique 2. Caractéristiques 3. Les différentes éditions 4. Outils d administration 4.1. Gestionnaire de serveur 4.2. Utilisateurs

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Evolution des technologies et émergence du cloud computing Drissa HOUATRA, Orange Labs Issy

Evolution des technologies et émergence du cloud computing Drissa HOUATRA, Orange Labs Issy Evolution des technologies et émergence du cloud computing Drissa HOUATRA, Orange Labs Issy Séminaire Aristote, 17 Déc. 2009 Ecole Polytechnique Palaiseau Plan L'univers du cloud Ressources Grilles, middleware

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

Faire mieux, plus vite, moins cher grâce à la virtualisation du système d informations... Un document eforce France Mars 2003

Faire mieux, plus vite, moins cher grâce à la virtualisation du système d informations... Un document eforce France Mars 2003 Faire mieux, plus vite, moins cher grâce à la virtualisation du système d informations... Un document eforce France Mars 2003 L évolution vers la virtualisation du système d informations - Page 1 sur 5

Plus en détail

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service 10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore

Plus en détail

Démontage d'un ordinateur

Démontage d'un ordinateur Espaces multimédias Communauté de Communes Moyenne Vilaine et Semnon : Démontage d'un ordinateur 1- A quoi sert-il de démonter son ordinateur? A) Par simple curiosité B) Pour nettoyer C) Pour remplacer

Plus en détail

Grid Technology. ActiveMQ pour le grand collisionneur de hadrons (LHC) Lionel Cons Grid Technology Group Information Technology Department

Grid Technology. ActiveMQ pour le grand collisionneur de hadrons (LHC) Lionel Cons Grid Technology Group Information Technology Department DB GT CF Grid ActiveMQ pour le grand collisionneur de hadrons (LHC) Lionel Cons Grid Group Information Department Journée de la communauté FUSE, Paris, 2010 CERN IT Department CH-1211 Geneva 23 Switzerland

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

VMWare Infrastructure 3

VMWare Infrastructure 3 Ingénieurs 2000 Filière Informatique et réseaux Université de Marne-la-Vallée VMWare Infrastructure 3 Exposé système et nouvelles technologies réseau. Christophe KELLER Sommaire Sommaire... 2 Introduction...

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

La surveillance réseau des Clouds privés

La surveillance réseau des Clouds privés La surveillance réseau des Clouds privés Livre blanc Auteurs : Dirk Paessler, CEO de Paessler AG Gerald Schoch, Rédactrice technique de Paessler AG Publication : Mai 2011 Mise à jour : Février 2015 PAGE

Plus en détail

Les environnements de calcul distribué

Les environnements de calcul distribué 2 e Atelier CRAG, 3 au 8 Décembre 2012 Par Blaise Omer YENKE IUT, Université de Ngaoundéré, Cameroun. 4 décembre 2012 1 / 32 Calcul haute performance (HPC) High-performance computing (HPC) : utilisation

Plus en détail

DIRAC : cadre et composants pour créer des systèmes de calcul distribués

DIRAC : cadre et composants pour créer des systèmes de calcul distribués Licence Creative Commons by-nc-nd (Paternité, pas d'utilisation commerciale, pas de modification) Logiciel validé par la communauté Ens Sup - Recherche DIRAC : cadre et composants pour créer des systèmes

Plus en détail

Architectures informatiques dans les nuages

Architectures informatiques dans les nuages Architectures informatiques dans les nuages Cloud Computing : ressources informatiques «as a service» François Goldgewicht Consultant, directeur technique CCT CNES 18 mars 2010 Avant-propos Le Cloud Computing,

Plus en détail

Architecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application

Architecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application Architecture Multi-Tier Traditionnellement une application informatique est un programme exécutable sur une machine qui représente la logique de traitement des données manipulées par l application. Ces

Plus en détail

Pour les entreprises de taille moyenne. Descriptif Produit Oracle Real Application Clusters (RAC)

Pour les entreprises de taille moyenne. Descriptif Produit Oracle Real Application Clusters (RAC) Pour les entreprises de taille moyenne Descriptif Produit Oracle Real Application Clusters (RAC) POURQUOI VOTRE ENTREPRISE A BESOIN DE CLUSTERISER LES SERVEURS La continuité opérationnelle est cruciale

Plus en détail

ViSaGe. Virtualisation du Stockage dans les Grilles. Informatiques. RenPar 16, 6-8 Avril 2005 Thiebolt François thiebolt@irit.fr

ViSaGe. Virtualisation du Stockage dans les Grilles. Informatiques. RenPar 16, 6-8 Avril 2005 Thiebolt François thiebolt@irit.fr 1 ViSaGe Virtualisation du Stockage dans les Grilles Informatiques RenPar 16, 6-8 Avril 2005 Thiebolt François thiebolt@irit.fr IRIT Projet RNTL labellisé pré-compétitif Solution ViSaGe ViSaGe Accès transparent

Plus en détail

Présentation du déploiement des serveurs

Présentation du déploiement des serveurs Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement

Plus en détail

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Exemple d examen EXIN Cloud Computing Foundation Édition Septembre 2012 Droits d auteur 2012 EXIN Tous droits réservés. Aucune partie de cette publication ne saurait être publiée, reproduite, copiée, entreposée

Plus en détail

La haute disponibilité de la CHAINE DE

La haute disponibilité de la CHAINE DE Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est

Plus en détail

La tête dans les nuages

La tête dans les nuages 19 novembre 2010 La tête dans les nuages Démystifier le "Cloud Computing" Jean Bernard, Directeur, Gestion des services Radialpoint SafeCare Inc. Au sujet de Radialpoint Radialpoint offre des solutions

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Proxy et reverse proxy. Serveurs mandataires et relais inverses Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans

Plus en détail

Enseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing

Enseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing Enseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing Les Clusters Les Mainframes Les Terminal Services Server La virtualisation De point de vue naturelle, c est le fait de regrouper

Plus en détail

Etude d architecture de consolidation et virtualisation

Etude d architecture de consolidation et virtualisation BOUILLAUD Martin Stagiaire BTS Services Informatiques aux Organisations Janvier 2015 Etude d architecture de consolidation et virtualisation Projet : DDPP Table des matières 1. Objet du projet... 3 2.

Plus en détail

Fiche de l'awt Le modèle peer to peer

Fiche de l'awt Le modèle peer to peer Fiche de l'awt Le modèle peer to peer L'arrivée du peer to peer (point à point) bouleverse le modèle traditionnel client-serveur. Dorénavant, toute application peut être à la fois client et serveur. Quels

Plus en détail

IGEL : Le «cloud sourcing», un nouveau marché pour les clients légers

IGEL : Le «cloud sourcing», un nouveau marché pour les clients légers Communiqué de presse IGEL : Le «cloud sourcing», un nouveau marché pour les clients légers IGEL considère que le cloud computing est l élément central d une nouvelle vague d externalisation dont les petites

Plus en détail

LA VIRTUALISATION. Etude de la virtualisation, ses concepts et ses apports dans les infrastructures informatiques. 18/01/2010.

LA VIRTUALISATION. Etude de la virtualisation, ses concepts et ses apports dans les infrastructures informatiques. 18/01/2010. Guillaume ANSEL M2 ISIDIS 2009-2010 / ULCO Dossier d étude sur la virtualisation LA VIRTUALISATION 18/01/2010 Etude de la virtualisation, ses concepts et ses apports dans les infrastructures informatiques.

Plus en détail

Artica. La déduplication. Révision Du 08 Février 2011 version 1.5.020818

Artica. La déduplication. Révision Du 08 Février 2011 version 1.5.020818 Artica La déduplication Révision Du 08 Février 2011 version 1.5.020818 Table des matières Introduction :...2 Historique du projet :...2 A qui s'adresse Artica?...2 Licence et support...2 Que fait Artica?...

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

Concept de machine virtuelle

Concept de machine virtuelle Concept de machine virtuelle Chap. 5: Machine virtuelle Alain Sandoz Semestre été 2007 1 Introduction: Java Virtual Machine Machine Virtuelle Java: qu est-ce que c est? c est la spécification d une machine

Plus en détail

Chapitre 4: Introduction au Cloud computing

Chapitre 4: Introduction au Cloud computing Virtualisation et Cloud Computing Chapitre 4: Introduction au Cloud computing L'évolution d'internet Virt. & Cloud 12/13 2 Définition Le cloud computing est une technologie permettant de délocaliser les

Plus en détail

Conception des systèmes répartis

Conception des systèmes répartis Conception des systèmes répartis Principes et concepts Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Octobre 2012 Gérard Padiou Conception des systèmes répartis 1 / 37 plan

Plus en détail

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server FLEXIBILITÉ Microsoft Dynamics AX Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server Livre blanc Comment les entreprises peuvent-elles utiliser la technologie Microsoft

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Qu est-ce que le «cloud computing»?

Qu est-ce que le «cloud computing»? Qu est-ce que le «cloud computing»? Par Morand Studer eleven Octobre 2011 Qu est-ce que le «cloud computing»? - Morand Studer eleven Octobre 2011 www.eleven.fr 1 Aujourd hui, la démocratisation de l informatique

Plus en détail

1 Introduction à l infrastructure Active Directory et réseau

1 Introduction à l infrastructure Active Directory et réseau 1 Introduction à l infrastructure Active Directory et réseau Objectifs d examen de ce chapitre Ce premier chapitre, qui donne un aperçu des technologies impliquées par la conception d une infrastructure

Plus en détail

WHITE PAPER. Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis

WHITE PAPER. Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis Copyright Acronis, Inc. 2000 2009 Table des matières Résumé... 3 Qu est-ce que la déduplication?... 4 Déduplication au

Plus en détail

CORBA haute performance

CORBA haute performance CORBA haute performance «CORBA à 730Mb/s!» Alexandre DENIS PARIS/IRISA, Rennes Alexandre.Denis@irisa.fr Plan Motivations : concept de grille de calcul CORBA : concepts fondamentaux Vers un ORB haute performance

Plus en détail

Cloud Computing : forces et faiblesses

Cloud Computing : forces et faiblesses Chapitre 7 Cloud Computing : forces et faiblesses 1. Présentation Cloud Computing : forces et faiblesses Le monde informatique a connu une véritable révolution ces dernières années avec l'apparition d'un

Plus en détail

Unitt www.unitt.com. Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données

Unitt www.unitt.com. Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données La meilleure protection pour les données vitales de votre entreprise Autrefois, protéger ses données de manière optimale coûtait

Plus en détail

PRODIGUER un noeud français de distribution de données GIEC/IPCC

PRODIGUER un noeud français de distribution de données GIEC/IPCC PRODIGUER un noeud français de distribution de données GIEC/IPCC Sébastien Denvil et Olivier Marti Pôle de Modélisation, IPSL Prodiguer - Mercredi 18 juin 2008 1 Le contexte : le compte à rebours du rapport

Plus en détail

Présentation d'un Réseau Eole +

Présentation d'un Réseau Eole + Présentation d'un Réseau Eole + Le Pourquoi du comment... Comprendre les différents types de documentation fournit avec la solution Eole Plus. Novice Confirmé Expert Version 1.0 Mai 2006 Permission est

Plus en détail

LE RESEAU GLOBAL INTERNET

LE RESEAU GLOBAL INTERNET LE RESEAU GLOBAL INTERNET 1. INTRODUCTION Internet est un réseau international, composé d'une multitude de réseaux répartis dans le monde entier - des réseaux locaux, régionaux et nationaux, ainsi que

Plus en détail

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie "étude de cas architecture et systèmes"

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie étude de cas architecture et systèmes Concours interne d ingénieur des systèmes d information et de communication «Session 2010» Meilleure copie "étude de cas architecture et systèmes" Note obtenue : 14,75/20 HEBERGE-TOUT Le 25 mars 2010 A

Plus en détail

Petit guide à l'usage des profs pour la rédaction de pages pour le site Drupal du département

Petit guide à l'usage des profs pour la rédaction de pages pour le site Drupal du département Petit guide à l'usage des profs pour la rédaction de pages pour le site Drupal du département Le nouveau site du département Le nouveau site du département est situé, comme l'ancien à l'adresse suivante

Plus en détail

MapCenter : un modèle ouvert pour la découverte, la supervision et la visualisation des environnements distribués à large échelle

MapCenter : un modèle ouvert pour la découverte, la supervision et la visualisation des environnements distribués à large échelle MapCenter : un modèle ouvert pour la découverte, la supervision et la visualisation des environnements distribués à large échelle Franck Bonnassieux CNRS/UREC ENS LYON, 46 Allée d'italie 69364 LYON Cedex

Plus en détail

Enterprise Intégration

Enterprise Intégration Enterprise Intégration Intégration des données L'intégration de données des grandes entreprises, nationales ou multinationales est un vrai cassetête à gérer. L'approche et l'architecture de HVR est très

Plus en détail

Présentation de nos prestations

Présentation de nos prestations Présentation de nos prestations 2014 1 Qui sommes nous? - Créer une cohérence entre le message, les réalités du client et ses objectifs, voilà notre mission. Pour y parvenir, nous intégrons harmonieusement

Plus en détail

Entrez dans l ère du Numérique Très Haut Débit

Entrez dans l ère du Numérique Très Haut Débit MIPE Juin 2012 - Nantes http://www.network-th.fr - 0811 560 947 1. Le Très Haut Débit sur Fibre Optique au prix d une SDSL : Mythe ou Réalité? 2. Sauvegarder, Sécuriser, Protéger, Superviser : Délégueznous

Plus en détail

Améliorez la sécurité en matière de soins de santé et de soins aux patients grâce à la VDI avancée d Imprivata

Améliorez la sécurité en matière de soins de santé et de soins aux patients grâce à la VDI avancée d Imprivata Livre blanc Améliorez la sécurité en matière de soins de santé et de soins aux patients grâce à la VDI avancée d Imprivata Erik Willey 12.12.2014 SUMMARY: ImprivataMD OneSignMD propose une solution facile

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBLITÉ CONTINUE ET MOBILITÉ DES DONNÉES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

Détection d'intrusions en environnement haute performance

Détection d'intrusions en environnement haute performance Symposium sur la Sécurité des Technologies de l'information et des Communications '05 Détection d'intrusions en environnement haute performance Clusters HPC Fabrice Gadaud (fabrice.gadaud@cea.fr) 1 Sommaire

Plus en détail

SQUID P r o x y L i b r e p o u r U n i x e t L i n u x

SQUID P r o x y L i b r e p o u r U n i x e t L i n u x SQUID P r o x y L i b r e p o u r U n i x e t L i n u x 1. P r é s e n t a t i o n : SQUID est un proxy (serveur mandataire en français) cache sous linux. De ce fait il permet de partager un accès Internet

Plus en détail

Le Raid c est quoi? Comment ca marche? Les différents modes RAID :

Le Raid c est quoi? Comment ca marche? Les différents modes RAID : Le Raid c est quoi? Redundant Array of Inexpensive Disks: ensemble redondant de disques peu chers. Le RAID est une technologie qui a été dévellopée en 1988 pour améliorer les performances des unités de

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

Virtual Data Center d Interoute. Prenez la main sur votre Cloud.

Virtual Data Center d Interoute. Prenez la main sur votre Cloud. Virtual Data Center d Interoute. Prenez la main sur votre Cloud. Faites évoluer vos ressources informatiques à la demande Choisissez la localisation d hébergement de vos données en Europe Le réseau européen

Plus en détail

Les modules SI5 et PPE2

Les modules SI5 et PPE2 Les modules SI5 et PPE2 Description de la ressource Propriétés Intitulé long Formation concernée Matière Présentation Les modules SI5 et PPE2 BTS SIO SI5 PPE2 Description Ce document présente une approche

Plus en détail

Cloud Computing. Introduction. ! Explosion du nombre et du volume de données

Cloud Computing. Introduction. ! Explosion du nombre et du volume de données Cloud Computing Frédéric Desprez LIP ENS Lyon/INRIA Grenoble Rhône-Alpes EPI GRAAL 25/03/2010! Introduction La transparence d utilisation des grandes plates-formes distribuées est primordiale Il est moins

Plus en détail

Éléments d'architecture des ordinateurs

Éléments d'architecture des ordinateurs Chapitre 1 Éléments d'architecture des ordinateurs Machines take me by surprise with great frequency. Alan Turing 1.1 Le Hardware Avant d'attaquer la programmation, il est bon d'avoir quelques connaissances

Plus en détail

Middleware et services de la grille

Middleware et services de la grille 1 2 La vision EGEE (Enabling Grids for E-sciencE) Création d une infrastructure Grid à travers l Europe, qui implique les réseaux de recherches scientifiques actuelle et futur Offrir à la communauté des

Plus en détail

«clustering» et «load balancing» avec Zope et ZEO

«clustering» et «load balancing» avec Zope et ZEO IN53 Printemps 2003 «clustering» et «load balancing» avec Zope et ZEO Professeur : M. Mignot Etudiants : Boureliou Sylvain et Meyer Pierre Sommaire Introduction...3 1. Présentation générale de ZEO...4

Plus en détail

Présentation de Active Directory

Présentation de Active Directory Brevet de Technicien Supérieur Informatique de gestion. Benoît HAMET Session 2001 2002 Présentation de Active Directory......... Présentation d Active Directory Préambule...4 Introduction...5 Définitions...5

Plus en détail

Des applications locales à l infonuagique: comment faire la transition?

Des applications locales à l infonuagique: comment faire la transition? : comment faire la transition? Congrès des milieux documentaires 30 novembre 2011 / m.sevigny@umontreal.ca Directeur Bureau des systèmes Direction des bibliothèques - UdeM 2 / 15 Plan de la présentation

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBILITE CONTINUE ET MOBILITE DES DONNEES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

La sécurité du «cloud computing» Le point de vue de Microsoft

La sécurité du «cloud computing» Le point de vue de Microsoft La sécurité du «cloud computing» Le point de vue de Microsoft Janvier 2010 1 Les informations contenues dans le présent document représentent le point de vue actuel de Microsoft Corporation sur les questions

Plus en détail

Module BDR Master d Informatique (SAR)

Module BDR Master d Informatique (SAR) Module BDR Master d Informatique (SAR) Cours 6- Bases de données réparties Anne Doucet Anne.Doucet@lip6.fr 1 Bases de Données Réparties Définition Conception Décomposition Fragmentation horizontale et

Plus en détail

Les Fiches thématiques Jur@tic. Services et Logiciels à distance Cloud Computing, ASP, SaaS

Les Fiches thématiques Jur@tic. Services et Logiciels à distance Cloud Computing, ASP, SaaS Les Fiches thématiques Jur@tic Services et Logiciels à distance Cloud Computing, ASP, SaaS Les Fiches thématiques Jur@TIC 1. Le principe du «Cloud» Qu on les appelle Application Service Provider (ASP),

Plus en détail

Institut Supérieure Aux Etudes Technologiques De Nabeul. Département Informatique

Institut Supérieure Aux Etudes Technologiques De Nabeul. Département Informatique Institut Supérieure Aux Etudes Technologiques De Nabeul Département Informatique Support de Programmation Java Préparé par Mlle Imene Sghaier 2006-2007 Chapitre 1 Introduction au langage de programmation

Plus en détail

Proposition d une architecture pour ebay, en mettant l accent sur les notions de scalabilité, de résilience, et de tolérance aux pannes.

Proposition d une architecture pour ebay, en mettant l accent sur les notions de scalabilité, de résilience, et de tolérance aux pannes. PROJET «EBAY» V1 MANUEL ROLLAND, SCIA 2009, REMIS LE 7 MARS 2008 1. Rappels sur le projet : Proposition d une architecture pour ebay, en mettant l accent sur les notions de scalabilité, de résilience,

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Virtualisation des postes de travail

Virtualisation des postes de travail Virtualisation des postes de travail Relever les défis de sécurité posés à votre infrastructure de postes de travail virtuels Un livre blanc de Trend Micro Trend Micro est distribué par: I. INTRODUCTION

Plus en détail

Rapport d activité. Mathieu Souchaud Juin 2007

Rapport d activité. Mathieu Souchaud Juin 2007 Rapport d activité Mathieu Souchaud Juin 2007 Ce document fait la synthèse des réalisations accomplies durant les sept premiers mois de ma mission (de novembre 2006 à juin 2007) au sein de l équipe ScAlApplix

Plus en détail

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO Page 1 Introduction Sommaire I- Présentation de la technologie II- Architectures classiques et étude du marché III- Implémentation en entreprise IV- Présentation de systèmes SSO Annexes Page 2 Introduction

Plus en détail

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES 1 DECOUVERTE DE LA VIRTUALISATION... 2 1.1 1.2 CONCEPTS, PRINCIPES...2 UTILISATION...2 1.2.1 Formation...2

Plus en détail

Introduction à l informatique apprentissage individuel

Introduction à l informatique apprentissage individuel Introduction à l informatique apprentissage individuel 1. L entreprise informatisée Un SI (Système d Information) se définit comme un ensemble de composants interreliés qui recueillent (ou récupèrent)

Plus en détail

Optimisation WAN de classe Centre de Données

Optimisation WAN de classe Centre de Données Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe

Plus en détail

SafeNet La protection

SafeNet La protection SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais

Plus en détail

Module 0 : Présentation de Windows 2000

Module 0 : Présentation de Windows 2000 Module 0 : Présentation de Table des matières Vue d'ensemble Systèmes d'exploitation Implémentation de la gestion de réseau dans 1 Vue d'ensemble Donner une vue d'ensemble des sujets et des objectifs de

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

CCI YONNE ATELIER ENP 14 NOVEMBRE 2011. Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.)

CCI YONNE ATELIER ENP 14 NOVEMBRE 2011. Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.) CCI YONNE ATELIER ENP 14 NOVEMBRE 2011 Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.) Les ateliers ENP L Espace Numérique Professionnel vous propose 11 ateliers pour répondre

Plus en détail

Cours 3 : L'ordinateur

Cours 3 : L'ordinateur Cours 3 : L'ordinateur Abdelkrim Zehioua 2éme année Licence Gestion Faculté des sciences Économiques et sciences de Gestion Université A, Mehri - Constantine 2 Plan du cours 1.Définitions de l'ordinateur

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

en version SAN ou NAS

en version SAN ou NAS tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de l'entreprise. Parmi

Plus en détail

SafeKit. Sommaire. Un livre blanc de Bull Evidian

SafeKit. Sommaire. Un livre blanc de Bull Evidian Un livre blanc de Bull Evidian SafeKit Une solution de haute disponibilité logicielle packageable avec n'importe quelle application Windows ou Unix Par Bruno Rochat Sommaire Novembre 2005 Haute disponibilité

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Sécurité et Consumérisation de l IT dans l'entreprise

Sécurité et Consumérisation de l IT dans l'entreprise Sécurité et Consumérisation de l IT dans l'entreprise C A M P A N A T H É O C A R P I N T E R O F A B I A N G A N I V E T J U S T I N L A P O T R E G U I L L A U M E L A D E V I E S T É P H A N E S A U

Plus en détail

Tour d'horizon des Middlewares de Grille

Tour d'horizon des Middlewares de Grille Tour d'horizon des Middlewares de Grille Georges Da Costa dacosta@irit.fr But de la séance Faire un tour d'horizon des solutions existantes Les groupes de standardisation Exemple académique : Egee Les

Plus en détail

L authentification distribuée à l aide de Shibboleth

L authentification distribuée à l aide de Shibboleth L authentification distribuée à l aide de Shibboleth Rencontre thématique à l intention des responsables des infrastructures et des systèmes dans les établissements universitaires québécois Montréal, le

Plus en détail