Cryptoprocesseurs et virtualisation
|
|
- Serge Grégoire
- il y a 8 ans
- Total affichages :
Transcription
1 Cryptoprocesseurs et virtualisation Étude bibliographique Master Recherche en Informatique 2 1 er février 2007 Auteur : Cyril Brulebois <cyril.brulebois@enst-bretagne.fr> Encadrants : Guillaume Duc et Ronan Keryell Laboratoire Informatique & Télécommunications Département Informatique École Nationale Supérieure des Télécommunications de Bretagne
2 Table des matières Introduction 3 1 Première partie : cryptoprocesseurs L approche AEGIS L approche XOM Protection du bus d adresses : HIDE CryptoPage Seconde partie : émulation et virtualisation QEMU Xen VMware Conclusion 11 Références 12 2
3 Introduction Avec le développement des communications à haut débit et l augmentation des capacités de stockage de masse, plusieurs problématiques ont émergé. D une part on veut pouvoir garantir une gestion de droits numériques (communément appelés «DRM»), qu il s agisse de contenus (notamment audio et vidéo) ou de licences logicielles, malgré les facilités de communication et de transfert d informations actuelles. D autre part, il est convient d assurer la sécurité des systèmes informatiques, qu il s agisse des machines de particuliers ou de systèmes sensibles (tels que les banques, les systèmes confidentiels défense), y compris contre les attaques physiques. Enfin, un nombre toujours croissant de systèmes de calcul distribué est utilisé, tels que SETI@home et distributed.net, pour résoudre des problèmes difficiles. Or il peut être crucial de garantir que les résultats obtenus n ont pas été truqués ou altérés, c est pourquoi il est nécessaire de disposer de mécanismes garantissant la confidentialité, l intégrité et l authenticité des messages échangés, y compris avec des machines dont on n est pas propriétaire. Différents systèmes, appartenant au monde des cryptoprocesseurs, ont été proposés et seront étudiés dans une première partie. Dans la seconde, différents systèmes d émulation et de virtualisation seront présentés, ainsi que les problématiques de performances associées. 3
4 1 Première partie : cryptoprocesseurs 1.1 L approche AEGIS Le but d AEGIS [1] est d assurer à la fois la sécurité contre les attaques physiques et logicielles. Seul le processeur est considéré comme étant de confiance, à la différence de tout ce qui lui est extérieur, comme la mémoire. On distingue ici entre deux caratéristiques : d une part la possibilité de détecter la moindre modification illicite de la mémoire, afin de garantir l intégrité, et d autre part la possibilité de basculer dans un environnement garantissant même la confidentialité. Deux approches sont présentées : l une suppose qu on dispose d un noyau de confiance, l autre suppose que l on n a pas de tel noyau à disposition. La garantie de l intégrité nécessite de s assurer que la mémoire est correcte, dans le sens où la valeur lue depuis une adresse particulière de la mémoire doit correspondre à la dernière valeur stockée par le processeur à cette adresse. En plus de la vérification de l intégrité de la mémoire, il est nécessaire de la chiffrer si l on veut obtenir un environnement garantissant la confidentialité. La bonne exécution est rendue possible via deux instructions permettant respectivement d entrer et de sortir du mode protégé : enter aegis et exit aegis, tandis que l instruction sign msg permet d exporter les résultats en générant une signature avec la clé privée du processeur (faisant partie d un couple clé publique-clé privée). En plus du message à transmettre, le hash du programme exécuté est lui aussi incorporé dans la signature à calculer, on peut ainsi distribuer des traitements aisément et s assurer que tel résultat a été calculé sur telle machine (signature via la clé privée du processeur) avec tel programme (vérification du hash). L extension de cet environnement garantissant l intégrité à un environnement garantissant de plus la confidentialité s effectue par l ajout d une nouvelle instruction, set aegis mode, permettant d activer ou de désactiver ce mode confidentiel. Quand il est activé, deux méthodes de chiffrement sont utilisées : le chiffrement asymétrique est utilisé pour déchiffrer le flot d instructions et de données contenus dans le programme chiffré (avec la clé privée du processeur), le chiffrement symétrique est utilisé pour chiffrer les données générées pendant l exécution du programme. Malheureusement, cet article évoque la possibilité d attaque de la mémoire, même chiffrée, par motifs mais ne traite pas ce problème, les programmes étant supposés «être bien écrits» et ne pas contenir de telles fuites potentielles. Du point de vue des performances, on constate que l on doit se concentrer sur les instructions appelées les plus fréquemment, à savoir la protection des registres et la gestion du cache interne au processeur, pour lesquels le surplus de calcul («overhead») est négligeable, ainsi que la vérification d intégrité de la mémoire hors-processeur, qui est nettement plus coûteuse. 4
5 Afin de conserver des performances convenables, des arbres de Merkle [2] sont utilisés pour vérifier l intégrité de données dynamiques stockées dans un site n étant pas de confiance (e.g. la mémoire vive). Fig. 1 Arbre de Merkle Sur la figure 1, un arbre réduit est représenté, les feuilles représentant les données et chaque nœud représentant la concaténation des hashes des deux nœuds fils. Ainsi il n est pas nécessaire de recalculer le hash de tout l espace mémoire à chaque vérification, il suffit de recalculer au plus un nombre de hashes égal à la hauteur de l arbre. On passe alors d un algorithme en O(n) à un algorithme en O( n), ce qui est un gain considérable. 1.2 L approche XOM Les architectes de XOM (execute-only Memory) [3] considèrent qu aucun mécanisme purement logiciel n est suffisant pour garantir la confidentialité du code et proposent le mécanisme suivant : en stockant le code sous forme chiffrée, il est possible de n autoriser que le processeur à y accéder, afin que celui-ci effectue les différentes instructions sans qu aucun des utilisateurs de la machine n y ait accès. On retrouve la même approche que celle d AEGIS. Afin de protéger les applications chiffrées les unes des autres, XOM utilise des compartiments auxquels correspondent des clés de session. Bien entendu, les applications non chiffrées peuvent continuer à fonctionner normalement, dans un compartiment non protégé. XOM insiste particulièrement sur ce cloisonnement des différentes applications et on notera la présence d un hyperviseur ou moniteur de machines virtuelles, les différentes applications étant étiquetées par un identifiant XOM, et ne pouvant interagir les unes avec les autres que si elles partagent la même étiquette, afin de garantir la sécurité de chacune. La protection est assurée par une combinaison de cryptographie à clé publique et à clé symétrique. La cryptographie à clé publique permet un chiffrement fort mais a de lourdes conséquences sur les performances, c est pourquoi elle n est utilisée que sur le préambule de chaque application XOM. Il suffit en effet de stocker la partie privée d un couple clé publique-clé privée dans un processeur XOM, ce qui garantit que seul le processeur cible (avec la clé duquel on a chiffré le code) peut faire tourner cette application, tout en protégeant la clé symétrique qui sera utilisée pour déchiffrer le reste du code. Ainsi on peut s attendre à conserver des performances acceptables, en tout cas meilleures que celles que l on peut obtenir avec AEGIS puisque le chiffre- 5
6 ment asymétrique n intervient qu une seule fois à l initialisation, le chiffrement symétrique étant utilisé ensuite à la fois pour les données manipulées par le programme et pour le déchiffrement du programme lui-même. Cependant, le coût d accès à la mémoire est relativement important, à cause du mécanisme de contrôle d accès mis en place et la latence mémoire est relativement impactée, ce qui peut restreindre le champ d application de XOM. 1.3 Protection du bus d adresses : HIDE Après l introduction de XOM, des critiques se sont élevées à son encontre, car ce mécanisme n aborde pas le problème de la fuite d informations sur le bus d adresses. Ce problème est pourtant largement reconnu, comme le prouvent la conception et la production des puces à bus protégé telles que DS5000FP [4] et DS5002FP [5] par Dallas Semiconductors, à utilisation commerciale (e.g. carte de crédit). Ce problème est évoqué dans [1] et [3], mais est respectivement ignoré, comme indiqué précédemment, et considéré comme problème à régler. Bien que les instructions soient chiffrées et uniquement accessibles par le processeur cible, le flot de contrôle est exposé. En effet, en particulier dans une boucle, des adresses contiguës sont accédées et il devient ainsi possible d obtenir des informations sur le déroulement du programme. Dans [6] est montré qu une telle détection de boucles peut se transformer en un point de départ pour une attaque par rejeu. HIDE (Hardware-support for leakage-immune Dynamic Execution) [7] se base sur le modèle XOM, où seul le processeur est supposé digne de confiance. XOM est par défaut sensible aux attaques basées sur la réutilisation de code. En effet, celle-ci représente une part importante de code, en particulier via l utilisation de bibliothèques courantes (e.g. de compression). Or espionner le bus d adresses permet d identifier aisément les algorithmes utilisés. De plus, les branchements conditionnels permettent de récupérer des informations critiques. En effet, les algorithmes étant connus (l exemple donné dans l article est un extrait de code utilisé dans les algorithmes Diffie-Hellman et RSA : l exponentielle modulaire), il est possible d obtenir une succession de renseignements sur les valeurs comparées, permettant ainsi de remonter jusqu à des données critiques (e.g. la clé secrète). L analyse et la réfutation des arguments que l on pourrait objecter à la pertinence de l espionnage du bus d adresses semblent particulièrement complètes et valables, en particulier en ce qui concerne les mécanismes de cache. On pourrait en effet avancer que peu d adresses risquent d être exposées grâce aux caches. Cependant, en environnement multiutilisateur et multitâche, le cache risque d être vidé à tout moment, en particulier si le système d exploitation n est pas digne de confiance. La solution proposée par HIDE se compose d une microarchitecture et d un compilateur, dont le but est de rompre la corrélation entre les adresses mémoire répétées, en les permutant à des moments bien choisis. Outre l approche naïve consistant à parcourir en boucle toute la mémoire, l article présente une méthode introduite par [8] : construire une séquence d adresses correspondant à une distribution de probabilités donnée. Ainsi les adresses espionnées apparaîtront comme des variables aléatoires obéissant à une distribution donnée mais ne laisseront 6
7 filtrer aucune information quant aux adresses réellement utilisées par le processeur. Cependant, il est nécessaire de stocker les adresses initiales afin de pouvoir permuter l espace d adresses quand une adresse initiale est à nouveau utilisée. Puisque ce tampon («shelter buffer») doit être parcouru à chaque accès mémoire pour savoir si une adresse a été accédée, et parcouru en entier (pour ne pas laisser savoir à un attaquant si une valeur a été trouvée et, le cas échéant, laquelle), on pourrait être tenté de le stocker au niveau du processeur («onchip») au lieu de le stocker en mémoire vive. Une autre approche est proposée, dite «hide cache», consistant à placer la protection du bus d adresses audessus d un cache normal, afin de garantir une empreinte mémoire faible et des performances peu impactées. L idée est de verrouiller les blocs concernés, entre deux permutations. En ajoutant à cela une prépermutation, on évite certains problèmes : le remplacement possible d un bloc verrouillé quand il a été inutilisé pendant le plus grand laps de temps ainsi que la possibilité que tous les blocs soient verrouillés, ce qui pourrait entraîner des blocages. Afin de permettre de protéger de grandes parties de la mémoire, les permutations peuvent se dérouler au niveau d un «chunk» (que l on traduira par «bloc» par la suite) défini comme un groupe d une ou plusieurs pages protégées et permutées ensemble. Les transitions peuvent ainsi avoir lieu à l intérieur d un même bloc (transition «intrabloc») ou entre plusieurs (transition «interbloc»). D après les tests effectués, près des trois quarts des transitions ont lieu à l intérieur d un bloc, même avec la plus petite taille possible, i.e. une page. En plus d être efficace, la protection à ce niveau est flexible puisque l on peut choisir de découper la mémoire en blocs de taille différente. Enfin, comme l unité de base est la page, l implémentation est facilitée, les pages étant supportées par le matériel comme par le système d exploitation. Des optimisations au niveau de la compilation sont de plus possibles pour réduire encore le nombre de transitions interblocs, par exemple en rapprochant des fonctions s appelant les unes les autres, ou encore en jouant sur la disposition des données statiques. Les résultats annoncés semblent excellents puisqu on arrive à plus de 85 % de séquences protégées et plus de 95 % de code et de données statiques cachés. 1.4 CryptoPage Dans [9], il est aussi fait référence aux microprocesseurs Dallas Semiconductors DS5000FP [4] et DS5002FP [5] et le principe de fonctionnement est détaillé : d une manière semblable à ce que l on a vu précédemment, il s agit d ajouter un mécanisme de chiffrement entre le microcontrôleur et la mémoire, l ensemble constitué du microcontrôleur et du mécanisme de chiffrement étant alors appelé cryptoprocesseur. Afin d éviter les attaques à texte connu (e.g. un vecteur rempli de zéros après initialisation), le chiffrement fait intervenir l adresse. On retrouve donc un système en quelque sorte similaire à celui de HIDE où la compréhension de l allocation mémoire se retrouve compliquée. Un bruit est même généré (fausses lectures de la mémoire) lorsqu il y a peu d accès mémoire, afin de rendre la tâche de l attaquant plus difficile. Enfin une protection physique est présente pour empêcher toute reprogrammation ou ouverture du boîtier : il y a surveillance 7
8 de la tension d alimentation et même autodestruction en cas d ouverture du boîtier. Dans la version «sécurisée» du microcontrôleur, le DS5002FP, ont été ajoutés d autres mécanismes de protection ainsi qu un générateur aléatoire plus solide (64 bits au lieu de 40) permettant de tirer une clé au hasard. On pourrait s attendre à une sécurité accrue, cependant il y a deux écueils : d une part la fonction de chiffrement est bijective ; d autre part, le faible nombre d instructions possibles sur un microcontrôleur rend aisée une attaque par force brute, puisqu il suffit de tester toutes les instructions possibles (soit 256 puisqu on est sur 8 bits) espacées par une remise à zéro afin de garantir un état initial cohérent à chaque essai. Il est alors possible de faire sortir progressivement de l information. Une protection possible contre ce genre d attaques est celle considérée dans le cas des mahines de Robert M. Best [10], i.e. une destruction pure et simple lorsqu une instruction non définie est rencontrée. Cette approche est malheureusement limitée par le fait qu il peut y avoir d autres motifs qu une attaque à une instruction erronée, par exemple un bogue ou une erreur de conception dans un programme. Afin d éviter ce genre d approches destructives et coûteuses, et toujours dans le but d empêcher une recherche par force brute, on peut plutôt considérer de chiffrer plus de données en une seule fois ou bien d ajouter une signature. Cette dernière approche est celle considérée dans CryptoPage et un hash est utilisé pour vérifier la validité des données déchiffrées. En considérant un hash de longueur 128 bits, on arrive à une augmentation d occupation mémoire de l ordre de 50 %, pour moins d une chance sur d arriver à injecter une donnée passant la vérification, ce qui garantit une certaine robustesse. Là encore la signature est assurée par des arbres de Merkle [2], comme dans AEGIS, comme détaillé précédemment ainsi que dans [11]. Une nouvelle alternative se présente alors : soit l on manipule à la fois des données en clair et des données chiffrées en mémoire, soit l on sort l adresse physique de l adresse virtuelle à la place de l adresse physique «normale», auquel cas la traduction peut être intégrée directement à l unité de gestion de mémoire («MMU»). Cette dernière approche est préférée car il suffit de raisonner en adresse virtuelle, gérée au niveau du système d exploitation. On peut insérer des redondances à différents niveaux afin d augmenter la résistance à diverses attaques : par exemple toujours appliquer deux fois de suite le chiffrement, afin de vérifier qu on obtient bien la même valeur et éviter les incohérences qui pourraient résulter d une attaque. De même, on peut stocker la clé privée à différents emplacements pour limiter les risques de modification ou au moins les détecter. D un point de vue performances, le choix déterminant se situe au niveau de l algorithme de chiffrement symétrique utilisé pour le chiffrement et le déchiffrement des données entre les caches et la mémoire. Heureusement, il est possible de répliquer l algorithme choisi, CS-Cipher [12], afin de paralléliser l accès en lecture à des données au sein d une même ligne, réduisant alors la latence et permettant d atteindre un débit suffisant. 8
9 2 Seconde partie : émulation et virtualisation 2.1 QEMU QEMU [13] est un émulateur sous licence libre, au même titre que Bochs [14], ayant but de faire tourner sans modification une machine cible sur une machine hôte, non nécessairement semblable, par exemple un système Windows sur un système Linux, ou inversement. Les possibilités de débogage sont particulièrement intéressantes puisqu à tout moment, on peut stopper la machine virtuelle pour l examiner. Contrairement à Bochs, QEMU permet d émuler différentes architectures, au lieu du seul Intel x86, parmi lesquelles ARM et PowerPC (tant en processeur cible, en émulation utilisateur ou système, qu en processeur hôte). Afin de limiter le coût de la traduction des instructions du processeur cible vers le processeur hôte, le code binaire obtenu est mis en cache, on s éloigne donc en ce sens d un simple interpréteur. La première étape dans cette traduction est de découper (à la main) chaque instruction processeur en opérations miniatures («micro ops»), chacune étant implémentée dans un minuscule fichier source C, compilé par GCC en un fichier objet. En choisissant un nombre limité d opérations miniatures (e.g. quelques centaines) et en les combinant, on arrive à reproduire chacune des instructions du processeur cible. Cette combinaison est faite à la volée par un générateur de code dynamique, dyngen. L essentiel du travail est fourni lors de la phase de découpage et d implémentation de ces opérations miniatures, que l on cherche à optimiser au maximum. Un point intéressant est le fait qu une unité de gestion de mémoire («MMU») logicielle est supportée afin de permettre à plusieurs systèmes d exploitation de tourner simultanément. La traduction d adresses virtuelles en adresses physiques est alors effectuée à chaque accès mémoire, ce qui a un impact non négligeable sur les performances, malgré l utilisation d un cache. C est d ailleurs un des grands chantiers évoqués en conclusion de l article. On notera toutefois qu un module d accélération est disponible, sous forme de module pour le noyau Linux, bien qu il ne soit pas (encore) sous licence libre, l auteur espérant trouver un sponsor ou un partenaire avant de changer sa licence. Un autre mode intéressant est l émulation du mode utilisateur, ce qui rappelle des mécanismes comme User-mode Linux [15]. Au niveau du processeur il s agit juste d un sous-ensemble de l émulation d un système complet. De plus, la simulation de l unité de gestion de la mémoire n est pas nécessaire puisque l affectation mémoire du système utilisateur (invité) est gérée directement par le système hôte. Des mécanismes de gestion des problèmes de boutisme («endianness»), de même que les conversions 32/64 bits, sont intégrés directement dans QEMU, sous forme d appel système Linux. Enfin, pour être porté sur de nouvelles architectures, QEMU nécessite entre autres choses que dyngen soit porté, processus dont la difficulté est évaluée à celle du portage d un éditeur de liens dynamique. 2.2 Xen Xen [16] est présenté comme un moniteur de machines virtuelles permettant à une multitude de systèmes d exploitation de cohabiter sur une même machine 9
10 physique, en partageant les mêmes ressources. Il s agit ici de permettre de rentabiliser l achat d une machine actuelle, disposant de suffisamment de ressources pour que celles-ci soient partagées entre plusieurs machines virtuelles, permettant ainsi le cloisonnement et limitant ainsi les dégâts causés par une attaque. En effet, si une machine virtuelle est compromise, les autres ne sont pas affectées directement et un rebond est alors nécessaire à l attaquant avant d accéder à de nouveaux services et à de nouvelles informations. Afin de fixer les idées, les concepteurs visent à héberger jusqu à 100 machines virtuelles sur un unique serveur, grâce aux très bonnes performances de Xen. En fait il ne s agit pas exactement de virtualisation mais de paravirtualisation, puisqu il s agit de porter (il est vrai avec de très légères modifications en général) le système voulu vers une abstraction de machine virtuelle idéale. A contrario, la virtualisation (parfois appelée virtualisation complète) ne nécessite pas cette étape de portage. Une fois le système porté, les pertes en performance («overhead») sont négligeables, de l ordre de quelques pourcents seulement, ce qui montre à quel point le système est performant et à quel point l objectif fixé semble réaliste. 2.3 VMware À la différence de Xen, VMware propose la virtualisation complète, permettant ainsi la transition de systèmes existant vers des environnements virtualisés sans la moindre modification. Pour cela, VMware utilise une combinaison d exécution directe et de techniques de traduction binaire (cette dernière partie étant évitée dans la paravirtualisation, grâce au portage vers la machine virtuelle idéale). La limite de l approche de Xen est que tous les systèmes ne sont pas à source ouvert, il n est donc pas possible de tous les porter vers l architecture Xen. Le test de performances effectué semble montrer que la virtualisation complète permet d obtenir de bien meilleures performances que la paravirtualisation dans le cas de l arithmétique entière comme dans le cas de l arithmétique à virgule flottante, alors que l utilisation intensive d extensions multimédia, la compression ou le chiffrement donnent des résultats comparables pour Xen et VMware, très proches des performances natives. Au prix d une complexité plus grande que dans le cas de la paravirtualisation, il semble donc possible de gagner sur deux points : les systèmes existant (et dont les sources sont potentiellement non disponibles) peuvent s exécuter sans modification d une part ; et d autre part les performances semblent meilleures. 10
11 Conclusion De multiples systèmes permettant d assurer divers niveaux de protection ont été présentés, qu il s agisse de la détection de modification des données ou de la protection de la confidentialité de celles-ci, à la fois contre des attaques logicielles (processus tournant sur la même machine et tentant d accéder aux données accédées ou au code exécuté) et contre les attaques matérielles (y compris via un espionnage direct du bus d adresses. Il est ainsi possible d exécuter des programmes de manière sûre, même sur des machines dont on n est pas propriétaire (e.g. sur une grille), tout en étant sûr de la validité des résultats renvoyés, ce qui est particulièrement utile pour des problèmes difficiles, rencontrés en particulier en biométrie. De même, plusieurs approches ont été présentées, chacune permettant de faire tourner un système invité sur un système hôte, avec des impacts plus ou moins importants sur les performances. Cependant, il semble qu il n y ait pas encore eu d étude sur l impact des architectures de cryptoprocesseurs sur les systèmes de virtualisation. De même, il semblerait intéressant d étendre ces architectures aux récents processeurs multicœurs. 11
12 Références [1] Suh (G. E.), Clarke (D.), Gassend (B.) et al., «Aegis : Architecture for tamper-evident and tamper-resistant processing», dans Proceedings of the 17th International Conference on Supercomputing ( Ics 03), p , juin [2] Merkle (R. C.), «A certified digital signature», dans Proceedings on Advanced in Cryptology ( Crypto 89), vol. 435, p Springer-Verlag New York, Inc., [3] Lie (D.), Thekkath (C.), Mitchell (M.) et al., «Architectural support for copy and tamper resistant software», dans Proceedings of the Ninth International Conference on Architectural Support for Programming Languages and Operating Systems ( Asplos IX), p , octobre [4] Dallas Semiconductors. «DS5000FP Soft Microprocessor Chip», novembre [5] Dallas Semiconductors. «DS5002FP Secure Microprocessor Chip», novembre pdf. [6] Gassend (B.), Suh (G. E.), Clarke (D.) et al., «Caches and hash trees for efficient memory integrity verification», dans Proceedings of the 9th International Symposium on High-Performance Computer Architecture ( Hpca 03), p , février [7] Zhuang (X.), Zhang (T.) et Pande (S.), «Hide : an infrastructure for efficiently protecting information leakage on the address bus», dans Proceedings of the 11th International Conference on Architectural Support for Programming Languages and Operating Systems ( Asplos-XI), p Acm Press, octobre [8] Goldreich (O.) et Ostrovsky (R.), «Software protection and simulation on oblivious rams», Journal of the ACM, vol. 43, n o 3, 1996, p [9] Keryell (R.), «CryptoPage-1 : vers la fin du piratage informatique?», dans Symposium d Architecture ( SympA 6), p , Besançon, juin [10] Best (R. M.), «Preventing software piracy with crypto-microprocessors», dans IEEE Spring COMPCON 80, p IEEE Computer Society, février [11] Lauradoux (C.) et Keryell (R.), «CryptoPage-2 : un processeur sécurisé contre le rejeu», dans Symposium en Architecture et Adéquation Algorithme Architecture ( SympAAA 2003), p , La Colle sur Loup, France, octobre [12] Stern (J.) et Vaudenay (S.), «Cs-cipher», dans Vaudenay (S.), éditeur, Fast Software Encryption : 5th International Workshop, vol (coll. Lecture Notes in Computer Science), p , Paris, France, mars Springer-Verlag. [13] Bellard (F.), «QEMU, a fast and portable dynamic translator», dans Proceedings of the USENIX 2005 Annual Technical Conference, FREENIX Track, p , avril [14] «Bochs : The open source ia-32 emulation project», novembre
13 [15] Dike (J.), «User-mode linux», dans Proceedings of the 5th Annual Linux Showcase & Conference, p. 3 14, novembre [16] Barham (P.), Dragovic (B.), Fraser (K.) et al., «Xen and the Art of Virtualization», dans Proceedings of the Nineteenth ACM symposium on Operating systems principles, p , octobre
Les crypto-processeurs et l informatique de confiance. Guillaume Duc Encadrant : Ronan Keryell
Les crypto-processeurs et l informatique de confiance Guillaume Duc Encadrant : Ronan Keryell 19 décembre 2003 Table des matières Introduction 3 1 Les crypto-processeurs 4 1.1 Principes.........................................
Plus en détailTAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES
TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES 1 DECOUVERTE DE LA VIRTUALISATION... 2 1.1 1.2 CONCEPTS, PRINCIPES...2 UTILISATION...2 1.2.1 Formation...2
Plus en détailCommunications performantes par passage de message entre machines virtuelles co-hébergées
Communications performantes par passage de message entre machines virtuelles co-hébergées François Diakhaté1,2 1 CEA/DAM Île de France 2 INRIA Bordeaux Sud Ouest, équipe RUNTIME Renpar 2009 1 Plan Introduction
Plus en détailPoint sur la virtualisation
Le 04/03/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Point sur la Objectif 04/03/2013 26/03/2013 virtualisation
Plus en détailA propos de la sécurité des environnements virtuels
A propos de la sécurité des environnements virtuels Serge RICHARD - CISSP (IBM Security Systems) serge.richard@fr.ibm.com La virtualisation, de quoi parlons nous «Virtualiser» un objet informatique, ou
Plus en détailNe laissez pas le stockage cloud pénaliser votre retour sur investissement
Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Préparé par : George Crump, analyste senior Préparé le : 03/10/2012 L investissement qu une entreprise fait dans le domaine de
Plus en détailSRS DAY: Problématique liée à la virtualisation
SRS DAY: Problématique liée à la virtualisation Anthony GUDUSZEIT Franck CURO gudusz_a curo_f Introduction Sommaire Définition Contexte Avantages / inconvénients Fonctionnement et problématique Techniques
Plus en détailLA VIRTUALISATION. Etude de la virtualisation, ses concepts et ses apports dans les infrastructures informatiques. 18/01/2010.
Guillaume ANSEL M2 ISIDIS 2009-2010 / ULCO Dossier d étude sur la virtualisation LA VIRTUALISATION 18/01/2010 Etude de la virtualisation, ses concepts et ses apports dans les infrastructures informatiques.
Plus en détail1 Architecture du cœur ARM Cortex M3. Le cœur ARM Cortex M3 sera présenté en classe à partir des éléments suivants :
GIF-3002 SMI et Architecture du microprocesseur Ce cours discute de l impact du design du microprocesseur sur le système entier. Il présente d abord l architecture du cœur ARM Cortex M3. Ensuite, le cours
Plus en détailConcept de machine virtuelle
Concept de machine virtuelle Chap. 5: Machine virtuelle Alain Sandoz Semestre été 2007 1 Introduction: Java Virtual Machine Machine Virtuelle Java: qu est-ce que c est? c est la spécification d une machine
Plus en détailCryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1
Cryptographie Master de cryptographie Architectures PKI 23 mars 2015 Université Rennes 1 Master Crypto (2014-2015) Cryptographie 23 mars 2015 1 / 17 Cadre Principe de Kercho : "La sécurité d'un système
Plus en détailSécuristation du Cloud
Schémas de recherche sur données chiffrées avancés Laboratoire de Cryptologie Thales Communications & Security 9 Avril 215 9/4/215 1 / 75 Contexte Introduction Contexte Objectif Applications Aujourd hui
Plus en détailModule : Virtualisation à l aide du rôle Hyper-V
Windows Server 2008 pour l'enseignement Module : Virtualisation à l aide du rôle Hyper-V Agenda du module Présentation d Hyper-V Installation d Hyper-V Configuration d Hyper-V Administration des machines
Plus en détailUn ordinateur, c est quoi?
B-A.BA Un ordinateur, c est quoi? Un ordinateur, c est quoi? Un ordinateur est une machine dotée d'une unité de traitement lui permettant d'exécuter des programmes enregistrés. C'est un ensemble de circuits
Plus en détailCryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI
Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures
Plus en détailPrésentation d HyperV
Virtualisation sous Windows 2008 Présentation d HyperV Agenda du module Présentation d Hyper-V Installation d Hyper-V Configuration d Hyper-V Administration des machines virtuelles Offre de virtualisation
Plus en détailLivre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés
Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur
Plus en détailCRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie
CRYPTOGRAPHIE Chiffrement par flot E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr CHIFFREMENT PAR FLOT Chiffrement par flot Chiffrement RC4 Sécurité du Wi-fi Chiffrement
Plus en détailCours 3 : L'ordinateur
Cours 3 : L'ordinateur Abdelkrim Zehioua 2éme année Licence Gestion Faculté des sciences Économiques et sciences de Gestion Université A, Mehri - Constantine 2 Plan du cours 1.Définitions de l'ordinateur
Plus en détailUtilisation de matériels industriels avec des outils de virtualisation open source. Open Source dans le monde industriel
Utilisation de matériels industriels avec des outils de virtualisation open source Open Source dans le monde industriel Christophe Sauthier Ancien Président de Ubuntu fr Développeur Ubuntu Officiel Développeur
Plus en détailEbauche Rapport finale
Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide
Plus en détailConcilier mobilité et sécurité pour les postes nomades
Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de
Plus en détailCryptographie et fonctions à sens unique
Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech pierre.rouchon@mines-paristech.fr Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions
Plus en détailEPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE
EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE QCM Remarque : - A une question correspond au moins 1 réponse juste - Cocher la ou les bonnes réponses Barème : - Une bonne réponse = +1 - Pas de réponse = 0
Plus en détailSystèmes d exploitation
Systèmes d exploitation Virtualisation, Sécurité et Gestion des périphériques Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Novembre 2009 Gérard Padiou Systèmes d exploitation
Plus en détailI.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.
DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de
Plus en détailLa sécurité dans un réseau Wi-Fi
La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -
Plus en détailVirtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D.
2013 Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D. Table des matières 1 Introduction (Historique / définition)... 3 2 But de la virtualisation... 4 3 Théorie : bases et typologie des solutions techniques...
Plus en détailÉPREUVE COMMUNE DE TIPE 2008 - Partie D
ÉPREUVE COMMUNE DE TIPE 2008 - Partie D TITRE : Les Fonctions de Hachage Temps de préparation :.. 2 h 15 minutes Temps de présentation devant le jury :.10 minutes Entretien avec le jury :..10 minutes GUIDE
Plus en détailLivre blanc. Sécuriser les échanges
Livre blanc d information Sécuriser les échanges par emails Octobre 2013 www.bssi.fr @BSSI_Conseil «Sécuriser les échanges d information par emails» Par David Isal Consultant en Sécurité des Systèmes d
Plus en détailSauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS
Sauvegarde collaborative entre pairs 1 Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 2 Introduction Pourquoi pair à pair? Utilisation de ressources
Plus en détailVirtualisation sous Linux L'age de raison. Daniel Veillard veillard@redhat.com
Virtualisation sous Linux L'age de raison Daniel Veillard veillard@redhat.com Solution Linux 2009 Une jungle d'acronymes Xen UML VServer VMWare VirtualBox lguest QEmu KVM VirtualIron OpenVZ LXC Définition
Plus en détailDNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS
Les dossiers thématiques de l AFNIC DNSSEC les extensions de sécurité du DNS 1 - Organisation et fonctionnement du DNS 2 - Les attaques par empoisonnement de cache 3 - Qu est-ce que DNSSEC? 4 - Ce que
Plus en détailLIVRE BLANC. Citrix XenDesktop. La virtualisation de poste de travail : la check-list de l acheteur. www.citrix.fr
La virtualisation de poste de travail : la check-list de l acheteur www.citrix.fr Sommaire Introduction...3 La mise à disposition de postes de travail...3 L expérience utilisateur doit être améliorée...4
Plus en détailVirtualisation open source État de l'art
Virtualisation open source État de l'art Jean Charles Delépine Université de Picardie Direction des Infrastructures et des systèmes d'information Une jungle d'acronymes Xen QEMU
Plus en détailIV- Comment fonctionne un ordinateur?
1 IV- Comment fonctionne un ordinateur? L ordinateur est une alliance du hardware (le matériel) et du software (les logiciels). Jusqu à présent, nous avons surtout vu l aspect «matériel», avec les interactions
Plus en détailINITIATION AU LANGAGE C SUR PIC DE MICROSHIP
COURS PROGRAMMATION INITIATION AU LANGAGE C SUR MICROCONTROLEUR PIC page 1 / 7 INITIATION AU LANGAGE C SUR PIC DE MICROSHIP I. Historique du langage C 1972 : naissance du C dans les laboratoires BELL par
Plus en détailInformatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse
Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître
Plus en détailen version SAN ou NAS
tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de l'entreprise. Parmi
Plus en détailCryptographie. Cours 3/8 - Chiffrement asymétrique
Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,
Plus en détailLa sécurité dans les grilles
La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation
Plus en détailTechnologie de déduplication de Barracuda Backup. Livre blanc
Technologie de déduplication de Barracuda Backup Livre blanc Résumé Les technologies de protection des données jouent un rôle essentiel au sein des entreprises et ce, quelle que soit leur taille. Toutefois,
Plus en détailSSL ET IPSEC. Licence Pro ATC Amel Guetat
SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique
Plus en détailLes avantages de la virtualisation sont multiples. On peut citer:
1 Les mécanismes de virtualisation ont été introduits il y a fort longtemps dans les années 60 par IBM avec leur système CP/CMS. La motivation première de la virtualisation est la possibilité d'isoler
Plus en détailJournées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB
Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011 1/23 Projet MySafeKey Authentification par clé USB Sommaire 2/23 Introduction Authentification au Système d'information Problématiques des mots
Plus en détailWHITE PAPER. Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis
Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis Copyright Acronis, Inc. 2000 2009 Table des matières Résumé... 3 Qu est-ce que la déduplication?... 4 Déduplication au
Plus en détail4. Utilisation d un SGBD : le langage SQL. 5. Normalisation
Base de données S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Présentation du module Contenu général Notion de bases de données Fondements / Conception Utilisation :
Plus en détailVMWare Infrastructure 3
Ingénieurs 2000 Filière Informatique et réseaux Université de Marne-la-Vallée VMWare Infrastructure 3 Exposé système et nouvelles technologies réseau. Christophe KELLER Sommaire Sommaire... 2 Introduction...
Plus en détailConcours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie "étude de cas architecture et systèmes"
Concours interne d ingénieur des systèmes d information et de communication «Session 2010» Meilleure copie "étude de cas architecture et systèmes" Note obtenue : 14,75/20 HEBERGE-TOUT Le 25 mars 2010 A
Plus en détailvbladecenter S! tout-en-un en version SAN ou NAS
vbladecenter S! tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de
Plus en détailComment reproduire les résultats de l article : POP-Java : Parallélisme et distribution orienté objet
Comment reproduire les résultats de l article : POP-Java : Parallélisme et distribution orienté objet Beat Wolf 1, Pierre Kuonen 1, Thomas Dandekar 2 1 icosys, Haute École Spécialisée de Suisse occidentale,
Plus en détailProtocoles cryptographiques
MGR850 Hiver 2014 Protocoles cryptographiques Hakima Ould-Slimane Chargée de cours École de technologie supérieure (ÉTS) Département de génie électrique 1 Plan Motivation et Contexte Notations Protocoles
Plus en détailLivre blanc. Value VDI : les avantages de la virtualisation de bureau fondée sur la valeur
Livre blanc Value VDI : les avantages de la virtualisation de bureau fondée sur la valeur Erik Willey 17.10.2014 RÉSUMÉ : Ce document examine les éléments de base de la VDI, de quelle manière les solutions
Plus en détailRappels d architecture
Assembleur Rappels d architecture Un ordinateur se compose principalement d un processeur, de mémoire. On y attache ensuite des périphériques, mais ils sont optionnels. données : disque dur, etc entrée
Plus en détailPerspective : la sauvegarde croisée
A Perspective : la sauvegarde croisée Et si, grâce à la redondance et au chiffrement, les réseaux pair-à-pair assuraient bientôt la sauvegarde de vos données? La quantité de données personnelles stockées
Plus en détailQu est ce qu un un serveur?
Virtualisation de serveur et Systèmes d exploitations. d Par Thierry BELVIGNE Président MicroNet 91 Qu est ce qu un un serveur? Un serveur est un programme informatique qui «rend service» à plusieurs ordinateurs
Plus en détailDécouverte et investigation des menaces avancées PRÉSENTATION
Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur
Plus en détailLes méthodes de sauvegarde en environnement virtuel
Les méthodes de sauvegarde en environnement virtuel Il existe plusieurs méthodes pour faire des sauvegardes dans un environnement virtuel : Méthodes traditionnelles 1) Sauvegarde avec agent dans le Guest
Plus en détailVirtualisation des Serveurs et du Poste de Travail
Virtualisation des Serveurs et du Poste de Travail Les enjeux de la virtualisation Les acteurs du segment La virtualisation de serveurs Les concepts Les technologies d architectures L offre La virtualisation
Plus en détailLe concept de virtualisation regroupe
INFORMATIQUE EMBARQUÉE La virtualisation devient une réalité industrielle Solutions Largement répandue pour les systèmes d information d entreprise et de plus en plus courante dans les télécoms, la virtualisation
Plus en détailLa Virtualisation Windows chez CASINO. Philippe CROUZY Responsable Infrastructure Equipes Systèmes -Stockage
La Virtualisation Windows chez CASINO Philippe CROUZY Responsable Infrastructure Equipes Systèmes -Stockage Sommaire Contexte Datacenters La virtualisation chez Casino Notre démarche Feuille de route Bilan
Plus en détailVirtualisation & Sécurité
Virtualisation & Sécurité Comment aborder la sécurité d une architecture virtualisée? Quels sont les principaux risques liés à la virtualisation? Peut-on réutiliser l expérience du monde physique? Quelles
Plus en détailSécurité et sûreté des systèmes embarqués et mobiles
Sécurité et sûreté des systèmes embarqués et mobiles Pierre.Paradinas / @ / cnam.fr Cnam/Cedric Systèmes Enfouis et Embarqués (SEE) Plan du cours Sécurité des SEMs La plate-forme et exemple (GameBoy, Smart
Plus en détailSSTIC 2009. Désobfuscation automatique de binaires. Alexandre Gazet. Yoann Guillot. Et autres idyles bucoliques...
Désobfuscation automatique de binaires Et autres idyles bucoliques... Alexandre Gazet Sogeti / ESEC R&D alexandre.gazet(at)sogeti.com Yoann Guillot Sogeti / ESEC R&D yoann.guillot(at)sogeti.com SSTIC 2009
Plus en détailMétriques de performance pour les algorithmes et programmes parallèles
Métriques de performance pour les algorithmes et programmes parallèles 11 18 nov. 2002 Cette section est basée tout d abord sur la référence suivante (manuel suggéré mais non obligatoire) : R. Miller and
Plus en détailSignature électronique. Romain Kolb 31/10/2008
Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...
Plus en détailTransmission d informations sur le réseau électrique
Transmission d informations sur le réseau électrique Introduction Remarques Toutes les questions en italique devront être préparées par écrit avant la séance du TP. Les préparations seront ramassées en
Plus en détailL importance de la «virtualisation de l espace de travail utilisateur» dans la virtualisation des postes de travail Whitepaper
res Software // Whitepaper L importance de la «virtualisation de l espace de travail utilisateur» dans la virtualisation des postes de travail Whitepaper IT, the way you need it 2 Contenu : Résumé...3
Plus en détailWindows Server 2008. Chapitre 1: Découvrir Windows Server 2008
Windows Server 2008 Chapitre 1: Découvrir Windows Server 2008 Objectives Identifier les caractéristiques de chaque édition de Windows Server 2008 Identifier les caractéristiques généraux de Windows Server
Plus en détailLes fonctions de hachage, un domaine à la mode
Les fonctions de hachage, un domaine à la mode JSSI 2009 Thomas Peyrin (Ingenico) 17 mars 2009 - Paris Outline Qu est-ce qu une fonction de hachage Comment construire une fonction de hachage? Les attaques
Plus en détailVirtualisation Vserver et OpenVz en entreprise
Virtualisation Vserver et OpenVz en entreprise Présentation L'environnement Pourquoi virtualiser Les différents types de virtualisation L'isolation de processus Vserver OpenVz Retour d'expérience Conclusion
Plus en détailWindows serveur 2008 installer hyperv
Windows serveur 2008 installer hyperv 1 Description Voici la description fournit par le site Microsoft. «Windows Server 2008 Hyper-V est le moteur de virtualisation (hyperviseur) fourni dans Windows Server
Plus en détailAide : publication de décisions VS
Aide : publication de décisions VS Table des Matières Introduction... 2 Recherche (Recherche dans le texte intégral)... 2 Filtres... 3 Collection d arrêts... 4 Date de la décision et date de publication...
Plus en détailVirtualisation et ou Sécurité
Virtualisation et ou Sécurité Nicolas RUFF / nicolas.ruff (à) eads.net Introduction Virtualisation: De nombreux projets en production Virtualisation et sécurité Un sujet très débattu Mais jamais tranché
Plus en détailInformatique Générale
Informatique Générale Guillaume Hutzler Laboratoire IBISC (Informatique Biologie Intégrative et Systèmes Complexes) guillaume.hutzler@ibisc.univ-evry.fr Cours Dokeos 625 http://www.ens.univ-evry.fr/modx/dokeos.html
Plus en détailSolution A La Gestion Des Objets Java Pour Des Systèmes Embarqués
International Journal of Engineering Research and Development e-issn: 2278-067X, p-issn: 2278-800X, www.ijerd.com Volume 7, Issue 5 (June 2013), PP.99-103 Solution A La Gestion Des Objets Java Pour Des
Plus en détailPPE 1 PRISE EN MAIN DE VMWARE VSPHERE 5.5 & CONFIGURATION D UNE MACHINE VIRTUELLE
PPE 1 PRISE EN MAIN DE VMWARE VSPHERE 5.5 & CONFIGURATION D UNE MACHINE VIRTUELLE Antoine CAMBIEN BTS SIO Option SISR Session 2015 BTS SIO Services Informatiques aux Organisations Session 2014 2015 Nom
Plus en détailEnseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing
Enseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing Les Clusters Les Mainframes Les Terminal Services Server La virtualisation De point de vue naturelle, c est le fait de regrouper
Plus en détailLa virtualisation, si simple!
La virtualisation, si simple! par Michel Guy Paiement Les mardi 15 juin 2010 & jeudi 17 juin 2010 Securecom Services Conseils inc. 507, Place D Armes, bureau 1160 Montréal, Québec H2Y 2W8 Tél: 514 544-0442
Plus en détailGestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader
Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:
Plus en détailPetit guide des sous-réseaux IP
Petit guide des sous-réseaux IP Robert Hart, hartr@interweft.com.au version française par Laurent Caillat-Vallet, caillat@univ-lyon1.fr v1.0, 31 Mars 1997 Ce document décrit pourquoi et comment découper
Plus en détailLe stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures
Le stockage 1. Architecture de stockage disponible a. Stockage local ou centralisé L architecture de stockage à mettre en place est déterminante pour l évolutivité et la performance de la solution. Cet
Plus en détailLXC : Une technologie de contextualisation ultra light intégrée au kernel Linux
Benoît des Ligneris, Ph.D. P.D.G., bdl@rlnx.com Solutions Linux Open Source, 18 mars 2010 LXC : Une technologie de contextualisation ultra light intégrée au kernel Linux Révolution Linux 2010 Au menu Révolution
Plus en détailVirtualisation des postes de travail
Virtualisation des postes de travail Relever les défis de sécurité posés à votre infrastructure de postes de travail virtuels Un livre blanc de Trend Micro Trend Micro est distribué par: I. INTRODUCTION
Plus en détailHétérogénéité pour atteindre une consommation énergétique proportionnelle dans les clouds
Hétérogénéité pour atteindre une consommation énergétique proportionnelle dans les clouds Mardi Laurent Lefèvre LIP Inria/ENS Lyon Jean-Marc Pierson, Georges Da Costa, Patricia Stolf IRIT Toulouse Hétérogénéité
Plus en détailVirtualisation de serveurs Solutions Open Source
Virtualisation de serveurs Solutions Open Source Alain Devarieux TSRITE2009 FOAD 1 / 19 Table des matières 1.Les principes de la virtualisation...3 1.1.Partage d'un serveur...3 1.2.Objectif de la virtualisation...4
Plus en détailVirtualiser ou ne pas virtualiser?
1 Virtualiser ou ne pas virtualiser? C est la première question à laquelle vous devrez répondre par vous-même avant d investir une quantité significative de temps ou d argent dans un projet de virtualisation.
Plus en détailChapitre I Notions de base et outils de travail
Chapitre I Notions de base et outils de travail Objectifs Connaître les principes fondateurs et l historique du langage Java S informer des principales caractéristiques du langage Java Connaître l environnement
Plus en détailVirtualisation logicielle De la machine réelle à la machine virtuelle abstraite
Virtualisation logicielle De la machine réelle à la machine virtuelle abstraite Bertil FOLLIOT et Gaël THOMAS Cette version est une préversion de l article accepté par «Technique de l ingénieur» (Hermes).
Plus en détailBrochure Datacenter. www.novell.com. Novell Cloud Manager. Création et gestion d un cloud privé. (Faire du cloud une réalité)
Brochure Datacenter Novell Cloud Manager Création et gestion d un cloud privé (Faire du cloud une réalité) Novell Cloud Manager : le moyen le plus simple de créer et gérer votre cloud WorkloadIQ est notre
Plus en détailVulnérabilités engendrées par la virtualisation. Jean-Marie Petry / jean-marie.petry@rbs.fr Chef de Projet / Ingénieur ISIAL
Vulnérabilités engendrées par la virtualisation Jean-Marie Petry / jean-marie.petry@rbs.fr Chef de Projet / Ingénieur ISIAL V2-26/9/2007 Vulnérabilités engendrées par la virtualisation Rappel des architectures
Plus en détailERESI : une plate-forme d'analyse binaire au niveau noyau. The ERESI team http://www.eresi-project.org
ERESI : une plate-forme d'analyse binaire au niveau noyau The ERESI team http://www.eresi-project.org ERESI: quelques rappels 7 années de développement Plusieurs contributeurs 5 logiciels, 14 bibliothèques
Plus en détailLinux embarqué: une alternative à Windows CE?
embarqué: une alternative à Windows CE? : une alternative à Windows CE Présentation Mangrove Systems Distribution embarqué Perspective WinCe / Questions Mangrove systems Créé en 2001 Soutien Soutien Ministère
Plus en détailProblèmes arithmétiques issus de la cryptographie reposant sur les réseaux
Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Damien Stehlé LIP CNRS/ENSL/INRIA/UCBL/U. Lyon Perpignan, Février 2011 Damien Stehlé Problèmes arithmétiques issus de la cryptographie
Plus en détailProgrammation C. Apprendre à développer des programmes simples dans le langage C
Programmation C Apprendre à développer des programmes simples dans le langage C Notes de cours sont disponibles sur http://astro.u-strasbg.fr/scyon/stusm (attention les majuscules sont importantes) Modalités
Plus en détailChapitre 2 : Abstraction et Virtualisation
Virtualisation et Cloud Computing Chapitre 2 : Abstraction et Virtualisation Objectifs Présenter la notion de niveaux d abstraction séparés par des interfaces bien définies Description des avantages et
Plus en détailLa continuité de service
La continuité de service I INTRODUCTION Si la performance est un élément important de satisfaction de l'utilisateur de réseau, la permanence de la disponibilité des ressources l'est encore davantage. Ici
Plus en détailLutter contre les virus et les attaques... 15
Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre
Plus en détailAdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com
AdBackup Laptop Solution de sauvegarde pour flotte nomade Société Oodrive www.adbackup-corporatesolutions.com Sommaire Présentation d Oodrive...3 Carte d identité...3 Références clients...3 Les enjeux...4
Plus en détail