Activités du Groupe SR Sécurité Réseaux

Dimension: px
Commencer à balayer dès la page:

Download "Activités du Groupe SR Sécurité Réseaux"

Transcription

1 Activités du Groupe SR Sécurité Réseaux Permanents J. Leneutre, H. Labiod, A. Sehrouchni, P. Urien, R. Khatoun, H. Aissaoui Thèmes: Sécurité, Confiance, et Résilence du Numérique Sécurité des réseaux sans fil Sécurisation des communications véhiculaires Résilience des infrastructures critiques Infrastructure de confiance (cloud, identité, services mobiles, services sans contact ) Sécurité des données et des échanges

2 Résilence des Infrastructures Critiques Objectifs Définition d une approche quantitative pour la sécurité basée sur la théorie des jeux non coopérative(j. Leneutre) Dimensionner et paramétrer des ressources de surveillance et de protection à mettre en place en fonction d un budget Identifier la (des) meilleure(s) réponse(s) à un incident de sécurité Etude des interactions des processus d ingénieries de sécurité et de sûreté de fonctionnement (T. Robert) Fournir un cadre unificateur pour les exigences de sécurité et sûreté Concevoir de façon modulaire les fonctions de sécurité et les mécanismes de tolérance aux fautes sécurité Application à la protection réseaux de distribution d'électricité «intelligents» Laboratoire Commun avec EDF, SEIDO

3 Résilience des Infrastructures Critiques Quelques résultats Sécurité des AMIs (Advanced Metering Infrastructures) How to optimally configure encryption rates between equipment to harden security and thwart attacks? Publication soumise à JSAC Etude des interdépendances entre infrastructures critiques How to evaluate the diffusion of security risk between ICT and the power grid? Publication soumise à IEEE Symposium on Reliable Distributed Systems (SRDS 2014)

4 Infrastructure de Confiance Thématique Définir des protocoles et plateformes intégrant des Secure Elements afin de créer des entités logicielles sures dans un système massivement distribué. Les Secure Elements sont l héritage de 40 ans de R&D, principalement développée en France (microcontrôleurs sécurisés, cartes à puce, TEE ) Les applications visées sont le contrôle d accès dans l Internet (lutte contre la cybercriminalité), la sécurité pour Internet of Things (IoT), la sécurité des services mobiles (et du NFC en particulier), l intégration du paiement au réseau, l identité des machines virtuelles

5 Research Topics Trustworthy Computing based on Secure Element Grid Of Secure Elements (GoSE) Mobile Security based on Secure Elements Secure Element TLS Stack Security for Cloud Computing Identity for Virtual Machines based on remote Secure Element, Virtual Secure Elements Access Control For VPN, Wi-Fi, WEB, Contactless Digital Identity Identity (Openid) framework working with token and SIM for fix and mobile terminals Internet of Things Electronic locks controlled by secure (NFC ) framework Electronic Payment Prepaid Systems Mobile Payment Systems NFC P2P Security TLS framework for P2P (LLCPS) Cloud of Secure Elements (CoSE) The WEB of Secure Elements project

6 Quelques Projets SecFuNet ( ), Project FP7 (Europe+Brésil), Security for the Future Network. Identité des machines virtuelles, des utilsateurs et Cloud of Secure Elements Université Paris 6, Twinteq, EtherTrust, Telecom ParisTech, Ecole Normale Supérieure, Implementa, Technische Universität München, Infineon, Fundação da Faculdade de Ciências da Universidade de Lisboa, Universidade Federal de Pernambuco, Universidade Federal do Rio de Janeiro, Universidade Estadual do Ceará, Universidade Federal do Amazonas, Universidade Federal de Santa Catarina, Universidade Federal do Rio Grande do Sul. Secure Elements et TEE CRE avec Orange (Terminé en 2014) Cloud of Secure Elements CRE avec Orange sur le Cloud of Secure Elements (CoSE), démarrage Avril 2014

7 CoSE NFC KIOSK urn:nfc:sn:tls:service SERVICE TLS LLCP NFC P2P HSM SERVICES ISO7816 RACS TLS TCP IP GRID OF SECURE ELEMENTS LLCPS RACS Payments in the Cloud LEGACY ISO7816 HCE REMOTE ADMINISTRATION ENTITY (GLOBAL PLATORM) PAYMENT ACCESS CONTROL SECURE ELEMENTS LLCP Secure, LLCPS, draft-urien-tls-llcp-00, IETF draft, 2012 Remote APDU Call Secure (RACS), draft-urien-core-racs-00, IETF Draft, August 2013 Cloud of Secure elements (CoSE), draft-urien-cfrg-cose-00., February 2014

8 CoSE for Virtual Machines: HSM of SE The FP7 SecFuNet Project-D3.2 (2013) Identity Management System Development

9 Sécurité des réseaux véhiculaires Thèmes Sécurisation des communications véhiculaires Authentification Privacy IED VeDeCoM Stage PSA-TPT Solution d authentification pour une application pour smartphone en interaction avec un véhicule automobile Solution d authentification pour projet et application PSA IRT-System X Projet ELA, Tâche sécurité numérique (avec Renault, PSA, CEA) Projet ISE, montage en cours d un nouveau projet avec Renault et PSA ISE: ITS Security organisé en 4 tâches Si projet accepté, Leader tâche 1: TPT, Houda Participants: Ahmed, Pascal et Houda

10 Projets & Thèses Projets : projet pré-déploiement national très important financé par la commission Européene, Leader Tâche Sécurité: TPT, Houda Participants: Ahmed, Pascal et Houda Thèse Cifre, avec Renault, soutenance juillet 2014 Architecture de sécurité de bout-en-bout pour les systèmes coopératifs V2X Privacy (téléchargement de pseudonymes) Implémentation et intégration plateforme FP7 PRESERVE Publications (2014) 1 brevet soumis, mécanisme de téléchargement de pseudonymes 1 draft IETF, Extension TLS pour supporter des certificats ITS IEEE IV 2014, ESCAR 2014, plusieurs posters/démos

11 Projet de pré-déploiement, réponse call DG-Move Phase pilote des systèmes coopératifs sur un corridor Paris- Strasbourg (autoroute A4) Expérimentation des services sur plusieurs régions (Bretagne, IDF, Aquitaine-Bordeaux et Isère). Préparation de déploiement des ITS coopératifs (flotte de 2000 véhicules équipés maintenus jusque fin du pilote + 2ans, installation de 100 UBRs permanentes). Une tâche transversale inclut différentes activités partagées dont la sécurité et la validation. Coopérations entre et le projet de déploiement autrichien page 11

12 Activités réseau FUI LCI4D ( ) Routage coopératif multichemin Coopération VANET Modèle de coopération basé sur la théorie de jeux évolutive (EGT), postdoc F&R + stage master Article accepté à ICC 2014, article soumis à IEEE Trans. On mobile computing Coopération VANET-cellulaire (LTE Advanced) Sélection de la passerelle (V2I, I2V), avec contraintes QoS Offload (Max-flow formulation, constraints) Thèse en co-tutelle, TPT-Sup Com, soutenance 02/05/2014 Publications : 2 journaux (IEEE trans. on vehicular technology, Wireless Personal Communications Journal) + 2 articles IEEE

13 Autres Participation au montage d un GT Digicosme sur le thème des réseaux sans fil Organisation de la journee REVE réseaux véhiculaires, GDR ASR, AS REVE Lieu TPT, Juin 2014 page 13

14 Sécurité des Données et des Echanges Analyse, définition et conception d architectures de virtualisation de réseaux Cloisonnement des données et des services à base d approches OpenFlow et SDN (Software Defined Network). Montage et participation au projet OnDemand Network (FEDER5) Définition de modèle et mécanismes de sécurité pour le Cloud Définition et conception de coffre fort numérique dans le Cloud intégré à Hadoop. Définition de protocoles d accès et d authentification spécifique à un environnement Cloud. Montage et participation du projet gsafe (Investissement d Avenir) et du projet Gintao (FUI16). Le projet GINTAO porte sur des objets Internet associés à un système d Information basé sur le Cloud, notre participation consiste à la définition et conception d un protocole d authentification et de traçabilité des objets Internet.

15 Sécurité des Données et des Echanges Définition et conception de solutions de sécurité pour les réseaux du future: ICN (Information Centric Networking) L approche ICN (Clean Slate) est la plus émergente des solutions pour les réseaux du futurs. L analyse des solutions orientés ICNs, a permis de définir des critères de comparaison. Ce travail a permis de définir et de spécifier des services de sécurité qui ont été intégré à la solution ICN la plus émergente NDN (Name Data Networking). Pour cette contribution on a adopté l approche IBE (Identity Based Encryption)

16 Sécurité des Données et des Echanges Définition et conception d un formalisme pour la description et classification des attaques sur les applications Web dans le cadre du projet HAKA (projet du pôle Systematic: Investissement d avenir, sécurité et résilience) Grande diversité d attaques dues aux sémantiques très variés des applications Web Définition d une architecture de détection et de filtrage des attaques sur les applications Web Conception et réalisation de classification des attaques et conception ou redirection vers des solutions de défense spécifiques adaptées à chacune de ces classes. Un premier modèle Bayésien de classification a été développé et testé. D autres modèles de classification sont en perspectives.

17 Sécurité des Données et des Echanges Dans le cadre des réseaux véhiculaires en coopération avec Renault: Analyse de risque de la machine Android embarquée dans les véhicules Renault Analyse et adaptation du protocole TLS aux réseaux véhiculaires (proposition d une RFC au dernier Workshop de l IETF Février 2014). Participation au projet IRT-System X et dans la définition et conception d une infrastructure globale de confiance associant des protocoles d authentification adaptée aux contextes des réseaux véhiculaires. Le projet IGDCI-KMIP (FUI17) porte sur le déploiement des infrastructures de confiance et la définition de protocoles d authentification basé TLS (Transport Layer Secure) adapté à des contextes spécifiques.

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières

Plus en détail

La sécurité IT - Une précaution vitale pour votre entreprise

La sécurité IT - Une précaution vitale pour votre entreprise Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition) Généralités sur la sécurité informatique 1. Introduction 15 2. Les domaines et normes associés 18 2.1 Les bonnes pratiques ITIL V3 18 2.1.1 La stratégie des services (Service Strategy) 19 2.1.2 La conception

Plus en détail

Création de la société EtherTrust, pour quels marchés et avec quels liens avec le monde de la recherche http://www.ethertrust.com.

Création de la société EtherTrust, pour quels marchés et avec quels liens avec le monde de la recherche http://www.ethertrust.com. Création de la société EtherTrust, pour quels marchés et avec quels liens avec le monde de la recherche http://www.ethertrust.com Pascal Urien Pascal Urien, Porquerolles, 29 mai 2013 1 2002-2003 2002 Présentation

Plus en détail

Linagora Labs. Témoignage d'entreprise sur sa participation à des projets du 7ème PCRD

Linagora Labs. Témoignage d'entreprise sur sa participation à des projets du 7ème PCRD Linagora Labs Témoignage d'entreprise sur sa participation à des projets du 7ème PCRD Votre contact : Jean-Pierre LORRE Directeur R&D Tel : 06 88 34 63 85 Email : jplorre@linagora.com Jean-Pierre LORRE

Plus en détail

MODALITE DE CONTROLE DES CONNAISSANCES MASTER 2 INFORMATIQUE : SPECIALITE IFI

MODALITE DE CONTROLE DES CONNAISSANCES MASTER 2 INFORMATIQUE : SPECIALITE IFI MODALITE DE CONTROLE DES CONNAISSANCES MASTER INFORMATIQUE : SPECIALITE IFI La deuxième année de la spécialité IFI est constituée de plusieurs parcours identifiés, chacun sous la responsabilité d un enseignant-chercheur

Plus en détail

Technologie VPN «IPSEC vs SSL» Séminaire du 21 avril 2004

Technologie VPN «IPSEC vs SSL» Séminaire du 21 avril 2004 e-xpert Solutions SA 3, Chemin du Creux CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 Technologie VPN «IPSEC vs SSL» Séminaire du 21 avril 2004 Sylvain Maret 4 info@e-xpertsolutions.com

Plus en détail

Cisco Identity Services Engine

Cisco Identity Services Engine Cisco Identity Services Engine La gestion de vos accès BYOD en toute sécurité Agnès Blinière Security Sales Manager 08 Octobre 2014 J ai un cas d usage spécifique Mes utilisateurs veulent utiliser leurs

Plus en détail

Projet ISE : cyber sécurité et protection de la vie privée dans les. Brigitte Lonc, Renault, CdP ISE

Projet ISE : cyber sécurité et protection de la vie privée dans les. Brigitte Lonc, Renault, CdP ISE Projet ISE : cyber sécurité et protection de la vie privée dans les STI copératifs Brigitte Lonc, Renault, CdP ISE Paul Labrogere, responsable programme Transport Autonome 21e Forum Systèmes & Logiciels

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition) Généralités sur la sécurité informatique 1. Introduction 13 2. Les domaines et normes associés 16 2.1 Les bonnes pratiques ITIL V3 16 2.1.1 Stratégie des services - Service Strategy 17 2.1.2 Conception

Plus en détail

SEcurité et Internet Des Objets : le laboratoire SEIDO

SEcurité et Internet Des Objets : le laboratoire SEIDO SEcurité et Internet Des Objets : le laboratoire SEIDO Gérard Memmi, Chef du Département Informatique et Réseaux Télécom ParisTech Philippe Forestier, Chef de projet EDF R&D AGENDA 1. INTERNET OF THINGS

Plus en détail

projet SIMPATIC ANR INS 2012

projet SIMPATIC ANR INS 2012 projet SIMPATIC ANR INS 2012 SIMPATIC pour SIM and PAiring Theory for Information and Communications security appel INS 2012 (Ingénierie Numérique et Sécurité) durée : 36 mois labellisation par les pôles

Plus en détail

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi

Plus en détail

Modalité de contrôle des connaissances Master 2 Informatique : spécialité IFI

Modalité de contrôle des connaissances Master 2 Informatique : spécialité IFI Modalité de contrôle des connaissances Master Informatique : spécialité IFI La deuxième année de la spécialité IFI est constituée de plusieurs parcours identifiés, chacun sous la responsabilité d un enseignant-

Plus en détail

Présentation de l Université Numérique de Paris Île-de-France

Présentation de l Université Numérique de Paris Île-de-France Présentation de l Université Numérique de Paris Île-de-France 36 établissements 17 universités, 14 écoles, 2 PRES, 3 CROUS 500 000 étudiants 50 000 personnels Le contexte de l étude UnivCloud Un acteur

Plus en détail

Perspectives pour l entreprise. Desktop Cloud. JC Devos IBM IT Architect jdevos@fr.ibm.com. 2010 IBM Corporation

Perspectives pour l entreprise. Desktop Cloud. JC Devos IBM IT Architect jdevos@fr.ibm.com. 2010 IBM Corporation Perspectives pour l entreprise Desktop Cloud JC Devos IBM IT Architect jdevos@fr.ibm.com Principe technique Disposer d un poste de travail virtuel accessible par la plupart des terminaux disponibles Ce

Plus en détail

FORMATION FIBRE OPTIQUE

FORMATION FIBRE OPTIQUE Catalogue 2015 CIFODECOM Cité Technologique des communications - Route de Raoued Km 3.5-2088 Ariana7008 Paris Tel: 71856180 Fax : 71 857 803 cifodecom@cifodecom.com.tn FORMATION FIBRE OPTIQUE 2 FO01 Notions

Plus en détail

Fiche descriptive de module

Fiche descriptive de module Fiche descriptive de module ST216 310 310 Prérequis Processus PEC associés spécifiques Conditions de réussite Contenu du module Date entrée en vigueur : 27.08.2012 ST200 Enseignements et exercices théoriques,

Plus en détail

FUTURE-READY, CONTINUITÉ DES SERVICES, SEAMLESS SECURITY. Stormshield SNS V2.1 NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

FUTURE-READY, CONTINUITÉ DES SERVICES, SEAMLESS SECURITY. Stormshield SNS V2.1 NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY FUTURE-READY, CONTINUITÉ DES SERVICES, SEAMLESS SECURITY Stormshield SNS V2.1 NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY Version logicielle 2.1 ANTICIPEZ: PRÉPAREZ L AVENIR GRÂCE À DES PERFORMANCES,

Plus en détail

état et perspectives

état et perspectives La Normalisation de l informatique en Nuage «Cloud Computing» état et perspectives Séminaire Aristote: L'interopérabilit rabilité dans le Cloud Ecole Polytechnique 23/03/2011 Jamil CHAWKI Orange Labs Networks

Plus en détail

Equipe Sécurité Equipe R3S du laboratoire SAMOVAR UMR5157 Présentation à System@tic 19/02/2014. Maryline LAURENT

Equipe Sécurité Equipe R3S du laboratoire SAMOVAR UMR5157 Présentation à System@tic 19/02/2014. Maryline LAURENT Equipe Sécurité Equipe R3S du laboratoire SAMOVAR UMR5157 Présentation à System@tic 19/02/2014 Maryline LAURENT Responsabilités Coanimatrice de la chaire Institut Mines-Télécom «Valeurs et Politiques des

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Windows Server 2012 R2 Administration

Windows Server 2012 R2 Administration Généralités 1. Le gestionnaire de serveur 11 1.1 Création d un groupe de serveurs 19 1.2 Installation d un rôle à distance 21 1.3 Suppression d un groupe de serveurs 22 2. Serveur en mode installation

Plus en détail

Système de Stockage Sécurisé et Distribué

Système de Stockage Sécurisé et Distribué Système de Stockage Sécurisé et Distribué Philippe Boyon philippe.boyon@active-circle.com ACTIVE CIRCLE QUI SOMMES NOUS? Editeur français, spécialiste du stockage de fichiers et de la gestion de données

Plus en détail

Panorama de l avancement des travaux normatifs en matière de SSI Nouveaux thèmes de prospection

Panorama de l avancement des travaux normatifs en matière de SSI Nouveaux thèmes de prospection Jean-ierre Lacombe Animateur Afnor CN SSI GE1-2 anorama de l avancement des travaux normatifs en matière de SSI Nouveaux thèmes de prospection www.fidens.fr jean-pierre.lacombe@fidens.fr Travaux normatifs

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

L Internet des objets

L Internet des objets L Internet des objets L économie numérique entame une nouvelle phase de son évolution notamment avec le développement de l Internet des objets et la future 5G. Ces avancées ouvrent la voie à l avènement

Plus en détail

Le projet Modistarc : un outil de test de conformité de composants OSEK/VDX pour l l automobile

Le projet Modistarc : un outil de test de conformité de composants OSEK/VDX pour l l automobile : un outil de test de conformité de composants OSEK/VDX pour l l automobile Benoît Caillaud, IRISA/INRIA Rennes MODISTARC = Methods and tools for the validation of OSEK/VDX DIStributed ARChitectures Projet

Plus en détail

Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données

Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données Integrated Security Engineering (ISE) La sécurité au cœur de vos projets et systèmes

Plus en détail

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure

Plus en détail

Thales Services, des systèmes d information plus sûrs, plus intelligents www.thalesgroup.com

Thales Services, des systèmes d information plus sûrs, plus intelligents www.thalesgroup.com , des systèmes d information plus sûrs, plus intelligents www.thalesgroup.com Thales, leader mondial des hautes technologies Systèmes de transport, Espace, Avionique, Opérations aériennes, Défense terrestre,

Plus en détail

DESCRIPTIF DES PROJETS 3EME ANNEE QUI SERONT PRESENTES LORS DE LA JOURNEE DE PROJET DE FIN D ETUDES LE 31/01/2013

DESCRIPTIF DES PROJETS 3EME ANNEE QUI SERONT PRESENTES LORS DE LA JOURNEE DE PROJET DE FIN D ETUDES LE 31/01/2013 DESCRIPTIF DES PROJETS 3EME ANNEE QUI SERONT PRESENTES LORS DE LA JOURNEE DE PROJET DE FIN D ETUDES LE 31/01/2013 PROJET N 1 : SECURISATION DE MACHINES VIRTUELLES La virtualisation d OS ou de serveurs

Plus en détail

Un nouveau modèle d'identité NFC compatible avec l'écosystème mobile, et cas d'usage

Un nouveau modèle d'identité NFC compatible avec l'écosystème mobile, et cas d'usage Un nouveau modèle d'identité NFC compatible avec l'écosystème mobile, et cas d'usage Pascal Urien Télécom ParisTech Co-Fondateur de la société EtherTrust 1/28 Agenda L écosystème NFC Un système d identité

Plus en détail

Windows Server 2012 Administration

Windows Server 2012 Administration Généralités 1. Introduction 11 2. Le gestionnaire de serveur 11 2.1 Création d un groupe de serveurs 19 2.2 Installation d un rôle à distance 21 2.3 Suppression du groupe de serveurs 22 3. Serveur en mode

Plus en détail

Windows Server 2012 R2 Administration - Préparation à la certification MCSA - Examen 70-411

Windows Server 2012 R2 Administration - Préparation à la certification MCSA - Examen 70-411 Chapitre 1 Introduction A. Organisation des certifications 12 B. Comment est organisé ce livre 12 C. Compétences testées lors de l'examen 70-411 14 1. L'examen de certification 14 2. Préparation de l'examen

Plus en détail

Table des matières. Préface... 15 Mathieu JEANDRON

Table des matières. Préface... 15 Mathieu JEANDRON Table des matières Préface... 15 Mathieu JEANDRON Chapitre 1. Les identités numériques... 19 Maryline LAURENT, Julie DENOUËL, Claire LEVALLOIS-BARTH et Patrick WAELBROECK 1.1. Introduction... 19 1.2. Dimension

Plus en détail

Réalisation de l Interopérabilité au sein du Gouvernement Haitien

Réalisation de l Interopérabilité au sein du Gouvernement Haitien Réalisation de l Interopérabilité au sein du Gouvernement Haitien 08.09.2015 Haiti, Port-au-Prince Oliver Väärtnõu, CEO Tarmo Oja, UXP product manager For a more secure and safe world. Sujets de la Présentation

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

SÛRETÉ DE FONCTIONNEMENT ET ARCHITECTURE GVA SÉMINAIRE ARCHITECTURES AGILES DE SYSTÈMES COMPLEXES BASÉES SUR DDS, LA VÉTRONIQUE EN CAS D EXEMPLE

SÛRETÉ DE FONCTIONNEMENT ET ARCHITECTURE GVA SÉMINAIRE ARCHITECTURES AGILES DE SYSTÈMES COMPLEXES BASÉES SUR DDS, LA VÉTRONIQUE EN CAS D EXEMPLE SÛRETÉ DE FONCTIONNEMENT ET ARCHITECTURE GVA SÉMINAIRE ARCHITECTURES AGILES DE SYSTÈMES COMPLEXES BASÉES SUR DDS, LA VÉTRONIQUE EN CAS D EXEMPLE PLAN Architecture GVA et NGVA SDF dans Architecture GVA

Plus en détail

SDN / Open Flow dans le projet de recherche de GEANT (GN3+)

SDN / Open Flow dans le projet de recherche de GEANT (GN3+) SDN / Open Flow dans le projet de recherche de GEANT (GN3+) Xavier Jeannin GIP RENATER 23-25, rue Daviel 75013 PARIS Résumé Dans le cadre du projet GN3+ (avril 2013 Mars 2015), parmi la tâche orientée

Plus en détail

IPv6. IPv6 et la sécurité: IPsec Objectif: Sécuriser... v.1a E. Berera 1

IPv6. IPv6 et la sécurité: IPsec Objectif: Sécuriser... v.1a E. Berera 1 IPv6 IPv6 et la sécurité: IPsec Objectif: Sécuriser... v.1a E. Berera 1 IPsec Toutes les implémentations conformes IPv6 doivent intégrer IPsec Services Confidentialité des données Confidentialité du flux

Plus en détail

Exemples de solutions d administration d un réseau sans fil

Exemples de solutions d administration d un réseau sans fil Journée sans fil ENSAM, Paris, 13 octobre 2004 Exemples de solutions d administration d un réseau sans fil Sylvie Dupuy (CCR), Catherine Grenet (CNRS/UREC) IRSF : Infrastructures Réseaux Sans Fil QoS,

Plus en détail

Institut Mines-Télécom Réseau thématique 5 «Sécurité des systèmes et des services numériques»

Institut Mines-Télécom Réseau thématique 5 «Sécurité des systèmes et des services numériques» Réseau thématique 5 «Sécurité des systèmes et des services numériques» 1 Objectifs des réseaux thématiques n Structures transverses Mobiliser les enseignants-chercheurs autour des thématiques stratégiques

Plus en détail

Mobilisez votre Système d Information

Mobilisez votre Système d Information on.fr Mobilisez votre Système d Information 01-07-11.indd 1 11/10/11 10:19 2 01-07-11.indd 2 11/10/11 10:19 Rendez votre entreprise mobile Imaginez accéder à vos données stratégiques n importe où et n

Plus en détail

FEDERATION DES IDENTITES

FEDERATION DES IDENTITES 1 FEDERATION DES IDENTITES Quel protocole de fédération pour quel usage? OAUTH & SAML Fabrice VAZQUEZ Consultant Sécurité du SI +331 73 54 3000 Cabinet de conseil et d expertise technique en sécurité du

Plus en détail

Le programme VALdriv PLM

Le programme VALdriv PLM Le programme VALdriv PLM Value driven Product Lifecycle Management Joël Cointre, Directeur de Programme - PFA Un programme fédérateur et structurant pour la Filière Automobile Le management de la valeur

Plus en détail

smart M2M interconnectez machines et objets pour développer votre activité et accroître l efficience de vos processus métiers

smart M2M interconnectez machines et objets pour développer votre activité et accroître l efficience de vos processus métiers smart M2M interconnectez machines et objets pour développer votre activité et accroître l efficience de vos processus métiers smart M2M créer de nouveaux usages industriels, logistiques, urbains, domestiques,

Plus en détail

StratusLab : Le projet et sa distribution cloud

StratusLab : Le projet et sa distribution cloud StratusLab : Le projet et sa distribution cloud M. Airaj C. Loomis (CNRS/LAL) Université Lille I 17 Mai 2010 StratusLab is co-funded by the European Community s Seventh Framework Programme (Capacities)

Plus en détail

Architecture de la grille

Architecture de la grille 1 2 Diversité des applications et des utilisateurs (profile, nombre,...) supposent des solutions différentes architectures différentes avec des services communs Services de base authentification: établir

Plus en détail

accompagner votre transformation IT vers le Cloud de confiance

accompagner votre transformation IT vers le Cloud de confiance accompagner votre transformation IT vers le Cloud de confiance Philippe LAPLANE Directeur du développement de la stratégie des produits cloud des tendances fortes structurent le marché croissance de la

Plus en détail

COMPUTING. Jeudi 23 juin 2011 1 CLOUD COMPUTING I PRESENTATION

COMPUTING. Jeudi 23 juin 2011 1 CLOUD COMPUTING I PRESENTATION C L O U D COMPUTING Jeudi 23 juin 2011 1 2 Une nouvelle révolution de l IT 2010+ Cloud Computing 2000s Service Oriented Archi. 1990s Network Computing 1980s Personal Computing 1970s Mainframe Computing

Plus en détail

Outil d aide à la vente

Outil d aide à la vente Outil d aide à la vente Datacenter & Virtualisation Serveurs applicatifs Sécurité Stockage Un document Projets F5 Leader mondial de l Application Delivery Networking, F5 offre des solutions de sécurisation,

Plus en détail

OSGi TM et l'automobile

OSGi TM et l'automobile OSGi TM et l'automobile Séminaire INTech La plateforme de services OSGi Page 1-2006 Trialog Sommaire OSGi TM dans l'automobile : pour quoi faire? la Télématique Plan de la présentation Définition de la

Plus en détail

Les nouveaux métiers de l embarqué et de l internet des objets

Les nouveaux métiers de l embarqué et de l internet des objets Les nouveaux métiers de l embarqué et de l internet des objets Organisation de la session Etat de lieux des systèmes embarqués et de l IoT Laurent George, Professeur à ESIEE Paris, responsable de la filière

Plus en détail

OAR Cloud - Une infrastructure légère de Cloud Computing basée sur OAR

OAR Cloud - Une infrastructure légère de Cloud Computing basée sur OAR OAR Cloud - Une infrastructure légère de Cloud Computing basée sur OAR Polytech Grenoble, INRIA 2013 1 / 21 1 2 Plan 3 4 5 2 / 21 1 2 Plan 3 4 5 3 / 21 OAR Cloud Les objectifs du projet Dénition plus précise

Plus en détail

Hervé Le Coustumer - Directeur Business Unit Support & Services Managés

Hervé Le Coustumer - Directeur Business Unit Support & Services Managés Hervé Le Coustumer - Directeur Business Unit Support & Services Managés Services IT Agenda Services IT, tendances et enjeux Notre vision de l exploitation du Data center Un cas d usage, le Centre de Production

Plus en détail

Projet de l UBS en cybersécurité

Projet de l UBS en cybersécurité Projet de l UBS en cybersécurité 22 janvier 2015 Guy GOGNIAT www.univ-ubs.fr Pôle de cybersécurité de l UBS Chaire cyberdéfense Plusieurs projets se nourrissent au sein d un même pôle 1 2 3 4 Des formations

Plus en détail

Thèse CIFRE. Mécanismes de monitoring sémantique dédiés à la sécurité des infrastructures cloud IaaS

Thèse CIFRE. Mécanismes de monitoring sémantique dédiés à la sécurité des infrastructures cloud IaaS Thèse CIFRE Mécanismes de monitoring sémantique dédiés à la sécurité des infrastructures cloud IaaS Yacine HEBBAL Sylvie LANIEPCE Jean-Marc MENAUD Début de thèse : octobre 2014 (1 ière année) SEC2 : 30

Plus en détail

Windows 8.1 Gestion et maintenance du système

Windows 8.1 Gestion et maintenance du système Méthodes d'installation de Windows 8.1 1. Présentation de Windows 8.1 15 2. Les éditions 16 2.1 Windows 8.1 17 2.2 Windows 8.1 Pro 17 2.3 Windows 8.1 Entreprise 17 2.4 Windows RT 8.1 18 3. Types d'installation

Plus en détail

Le CNRFID. De l innovation au déploiement de solutions innovantes et intelligentes sans contact

Le CNRFID. De l innovation au déploiement de solutions innovantes et intelligentes sans contact Le CNRFID De l innovation au déploiement de solutions innovantes et intelligentes sans contact 1 Sommaire Présentation du CNRFID Le CNRFID Nos objectifs RFID/NFC Définitions Le Marché de la RFID Le Marché

Plus en détail

Une approche globale. de votre système. d information

Une approche globale. de votre système. d information GENERATEUR DE PERFORMANCE Une approche globale de votre système d information LE GROUPE YONI Agences de Besançon créées en 1974 (Axiome) Groupe YONI créé en 1987 par Philippe MAMY, actuel Président 125

Plus en détail

Développez votre système d'information en toute simplicité

Développez votre système d'information en toute simplicité Développez votre système d'information en toute simplicité IT CONSULTING HOSTING as a service SR opérations SA Société suisse fondée en 2003, SR opérations SA est une filiale de SRF groupe SA. SR opérations

Plus en détail

Virtual Desktop par CA-CIB SSD-ACI-PROJET

Virtual Desktop par CA-CIB SSD-ACI-PROJET Virtual Desktop par CA-CIB SSD-ACI-PROJET 2 Sommaire Introduction & profils de postes Architecture Globale Infrastructure d accès CA-CIB HVD (Hosted Virtual Desktop) VDI Infrastructure SBC (Server Base

Plus en détail

Tivoli Endpoint Manager Introduction. 2011 IBM Corporation

Tivoli Endpoint Manager Introduction. 2011 IBM Corporation Tivoli Endpoint Manager Introduction Enjeux pour les départements IT Comment gérer : l inventaire la mise à jour la sécurité la conformité Sur des environnements hétérogènes OS : Windows, Mac, UNIX, Linux,

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

BONJOURGRID : VERSION ORIENTÉE DONNÉE & MAPREDUCE SÉCURISÉ

BONJOURGRID : VERSION ORIENTÉE DONNÉE & MAPREDUCE SÉCURISÉ Laboratoire LaTICE Univ. de Tunis INRIA LYON Avalon Team Laboratoire d Informatique de Paris Nord (LIPN) BONJOURGRID : VERSION ORIENTÉE DONNÉE & MAPREDUCE SÉCURISÉ Heithem Abbes Heithem Abbes Rencontres

Plus en détail

Cours réseaux Modèle OSI

Cours réseaux Modèle OSI Cours réseaux Modèle OSI IUT 1 Université de Lyon Introduction: le modèle OSI Un modèle théorique : le modèle OSI (Open System Interconnection) A quoi ça sert: Nécessité de découper/classifier l ensemble

Plus en détail

Tutorial Authentification Forte Technologie des identités numériques

Tutorial Authentification Forte Technologie des identités numériques e-xpert Solutions SA 3, Chemin du Creux CH 1233 Bernex-Genève Tél +1 22 727 05 55 Fax +1 22 727 05 50 Tutorial Authentification Forte Technologie des identités numériques Volume 2/3 Par Sylvain Maret /

Plus en détail

Sim Pratique et Théorie des Couplages pour la sécurité de l information et des communications

Sim Pratique et Théorie des Couplages pour la sécurité de l information et des communications Sim Pratique et Théorie des Couplages pour la sécurité de l information et des communications Nadia El Mrabet LIASD Université Paris VIII Crypto Puce 2013 Porquerolles Jeudi 30 mai 2013 1 / 15 Courbes

Plus en détail

Table des matières Page 1

Table des matières Page 1 Table des matières Page 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l'ouvrage CE12WINA dans la zone de recherche et validez.

Plus en détail

Comment sécuriser les communications vers des tiers et des établissements partenaires?

Comment sécuriser les communications vers des tiers et des établissements partenaires? Comment sécuriser les communications vers des tiers et des établissements partenaires? Olivier Mazade Responsable Réseaux Centre Hospitalier Universitaire de Clermont Ferrand Xavier Hameroux Directeur

Plus en détail

Institut Mines-Télécom. Chaire de recherche Valeurs et politiques des informations personnelles

Institut Mines-Télécom. Chaire de recherche Valeurs et politiques des informations personnelles Chaire de recherche Valeurs et politiques des informations personnelles 1- L ère des données massives 2 Un déluge de données devenu réalité quotidienne 3 + 1 Zettabytes en 2011 médias Contenus des utilisateurs

Plus en détail

Cloud et SOA La présence du Cloud révolutionne-t-elle l approche SOA?

Cloud et SOA La présence du Cloud révolutionne-t-elle l approche SOA? Cloud et SOA La présence du Cloud révolutionne-t-elle l approche SOA? Jean-Marc Pierson pierson@irit.fr IRIT, Université de Toulouse Agenda! Le Cloud! Le SOA! Quelle différence!?! Cloud et SOA! Mise en

Plus en détail

L entreprise et ses défis

L entreprise et ses défis L entreprise et ses défis Ce qui change aujourd hui Les habitudes de nos clients La révolution du smartphone Les réseaux opérateurs Les besoins des entreprises 55 Enjeux et priorités des entreprises GreenIT

Plus en détail

Solu%ons Ethernet Industriel Moxa

Solu%ons Ethernet Industriel Moxa Solu%ons Ethernet Industriel Moxa 2014 Agenda! L activité Ethernet Industriel ARC Info! Moxa en quelques chiffres! Les points forts Moxa! Les solutions Ethernet Industriel Moxa! Capacité d accompagnement

Plus en détail

Le cadre des Web Services Partie 1 : Introduction

Le cadre des Web Services Partie 1 : Introduction Sécurité en ingénierie du Logiciel Le cadre des Web Services Partie 1 : Introduction Alexandre Dulaunoy adulau@foo.be Sécurité en ingénierie du Logiciel p.1/21 Agenda (partie 1) 1/2 Introduction Services

Plus en détail

Le SDN: base pour la 5G

Le SDN: base pour la 5G Le SDN: base pour la 5G Pourquoi inventer un nouveau réseau? virtualisation cloud Pourquoi un nouveau réseau? mobilité Énergie Internet des «choses» (things) Sécurité -2- Que faire? Partir de rien : «clean

Plus en détail

Xavier Masse PDG IDEP France

Xavier Masse PDG IDEP France IDEP FRANCE : retour d'expérience Xavier Masse PDG IDEP France Espace Grande Arche Paris La Défense IDEP France Créé en 2013, IDEP France est une SAS spécialisée dans le développement du Capital Humain

Plus en détail

Comment démarrer son Cloud Hybrid avec Amazon Web Services

Comment démarrer son Cloud Hybrid avec Amazon Web Services Comment démarrer son Cloud Hybrid avec Amazon Web Services Stephan Hadinger, Sr Mgr, Solutions Architecture, AWS Espace Grande Arche Paris La Défense Aujourd hui nos clients comprennent la valeur du Cloud

Plus en détail

Utilisation de l ingénierie des modèles pour la conception collaborative de produits mécaniques

Utilisation de l ingénierie des modèles pour la conception collaborative de produits mécaniques Utilisation de l ingénierie des modèles pour la conception collaborative de produits mécaniques Mathias Kleiner Laboratoire des Sciences de l Information et des Systèmes (LSIS) - UMR CNRS 7296 Projet Ingenierie

Plus en détail

mieux développer votre activité

mieux développer votre activité cloud computing mieux développer votre activité Les infrastructures IT et les applications d entreprise de plus en plus nombreuses sont une source croissante de contraintes. Data centers, réseau, serveurs,

Plus en détail

ARCHITECTURE ET SYSTÈMES D'EXPLOITATIONS

ARCHITECTURE ET SYSTÈMES D'EXPLOITATIONS ARCHITECTURE ET SYSTÈMES D'EXPLOITATIONS Axel François bureau C19 (2eme étage) cours disponibles en pdf sur : www.iut-arles.up.univ-mrs.fr/francois 1 PLAN En Cours : qu'est-ce qu'un ordinateur? à quoi

Plus en détail

Réguler le virtuel : Expérience des jeux en ligne

Réguler le virtuel : Expérience des jeux en ligne Réguler le virtuel : Expérience des jeux en ligne Stéphane Vaugelade Les propos de cette présentation n engagent que leur auteur Forum 2011 1 Sommaire Rappel historique Exigences du régulateur Cahier des

Plus en détail

ECTS CM TD TP. 1er semestre (S3)

ECTS CM TD TP. 1er semestre (S3) Organisation du parcours M2 IRS en alternance De façon générale, les unités d enseignements (UE) sont toutes obligatoires avec des ECTS équivalents à 3 sauf le stage sur 27 ECTS et réparties sur deux semestres

Plus en détail

Intelligent Management Center (imc)

Intelligent Management Center (imc) Intelligent Management Center (imc) Plateforme Basic Février 2013 Les défis à relever des PME Evolution de l utilisation des clients Croissance de l activité Personnel IT limité Les moteurs de l activité

Plus en détail

GRID : Overview ANR-05-CIGC «GCPMF» 8 juin 2006 Stéphane Vialle

GRID : Overview ANR-05-CIGC «GCPMF» 8 juin 2006 Stéphane Vialle GRID : Overview ANR-05-CIGC «GCPMF» 8 juin 2006 Stéphane Vialle Stephane.Vialle@supelec.fr http://www.metz.supelec.fr/~vialle Grid : Overview 1. Définition et composition 2. Exemple de Middleware 3. Interconnexion

Plus en détail

«Vers le véhicule connecté»

«Vers le véhicule connecté» «Vers le véhicule connecté» Le cercle des idées Quimper Technopole-Cornouaille Jeudi 26 septembre 2013 Philippe COSQUER : Chargé de Projets ] Moteur d idées pour véhicules spécifiques [ Le Pôle de compétitivité

Plus en détail

Cloud et Open Source : La proposition de valeur de Tunisie Telecom

Cloud et Open Source : La proposition de valeur de Tunisie Telecom Cloud et Open Source : La proposition de valeur de Tunisie Telecom Elyes Ben Sassi Directeur Stratégie & Marketing Entreprises Tunisie Telecom 8ème Edition de la Conférence Nationale sur les Logiciels

Plus en détail

Zoom sur le Software-Defined Datacenter EMC

Zoom sur le Software-Defined Datacenter EMC Zoom sur le Software-Defined Datacenter EMC une architecture innovante pour gagner en performance dès maintenant tout en se préparant aux enjeux de demain Emmanuel BERNARD Advisory vspecialist EMC 1 Nouveau

Plus en détail

Cloud Computing : Généralités & Concepts de base

Cloud Computing : Généralités & Concepts de base Cloud Computing : Généralités & Concepts de base Les 24èmes journées de l UR-SETIT 22 Février 2015 Cette oeuvre, création, site ou texte est sous licence Creative Commons Attribution - Pas d Utilisation

Plus en détail

Master (filière Réseau) Parcours Recherche: Systèmes Informatiques et Réseaux (RTS)

Master (filière Réseau) Parcours Recherche: Systèmes Informatiques et Réseaux (RTS) Master (filière Réseau) Parcours Recherche: Systèmes Informatiques et Réseaux (RTS) Responsables: Tanguy Risset & Marine Minier Tanguy.Risset@insa-lyon.fr Marine.minier@insa-lyon.fr http://master-info.univ-lyon1.fr/m2rts/

Plus en détail

Très haut débit et mobilité

Très haut débit et mobilité Très haut débit et mobilité Télémédecine, Télésanté, Sécurité et Services Terminaux Technologie d accès Institut Télécom Nunzio Santoro Télécom SudParis Directeur de l Innovation et développement Forum

Plus en détail

Christophe Pagezy Directeur Général christophe.pagezy@provenrun.com Mob: 06 2101 6218

Christophe Pagezy Directeur Général christophe.pagezy@provenrun.com Mob: 06 2101 6218 Christophe Pagezy Directeur Général christophe.pagezy@provenrun.com Mob: 06 2101 6218 77, avenue Niel, 75017 Paris, France Prove & Run - CONFIDENTIEL 1 La sécurité des objets connectés : problématiques

Plus en détail

La sécurité des processus métiers et des transactions. Stéphane Marcassin Bull Services Sécurité

La sécurité des processus métiers et des transactions. Stéphane Marcassin Bull Services Sécurité La sécurité des processus métiers et des transactions Stéphane Marcassin Bull Services Sécurité Bull : leader européen de la sécurité Spécialiste des infrastructures sécurisées Conseil Intégrateur Editeur

Plus en détail

Vie privée dans l Internet des Objets Travail s inscrivant dans la chaire «Valeurs et Politiques des Informations Personnelles»

Vie privée dans l Internet des Objets Travail s inscrivant dans la chaire «Valeurs et Politiques des Informations Personnelles» Vie privée dans l Internet des Objets Travail s inscrivant dans la chaire «Valeurs et Politiques des Informations Personnelles» 14/05/2014 Institut Mines-Télécom Internet des objets Internet of Things

Plus en détail

Nacira Salvan. Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN. CRiP Thématique Sécurité de l informatique de demain

Nacira Salvan. Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN. CRiP Thématique Sécurité de l informatique de demain Nacira Salvan Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN Nacira.salvan@safran.fr CRiP Thématique Sécurité de l informatique de demain 03/12/14 Agenda Quelques définitions

Plus en détail

Le Cloud au LIG? Pierre Neyron PimLIG - 2013-04-14

Le Cloud au LIG? Pierre Neyron PimLIG - 2013-04-14 Le Cloud au LIG? Pierre Neyron PimLIG - 2013-04-14 Cloud = buzz word Employé à toutes les sauces... http://www.youtube.com/watch?v=rdkbo2qmyjq (pub SFR) tout le monde fait du cloud? Qui fait du cloud au

Plus en détail

Security of the IoT. Christine HENNEBERT Avril 2014 Laboratory Security of Connected Objects and Systems CEA GRENOBLE LETI/DSIS/STCS/LSOC

Security of the IoT. Christine HENNEBERT Avril 2014 Laboratory Security of Connected Objects and Systems CEA GRENOBLE LETI/DSIS/STCS/LSOC Security of the IoT Christine HENNEBERT Avril 2014 Laboratory Security of Connected Objects and Systems CEA GRENOBLE LETI/DSIS/STCS/LSOC Two modern definitions of the IoT L internet des objets est un réseau

Plus en détail

VirtualScale L expert infrastructure de l environnement Open source HADOOP Sofiane Ammar sofiane.ammar@virtualscale.fr

VirtualScale L expert infrastructure de l environnement Open source HADOOP Sofiane Ammar sofiane.ammar@virtualscale.fr VirtualScale L expert infrastructure de l environnement Open source HADOOP Sofiane Ammar sofiane.ammar@virtualscale.fr Avril 2014 Virtualscale 1 Sommaire Les enjeux du Big Data et d Hadoop Quels enjeux

Plus en détail

éditée par Cryptolog

éditée par Cryptolog powered by La plateforme Cloud de signature électronique, d horodatage et de gestion des identités éditée par Cryptolog www.universign.com LES OFFRES CLOUD Signature électronique Universign Pro Universign

Plus en détail