Les futures architectures d automatisme
|
|
|
- Lucile Métivier
- il y a 10 ans
- Total affichages :
Transcription
1 France Les futures architectures d automatisme Vers l Industrial Etthernet of Things En partenariat avec Standards Certification Education & Training Jean-Pierre Hauet ISA-France Publishing Conferences & Exhibits
2 Industrie 4.0 : avatar de l Internet de tous les objets Le concept Industrie 4.0 est la formalisation des opportunités offertes à l industrie manufacturière par le développement de la numérisation et des communications, notamment de l IoT (Internet of Things) et de l IoE (Internet of Everything) d après Cisco Le concept peut être étendu aux industries de process
3 Les échanges d information vont prendre des proportions considérables 50 Md d objets connectés en 2020 ne représenteront cependant que 2.7 % des objets identifiables à cette échéance Source : Cisco
4 L intérêt pour l industrie Dans l industrie de process comme dans le manufacturier, on attend de l I 2 OT: o Une meilleure visibilité sur les procédés o Des communications plus directes, plus rapides o Une distribution optimale des données et des traitements o Une réactivité accrue o Une maintenance simplifiée o Une standardisation accrue o Une diminution des coûts o Une intégration totale entre les mondes de l IT et de l OT
5 Quelle sera la 4 ème génération de systèmes de contrôle? 1 ère génération : systèmes analogiques, relais 2 ème génération : miniordinateurs, automates programmables, «stand alone controllers» Le premier automate : le 084 de Richard E Morley (Modicon 1969) 3 ème génération : SNCC (DCS) et systèmes d automatismes (avec extensions aux réseaux de terrain à partir de 1990) et à Internet Le TDC 2000 d Honeywell (1975)
6 L architecture fonctionnelle de la 3 ème génération n est pas obsolète Contrôle Gestion Stratégie Niveau 5 b : Stratégie Direction Niveau 5 a : Planification Allocation de la charge aux usines Niveau 4 Production de l usine Planification Logistique ERP Niveau 3 : Coordination interunités MES Niveau 2 : Contrôle et supervision de l unité Niveau 1 : Contrôle du procédé Automatismes Niveau 0 : Procédé Terrain Capteurs Actionneurs Source : d après ISA 95 et modèle de Purdue
7 Mais l implémentation classique ne permet pas d atteindre les objectifs d Industrie 4.0 Internet Supervision Routeur Firewall CAO Ingénierie Réseau d entreprise Réseau de contrôle Modem Contrôle Maintenance Réseau de terrain
8 L architecture de 4 ème génération doit répondre à plusieurs objectifs Mieux s insérer dans une architecture de communication globale fondée sur IP (IoT ou IoE) Tirer parti des standards et des technologies des mondes de l informatique et des télécommunications Continuer à satisfaire les contraintes propres aux systèmes de contrôle : Performances temps réel/temps critique Disponibilité Sécurité Modularité, adaptitivité, extensibilité, etc. Sans introduire de nouvelles vulnérabilités cyber-sécuritaires Industrial Internet of Things (I 2 ot)
9 Une solution «tout cloud» n est pas concevable Cloud
10 Tenir compte des obstacles Technologies de rupture Absence de compatibilité avec la base installée Investissements de transition importants Absence de maitrise d œuvre générale du problème Réticence des fournisseurs de composants et de de systèmes Cependant de nombreux briques technologiques existent L ISA a a ouvert la voie à une première étape
11 Les principes de l ISA a Un réseau local sans-fil de capteurs et d actionneurs, couvrant un large éventail d applications, communiquant avec le niveau supérieur au travers d un routeur de tête (backbone router)
12 Architecture-type ISA a
13 Une réponse aux exigences du monde industriel Disponibilité & fiabilité Coexistence Faible latence & determinisme Securité Longue vie des batteries Distance & débit Ouverture & Interoperabilité Qualité de service Competitivité Modularité & extensibilté Back Haul connectivité
14 Disponibilité Disponibilté L architecture maillée est auto-cicatrisante et permet le reroutage des trames si un segment est saturé ou interrompu
15 Coexistence Coexistence Utilisation des 16 canaux de l IEEE avec étalement DSSS dans chaque canal Saut de fréquence pour éviter les interférences CCA : Clear Channel Assessment Mode duocast Blacklisting de canaux pour coexistence avec WiFi
16 Faible latence & déterminisme Faible latence & determinisme Timeslots courts (10 to 12 ms) Mode Fast hopping pour trafic déterministe Mode Slow hopping pour tranfert de données plus importants : messagerie, accueil de nouveaux devices, activation de CSMA-CA Support des architectures «star» (vitesse) or «meshed» (disponibilité) or hybrides Limitation possible du nombre de sauts
17 ISA a : I 2 ot ready ISA a ouvre la voie aux futures architectures I 2 ot (Industrial Internet of Things) associant : Réseaux locaux à faible consommation, filaires ou sans-fil Réseaux de capteurs (SN) dans le monde insutriel Low Power and Lossy Network (LNN) dans le monde Internet Neighborhood Area Network (NAN) dans le monde smart grids Réseau Internet IPV6
18 ISA a s appuie sur les standards existants IEEE et IETF
19 I 2 ot : la nécessaire convergence ISA, IEEE, IETF I 2 ot devra reposer sur une ensemble de technologies et de standards reconnus par les trois organismes et compatibles entre eux De gros progrès ont été réalisés mais des travaux importants restent nécessaires Des briques existent : il faut les assembler
20 ISA 100-WG18 : Power sources Dans une optique de développement de réseaux sans fil, le problème de l autonomies des batteries est essentiel pour le développement des réseaux de capteurs. Les protocoles WPAN dérivés de l IEEE permettent de réduire fortement les consommations d énergie par rapport à d autres solutions (Wi-Fi et Bluetooth) : équipements en sommeil > 97% du temps, trames courtes, overheads limités Les techniques d energy harvesting permettent aujourd hui d envisager de se passer complètement de batteries : Systèmes photovoltaïques Systèmes à induction Systèmes piézo-électriques Systèmes thermoélectriques Couplage inductif de bobines
21 Energy harvesting Capteurs de vibration à induction Source : Perpetuum Capteurs de vibration piézo électriques (de 100 à Hz 25 à 100 µw) Source : Bolt Capteurs thermoélectriques Source : Evergen Couplage inductif Source : Witricity Capture des ondes TV Source : Univ. Washington
22 ISA 100-WG15 Normalisation des interfaces du backhaul ` Common Network Manager Common Shared Network Wireless Industrial Network Gateway Backhaul interface Wireless Industrial Network Access Point Backhaul Wireless System manager Backhaul interface Wi Fi n,ac WiMAX 4G Satellites /WiFi Wireless Industrial Network Wireless industrial Network Gateway Voir rapport technique ISA d4 TR / TID 1221 Backhaul Architecture Model
23 ISA 100-WG20 : Common Network Management ` Common Network Manager Logical management connection Common Shared Network Wireless Industrial Network Gateway Backhaul Interface Backhaul Access Point Wireless Industrial Network WirelessHart Wireless System Manager Backhaul Interface Wi-FI Wireless Industrial Network ISA a Wireless Industrial Network Gateway Le Common Network Management permettra de coordonner plusieurs sous réseaux compatibles CNM en termes de : Gestion des fréquences Règles d adressage local Sécurité et gestion des droits d accès Supervision des réseaux, etc.
24 IEEE : le standard EEE ( ) : standard des WPAN (Wireless Personal Area Network) pour couches physique et MAC Etalement de spectre DSSS Accès aléatoire : CSMA-CA 2005 ZigBee : protocole de haut niveau basé sur IEEE WirelessHart (IEC 62591) : protocole de haut-niveau issu des travaux du comité ISA 100, basé sur IEEE avec architecture maillée et accès déterministe ISA a : protocole de haut-niveau, basé sur IEEE et 6 LowPAN, avec architecture maillée et accès déterministe IEEE e TSCH : amendement introduisant le Time Slotted Channel Hopping au dessus de l IEEE IEEE g : amendement définissant une couche physique radio pour les smart Uitility networks (NAN)
25 IEEE e TSCH Reprise des principes de l ISA a Introduction d une couche MAC avec saut de fréquence déterministe pour répondre aux exigences de coexistence, résistance aux interférences et au fading. A C B E D G F I J H
26 IETF : 6LoWPAN L interconnexion entre les réseaux LLN (du type IEEE ) pose plusieurs problèmes : Longueurs des trames : 1280 octets en IPV6, 127 en IEEE fragmentation et réassemblage nécessaire Entêtes de 40 octets en IPv6 compression nécessaire Adaptation des règles de routage aux contraintes du (puissances CPU et capacités de mémoire limitée) Routage sur la base des fragments (mesh-under) ou de trame reconstituée (route over) L autoconfiguration des adresses IP La supervision et la gestion du réseau Ces questions sont traitées dans le standard 6LoWPAN
27 IETF : exemple de problème traité dans 6LoWPAN : la longueur des entêtes Trame : 127 octets 23 octets 21 octets 40 octets 8 octets 2 octets Entête MAC AES CCM 128 En tête IPV6 UDP Data : 33 octets TSC 20 octets TCP Data : 21 octets TSC L utilisation des entêtes IPV6 dans les trames ramènerait l efficacité du protocole à 26 % en UDP et 16.5 % en TCP. 6LoWPAN permet une efficacité de 55 à 60 % en UDP et de 51 à 55 % en TCP-IP.
28 IEEE : Constrained Application Protocol (CoAP) Protocole de niveau «application» dédié aux dispositifs dotés de faibles ressources (notamment capteurs, actionneurs) Mappable avec HTTP Faibles frais généraux Multicast supporté Permet d intégrer dans le monde IP les constituants des LLN et WSN
29 Constrained Application Protocol (CoAP) Protocole couche application Passerelle (niveau 7). 4G, Wi Fi, filaire... Internet ou Intranet Services clients Web Monde propriétaire Monde IP
30 Constrained Application Protocol (CoAP) Réseau de capteurs (WSN) CoAP HTTP CoAP Routeur (niveau 3). Internet ou Intranet HTTP CoAP Monde IP
31 Le maillon manquant : IETF 6TiSCH Stack ISA a Natif ISA et protocoles existants (tunneling) UDP (IETF RFC768) 6LowPAN (IETF RFC 4944) ISA a MAC : IEEE IEE (2.4 GHz) I 2 OT CoAP UDP 6LowPAN «GAP» : 6TiSCH IEEE e TSCH IEEE Interactions Web like Intégration Internet Scheduling Communications 6TiSCH standardisera la gestion des réseaux LLN de façon à permettre les liaisons point à point et point multipoint à l intérieur de ces réseaux, y compris en environnement mobile
32 Le problème de la cyber-sécurité L intégration totale IT/OT accroit considérablement la surface d attaque Le seul contrôle des points d accès (Antivirus, IDS) et des trafics interzones (pare-feu) est insuffisant : points d accès très nombreux, périmètre inconnu et évolutif, attaques zeroday, attaques à effet différé, etc. Beaucoup d éléments constitutifs seront hétérogènes Les concepts ISA-99, OPC-UA, EDSA apportent des réponses partielles Il faut songer à un système cyber-sécuritaire dont tous les constituants concourent à la sécurité au lieu de travailler en silo
33 IF-MAP Proposé en 2010 par le Trust Computing Group Système dans lequel tous les constituants mettent en commun leurs attributs cyber-sécuritaires et dans lequel tous les échanges sont assujettis à vérification préalable via un serveur de meta-données En cours d évaluation par le groupe ISA 100 WG20
34 Vers un réseau social des devices dans une approche «fog computing». Cloud Data centers Serveur virtuel Exchange Security manager Wireless system manager G End to end IPv6 routing Routeurs de tête multiservice... Mobilité. Contrôleurs locaux Fog devices
35 France Merci de votre attention En partenariat avec Standards ISA-France Certification Education & Training Publishing Conferences & Exhibits
#IOT. Internet des Objets. @Tahraoui_Samir @Hamza_Reguig_Zoheir #IGE36 #INTTIC. #Encadreur @Mekelleche_Yekhlef
Internet des Objets @Tahraoui_Samir @Hamza_Reguig_Zoheir #IGE36 #INTTIC #Encadreur @Mekelleche_Yekhlef Introduction Technologies Utilisées Applications Internet of Everything Conclusion Notre Application
RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual
RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les
Plan. Programmation Internet Cours 3. Organismes de standardisation
Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1
1.Introduction - Modèle en couches - OSI TCP/IP
1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble
Sécurité des réseaux sans fil
Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS [email protected] Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes
Réseaux IUP2 / 2005 IPv6
Réseaux IUP2 / 2005 IPv6 1 IP v6 : Objectifs Résoudre la pénurie d'adresses IP v4 Délai grâce à CIDR et NAT Milliards d'hôtes même avec allocation inefficace des adresses Réduire la taille des tables de
Comprendre le Wi Fi. Patrick VINCENT [email protected]
Comprendre le Wi Fi Patrick VINCENT [email protected] Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur
Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet
Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités
Autorité de Régulation de la Poste et des Télécommunications. Direction de l Interconnexion et des Nouvelles Technologies.
Autorité de Régulation de la Poste et des Télécommunications Direction de l Interconnexion et des Nouvelles Technologies La voix sur IP Présentée par : M elle CHERID Leila Département Veille Technologique
Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7
Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle
Impact des objets sur les protocoles de l Internet
Impact des objets sur les protocoles de l Internet Yannick Delibie 1, Alexander Pelov 2, Laurent Toutain 2 Kerlink SA 1, Télécom Bretagne 2 Introduction L Internet des objets est un des secteurs des télécommunications
Pare-feu VPN sans fil N Cisco RV120W
Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres
Evoluez au rythme de la technologie
Evoluez au rythme de la technologie Virtualisation Voix Data Center Réseaux & Sécurité Wireless Management SI > CBI SIEGE : 9/0 Imm CBI Lot attaoufik Sidi Maarouf 070 - Casablanca. Maroc E-mail: [email protected]
2. DIFFÉRENTS TYPES DE RÉSEAUX
TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les
Les Réseaux Privés Virtuels (VPN) Définition d'un VPN
Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent
Introduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 [email protected] 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
LA VIDÉOSURVEILLANCE SANS FIL
LA VIDÉOSURVEILLANCE SANS FIL Par Garry Goldenberg ALVARION [email protected] INTRODUCTION Dans un monde de plus en plus sensible aux problèmes de sécurité, les systèmes de vidéosurveillance
7.1.2 Normes des réseaux locaux sans fil
Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a
Description des UE s du M2
Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure
Au cœur des innovations Réseaux et Télécoms INTÉGRATION, OPTIMISATION, EXPLOITATION ET SÉCURISATION DES RÉSEAUX LAN & WAN
Au cœur des innovations Réseaux et Télécoms INTÉGRATION, OPTIMISATION, EXPLOITATION ET SÉCURISATION DES RÉSEAUX LAN & WAN Tendance Réseaux : Sécurité et débit Source ZDNET.fr - enquête réalisée par le
Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30
Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015
Solutions de Cybersécurité Industrielle
Solutions de Cybersécurité Industrielle Automation Informatique Industrielle M2M www.factorysystemes.fr Notre mission «Mettre au profit de nos clients des secteurs de l industrie, du transport et des infrastructures
SSL ET IPSEC. Licence Pro ATC Amel Guetat
SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique
Gamme d appliances de sécurité gérées dans le cloud
Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre
Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier
Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line
Pour un Bâtiment Ready2Services, le protocole est-il clé?
Pour un Bâtiment Ready2Services, le protocole est-il clé? Rencontres autour du Bâtiment Intelligent INRIA - MEITO Emmanuel FRANCOIS Président de l association SBA Rennes 21 Mai 2015 La 3 ème révolution
Cisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données
WIFI (WIreless FIdelity)
WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour
Sécurité des réseaux sans fil
Sécurité des réseaux sans fil [email protected] 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification
Groupe Eyrolles, 2004, ISBN : 2-212-11274-2
Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure
Ingénierie des réseaux
Ingénierie des réseaux Services aux entreprises Conception, réalisation et suivi de nouveaux projets Audit des réseaux existants Déploiement d applications réseau Services GNU/Linux Développement de logiciels
DIFF AVANCÉE. Samy. [email protected]
DIFF AVANCÉE Samy [email protected] I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur
CAS IT-Interceptor. Formation «Certificate of Advanced Studies»
CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules
Les Réseaux Informatiques
Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement
NOTIONS DE RESEAUX INFORMATIQUES
NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des
Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1
Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des
Architecture Principes et recommandations
FFT Doc 09.002 v1.0 (Juillet 2009) Fédération Française des Télécommunications Commission Normalisation Groupe de travail Interconnexion IP Sous-groupe Architecture Architecture Principes et recommandations
20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie
L3 Réseaux et Protocoles Jean-Jacques PANSIOT Professeur, Département d informatique UdS Pansiot at unistra.fr TD/TP : Damien Roth 2011 Réseaux et Protocoles 1 Objectifs du cours Mécanismes de base des
Les Réseaux sans fils : IEEE 802.11. F. Nolot
Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement
Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et
Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières
Introduction aux Technologies de l Internet
Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet
Note d application: Les différentes topologies de réseaux de capteurs sans fil
: Les différentes capteurs NA_002R1.1 Réf : 5827_0000 Date de publication : 23/03/2009 Modèle : SES_V120 Page : 1 / DOCUMENT N Document Version 1.1 Référence externe Date de publication Auteur JONATHAN
Ethernet Industriel Réseaux Ethway Coupleur Ethernet sur Automates Programmables. Plan. Contexte
Ethernet Ethernet Industriel Réseaux Ethway Coupleur Ethernet sur Automates Programmables Nozar Rafii, Yannick Graton Ecole de printemps réseau Nancy, Mars 2006 1 Contexte Objectif Architecture Modèle
Question 1 : quelles sont les dispositions à même de compléter le schéma règlementaire pour le développement des services Wi-Fi outdoor.
Question 1 : quelles sont les dispositions à même de compléter le schéma règlementaire pour le développement des services Wi-Fi outdoor. Nous citerons ces quelques points : Limitation de puissance réglementaire.
Les appareils de sécurité gérés dans le cloud Cisco Meraki MX
Fiche technique MX Les appareils de sécurité gérés dans le cloud Cisco Meraki MX Présentation Les appareils de sécurité Cisco Meraki MX sont parfaits pour les entreprises comptant un grand nombre de sites
1 PfSense 1. Qu est-ce que c est
1 PfSense 1 Qu est-ce que c est une distribution basée sur FreeBSD ; un fournisseur de services : serveur de temps : NTPD ; relais DNS ; serveur DHCP ; portail captif de connexion ; un routeur entre un
Pare-feu VPN sans fil N Cisco RV110W
Fiche technique Pare-feu VPN sans fil N Cisco RV110W Connectivité simple et sécurisée pour les petits bureaux ou les bureaux à domicile Figure 1. Pare-feu VPN sans fil N Cisco RV110W Le pare-feu VPN sans
VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité
VoIP : Introduction à la sécurité 1 Sommaire Principes de base de la VoIP Introduction à la sécurité de la VoIP Vulnérabilités et mécanismes de protection Points durs 2 Définitions Concept de convergence
2009/2010 DESCRIPTIF DES UNITES D ENSEIGNEMENT OPTIONNELLES SPECIALITE RIM
DESCRIPTIF DES UNITES D ENSEIGNEMENT OPTIONNELLES SPECIALITE RIM Réseaux d infrastructure L évolution du marché des télécommunications conduit à cette dualité : du côté applicatif : il y a une convergence
Administration des ressources informatiques
1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les
Sécurité. objets connectés. des. travaux des auditeurs INHESJ. Cycle «Sécurité des usages numériques» Travaux de la 4 e promotion (2013-2014)
Institut national des hautes études de la sécurité et de la justice INHESJ travaux des auditeurs Cycle «Sécurité des usages numériques» Travaux de la 4 e promotion (2013-2014) Sécurité des objets connectés
Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.
Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud [email protected] Acquérir un... Ressources
H.323. Internet Multimédia. Sommaire
Internet Multimédia La Visioconférence H.323 2011 André Aoun - Internet Multimédia H.323-1 Sommaire 1. Présentation 2. La Norme 3. 4. Appel H.323 Les Gatekeepers 5. Les ponts multipoints (MCU) 6. Les terminaux
Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86
Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement
Editeur de solutions innovantes C 3. Solution globale managée de communication et de téléphonie sur IP
Editeur de solutions innovantes C 3 Solution globale managée de communication et de téléphonie sur IP Intelligence et fiabilité au coeur du système de communication de l entreprise de manière simple et
Evolution de l infrastructure transport
Les réseaux optiques I Les réseaux optiques Jean-Paul GAUTIER, [email protected] CNRS / UREC Une des grandes tendances de la fin des années 90 est la demande croissante en bande passante des réseaux d entreprises
Table des matières. Préface... 15 Jean-Jacques DAMLAMIAN. Introduction... 17
Table des matières Préface... 15 Jean-Jacques DAMLAMIAN Introduction... 17 Chapitre 1. Les fondamentaux... 19 1.1. Les différentes catégories de réseau... 19 1.1.1. Définitions classiques... 19 1.1.2.
Routeur Gigabit WiFi AC 1200 Dual Band
Performance et usage AC1200 Vitesse WiFi AC1200-300 + 867 Mbps Couverture Wi-Fi dans toute la maison 1200 DUAL BAND 300+900 RANGE Idéal pour connecter de nombreux périphériques WiFi au réseau Application
Présentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
EFFETS D UN CHIFFRAGE DES DONNEES SUR
EFFETS D UN CHIFFRAGE DES DONNEES SUR LA QUALITE DE SERVICES SUR LES RESEAUX VSAT (RESEAUX GOUVERNEMENTAUX) Bruno VO VAN, Mise à jour : Juin 2006 Page 1 de 6 SOMMAIRE 1 PRÉAMBULE...3 2 CRITÈRES TECHNOLOGIQUES
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de
1. Introduction à la distribution des traitements et des données
2A SI 1 - Introduction aux SI, et à la distribution des traitements et des données Stéphane Vialle [email protected] http://www.metz.supelec.fr/~vialle Support de cours élaboré avec l aide de
Nouvelle génération, plus performante
Nouvelle génération, plus performante Stefan Ziffermayer Account Manager, Studerus SA Agenda Un simple pare-feu ne suffit plus Où se situent les problèmes? Série USG Next Generation Anciens modèles vs.
Informatique Générale Les réseaux
Informatique Générale Les réseaux 1 Réseaux locaux, étendus, Internet Comment permettre à l information de circuler d un ordinateur à un autre. 2 Les réseaux le modèle OSI les topologies adressage du matériel
Programme formation pfsense Mars 2011 Cript Bretagne
Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2
Atelier Sécurité / OSSIR
Atelier Sécurité / OSSIR Présentation Produits eeye SecureIIS Retina [email protected] & [email protected] Sommaire Page 2 Qui sommes nous? SecureIIS Protection Web Retina Scanner de Sécurité Questions
International Master of Science System and Networks Architect
International Master of Science System and Networks Architect Programme Rentrée 31 mars 2009 www.supinfo.com Copyright SUPINFO. All rights reserved Table des Matières 1. PREMIÈRE PARTIE... 3 1.1. LES ENJEUX
La sécurité IT - Une précaution vitale pour votre entreprise
Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien
ASCOM IP-DECT CONVERGENCE DES SOLUTIONS VOIP ASCOM
ASCOM IP-DECT CONVERGENCE DES SOLUTIONS VOIP ASCOM 2 ASCOM IP-DECT Ascom a prouvé son leadership dans la technologie DECT. Nos solutions sont connues pour leur fiabilité, leur design robuste et leurs applications
Partie 9 : Wi-Fi et les réseaux sans fil
Partie 9 : Wi-Fi et les réseaux sans fil Les réseaux sans fil Réseaux «sans-fil» Communication par ondes radioélectriques (radio et infrarouges) ou hertziennes => bornes et zones de couverture Les technologies
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Présentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking
Firewall IDS Architecture. Assurer le contrôle des connexions au. [email protected] Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau [email protected] Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Routeur VPN Wireless-N Cisco RV215W
Fiche technique Routeur VPN Wireless-N Cisco RV215W Une connectivité simple et sécurisée pour le travail à domicile et les très petites entreprises Figure 1. Routeur VPN Wireless-N Cisco RV215W Le routeur
Tout sur les Réseaux et Internet
Jean-François PILLOU Fabrice LEMAINQUE Routeur Tout sur les Réseaux et Internet Switch Téléphonie 3G/4G CPL TCP/IP DNS 3 e édition DHCP NAT VPN Ethernet Bluetooth WiMAX WiFi Etc. Directeur de collection
Evoluez au rythme de la technologie
Evoluez au rythme de la technologie Virtualisation Voix Solution de Gestion de BDD Réseaux & Sécurité Management SI Développement Logiciels > CBI SIEGE : 9/0 Imm CBI Lot attaoufik Sidi Maarouf 070 - Casablanca.
ROUTEURS CISCO, PERFECTIONNEMENT
Réseaux et Sécurité ROUTEURS CISCO, PERFECTIONNEMENT Routage, OSPF, BGP, QoS, VPN, VoIP Réf: ROP Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION Un cours de niveau avancé qui vous permettra de bien
Juillet 2012. Fax sur IP & Virtualisation
Juillet 2012 Fax sur IP & Virtualisation Sommaire Points sur le Fax Pourquoi le fax sur IP? Conduite de projet Les avantages du fax sur IP La mise en place du fax sur IP Architecture et exemple Les solutions
Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité
Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.
Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.
UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est
Présentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques
Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT
Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière
Téléphonie. sur IP. 2 e édition
Téléphonie sur IP 2 e édition SIP, H.323, MGCP, QoS et sécurité, Asterisk, VoWiFi, offre multiplay des FAI, Skype et autres softphones, architecture IMS Laurent Ouakil Guy Pujolle Table des matières Avant-propos................................................
Voix sur IP Étude d approfondissement Réseaux
Voix sur IP Étude d approfondissement Réseaux Julien Vey Gil Noirot Introduction Ce dont nous allons parler L architecture VoIP Les protocoles Les limites de la VoIP Ce dont nous n allons pas parler Le
Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007
Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 I. LA NORMALISATION... 1 A. NORMES... 1 B. PROTOCOLES... 2 C. TECHNOLOGIES RESEAU... 2 II. LES ORGANISMES DE NORMALISATION...
Train & Métro. Solutions de communication WiFi durcies pour applications ferroviaires au sol et en embarqué
Train & Métro Solutions de communication WiFi durcies pour applications ferroviaires au sol et en embarqué Train & Métro - Communications bord-sol sans interruption - L une des principales préoccupations
Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL
Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL L outil à développer devra donner la possibilité de planifier tout d abord un réseau EV-DO Rev
Technique et architecture de l offre Suite infrastructure cloud. SFR Business Team - Présentation
Technique et architecture de l offre Suite infrastructure cloud Les partenaires de l offre Cloud Computing SFR Le focus HP Les principes de mise en œuvre réseau Les principes de fonctionnement de la solution
Cours des réseaux Informatiques (2010-2011)
Cours des réseaux Informatiques (2010-2011) Rziza Mohammed [email protected] Supports Andrew Tanenbaum : Réseaux, cours et exercices. Pascal Nicolas : cours des réseaux Informatiques, université d Angers.
ECTS CM TD TP. 1er semestre (S3)
Organisation du parcours M2 IRS en alternance De façon générale, les unités d enseignements (UE) sont toutes obligatoires avec des ECTS équivalents à 3 sauf le stage sur 27 ECTS et réparties sur deux semestres
Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC.
Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. Réseau 1 Architecture générale Couche : IP et le routage Couche : TCP et
Calcul de la bande passante réelle consommée par appel suivant le codec utilisé
Voix et téléphonie sur IP Déscription : Comprendre les aspects techniques et les méthodes d analyse permettant d intégrer le transport de la voix dans un réseau IP.Les différents protocoles de signalisation
Voix sur IP. Généralités. Paramètres. IPv4 H323 / SIP. Matériel constructeur. Asterisk
Voix sur IP Généralités Paramètres IPv4 H323 / SIP Matériel constructeur Asterisk 38 Généralités Voix sur IP, ou VoIP : technologie(s) de transport de la voix, en mode paquet, par le protocole IP. Téléphonie
Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM
Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre
Parcours en deuxième année
Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure
Présentation Générale
Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.
IPFIX (Internet Protocol Information export)
IPFIX (Internet Protocol Information export) gt-metro, réunion du 20/11/06 [email protected] 20-11-2006 gt-metro: IPFIX 1 Plan Définition d IPFIX Le groupe de travail IPFIX Les protocoles candidats
http://www.commentcamarche.net/faq/sujet-3020-wifi-cours-d-introduction?imprim=1
Page 5 of 9 [WiFi] Cours d'introduction John Locke dimanche 10 décembre 2006 à 12:20:41 brupala J'ai fait un rapport de stage sur le WiFi. Autant vous en faire profiter : 1. Les réseaux sans fil Un réseau
