Les futures architectures d automatisme
|
|
- Lucile Métivier
- il y a 8 ans
- Total affichages :
Transcription
1 France Les futures architectures d automatisme Vers l Industrial Etthernet of Things En partenariat avec Standards Certification Education & Training Jean-Pierre Hauet ISA-France Publishing Conferences & Exhibits
2 Industrie 4.0 : avatar de l Internet de tous les objets Le concept Industrie 4.0 est la formalisation des opportunités offertes à l industrie manufacturière par le développement de la numérisation et des communications, notamment de l IoT (Internet of Things) et de l IoE (Internet of Everything) d après Cisco Le concept peut être étendu aux industries de process
3 Les échanges d information vont prendre des proportions considérables 50 Md d objets connectés en 2020 ne représenteront cependant que 2.7 % des objets identifiables à cette échéance Source : Cisco
4 L intérêt pour l industrie Dans l industrie de process comme dans le manufacturier, on attend de l I 2 OT: o Une meilleure visibilité sur les procédés o Des communications plus directes, plus rapides o Une distribution optimale des données et des traitements o Une réactivité accrue o Une maintenance simplifiée o Une standardisation accrue o Une diminution des coûts o Une intégration totale entre les mondes de l IT et de l OT
5 Quelle sera la 4 ème génération de systèmes de contrôle? 1 ère génération : systèmes analogiques, relais 2 ème génération : miniordinateurs, automates programmables, «stand alone controllers» Le premier automate : le 084 de Richard E Morley (Modicon 1969) 3 ème génération : SNCC (DCS) et systèmes d automatismes (avec extensions aux réseaux de terrain à partir de 1990) et à Internet Le TDC 2000 d Honeywell (1975)
6 L architecture fonctionnelle de la 3 ème génération n est pas obsolète Contrôle Gestion Stratégie Niveau 5 b : Stratégie Direction Niveau 5 a : Planification Allocation de la charge aux usines Niveau 4 Production de l usine Planification Logistique ERP Niveau 3 : Coordination interunités MES Niveau 2 : Contrôle et supervision de l unité Niveau 1 : Contrôle du procédé Automatismes Niveau 0 : Procédé Terrain Capteurs Actionneurs Source : d après ISA 95 et modèle de Purdue
7 Mais l implémentation classique ne permet pas d atteindre les objectifs d Industrie 4.0 Internet Supervision Routeur Firewall CAO Ingénierie Réseau d entreprise Réseau de contrôle Modem Contrôle Maintenance Réseau de terrain
8 L architecture de 4 ème génération doit répondre à plusieurs objectifs Mieux s insérer dans une architecture de communication globale fondée sur IP (IoT ou IoE) Tirer parti des standards et des technologies des mondes de l informatique et des télécommunications Continuer à satisfaire les contraintes propres aux systèmes de contrôle : Performances temps réel/temps critique Disponibilité Sécurité Modularité, adaptitivité, extensibilité, etc. Sans introduire de nouvelles vulnérabilités cyber-sécuritaires Industrial Internet of Things (I 2 ot)
9 Une solution «tout cloud» n est pas concevable Cloud
10 Tenir compte des obstacles Technologies de rupture Absence de compatibilité avec la base installée Investissements de transition importants Absence de maitrise d œuvre générale du problème Réticence des fournisseurs de composants et de de systèmes Cependant de nombreux briques technologiques existent L ISA a a ouvert la voie à une première étape
11 Les principes de l ISA a Un réseau local sans-fil de capteurs et d actionneurs, couvrant un large éventail d applications, communiquant avec le niveau supérieur au travers d un routeur de tête (backbone router)
12 Architecture-type ISA a
13 Une réponse aux exigences du monde industriel Disponibilité & fiabilité Coexistence Faible latence & determinisme Securité Longue vie des batteries Distance & débit Ouverture & Interoperabilité Qualité de service Competitivité Modularité & extensibilté Back Haul connectivité
14 Disponibilité Disponibilté L architecture maillée est auto-cicatrisante et permet le reroutage des trames si un segment est saturé ou interrompu
15 Coexistence Coexistence Utilisation des 16 canaux de l IEEE avec étalement DSSS dans chaque canal Saut de fréquence pour éviter les interférences CCA : Clear Channel Assessment Mode duocast Blacklisting de canaux pour coexistence avec WiFi
16 Faible latence & déterminisme Faible latence & determinisme Timeslots courts (10 to 12 ms) Mode Fast hopping pour trafic déterministe Mode Slow hopping pour tranfert de données plus importants : messagerie, accueil de nouveaux devices, activation de CSMA-CA Support des architectures «star» (vitesse) or «meshed» (disponibilité) or hybrides Limitation possible du nombre de sauts
17 ISA a : I 2 ot ready ISA a ouvre la voie aux futures architectures I 2 ot (Industrial Internet of Things) associant : Réseaux locaux à faible consommation, filaires ou sans-fil Réseaux de capteurs (SN) dans le monde insutriel Low Power and Lossy Network (LNN) dans le monde Internet Neighborhood Area Network (NAN) dans le monde smart grids Réseau Internet IPV6
18 ISA a s appuie sur les standards existants IEEE et IETF
19 I 2 ot : la nécessaire convergence ISA, IEEE, IETF I 2 ot devra reposer sur une ensemble de technologies et de standards reconnus par les trois organismes et compatibles entre eux De gros progrès ont été réalisés mais des travaux importants restent nécessaires Des briques existent : il faut les assembler
20 ISA 100-WG18 : Power sources Dans une optique de développement de réseaux sans fil, le problème de l autonomies des batteries est essentiel pour le développement des réseaux de capteurs. Les protocoles WPAN dérivés de l IEEE permettent de réduire fortement les consommations d énergie par rapport à d autres solutions (Wi-Fi et Bluetooth) : équipements en sommeil > 97% du temps, trames courtes, overheads limités Les techniques d energy harvesting permettent aujourd hui d envisager de se passer complètement de batteries : Systèmes photovoltaïques Systèmes à induction Systèmes piézo-électriques Systèmes thermoélectriques Couplage inductif de bobines
21 Energy harvesting Capteurs de vibration à induction Source : Perpetuum Capteurs de vibration piézo électriques (de 100 à Hz 25 à 100 µw) Source : Bolt Capteurs thermoélectriques Source : Evergen Couplage inductif Source : Witricity Capture des ondes TV Source : Univ. Washington
22 ISA 100-WG15 Normalisation des interfaces du backhaul ` Common Network Manager Common Shared Network Wireless Industrial Network Gateway Backhaul interface Wireless Industrial Network Access Point Backhaul Wireless System manager Backhaul interface Wi Fi n,ac WiMAX 4G Satellites /WiFi Wireless Industrial Network Wireless industrial Network Gateway Voir rapport technique ISA d4 TR / TID 1221 Backhaul Architecture Model
23 ISA 100-WG20 : Common Network Management ` Common Network Manager Logical management connection Common Shared Network Wireless Industrial Network Gateway Backhaul Interface Backhaul Access Point Wireless Industrial Network WirelessHart Wireless System Manager Backhaul Interface Wi-FI Wireless Industrial Network ISA a Wireless Industrial Network Gateway Le Common Network Management permettra de coordonner plusieurs sous réseaux compatibles CNM en termes de : Gestion des fréquences Règles d adressage local Sécurité et gestion des droits d accès Supervision des réseaux, etc.
24 IEEE : le standard EEE ( ) : standard des WPAN (Wireless Personal Area Network) pour couches physique et MAC Etalement de spectre DSSS Accès aléatoire : CSMA-CA 2005 ZigBee : protocole de haut niveau basé sur IEEE WirelessHart (IEC 62591) : protocole de haut-niveau issu des travaux du comité ISA 100, basé sur IEEE avec architecture maillée et accès déterministe ISA a : protocole de haut-niveau, basé sur IEEE et 6 LowPAN, avec architecture maillée et accès déterministe IEEE e TSCH : amendement introduisant le Time Slotted Channel Hopping au dessus de l IEEE IEEE g : amendement définissant une couche physique radio pour les smart Uitility networks (NAN)
25 IEEE e TSCH Reprise des principes de l ISA a Introduction d une couche MAC avec saut de fréquence déterministe pour répondre aux exigences de coexistence, résistance aux interférences et au fading. A C B E D G F I J H
26 IETF : 6LoWPAN L interconnexion entre les réseaux LLN (du type IEEE ) pose plusieurs problèmes : Longueurs des trames : 1280 octets en IPV6, 127 en IEEE fragmentation et réassemblage nécessaire Entêtes de 40 octets en IPv6 compression nécessaire Adaptation des règles de routage aux contraintes du (puissances CPU et capacités de mémoire limitée) Routage sur la base des fragments (mesh-under) ou de trame reconstituée (route over) L autoconfiguration des adresses IP La supervision et la gestion du réseau Ces questions sont traitées dans le standard 6LoWPAN
27 IETF : exemple de problème traité dans 6LoWPAN : la longueur des entêtes Trame : 127 octets 23 octets 21 octets 40 octets 8 octets 2 octets Entête MAC AES CCM 128 En tête IPV6 UDP Data : 33 octets TSC 20 octets TCP Data : 21 octets TSC L utilisation des entêtes IPV6 dans les trames ramènerait l efficacité du protocole à 26 % en UDP et 16.5 % en TCP. 6LoWPAN permet une efficacité de 55 à 60 % en UDP et de 51 à 55 % en TCP-IP.
28 IEEE : Constrained Application Protocol (CoAP) Protocole de niveau «application» dédié aux dispositifs dotés de faibles ressources (notamment capteurs, actionneurs) Mappable avec HTTP Faibles frais généraux Multicast supporté Permet d intégrer dans le monde IP les constituants des LLN et WSN
29 Constrained Application Protocol (CoAP) Protocole couche application Passerelle (niveau 7). 4G, Wi Fi, filaire... Internet ou Intranet Services clients Web Monde propriétaire Monde IP
30 Constrained Application Protocol (CoAP) Réseau de capteurs (WSN) CoAP HTTP CoAP Routeur (niveau 3). Internet ou Intranet HTTP CoAP Monde IP
31 Le maillon manquant : IETF 6TiSCH Stack ISA a Natif ISA et protocoles existants (tunneling) UDP (IETF RFC768) 6LowPAN (IETF RFC 4944) ISA a MAC : IEEE IEE (2.4 GHz) I 2 OT CoAP UDP 6LowPAN «GAP» : 6TiSCH IEEE e TSCH IEEE Interactions Web like Intégration Internet Scheduling Communications 6TiSCH standardisera la gestion des réseaux LLN de façon à permettre les liaisons point à point et point multipoint à l intérieur de ces réseaux, y compris en environnement mobile
32 Le problème de la cyber-sécurité L intégration totale IT/OT accroit considérablement la surface d attaque Le seul contrôle des points d accès (Antivirus, IDS) et des trafics interzones (pare-feu) est insuffisant : points d accès très nombreux, périmètre inconnu et évolutif, attaques zeroday, attaques à effet différé, etc. Beaucoup d éléments constitutifs seront hétérogènes Les concepts ISA-99, OPC-UA, EDSA apportent des réponses partielles Il faut songer à un système cyber-sécuritaire dont tous les constituants concourent à la sécurité au lieu de travailler en silo
33 IF-MAP Proposé en 2010 par le Trust Computing Group Système dans lequel tous les constituants mettent en commun leurs attributs cyber-sécuritaires et dans lequel tous les échanges sont assujettis à vérification préalable via un serveur de meta-données En cours d évaluation par le groupe ISA 100 WG20
34 Vers un réseau social des devices dans une approche «fog computing». Cloud Data centers Serveur virtuel Exchange Security manager Wireless system manager G End to end IPv6 routing Routeurs de tête multiservice... Mobilité. Contrôleurs locaux Fog devices
35 France Merci de votre attention En partenariat avec Standards ISA-France Certification Education & Training Publishing Conferences & Exhibits
#IOT. Internet des Objets. @Tahraoui_Samir @Hamza_Reguig_Zoheir #IGE36 #INTTIC. #Encadreur @Mekelleche_Yekhlef
Internet des Objets @Tahraoui_Samir @Hamza_Reguig_Zoheir #IGE36 #INTTIC #Encadreur @Mekelleche_Yekhlef Introduction Technologies Utilisées Applications Internet of Everything Conclusion Notre Application
Plus en détailRESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual
RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les
Plus en détailPlan. Programmation Internet Cours 3. Organismes de standardisation
Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1
Plus en détail1.Introduction - Modèle en couches - OSI TCP/IP
1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble
Plus en détailSécurité des réseaux sans fil
Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes
Plus en détailRéseaux IUP2 / 2005 IPv6
Réseaux IUP2 / 2005 IPv6 1 IP v6 : Objectifs Résoudre la pénurie d'adresses IP v4 Délai grâce à CIDR et NAT Milliards d'hôtes même avec allocation inefficace des adresses Réduire la taille des tables de
Plus en détailComprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org
Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur
Plus en détailChapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet
Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités
Plus en détailAutorité de Régulation de la Poste et des Télécommunications. Direction de l Interconnexion et des Nouvelles Technologies.
Autorité de Régulation de la Poste et des Télécommunications Direction de l Interconnexion et des Nouvelles Technologies La voix sur IP Présentée par : M elle CHERID Leila Département Veille Technologique
Plus en détailGroupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7
Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle
Plus en détailImpact des objets sur les protocoles de l Internet
Impact des objets sur les protocoles de l Internet Yannick Delibie 1, Alexander Pelov 2, Laurent Toutain 2 Kerlink SA 1, Télécom Bretagne 2 Introduction L Internet des objets est un des secteurs des télécommunications
Plus en détailPare-feu VPN sans fil N Cisco RV120W
Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres
Plus en détailEvoluez au rythme de la technologie
Evoluez au rythme de la technologie Virtualisation Voix Data Center Réseaux & Sécurité Wireless Management SI > CBI SIEGE : 9/0 Imm CBI Lot attaoufik Sidi Maarouf 070 - Casablanca. Maroc E-mail: formation@cbi.ma
Plus en détail2. DIFFÉRENTS TYPES DE RÉSEAUX
TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les
Plus en détailLes Réseaux Privés Virtuels (VPN) Définition d'un VPN
Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent
Plus en détailIntroduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Plus en détailLA VIDÉOSURVEILLANCE SANS FIL
LA VIDÉOSURVEILLANCE SANS FIL Par Garry Goldenberg ALVARION garry.goldenberg@gk-consult.com INTRODUCTION Dans un monde de plus en plus sensible aux problèmes de sécurité, les systèmes de vidéosurveillance
Plus en détail7.1.2 Normes des réseaux locaux sans fil
Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a
Plus en détailDescription des UE s du M2
Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure
Plus en détailAu cœur des innovations Réseaux et Télécoms INTÉGRATION, OPTIMISATION, EXPLOITATION ET SÉCURISATION DES RÉSEAUX LAN & WAN
Au cœur des innovations Réseaux et Télécoms INTÉGRATION, OPTIMISATION, EXPLOITATION ET SÉCURISATION DES RÉSEAUX LAN & WAN Tendance Réseaux : Sécurité et débit Source ZDNET.fr - enquête réalisée par le
Plus en détailPlan du Travail. 2014/2015 Cours TIC - 1ère année MI 30
Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015
Plus en détailSolutions de Cybersécurité Industrielle
Solutions de Cybersécurité Industrielle Automation Informatique Industrielle M2M www.factorysystemes.fr Notre mission «Mettre au profit de nos clients des secteurs de l industrie, du transport et des infrastructures
Plus en détailSSL ET IPSEC. Licence Pro ATC Amel Guetat
SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique
Plus en détailGamme d appliances de sécurité gérées dans le cloud
Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre
Plus en détailInternet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier
Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line
Plus en détailPour un Bâtiment Ready2Services, le protocole est-il clé?
Pour un Bâtiment Ready2Services, le protocole est-il clé? Rencontres autour du Bâtiment Intelligent INRIA - MEITO Emmanuel FRANCOIS Président de l association SBA Rennes 21 Mai 2015 La 3 ème révolution
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données
Plus en détailWIFI (WIreless FIdelity)
WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour
Plus en détailSécurité des réseaux sans fil
Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification
Plus en détailGroupe Eyrolles, 2004, ISBN : 2-212-11274-2
Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure
Plus en détailIngénierie des réseaux
Ingénierie des réseaux Services aux entreprises Conception, réalisation et suivi de nouveaux projets Audit des réseaux existants Déploiement d applications réseau Services GNU/Linux Développement de logiciels
Plus en détailDIFF AVANCÉE. Samy. samy@via.ecp.fr
DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur
Plus en détailCAS IT-Interceptor. Formation «Certificate of Advanced Studies»
CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules
Plus en détailLes Réseaux Informatiques
Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement
Plus en détailNOTIONS DE RESEAUX INFORMATIQUES
NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des
Plus en détailLes Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1
Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des
Plus en détailArchitecture Principes et recommandations
FFT Doc 09.002 v1.0 (Juillet 2009) Fédération Française des Télécommunications Commission Normalisation Groupe de travail Interconnexion IP Sous-groupe Architecture Architecture Principes et recommandations
Plus en détail20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie
L3 Réseaux et Protocoles Jean-Jacques PANSIOT Professeur, Département d informatique UdS Pansiot at unistra.fr TD/TP : Damien Roth 2011 Réseaux et Protocoles 1 Objectifs du cours Mécanismes de base des
Plus en détailLes Réseaux sans fils : IEEE 802.11. F. Nolot
Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement
Plus en détailOrganisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et
Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières
Plus en détailIntroduction aux Technologies de l Internet
Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet
Plus en détailNote d application: Les différentes topologies de réseaux de capteurs sans fil
: Les différentes capteurs NA_002R1.1 Réf : 5827_0000 Date de publication : 23/03/2009 Modèle : SES_V120 Page : 1 / DOCUMENT N Document Version 1.1 Référence externe Date de publication Auteur JONATHAN
Plus en détailEthernet Industriel Réseaux Ethway Coupleur Ethernet sur Automates Programmables. Plan. Contexte
Ethernet Ethernet Industriel Réseaux Ethway Coupleur Ethernet sur Automates Programmables Nozar Rafii, Yannick Graton Ecole de printemps réseau Nancy, Mars 2006 1 Contexte Objectif Architecture Modèle
Plus en détailQuestion 1 : quelles sont les dispositions à même de compléter le schéma règlementaire pour le développement des services Wi-Fi outdoor.
Question 1 : quelles sont les dispositions à même de compléter le schéma règlementaire pour le développement des services Wi-Fi outdoor. Nous citerons ces quelques points : Limitation de puissance réglementaire.
Plus en détailLes appareils de sécurité gérés dans le cloud Cisco Meraki MX
Fiche technique MX Les appareils de sécurité gérés dans le cloud Cisco Meraki MX Présentation Les appareils de sécurité Cisco Meraki MX sont parfaits pour les entreprises comptant un grand nombre de sites
Plus en détail1 PfSense 1. Qu est-ce que c est
1 PfSense 1 Qu est-ce que c est une distribution basée sur FreeBSD ; un fournisseur de services : serveur de temps : NTPD ; relais DNS ; serveur DHCP ; portail captif de connexion ; un routeur entre un
Plus en détailPare-feu VPN sans fil N Cisco RV110W
Fiche technique Pare-feu VPN sans fil N Cisco RV110W Connectivité simple et sécurisée pour les petits bureaux ou les bureaux à domicile Figure 1. Pare-feu VPN sans fil N Cisco RV110W Le pare-feu VPN sans
Plus en détailVoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité
VoIP : Introduction à la sécurité 1 Sommaire Principes de base de la VoIP Introduction à la sécurité de la VoIP Vulnérabilités et mécanismes de protection Points durs 2 Définitions Concept de convergence
Plus en détail2009/2010 DESCRIPTIF DES UNITES D ENSEIGNEMENT OPTIONNELLES SPECIALITE RIM
DESCRIPTIF DES UNITES D ENSEIGNEMENT OPTIONNELLES SPECIALITE RIM Réseaux d infrastructure L évolution du marché des télécommunications conduit à cette dualité : du côté applicatif : il y a une convergence
Plus en détailAdministration des ressources informatiques
1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les
Plus en détailSécurité. objets connectés. des. travaux des auditeurs INHESJ. Cycle «Sécurité des usages numériques» Travaux de la 4 e promotion (2013-2014)
Institut national des hautes études de la sécurité et de la justice INHESJ travaux des auditeurs Cycle «Sécurité des usages numériques» Travaux de la 4 e promotion (2013-2014) Sécurité des objets connectés
Plus en détailRéseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.
Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources
Plus en détailH.323. Internet Multimédia. Sommaire
Internet Multimédia La Visioconférence H.323 2011 André Aoun - Internet Multimédia H.323-1 Sommaire 1. Présentation 2. La Norme 3. 4. Appel H.323 Les Gatekeepers 5. Les ponts multipoints (MCU) 6. Les terminaux
Plus en détailTunnels et VPN. 22/01/2009 Formation Permanente Paris6 86
Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement
Plus en détailEditeur de solutions innovantes C 3. Solution globale managée de communication et de téléphonie sur IP
Editeur de solutions innovantes C 3 Solution globale managée de communication et de téléphonie sur IP Intelligence et fiabilité au coeur du système de communication de l entreprise de manière simple et
Plus en détailEvolution de l infrastructure transport
Les réseaux optiques I Les réseaux optiques Jean-Paul GAUTIER, jpg@urec.cnrs.fr CNRS / UREC Une des grandes tendances de la fin des années 90 est la demande croissante en bande passante des réseaux d entreprises
Plus en détailTable des matières. Préface... 15 Jean-Jacques DAMLAMIAN. Introduction... 17
Table des matières Préface... 15 Jean-Jacques DAMLAMIAN Introduction... 17 Chapitre 1. Les fondamentaux... 19 1.1. Les différentes catégories de réseau... 19 1.1.1. Définitions classiques... 19 1.1.2.
Plus en détailRouteur Gigabit WiFi AC 1200 Dual Band
Performance et usage AC1200 Vitesse WiFi AC1200-300 + 867 Mbps Couverture Wi-Fi dans toute la maison 1200 DUAL BAND 300+900 RANGE Idéal pour connecter de nombreux périphériques WiFi au réseau Application
Plus en détailPrésentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Plus en détailEFFETS D UN CHIFFRAGE DES DONNEES SUR
EFFETS D UN CHIFFRAGE DES DONNEES SUR LA QUALITE DE SERVICES SUR LES RESEAUX VSAT (RESEAUX GOUVERNEMENTAUX) Bruno VO VAN, Mise à jour : Juin 2006 Page 1 de 6 SOMMAIRE 1 PRÉAMBULE...3 2 CRITÈRES TECHNOLOGIQUES
Plus en détailII/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de
Plus en détail1. Introduction à la distribution des traitements et des données
2A SI 1 - Introduction aux SI, et à la distribution des traitements et des données Stéphane Vialle Stephane.Vialle@supelec.fr http://www.metz.supelec.fr/~vialle Support de cours élaboré avec l aide de
Plus en détailNouvelle génération, plus performante
Nouvelle génération, plus performante Stefan Ziffermayer Account Manager, Studerus SA Agenda Un simple pare-feu ne suffit plus Où se situent les problèmes? Série USG Next Generation Anciens modèles vs.
Plus en détailInformatique Générale Les réseaux
Informatique Générale Les réseaux 1 Réseaux locaux, étendus, Internet Comment permettre à l information de circuler d un ordinateur à un autre. 2 Les réseaux le modèle OSI les topologies adressage du matériel
Plus en détailProgramme formation pfsense Mars 2011 Cript Bretagne
Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2
Plus en détailAtelier Sécurité / OSSIR
Atelier Sécurité / OSSIR Présentation Produits eeye SecureIIS Retina elorrain@eeye.com & broussel@eeye.com Sommaire Page 2 Qui sommes nous? SecureIIS Protection Web Retina Scanner de Sécurité Questions
Plus en détailInternational Master of Science System and Networks Architect
International Master of Science System and Networks Architect Programme Rentrée 31 mars 2009 www.supinfo.com Copyright SUPINFO. All rights reserved Table des Matières 1. PREMIÈRE PARTIE... 3 1.1. LES ENJEUX
Plus en détailLa sécurité IT - Une précaution vitale pour votre entreprise
Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien
Plus en détailASCOM IP-DECT CONVERGENCE DES SOLUTIONS VOIP ASCOM
ASCOM IP-DECT CONVERGENCE DES SOLUTIONS VOIP ASCOM 2 ASCOM IP-DECT Ascom a prouvé son leadership dans la technologie DECT. Nos solutions sont connues pour leur fiabilité, leur design robuste et leurs applications
Plus en détailPartie 9 : Wi-Fi et les réseaux sans fil
Partie 9 : Wi-Fi et les réseaux sans fil Les réseaux sans fil Réseaux «sans-fil» Communication par ondes radioélectriques (radio et infrarouges) ou hertziennes => bornes et zones de couverture Les technologies
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailPrésentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking
Plus en détailFirewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Plus en détailRouteur VPN Wireless-N Cisco RV215W
Fiche technique Routeur VPN Wireless-N Cisco RV215W Une connectivité simple et sécurisée pour le travail à domicile et les très petites entreprises Figure 1. Routeur VPN Wireless-N Cisco RV215W Le routeur
Plus en détailTout sur les Réseaux et Internet
Jean-François PILLOU Fabrice LEMAINQUE Routeur Tout sur les Réseaux et Internet Switch Téléphonie 3G/4G CPL TCP/IP DNS 3 e édition DHCP NAT VPN Ethernet Bluetooth WiMAX WiFi Etc. Directeur de collection
Plus en détailEvoluez au rythme de la technologie
Evoluez au rythme de la technologie Virtualisation Voix Solution de Gestion de BDD Réseaux & Sécurité Management SI Développement Logiciels > CBI SIEGE : 9/0 Imm CBI Lot attaoufik Sidi Maarouf 070 - Casablanca.
Plus en détailROUTEURS CISCO, PERFECTIONNEMENT
Réseaux et Sécurité ROUTEURS CISCO, PERFECTIONNEMENT Routage, OSPF, BGP, QoS, VPN, VoIP Réf: ROP Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION Un cours de niveau avancé qui vous permettra de bien
Plus en détailJuillet 2012. Fax sur IP & Virtualisation
Juillet 2012 Fax sur IP & Virtualisation Sommaire Points sur le Fax Pourquoi le fax sur IP? Conduite de projet Les avantages du fax sur IP La mise en place du fax sur IP Architecture et exemple Les solutions
Plus en détailRéseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité
Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.
Plus en détailSujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.
UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est
Plus en détailPrésentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques
Plus en détailIntérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT
Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière
Plus en détailTéléphonie. sur IP. 2 e édition
Téléphonie sur IP 2 e édition SIP, H.323, MGCP, QoS et sécurité, Asterisk, VoWiFi, offre multiplay des FAI, Skype et autres softphones, architecture IMS Laurent Ouakil Guy Pujolle Table des matières Avant-propos................................................
Plus en détailVoix sur IP Étude d approfondissement Réseaux
Voix sur IP Étude d approfondissement Réseaux Julien Vey Gil Noirot Introduction Ce dont nous allons parler L architecture VoIP Les protocoles Les limites de la VoIP Ce dont nous n allons pas parler Le
Plus en détailCh2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007
Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 I. LA NORMALISATION... 1 A. NORMES... 1 B. PROTOCOLES... 2 C. TECHNOLOGIES RESEAU... 2 II. LES ORGANISMES DE NORMALISATION...
Plus en détailTrain & Métro. Solutions de communication WiFi durcies pour applications ferroviaires au sol et en embarqué
Train & Métro Solutions de communication WiFi durcies pour applications ferroviaires au sol et en embarqué Train & Métro - Communications bord-sol sans interruption - L une des principales préoccupations
Plus en détailConception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL
Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL L outil à développer devra donner la possibilité de planifier tout d abord un réseau EV-DO Rev
Plus en détailTechnique et architecture de l offre Suite infrastructure cloud. SFR Business Team - Présentation
Technique et architecture de l offre Suite infrastructure cloud Les partenaires de l offre Cloud Computing SFR Le focus HP Les principes de mise en œuvre réseau Les principes de fonctionnement de la solution
Plus en détailCours des réseaux Informatiques (2010-2011)
Cours des réseaux Informatiques (2010-2011) Rziza Mohammed rziza@fsr.ac.ma Supports Andrew Tanenbaum : Réseaux, cours et exercices. Pascal Nicolas : cours des réseaux Informatiques, université d Angers.
Plus en détailECTS CM TD TP. 1er semestre (S3)
Organisation du parcours M2 IRS en alternance De façon générale, les unités d enseignements (UE) sont toutes obligatoires avec des ECTS équivalents à 3 sauf le stage sur 27 ECTS et réparties sur deux semestres
Plus en détailComputer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC.
Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. Réseau 1 Architecture générale Couche : IP et le routage Couche : TCP et
Plus en détailCalcul de la bande passante réelle consommée par appel suivant le codec utilisé
Voix et téléphonie sur IP Déscription : Comprendre les aspects techniques et les méthodes d analyse permettant d intégrer le transport de la voix dans un réseau IP.Les différents protocoles de signalisation
Plus en détailVoix sur IP. Généralités. Paramètres. IPv4 H323 / SIP. Matériel constructeur. Asterisk
Voix sur IP Généralités Paramètres IPv4 H323 / SIP Matériel constructeur Asterisk 38 Généralités Voix sur IP, ou VoIP : technologie(s) de transport de la voix, en mode paquet, par le protocole IP. Téléphonie
Plus en détailLe WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM
Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre
Plus en détailParcours en deuxième année
Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure
Plus en détailPrésentation Générale
Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.
Plus en détailIPFIX (Internet Protocol Information export)
IPFIX (Internet Protocol Information export) gt-metro, réunion du 20/11/06 Lionel.David@rap.prd.fr 20-11-2006 gt-metro: IPFIX 1 Plan Définition d IPFIX Le groupe de travail IPFIX Les protocoles candidats
Plus en détailhttp://www.commentcamarche.net/faq/sujet-3020-wifi-cours-d-introduction?imprim=1
Page 5 of 9 [WiFi] Cours d'introduction John Locke dimanche 10 décembre 2006 à 12:20:41 brupala J'ai fait un rapport de stage sur le WiFi. Autant vous en faire profiter : 1. Les réseaux sans fil Un réseau
Plus en détail