Détection d'intrusion dans les réseaux Ad Hoc

Dimension: px
Commencer à balayer dès la page:

Download "Détection d'intrusion dans les réseaux Ad Hoc"

Transcription

1 Détection d'intrusion dans les réseaux d Hoc ernard Jouga Journées CELR Sécurité des Nomades Jeudi 14 novembre 2002 GEND Les réseaux d Hoc Définition Routage d Hoc Protocole OLSR Détection des intrusions Objectifs rchitecture d IDS distribué ttaques sur OLSR ttaques par rebonds Telnet Conclusions 14 novembre 2002 Journées CELR - Sécurité des Nomades 2 1

2 RÉSEUX D HOC Définitions : Un réseau ad hoc est un réseau créé par une réunion de mobiles ne disposant pas d infrastructure pré-existante. Chaque mobile assure la fonction de routage 14 novembre 2002 Journées CELR - Sécurité des Nomades 3 DIVERSITÉ DES RÉSEUX D HOC Réseaux personnels ou PN (Personal rea Network), Réseaux Peer to Peer ou SIS (Système d information spontané), Communications inter-groupes et travail collaboratif, Réseaux de capteurs et communications M2M (Machine à Machine), Réseaux en mouvement (informatique embarquée et véhicules communicants). 14 novembre 2002 Journées CELR - Sécurité des Nomades 4 2

3 ROUTGE D HOC (1/2) Identification du chemin entre les nœuds source et destination. Problèmes : Topologie dynamique esoin de convergence rapide de l algorithme Eviter les boucles Sécurité des informations de routage ande passante limitée Pas de point de concentration Le choix du protocole dépend de l architecture. --> Protocoles proactifs et protocoles réactifs. 14 novembre 2002 Journées CELR - Sécurité des Nomades 5 ROUTGE D HOC (2/2) Protocoles proactifs Mise à jour continue des tables de routage. Échange de paquets de contrôle. + Routes immédiatement disponibles. Mise à jour des routes non optimisée. Impact global d un changement de topologie. Protocoles réactifs Pas de table de routage permanente. Recherche de la route à la demande. + Pas de maintien pour les routes non utilisées. Délai avant l utilisation d une route. Recherche des routes par diffusion de requêtes 14 novembre 2002 Journées CELR - Sécurité des Nomades 6 3

4 TXONOMIE DES PROTOCOLES DE ROUTGE D HOC 14 novembre 2002 Journées CELR - Sécurité des Nomades 7 OLSR (1/5) Optimized Link State Routing Protocol Etudié dans le projet PRIM, Projet de réseau IP mobile ad hoc (RNRT 1999) Draft IETF (INRI - version 7, juillet 2002) Protocole proactif, non uniforme et basé sur la sélection de voisins et l'état des liens. Optimisation : seuls des nœuds particuliers, les MPR, Multi Point Relay, diffusent des messages sur tout le réseau 14 novembre 2002 Journées CELR - Sécurité des Nomades 8 4

5 OLSR (2/5) Etat des liens SYM Lien symétrique : reçoit reçoit SYM Lien asymétrique : reçoit ne reçoit pas MPR Lien MPR : est un relai pour LOST Lien perdu : et sont hors de portée 14 novembre 2002 Journées CELR - Sécurité des Nomades 9 OLSR (3/5) Découverte du voisinage D F HELLO Neighbors = Nobody 1_Hop Neighbors : 2_Hop Neighbors : C E 1_Hop Neighbors : 2_Hop Neighbors : 14 novembre 2002 Journées CELR - Sécurité des Nomades 10 5

6 OLSR (4/5) Election des MPR D F C E L ensemble des MPR permet d'atteindre tous les nœuds situés exactement À 2 sauts 14 novembre 2002 Journées CELR - Sécurité des Nomades 11 OLSR (5/5) Diffusion de la topologie Topology Control MPR de & C D F C E Seuls les MPR diffusent à tout le réseau les informations de topologie 14 novembre 2002 Journées CELR - Sécurité des Nomades 12 6

7 DÉTECTION D INTRUSIONS Objectifs : Renforcer les mécanismes de sécurité peu adaptés WLN. Définir une architecture d IDS décentralisé répondant à la problématique des réseaux ad hoc. En démontrer la faisabilité. Travaux réalisés : Définition de l'architecture générale d'un IDS décentralisé. Réalisation d'un prototype d'ids d'attaque d'olsr Réalisation d'un prototype d'ids d'attaque par rebonds Telnet 14 novembre 2002 Journées CELR - Sécurité des Nomades 13 RCHITECTURE GÉNÉRLE POUR UN IDS D HOC Security in d Hoc Networks: a General Intrusion Detection rchitecture Enhancing Trust ased pproaches - WIS Ciudad Real - pril novembre 2002 Journées CELR - Sécurité des Nomades 14 7

8 Spécifications des «Local IDS» Local IDS ttack Signatures IDS Framework Mobile gent Framework lert Management alert IDS Kernel (TDFSD) query event Mobile gent Mobile gent Event and lert Specs. (IDMEF) Event bstraction Database alert udit Data Management query event Event bstraction Framework query, event, alert Mobile gents Place and Security Policy MI IDS Communication Framework MI query MI ased Event bstractor MI result IDS Communication (IDMEF/IDXP module) (Local) MI rowser (SNMP module) Mobile gents Communication (gent Protocol Module) IDXP(IDMEF) SNMP(MI) gent Protocol (Local and External) Communication Framework 14 novembre 2002 Journées CELR - Sécurité des Nomades 15 MI RHMS RHMS OLSR EtatDuLien EtatPrécédent Expérimental Rebonds PortLocalSortie PortLocalEntree 14 novembre 2002 Journées CELR - Sécurité des Nomades 16 8

9 VULNÉRILITÉS DU PROTOCOLE OLSR Etude des versions 3 et 5 ; 4 vulnérabilités mises en évidence : DoS based on transmission of an excessive number of valid OLSR messages n_hop nodes DoS 1+n_hops nodes DoS 2+n_hop nodes DoS Réalisation d'un générateur d'attaques Identification des signatures (infos MI) en permettant la détection 14 novembre 2002 Journées CELR - Sécurité des Nomades 17 OLSR n_hop nodes DoS adhoc1 : SYM adhoc1 : SYM SYM : j entends ce voisin et il m entend également SYM : j entends ce voisin mais il ne m entend pas MPR : ce voisin est un de mes Multi Point Relay LOST : j ai perdu la connexion avec ce voisin adhoc5 ttaquant adhoc1 adhoc2 Temps : t Origine du message : adhoc1 Voisins : 1.adHoc2 : SYM 2.adHoc3 : LOST 3.adHoc4 : SYM 4.adHoc5 : SYM Temps : t + dt Origine du message : adhoc1 Voisins : 1.adHoc2 : LOST 2.adHoc3 : LOST 3.adHoc4 : LOST 4.adHoc5 : LOST adhoc4 adhoc1 : SYM adhoc3 14 novembre 2002 Journées CELR - Sécurité des Nomades 18 9

10 Signature de l attaque ( NSaut_E2 ) Nsaut_E0 Symétrique ( Nsaut_E0 ) Nsaut_E1 Nsaut_E0 NSaut_E2 symétrique ttaque Suspectée Nsaut_E1 NSaut_E0 : le lien n a pas été déclaré SYM pendant le dernier HELLO_INTERVL. NSaut_E1 : le lien a été déclaré SYM puis SYM ou MPR pendant un ou plusieurs HELLO_INTERVL. NSaut_E2 : le lien a été déclaré SYM pendant une ou plusieurs HELLO_INTERVL. NSaut_ttack : détection de l attaque NSaut_E1 / alert: NSaut_ttack 14 novembre 2002 Journées CELR - Sécurité des Nomades 19 REONDS TELNET C Telnet Telnet Telnet L IDS détecte l arrivée de la connexion et remonte la chaîne de connexions jusqu à la machine de l attaquant. D 14 novembre 2002 Journées CELR - Sécurité des Nomades 20 10

11 CONCLUSIONS DES TRVUX Intérêt : Fonctionnalités IDS distribués validées. Validation de la plate-forme à agents mobiles. Conception modulaire des LIDS -> évolutions faciles. méliorations, futurs travaux : Détection comportementale. Coopération inter-ids. Mesures de performances. Plate-forme à agents mobiles pour IDS. 14 novembre 2002 Journées CELR - Sécurité des Nomades 21 Travaux réalisés dans le cadre du projet RNRT RHMS Réseaux d Hoc Multiservices Sécurisés 11

12 PLUS-VLUE POUR SUPÉLEC Renforcement de l équipe recherche sur la détection d intrusions. Développement de nouvelles compétences sur les réseaux sans fil. Préparation de deux thèses sur les IDS pour réseaux ad hoc (soutenance fin 2003). Publications scientifiques. Développement de nouveaux partenariats avec l industrie. Contribution à la création d une équipe de recherche sur la sécurité à l ESEO. 14 novembre 2002 Journées CELR - Sécurité des Nomades 23 12

DETECTION D INTRUSIONS DANS LES RESEAUX AD HOC

DETECTION D INTRUSIONS DANS LES RESEAUX AD HOC DETECTION D INTRUSIONS D DANS LES RESEAUX AD HOC Jean-Marc PERCHER Bernard JOUGA SSTIC 03 1 Le constat Réseaux sans fil plus sensibles aux problèmes de sécurité Intrusion Déni de service Failles de sécurité

Plus en détail

Détection d intrusions dans les réseaux sans fil Ad Hoc

Détection d intrusions dans les réseaux sans fil Ad Hoc Détection d intrusions dans les réseaux sans fil Ad Hoc Jean-Marc PERCHER E.S.E.O Journée SEE-SIC 11 Mars 04 13/10/04 1 Plan Introduction Détection d intrusions Modèle d IDS distribué pour MANET Validation

Plus en détail

Les réseaux mobiles ad hoc

Les réseaux mobiles ad hoc Les réseaux mobiles ad hoc I2 Option GI-RT - Jeudi 7 Avril - Plan Contexte et définition des réseaux mobiles ad hoc Le routage dans les MANet Le routage par inondation Le routage réactif DSR (Dynamic Source

Plus en détail

L'architecture Mesh. frati@nyx.unice.fr

L'architecture Mesh. frati@nyx.unice.fr L'architecture Mesh frati@nyx.unice.fr On connaissait déjà le mode sans infrastructure : le mode Ad-Hoc mode habituel pour connecter deux ordinateurs entre eux (d égal à égal) permettant des partages de

Plus en détail

Internet Radio Urban Local Area Network HIPERCOM INRIA. Journée veille technologique

Internet Radio Urban Local Area Network HIPERCOM INRIA. Journée veille technologique Le projet IRULAN Internet Radio Urban Local Area Network HIPERCOM INRIA 1 Plan 1. Le projet IRULAN 2. Technologies & architectures 3. Protocole des réseaux ad hoc 4. Performances 5. Extensions Philippe.jacquet@inria.fr

Plus en détail

Page de présentation

Page de présentation Page de présentation LA QUALITE DE SERVICE DANS LES RESEAUX AD HOC Mary DOUIS Sommaire 1. LES RESEAUX AD HOC d un réseau ad hoc 1.2 Les protocoles de routage des réseaux ad hoc 1.3 Applications des réseaux

Plus en détail

DETECTION D INTRUSIONS DANS LES RESEAUX AD HOC

DETECTION D INTRUSIONS DANS LES RESEAUX AD HOC DETECTION D INTRUSIONS DANS LES RESEAUX AD HOC Jean-Marc Percher 1 et Bernard Jouga 2 1 Ecole Supérieure d Electronique de l Ouest (ESEO), 4, rue Merlet de la Boulaye, 49000 Angers, France jean-marc.percher@eseo.fr

Plus en détail

Les réseaux ad hoc et le Wi-Fi (IEEE 802.11)

Les réseaux ad hoc et le Wi-Fi (IEEE 802.11) Les réseaux ad hoc et le Wi-Fi (IEEE 802.11) Dominique Dhoutaut Journée des doctorants de l EDIIS - 8 Juin 2004 dominique.dhoutaut@insa-lyon.fr Plan de la présentation Introduction Réseaux ad hoc, principes

Plus en détail

RAHMS : Réseaux Ad Hoc Multiservices Sécurisés -

RAHMS : Réseaux Ad Hoc Multiservices Sécurisés - RAHMS : Réseaux Ad Hoc Multiservices Sécurisés - 16 èmes journées DNAC 3 décembre 2002 Eric Carmès, Jean Mickael Guérin (6WIND) Catherine Devic, Pierre Nguyen (EDF R&D) Jean-Marc Percher, Olivier Camp

Plus en détail

Détection d intrusions dans les résaux ad hoc

Détection d intrusions dans les résaux ad hoc Détection d intrusions dans les résaux ad hoc Jean-Marc Percher 1, Bernard Jouga 2 1 Ecole Supérieure d Electronique de l Ouest (ESEO), 4, rue Merlet de la Boulaye, 49000 Angers, France jean-marc.percher@eseo.fr

Plus en détail

Autoconfiguration and Security Schemes for OLSR Protocol for Mobile Ad Hoc Networks

Autoconfiguration and Security Schemes for OLSR Protocol for Mobile Ad Hoc Networks Autoconfiguration and Security Schemes for OLSR Protocol for Mobile Ad Hoc Networks Soutenance de Thèse de Doctorat Saadi BOUDJIT 25 Septembre 2006 1 / 98 Plan 2 / 98 1 Introduction Réseaux ad hoc Quelques

Plus en détail

Le clustering dans les réseaux ad-hoc

Le clustering dans les réseaux ad-hoc Le clustering dans les réseaux ad-hoc Auteur : Florent NOLOT Florent NOLOT 1 Présentation Le modèle et les motivations Le clustering à 1 saut et à k sauts Quelques résultats de simulation L'adaptation

Plus en détail

M2 ESECURE. Réseaux Routage interne : OSPF. Jean SAQUET Pierre BLONDEAU

M2 ESECURE. Réseaux Routage interne : OSPF. Jean SAQUET Pierre BLONDEAU M2 ESECURE Réseaux Routage interne : OSPF Jean SAQUET Pierre BLONDEAU OSPF Open Shortest Path First : Protocole défini par l'ietf : RFC 2328 (OSPF v2), basé sur l'état des liens (Link State Algorithm)

Plus en détail

«Contributions à l évaluation de la QoS pour les Réseaux Adhoc et les Réseaux de Capteurs Sans Fil»

«Contributions à l évaluation de la QoS pour les Réseaux Adhoc et les Réseaux de Capteurs Sans Fil» AVIS DE SOUTENANCE HABILITATION UNIVERSITAIRE Présentée à L Université Ibn Tofail, Faculté des Sciences de Kenitra Spécialité : Informatique et Télécommunications Par Youssef FAKHRI Doctorat National de

Plus en détail

CISCO CCNA Semestre 2. Support de cours. Protocole de routage EIGRP

CISCO CCNA Semestre 2. Support de cours. Protocole de routage EIGRP LICENCE PRO ASUR (Administration et SécUrité des Réseaux) SESSION 2012-2013 CISCO CCNA Semestre 2 Support de cours Protocole de routage EIGRP EIGRP est l'acronyme de Enhanced Interior Gateway Routing Protocol.

Plus en détail

Administration des services dans le projet Safari

Administration des services dans le projet Safari Administration des services dans le projet Safari Atelier de travail OSGi CNAM Paris 5 septembre 2006 Abdelkrim Hebbar Bruno Mongazon D1-19/09/06 Projet Safari Résulte de la fusion de plusieurs propositions

Plus en détail

Réseaux de capteurs sans fil. Routage dans les réseaux de capteurs sans fil. WSN : caractéristiques. Problématique visée

Réseaux de capteurs sans fil. Routage dans les réseaux de capteurs sans fil. WSN : caractéristiques. Problématique visée Réseaux de capteurs sans fil Routage dans les réseaux de capteurs sans fil V. Felea LIFC - Besançon 9- octobre 8 - ResCom domaines de la microélectronique, de la micromécanique, de l informatique composants

Plus en détail

L'architecture Mesh. frati@unice.fr

L'architecture Mesh. frati@unice.fr L'architecture Mesh frati@unice.fr On connaissait déjà le mode sans infrastructure : le mode Ad-Hoc mode habituel pour connecter deux ordinateurs entre eux (d égal à égal) permettant des partages de fichiers

Plus en détail

OSPF Routage intra-domaine

OSPF Routage intra-domaine OSPF Routage intra-domaine Bernard Cousin Plan Présentation de OSPF Le protocole OSPF Les aires de routage d'ospf Les phases d'ospf Les messages d'ospf Conclusion Open Shortest Path First 2 1 OSPF Un protocole

Plus en détail

Les pare-feux : concepts

Les pare-feux : concepts Les pare-feux : concepts Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (2) 15 mai 2005 Diapositive N 1 /19 C'est quoi

Plus en détail

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle

Plus en détail

Analyse de la disponibilité dans les réseaux Ad hoc

Analyse de la disponibilité dans les réseaux Ad hoc Analyse de la disponibilité dans les réseaux Ad hoc Etude bibliographique 1 février 2006 Seila Nuon (seila.nuon@gmail.com) Table des matières Résumé 2 1 Introduction 2 2 Terminologie 3 3 Le routage et

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

Intergiciel sensible à l'énergie pour les réseaux mobiles ad hoc

Intergiciel sensible à l'énergie pour les réseaux mobiles ad hoc Intergiciel sensible à l'énergie pour les réseaux mobiles ad hoc Principes Moyens d'action Architecture Guilhem Paroux (France Télécom R&D / ENST) Isabelle Demeure (ENST) Plan de la présentation Les réseaux

Plus en détail

Ministère de l Enseignement Supérieur et de la Recherche Scientifique Ecole nationale Supérieure en Informatique (ESI) Oued-Smar Alger

Ministère de l Enseignement Supérieur et de la Recherche Scientifique Ecole nationale Supérieure en Informatique (ESI) Oued-Smar Alger Ministère de l Enseignement Supérieur et de la Recherche Scientifique Ecole nationale Supérieure en Informatique (ESI) Oued-Smar Alger Ecole doctorale STIC Sciences et Technologies de l'information et

Plus en détail

IDS snort. Rémi JACHNIEWICZ et Romain GEGOUT 6 décembre 2008

IDS snort. Rémi JACHNIEWICZ et Romain GEGOUT 6 décembre 2008 IDS snort Rémi JACHNIEWICZ et Romain GEGOUT 6 décembre 2008 1 Table des matières 1 Les différents IDS 3 1.1 Les NIDS (Network IDS ou IDS Réseau)..................... 3 1.2 Les HIDS (Host IDS ou IDS Machine)......................

Plus en détail

Le Pair-à-pair et les Nouvelles Applications de l Internet. Christian Huitema Architecte Windows Networking & Communications Microsoft Corporation

Le Pair-à-pair et les Nouvelles Applications de l Internet. Christian Huitema Architecte Windows Networking & Communications Microsoft Corporation Le Pair-à-pair et les Nouvelles Applications de l Internet Christian Huitema Architecte Windows Networking & Communications Microsoft Corporation Welcome to 3 Degrees, P2P & IPv6 26 juin 2003 2 Pair-a-pair

Plus en détail

Routage AODV. Languignon - Mathe - Palancher - Pierdet - Robache. 20 décembre 2007. Une implémentation de la RFC3561

Routage AODV. Languignon - Mathe - Palancher - Pierdet - Robache. 20 décembre 2007. Une implémentation de la RFC3561 20 décembre 2007 Une implémentation de la RFC3561 Présentation du groupe - plan Présentation Cahier des charges 1 CDC 2 Archi 3 Algorithme 4 Mini Appli de base Implémentation dans AODV 5 Difficultées rencontrées

Plus en détail

SÉCURITÉ SYSTÈMES ET RÉSEAUX, NIVEAU 2

SÉCURITÉ SYSTÈMES ET RÉSEAUX, NIVEAU 2 Réseaux et Sécurité SÉCURITÉ SYSTÈMES ET RÉSEAUX, NIVEAU 2 Réf: SEA Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Ce stage avancé vous permettra de mesurer le niveau de sécurité de votre système

Plus en détail

Ebauche Rapport finale

Ebauche Rapport finale Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide

Plus en détail

Sécurisation d un site nucléaire

Sécurisation d un site nucléaire Sécurisation d un site nucléaire Club automation 03 décembre 2013 Application du concept de défense en profondeur Laurent RAILLIER Un site nucléaire existant Base installée Schneider Electric importante

Plus en détail

Apports des architectures pair-à-pair pour les réseaux ad hoc

Apports des architectures pair-à-pair pour les réseaux ad hoc Apports des architectures pair-à-pair pour les réseaux ad hoc Tuan Dung NGUYEN Thèse co-encadrée ENST Bretagne INT (début : 15 octobre 2005) Directeur de thèse : Guy BERNARD - INT Co-encadrants : Siegfried

Plus en détail

Communicaion DTN. pour réseaux ad hoc dynamiques

Communicaion DTN. pour réseaux ad hoc dynamiques Communication DTN (+ démo de DoDWAN, plate-forme de communication ) Frédéric Guidec Laboratoire Valoria Groupe CASA Université de Bretagne Sud France mailto:frederic.guidec@univ-ubs.fr http://www-valoria.univ-ubs.fr/casa

Plus en détail

PACK SKeeper. Descriptif du Pack SKeeper : Equipements

PACK SKeeper. Descriptif du Pack SKeeper : Equipements PACK SKeeper Destinée aux entreprises et aux organisations de taille moyenne ( 50 à 500 users ) fortement utilisatrices des technologies de l'information (messagerie, site web, Intranet, Extranet,...)

Plus en détail

Gestion de données à large échelle. Anne Doucet LIP6 Université Paris 6

Gestion de données à large échelle. Anne Doucet LIP6 Université Paris 6 Gestion de données à large échelle Anne Doucet LIP6 Université Paris 6 1 Plan Contexte Les réseaux P2P Non structurés Structurés Hybrides Localisation efficace et Interrogation complète et exacte des données.

Plus en détail

La sécurité, à l'heure actuelle

La sécurité, à l'heure actuelle Plan de l'exposé I) La sécurité, à l'heure actuelle II) Les différentes attaques II) La solution «passive», l'ids IV) La solution «active», l'ips V) Limites des IDS/IPS VI) Bilan et conclusion La sécurité,

Plus en détail

ROSEAU : RObots en réseau

ROSEAU : RObots en réseau ROSEAU : RObots en réseau Projet LAAS Rapport d étude préliminaire Nicolas PERONY Maître de stage : Rachid Alami LAAS CNRS Groupe RIS Robotique et Interactions 2 Résumé Ce rapport se situe dans le cadre

Plus en détail

Journée Franco Marocaine Vérification Formelle & Réseaux de Capteurs

Journée Franco Marocaine Vérification Formelle & Réseaux de Capteurs UNIVERSITE IBN TOFAIL Faculté des Sciences Département d Informatique Kenitra Journée Franco Marocaine Vérification Formelle & Réseaux de Capteurs «Réseaux Ad-hoc et réseaux de capteurs sans fil : Évaluation

Plus en détail

Les réseaux ad hoc : problèmes de sécurité et solutions potentielles

Les réseaux ad hoc : problèmes de sécurité et solutions potentielles Les réseaux ad hoc : problèmes de sécurité et solutions potentielles Jérôme LEBEGUE, Christophe BIDAN et Bernard JOUGA Supélec Rennes - Equipe SSIR 13 octobre 2005 Jérôme LEBEGUE - jerome.lebegue@supelec.fr

Plus en détail

Administration réseau Routage et passerelle

Administration réseau Routage et passerelle Administration réseau Routage et passerelle A. Guermouche A. Guermouche Cours 2 : Routage et passerelle 1 Plan 1. Introduction 2. Routage dans IP Principes de base Manipulation des tables de routage 3.

Plus en détail

Security Capability discovery protocol Over Unsecured IP-based Topologies

Security Capability discovery protocol Over Unsecured IP-based Topologies Security Capability discovery protocol Over Unsecured IP-based Topologies (Le protocole SCOUT) Antoine Varet et Nicolas Larrieu avaret@recherche.enac.fr Groupe ResCo, laboratoire TELECOM, Ecole Nationale

Plus en détail

Exemples de solutions d administration d un réseau sans fil

Exemples de solutions d administration d un réseau sans fil Journée sans fil ENSAM, Paris, 13 octobre 2004 Exemples de solutions d administration d un réseau sans fil Sylvie Dupuy (CCR), Catherine Grenet (CNRS/UREC) IRSF : Infrastructures Réseaux Sans Fil QoS,

Plus en détail

Plan [ Mécanismes de sécurité aux réseaux wlan]

Plan [ Mécanismes de sécurité aux réseaux wlan] Plan [ wlan] - Introduction - Pourquoi on a besoin des Wlan - 802.11 présentation et architecture - Protocoles - Sécurité dans 802.11b - Failles de sécurité - Outils d attaques - Solutions - Conclusion

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Annuaire distribué sécurisé pour un réseau de VoIP Peer-to-Peer

Annuaire distribué sécurisé pour un réseau de VoIP Peer-to-Peer Annuaire distribué sécurisé pour un réseau de VoIP Peer-to-Peer François Lesueur, Ludovic Mé, Hervé Debar Supélec, équipe SSIR (EA4039) FT R&D, MAPS/NSS 30 novembre 2006 François Lesueur francois.lesueur@supelec.fr

Plus en détail

Dépannage du réseau (S4/C8) Documenter le réseau

Dépannage du réseau (S4/C8) Documenter le réseau Dépannage du réseau (S4/C8) b Documenter le réseau Pour corriger et diagnostiquer des problèmes réseau efficacement, un ingénieur réseau doit savoir comment le réseau a été conçu et connaitre les performances

Plus en détail

Projet OpNet. Spécialité Réseaux 2003/2004 Yannick GRENZINGER Loic JAQUEMET

Projet OpNet. Spécialité Réseaux 2003/2004 Yannick GRENZINGER Loic JAQUEMET Projet OpNet Spécialité Réseaux 2003/2004 Yannick GRENZINGER Loic JAQUEMET 1Présentation...3 1.1Le besoin de mobilité...3 1.2Le protocole IP Mobile...4 1.3Opnet...5 1.4Le projet...6 2La réalisation du

Plus en détail

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX PLAN 1 INTRODUCTION...3 1.1 OBJECTIF...3 1.2 FONCTIONNALITES...3 2 DESCRIPTION TECHNIQUE DE LA PLATE-FORME...4 2.1 ARCHITECTURE...4

Plus en détail

et contrôle de topologie dans les Support de la qualité de service réseaux mobiles ad hoc rabah.meraihi@enst.fr GET / Télécom Paris Rabah Meraihi

et contrôle de topologie dans les Support de la qualité de service réseaux mobiles ad hoc rabah.meraihi@enst.fr GET / Télécom Paris Rabah Meraihi Support de la qualité de service et contrôle de topologie dans les réseaux mobiles ad hoc Rabah Meraihi GET / Télécom Paris rabah.meraihi@enst.fr Rabah Meraihi 1 Plan 1. Introduction et contexte 2. Qualité

Plus en détail

Présentation de l entreprise. La problématique des applications mobiles. Le serveur EPS. Les applications bâties autour de EPS.

Présentation de l entreprise. La problématique des applications mobiles. Le serveur EPS. Les applications bâties autour de EPS. Présenté par W. YOUSSEF Présentation de l entreprise La problématique des applications mobiles Le serveur EPS Les applications bâties autour de EPS Conclusion Page 2 Société à Actions Simplifiée (SAS)

Plus en détail

Conception et réalisation d uned architecture tolérant les intrusions pour des serveurs Internet

Conception et réalisation d uned architecture tolérant les intrusions pour des serveurs Internet Conception et réalisation d uned architecture tolérant les intrusions pour des serveurs Internet Ayda Saidane, Yves Deswarte,, Vincent Nicomette Tolérance aux fautes et Sûreté de Fonctionnement informatique

Plus en détail

UE ROUT : Routage Adhoc et DTN

UE ROUT : Routage Adhoc et DTN UE ROUT : Routage Adhoc et DTN Pierre Ugo Tournoux pierre.tournoux@univ-reunion.fr http://www.pu-tournoux.net 1 Université de la Réunion, 15 Avenue René Cassin, BP 7151 97715 SAINT-DENIS MESSAG Cedex 9

Plus en détail

Une communauté de charges intelligentes pour le Smart Grid

Une communauté de charges intelligentes pour le Smart Grid Une communauté de charges intelligentes pour le Smart Grid Philippe Mabilleau ing. PhD Professeur titulaire, Département de génie électrique et de génie informatique EcoENERGY Innovation Initiative Une

Plus en détail

INGENIERIE DES PROTCOLES DE ROUTAGE(IGP)

INGENIERIE DES PROTCOLES DE ROUTAGE(IGP) INGENIERIE DES PROTCOLES DE ROUTAGE(IGP) Préparé par: Ayoub SECK Ingénieur-Chercheur en Télécommunications Spécialiste en Réseaux IP et Télécoms mobiles Certifié: JNCIA, CCNP,CCDP Suggestions: seckayoub@gmail.com

Plus en détail

Simulation avec ns-3: TD 2

Simulation avec ns-3: TD 2 Simulation avec ns-3: TD 2 Mardi, 17 Décembre 2013 Sébastien Bindel Sébastien Bindel 1 Sébastien Bindel Simulation avec ns-3 (Sébastien Bindel ): TD 2 Table des matières Consignes 3 I Protocoles de routage

Plus en détail

Using SEND Signature Algorithm Agility and Multiple-Key CGA to Secure Proxy Neighbor Discovery and Anycast Addressing

Using SEND Signature Algorithm Agility and Multiple-Key CGA to Secure Proxy Neighbor Discovery and Anycast Addressing Using SEND Signature Algorithm Agility and Multiple-Key CGA to Secure Proxy Neighbor Discovery and Anycast Addressing Tony Cheneau & Maryline Laurent présenté par Kheira Bekara Télécom SudParis - Département

Plus en détail

SECURITE DANS LES RESEAUX DE CAPTEURS

SECURITE DANS LES RESEAUX DE CAPTEURS FACULTE DES SCIENCES ET TECHNIQUES Département de Mathématiques et Informatique Mémoire de DEA d Informatique Option : Réseaux et Télécom Sujet : OPTIMISATION D UN PROTOCOLE DE SECURITE DANS LES RESEAUX

Plus en détail

SECURIDAY 2012 Pro Edition

SECURIDAY 2012 Pro Edition SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT SECURIDAY 2012 Pro Edition [Détection des alertes IDS/IPS] Chef Atelier : Mériem TOUMI(RT) Fatma GHARIANI (RT) Imène BELKHIR (RT) Insaf BEJAOUI (RT) Naim

Plus en détail

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX PLAN 1 INTRODUCTION...3 1.1 OBJECTIF...3 1.2 FONCTIONNALITES...3 2 DESCRIPTION TECHNIQUE DE LA PLATE-FORME...4 2.1 ARCHITECTURE...4

Plus en détail

Administration, Sécurité : Quelques mots...

Administration, Sécurité : Quelques mots... Chapitre 9 1 Administration, Sécurité : Quelques mots... La sécurité dans les Réseaux 2 Risques et Menaces : vulnérabilité : degré d exposition à des dangers sensibilité : caractère stratégique d un élément

Plus en détail

Chapitre 1 Le routage statique

Chapitre 1 Le routage statique Les éléments à télécharger sont disponibles à l adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l ouvrage EIPRCIS dans la zone de recherche et validez. Cliquez sur le titre

Plus en détail

ROUTEURS CISCO, PERFECTIONNEMENT

ROUTEURS CISCO, PERFECTIONNEMENT Réseaux et Sécurité ROUTEURS CISCO, PERFECTIONNEMENT Routage, OSPF, BGP, QoS, VPN, VoIP Réf: ROP Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION Un cours de niveau avancé qui vous permettra de bien

Plus en détail

PRINCIPES DU ROUTAGE IP PRINCIPES DU ROUTAGE IP IP ROUTING PRINCIPALS

PRINCIPES DU ROUTAGE IP PRINCIPES DU ROUTAGE IP IP ROUTING PRINCIPALS PRINCES DU ROUTAGE ROUTING PRINCALS securit@free.fr Slide n 1 TABLE DES MATIERES PLAN PROBLEMATIQUES PRINCES DU ROUTAGE PROTOCOLES DE ROUTAGE ROUTAGE STATIQUE ROUTAGE DYNAMIQUE DISTANT VECTOR vs LINK STATE

Plus en détail

Grenoble 1 Polytech Grenoble RICM 4 TP Interconnexions de réseaux P. Sicard Étude du protocole de routage OSPF (Open Shortest Path First)

Grenoble 1 Polytech Grenoble RICM 4 TP Interconnexions de réseaux P. Sicard Étude du protocole de routage OSPF (Open Shortest Path First) UFR IMA Informatique & Mathématiques Appliquées Grenoble 1 UNIVERSITE JOSEPH FOURIER Sciences, Technologie, Médecine Polytech Grenoble RICM 4 TP Interconnexions de réseaux P. Sicard Étude du protocole

Plus en détail

Université Hassan II - Casablanca. Thèse de Doctorat. Présentée par : M r Rachid Haboub. Spécialité : Sujet de la thèse :

Université Hassan II - Casablanca. Thèse de Doctorat. Présentée par : M r Rachid Haboub. Spécialité : Sujet de la thèse : Université Hassan II - Casablanca Thèse de Doctorat Présentée par : M r Rachid Haboub Spécialité : Génie Informatique Sujet de la thèse : Proposition d un protocole de routage sensible au contexte et sécurisé

Plus en détail

Un intergiciel adaptable à l'énergie pour les réseaux mobiles ad hoc

Un intergiciel adaptable à l'énergie pour les réseaux mobiles ad hoc Un intergiciel adaptable à l'énergie pour les réseaux mobiles ad hoc Guilhem Paroux, Isabelle Demeure ENST France Télécom R&D Contexte Réseau mobile ad hoc (MANET) Pas d'infrastructure préexistante 20

Plus en détail

Détection d'intrusions en environnement haute performance

Détection d'intrusions en environnement haute performance Symposium sur la Sécurité des Technologies de l'information et des Communications '05 Détection d'intrusions en environnement haute performance Clusters HPC Fabrice Gadaud (fabrice.gadaud@cea.fr) 1 Sommaire

Plus en détail

Test d un système de détection d intrusions réseaux (NIDS)

Test d un système de détection d intrusions réseaux (NIDS) Test d un système de détection d intrusions réseaux (NIDS) La solution NETRANGER CISCO SECURE IDS Par l Université de Tours Thierry Henocque Patrice Garnier Environnement du Produit 2 éléments Le produit

Plus en détail

Cours d histoire VPN MPLS. Les VPN MPLS B. DAVENEL. Ingénieurs 2000, Université Paris-Est Marne la Vallée. B. DAVENEL Les VPN MPLS

Cours d histoire VPN MPLS. Les VPN MPLS B. DAVENEL. Ingénieurs 2000, Université Paris-Est Marne la Vallée. B. DAVENEL Les VPN MPLS Les B. DAVENEL Ingénieurs 2000, Université Paris-Est Marne la Vallée B. DAVENEL Les Sommaire 1 2 3 4 B. DAVENEL Les Bibliographie PUJOLLE, Guy. Les réseaux, Quatrième édition, Eyrolles HARDY, Daniel. MALLEUS,

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Protocoles et concepts de routage Chapitre 4 Quel événement peut-il occasionner une mise à jour déclenchée? Expiration d un minuteur de routage de mises à jour

Plus en détail

Introduction aux réseaux et Modèle TCP/IP. Partie 2 : Présentation du modèle. Modèle TCP/IP LIENS APLICATION TRANSPORT RESEAU

Introduction aux réseaux et Modèle TCP/IP. Partie 2 : Présentation du modèle. Modèle TCP/IP LIENS APLICATION TRANSPORT RESEAU Modèle TCP/IP Introduction aux réseaux et Modèle TCP/IP APLICATION TRANSPORT RESEAU LIENS LLC LIAISON ----------- MAC PHYSIQUE Partie 2 : Présentation du modèle Positionnement des modèles INTERNET (adressage

Plus en détail

PROJET DE MODELISATION DE RESEAUX AD-HOC AVEC NS-2

PROJET DE MODELISATION DE RESEAUX AD-HOC AVEC NS-2 2008 UFR Ingénieurs 2000 Vivien Boistuaud Julien Herr PROJET DE MODELISATION DE RESEAUX AD-HOC AVEC NS-2 Ce document a été réalisé par V. Boistuaud et J. Herr dans le cadre des travaux pratiques de Modélisation

Plus en détail

FORMATION CN01b CITRIX NETSCALER - IMPLÉMENTATION POUR LES SOLUTIONS XENDESKTOP OU XENAPP

FORMATION CN01b CITRIX NETSCALER - IMPLÉMENTATION POUR LES SOLUTIONS XENDESKTOP OU XENAPP FORMATION CN01b CITRIX NETSCALER - IMPLÉMENTATION POUR LES SOLUTIONS XENDESKTOP OU XENAPP Contenu de la formation CN01B CITRIX NETSCALER IMPLEMENT. POUR LES SOLUTIONS XENDESKTOP/XENAPP Page 1 sur 7 I.

Plus en détail

BAC PRO Système Electronique Numérique. Nom : Le routage Date : LE ROUTAGE

BAC PRO Système Electronique Numérique. Nom : Le routage Date : LE ROUTAGE 1. Sommaire LE ROUTAGE 1. Sommaire... 1 2. Un routeur, pour quoi faire?... 1 3. Principe de fonctionnement du routage.... 2 4. Interfaces du routeur... 3 4.1. Côté LAN.... 3 4.2. Côté WAN.... 3 5. Table

Plus en détail

Supervision des réseaux et services pair à pair

Supervision des réseaux et services pair à pair Supervision des réseaux et services pair à pair Présentation des travaux de Thèse Guillaume Doyen LORIA - Université Henri Poincaré pour l obtention du Doctorat en Informatique de l université Henri Poincaré

Plus en détail

ALGORITHME DES TELECOMMUNICATIONS : WIRELESS MESH NETWORKING

ALGORITHME DES TELECOMMUNICATIONS : WIRELESS MESH NETWORKING ALGORITHMEDESTELECOMMUNICATIONS: WIRELESSMESHNETWORKING BAPTISTEOGGIONI MATTHIEUCHARPENTIER T2 TELECOM,S4,JUIN2008,ENSEIRB Professeur:OliverBeaumont oggioni@enseirb.fr charpenm@enseirb.ff Sommaire Introduction...3

Plus en détail

Laboratoire Télécom&Réseaux TP M1 2005/2006 TP ADMINISTRATION RESEAUX SANS FIL

Laboratoire Télécom&Réseaux TP M1 2005/2006 TP ADMINISTRATION RESEAUX SANS FIL TP ADMINISTRATION RESEAUX SANS FIL Manipulation N 1 : Installation d un Réseau Ad-hoc ( indépendant, ou point à point). Matériel nécessaire : Trois postes PC fixes. Trois cartes (format PCI).client 11b

Plus en détail

ÉCOLE DE TECHNOLOGIE SUPÉRIEURE UNIVERSITÉ DU QUÉBEC MÉMOIRE PRÉSENTÉ À L ÉCOLE DE TECHNOLOGIE SUPÉRIEURE

ÉCOLE DE TECHNOLOGIE SUPÉRIEURE UNIVERSITÉ DU QUÉBEC MÉMOIRE PRÉSENTÉ À L ÉCOLE DE TECHNOLOGIE SUPÉRIEURE ÉCOLE DE TECHNOLOGIE SUPÉRIEURE UNIVERSITÉ DU QUÉBEC MÉMOIRE PRÉSENTÉ À L ÉCOLE DE TECHNOLOGIE SUPÉRIEURE COMME EXIGENCE PARTIELLE À L OBTENTION DE LA MAÎTRISE EN GÉNIE CONCENTRATION RÉSEAUX DE TÉLÉCOMMUNICATIONS

Plus en détail

Détection d'intrusions et analyse forensique

Détection d'intrusions et analyse forensique Détection d'intrusions et analyse forensique Yann Berthier & Jean-Baptiste Marchand Hervé Schauer Consultants Agenda Agenda Préambule IDS / IPS : principes - limites Au delà des IDS Conclusion Démonstrations

Plus en détail

SECURECAP La SECUrité dans les REseaux de CAPteurs

SECURECAP La SECUrité dans les REseaux de CAPteurs SECURECAP La SECUrité dans les REseaux de CAPteurs Melek Önen Insitut Eurécom- NSTEAM Melek.Onen@eurecom.fr Journées RECAP 9-10 mars 2006 es réseaux de capteurs Caractéristiques Un grand nombre de noeuds

Plus en détail

Rapport de stage Master Recherche 2 en Informatique IFSIC-Rennes 1 Année universitaire 2009/2010

Rapport de stage Master Recherche 2 en Informatique IFSIC-Rennes 1 Année universitaire 2009/2010 Rapport de stage Master Recherche 2 en Informatique IFSIC-Rennes 1 Année universitaire 2009/2010 Détection d intrusions dans les réseaux de capteurs sans fil Auteur : Kaci BADER Encadrant : Nora Cuppens

Plus en détail

Note d application: Les différentes topologies de réseaux de capteurs sans fil

Note d application: Les différentes topologies de réseaux de capteurs sans fil : Les différentes capteurs NA_002R1.1 Réf : 5827_0000 Date de publication : 23/03/2009 Modèle : SES_V120 Page : 1 / DOCUMENT N Document Version 1.1 Référence externe Date de publication Auteur JONATHAN

Plus en détail

IPS : Corrélation de vulnérabilités et Prévention des menaces

IPS : Corrélation de vulnérabilités et Prévention des menaces IPS : Corrélation de vulnérabilités et Prévention des menaces SIM+IPS opensource David Bizeul & Alexis Caurette C O N N E C T I N G B U S I N E S S & T E C H N O L O G Y Définitions SIM : Security Information

Plus en détail

RSX101 Réseaux & télécommunications Contexte Le prof : Sylvain Rampacek

RSX101 Réseaux & télécommunications Contexte Le prof : Sylvain Rampacek RSX101 Réseaux & télécommunications Contexte Le prof : Sylvain Rampacek 1 Sylvain Rampacek Maître de Conférences en Informatique IUT Dijon Département Informatique Chef du Département Informatique Membre

Plus en détail

Software Application Portfolio Management

Software Application Portfolio Management Environnement complet de consolidation du Patrimoine Applicatif & de production des Tableaux de bords d inventaire et de pilotage Software Application Portfolio Management Collecter Centraliser Normaliser

Plus en détail

Partionnement et Geocasting dans les Réseaux Mobiles Ad hoc et Collecte Amiens, des 4 juin Données 2009 dans1 les / 65 Rése. Capteurs.

Partionnement et Geocasting dans les Réseaux Mobiles Ad hoc et Collecte Amiens, des 4 juin Données 2009 dans1 les / 65 Rése. Capteurs. Partionnement et Geocasting dans les Réseaux Mobiles Ad hoc et Collecte des Données dans les Réseaux de Capteurs Idrissa Sow MIS / Université de Picardie Jules Verne Amiens, 4 juin 2009 Partionnement et

Plus en détail

Service de VPN de niveau 2 sur RENATER

Service de VPN de niveau 2 sur RENATER Service de VPN de niveau 2 sur RENATER Documentation SSU-DOC-L2VPN-RENATER_FR.doc 1 / 13 Table des matières 1 Introduction... 3 2 A qui s adresse ce document... 3 3 Vue d ensemble... 3 4 Service L2VPN

Plus en détail

PROGRAMME DETAILLE CERTIFICAT D ENSEIGNEMENT SPECIALISE Accrédité B.A.D.G.E par la Conférence des Grandes Ecoles

PROGRAMME DETAILLE CERTIFICAT D ENSEIGNEMENT SPECIALISE Accrédité B.A.D.G.E par la Conférence des Grandes Ecoles RESEAUX ET SERVICES TELECOM PROGRAMME DETAILLE CERTIFICAT D ENSEIGNEMENT SPECIALISE Accrédité B.A.D.G.E par la Conférence des Grandes Ecoles PROGRAMME TOTAL : 279 h Sur 6 mois ½ environ En Alternance Présentiel,

Plus en détail

PROBLÉMATIQUE D INTERCONNEXION DES RÉSEAUX IP

PROBLÉMATIQUE D INTERCONNEXION DES RÉSEAUX IP PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Sous-direction scientifique et technique Laboratoire Technologies de l Information

Plus en détail

Ocularis. NOVADIS 14 place Marie Jeanne Bassot 92 300 Levallois Perret Tel : +(33) 1 41 34 03 90 Fax : +(33) 1 41 34 09 91 www.novadis.

Ocularis. NOVADIS 14 place Marie Jeanne Bassot 92 300 Levallois Perret Tel : +(33) 1 41 34 03 90 Fax : +(33) 1 41 34 09 91 www.novadis. Ocularis NOVADIS 14 place Marie Jeanne Bassot 92 300 Levallois Perret Tel : +(33) 1 41 34 03 90 Fax : +(33) 1 41 34 09 91 www.novadis.eu Ocularis La dernière génération de plateforme VMS d OnSSI, Ocularis,

Plus en détail

Colloque «Télécommunicationsréseaux du futur et services»

Colloque «Télécommunicationsréseaux du futur et services» Colloque «Télécommunicationsréseaux du futur et services» Projet ANR "MobiSEND" Etude de la sécurité de l'auto-configuration et utilisation des outils associés pour les protocoles de sécurité et de mobilité

Plus en détail

Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed.fr

Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed.fr Année 2010-2011 Réseaux I Conclusion : retour sur l architecture protocolaire Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed.fr 1 Plan 1 Rappels 2 Le dialogue

Plus en détail

Gestion de logs 29% CLUSIF / CLUSIR RhA / Club SSI. Bernard Foray/ DSSI/ Groupe Casino bforay@groupe-casino.fr

Gestion de logs 29% CLUSIF / CLUSIR RhA / Club SSI. Bernard Foray/ DSSI/ Groupe Casino bforay@groupe-casino.fr Tableaux de bord SSI & Gestion de logs 29% Bernard Foray/ DSSI/ Groupe Casino bforay@groupe-casino.fr Conférence du 23/03/2011 Tableau de bord sécurité & Gestion de logs Page 0 PROBLÉMATIQUE / OBJECTIFS

Plus en détail

Opération Régionale pour l Entreprise Etendue Plateforme collaborative au service des pôles de compétitivité rhônalpins

Opération Régionale pour l Entreprise Etendue Plateforme collaborative au service des pôles de compétitivité rhônalpins Opération Régionale pour l Entreprise Etendue Plateforme collaborative au service des pôles de compétitivité rhônalpins Atelier pôles de compétitivité et IE à Bercy Paris, le 28 mai 2009 Orée au service

Plus en détail

Formation A2IMP. Acquisition d information sur les autres équipements du réseau. Frédéric Bongat IPSL Formation A2IMP 1

Formation A2IMP. Acquisition d information sur les autres équipements du réseau. Frédéric Bongat IPSL Formation A2IMP 1 Formation A2IMP Acquisition d information sur les autres Frédéric Bongat IPSL Formation A2IMP 1 Idée : corréler des informations via d autres Informations de base Connaître l horodatage (date, heure) des

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

Contribution à la sécurisation du routage dans les réseaux ad hoc

Contribution à la sécurisation du routage dans les réseaux ad hoc UNIVERSITÉ DE LIMOGES ÉCOLE DOCTORALE Science, Technologie, Santé FACULTÉ DES SCIENCES ET TECHNIQUES Thèse N o 35-2009 THÈSE pour obtenir le grade de DOCTEUR DE L UNIVERSITÉ DE LIMOGES Discipline / Spécialité

Plus en détail