Cryptoprocesseurs et virtualisation

Dimension: px
Commencer à balayer dès la page:

Download "Cryptoprocesseurs et virtualisation"

Transcription

1 Cryptoprocesseurs et virtualisation Étude bibliographique Master Recherche en Informatique 2 1 er février 2007 Auteur : Cyril Brulebois Encadrants : Guillaume Duc et Ronan Keryell Laboratoire Informatique & Télécommunications Département Informatique École Nationale Supérieure des Télécommunications de Bretagne

2 Table des matières Introduction 3 1 Première partie : cryptoprocesseurs L approche AEGIS L approche XOM Protection du bus d adresses : HIDE CryptoPage Seconde partie : émulation et virtualisation QEMU Xen VMware Conclusion 11 Références 12 2

3 Introduction Avec le développement des communications à haut débit et l augmentation des capacités de stockage de masse, plusieurs problématiques ont émergé. D une part on veut pouvoir garantir une gestion de droits numériques (communément appelés «DRM»), qu il s agisse de contenus (notamment audio et vidéo) ou de licences logicielles, malgré les facilités de communication et de transfert d informations actuelles. D autre part, il est convient d assurer la sécurité des systèmes informatiques, qu il s agisse des machines de particuliers ou de systèmes sensibles (tels que les banques, les systèmes confidentiels défense), y compris contre les attaques physiques. Enfin, un nombre toujours croissant de systèmes de calcul distribué est utilisé, tels que et distributed.net, pour résoudre des problèmes difficiles. Or il peut être crucial de garantir que les résultats obtenus n ont pas été truqués ou altérés, c est pourquoi il est nécessaire de disposer de mécanismes garantissant la confidentialité, l intégrité et l authenticité des messages échangés, y compris avec des machines dont on n est pas propriétaire. Différents systèmes, appartenant au monde des cryptoprocesseurs, ont été proposés et seront étudiés dans une première partie. Dans la seconde, différents systèmes d émulation et de virtualisation seront présentés, ainsi que les problématiques de performances associées. 3

4 1 Première partie : cryptoprocesseurs 1.1 L approche AEGIS Le but d AEGIS [1] est d assurer à la fois la sécurité contre les attaques physiques et logicielles. Seul le processeur est considéré comme étant de confiance, à la différence de tout ce qui lui est extérieur, comme la mémoire. On distingue ici entre deux caratéristiques : d une part la possibilité de détecter la moindre modification illicite de la mémoire, afin de garantir l intégrité, et d autre part la possibilité de basculer dans un environnement garantissant même la confidentialité. Deux approches sont présentées : l une suppose qu on dispose d un noyau de confiance, l autre suppose que l on n a pas de tel noyau à disposition. La garantie de l intégrité nécessite de s assurer que la mémoire est correcte, dans le sens où la valeur lue depuis une adresse particulière de la mémoire doit correspondre à la dernière valeur stockée par le processeur à cette adresse. En plus de la vérification de l intégrité de la mémoire, il est nécessaire de la chiffrer si l on veut obtenir un environnement garantissant la confidentialité. La bonne exécution est rendue possible via deux instructions permettant respectivement d entrer et de sortir du mode protégé : enter aegis et exit aegis, tandis que l instruction sign msg permet d exporter les résultats en générant une signature avec la clé privée du processeur (faisant partie d un couple clé publique-clé privée). En plus du message à transmettre, le hash du programme exécuté est lui aussi incorporé dans la signature à calculer, on peut ainsi distribuer des traitements aisément et s assurer que tel résultat a été calculé sur telle machine (signature via la clé privée du processeur) avec tel programme (vérification du hash). L extension de cet environnement garantissant l intégrité à un environnement garantissant de plus la confidentialité s effectue par l ajout d une nouvelle instruction, set aegis mode, permettant d activer ou de désactiver ce mode confidentiel. Quand il est activé, deux méthodes de chiffrement sont utilisées : le chiffrement asymétrique est utilisé pour déchiffrer le flot d instructions et de données contenus dans le programme chiffré (avec la clé privée du processeur), le chiffrement symétrique est utilisé pour chiffrer les données générées pendant l exécution du programme. Malheureusement, cet article évoque la possibilité d attaque de la mémoire, même chiffrée, par motifs mais ne traite pas ce problème, les programmes étant supposés «être bien écrits» et ne pas contenir de telles fuites potentielles. Du point de vue des performances, on constate que l on doit se concentrer sur les instructions appelées les plus fréquemment, à savoir la protection des registres et la gestion du cache interne au processeur, pour lesquels le surplus de calcul («overhead») est négligeable, ainsi que la vérification d intégrité de la mémoire hors-processeur, qui est nettement plus coûteuse. 4

5 Afin de conserver des performances convenables, des arbres de Merkle [2] sont utilisés pour vérifier l intégrité de données dynamiques stockées dans un site n étant pas de confiance (e.g. la mémoire vive). Fig. 1 Arbre de Merkle Sur la figure 1, un arbre réduit est représenté, les feuilles représentant les données et chaque nœud représentant la concaténation des hashes des deux nœuds fils. Ainsi il n est pas nécessaire de recalculer le hash de tout l espace mémoire à chaque vérification, il suffit de recalculer au plus un nombre de hashes égal à la hauteur de l arbre. On passe alors d un algorithme en O(n) à un algorithme en O( n), ce qui est un gain considérable. 1.2 L approche XOM Les architectes de XOM (execute-only Memory) [3] considèrent qu aucun mécanisme purement logiciel n est suffisant pour garantir la confidentialité du code et proposent le mécanisme suivant : en stockant le code sous forme chiffrée, il est possible de n autoriser que le processeur à y accéder, afin que celui-ci effectue les différentes instructions sans qu aucun des utilisateurs de la machine n y ait accès. On retrouve la même approche que celle d AEGIS. Afin de protéger les applications chiffrées les unes des autres, XOM utilise des compartiments auxquels correspondent des clés de session. Bien entendu, les applications non chiffrées peuvent continuer à fonctionner normalement, dans un compartiment non protégé. XOM insiste particulièrement sur ce cloisonnement des différentes applications et on notera la présence d un hyperviseur ou moniteur de machines virtuelles, les différentes applications étant étiquetées par un identifiant XOM, et ne pouvant interagir les unes avec les autres que si elles partagent la même étiquette, afin de garantir la sécurité de chacune. La protection est assurée par une combinaison de cryptographie à clé publique et à clé symétrique. La cryptographie à clé publique permet un chiffrement fort mais a de lourdes conséquences sur les performances, c est pourquoi elle n est utilisée que sur le préambule de chaque application XOM. Il suffit en effet de stocker la partie privée d un couple clé publique-clé privée dans un processeur XOM, ce qui garantit que seul le processeur cible (avec la clé duquel on a chiffré le code) peut faire tourner cette application, tout en protégeant la clé symétrique qui sera utilisée pour déchiffrer le reste du code. Ainsi on peut s attendre à conserver des performances acceptables, en tout cas meilleures que celles que l on peut obtenir avec AEGIS puisque le chiffre- 5

6 ment asymétrique n intervient qu une seule fois à l initialisation, le chiffrement symétrique étant utilisé ensuite à la fois pour les données manipulées par le programme et pour le déchiffrement du programme lui-même. Cependant, le coût d accès à la mémoire est relativement important, à cause du mécanisme de contrôle d accès mis en place et la latence mémoire est relativement impactée, ce qui peut restreindre le champ d application de XOM. 1.3 Protection du bus d adresses : HIDE Après l introduction de XOM, des critiques se sont élevées à son encontre, car ce mécanisme n aborde pas le problème de la fuite d informations sur le bus d adresses. Ce problème est pourtant largement reconnu, comme le prouvent la conception et la production des puces à bus protégé telles que DS5000FP [4] et DS5002FP [5] par Dallas Semiconductors, à utilisation commerciale (e.g. carte de crédit). Ce problème est évoqué dans [1] et [3], mais est respectivement ignoré, comme indiqué précédemment, et considéré comme problème à régler. Bien que les instructions soient chiffrées et uniquement accessibles par le processeur cible, le flot de contrôle est exposé. En effet, en particulier dans une boucle, des adresses contiguës sont accédées et il devient ainsi possible d obtenir des informations sur le déroulement du programme. Dans [6] est montré qu une telle détection de boucles peut se transformer en un point de départ pour une attaque par rejeu. HIDE (Hardware-support for leakage-immune Dynamic Execution) [7] se base sur le modèle XOM, où seul le processeur est supposé digne de confiance. XOM est par défaut sensible aux attaques basées sur la réutilisation de code. En effet, celle-ci représente une part importante de code, en particulier via l utilisation de bibliothèques courantes (e.g. de compression). Or espionner le bus d adresses permet d identifier aisément les algorithmes utilisés. De plus, les branchements conditionnels permettent de récupérer des informations critiques. En effet, les algorithmes étant connus (l exemple donné dans l article est un extrait de code utilisé dans les algorithmes Diffie-Hellman et RSA : l exponentielle modulaire), il est possible d obtenir une succession de renseignements sur les valeurs comparées, permettant ainsi de remonter jusqu à des données critiques (e.g. la clé secrète). L analyse et la réfutation des arguments que l on pourrait objecter à la pertinence de l espionnage du bus d adresses semblent particulièrement complètes et valables, en particulier en ce qui concerne les mécanismes de cache. On pourrait en effet avancer que peu d adresses risquent d être exposées grâce aux caches. Cependant, en environnement multiutilisateur et multitâche, le cache risque d être vidé à tout moment, en particulier si le système d exploitation n est pas digne de confiance. La solution proposée par HIDE se compose d une microarchitecture et d un compilateur, dont le but est de rompre la corrélation entre les adresses mémoire répétées, en les permutant à des moments bien choisis. Outre l approche naïve consistant à parcourir en boucle toute la mémoire, l article présente une méthode introduite par [8] : construire une séquence d adresses correspondant à une distribution de probabilités donnée. Ainsi les adresses espionnées apparaîtront comme des variables aléatoires obéissant à une distribution donnée mais ne laisseront 6

7 filtrer aucune information quant aux adresses réellement utilisées par le processeur. Cependant, il est nécessaire de stocker les adresses initiales afin de pouvoir permuter l espace d adresses quand une adresse initiale est à nouveau utilisée. Puisque ce tampon («shelter buffer») doit être parcouru à chaque accès mémoire pour savoir si une adresse a été accédée, et parcouru en entier (pour ne pas laisser savoir à un attaquant si une valeur a été trouvée et, le cas échéant, laquelle), on pourrait être tenté de le stocker au niveau du processeur («onchip») au lieu de le stocker en mémoire vive. Une autre approche est proposée, dite «hide cache», consistant à placer la protection du bus d adresses audessus d un cache normal, afin de garantir une empreinte mémoire faible et des performances peu impactées. L idée est de verrouiller les blocs concernés, entre deux permutations. En ajoutant à cela une prépermutation, on évite certains problèmes : le remplacement possible d un bloc verrouillé quand il a été inutilisé pendant le plus grand laps de temps ainsi que la possibilité que tous les blocs soient verrouillés, ce qui pourrait entraîner des blocages. Afin de permettre de protéger de grandes parties de la mémoire, les permutations peuvent se dérouler au niveau d un «chunk» (que l on traduira par «bloc» par la suite) défini comme un groupe d une ou plusieurs pages protégées et permutées ensemble. Les transitions peuvent ainsi avoir lieu à l intérieur d un même bloc (transition «intrabloc») ou entre plusieurs (transition «interbloc»). D après les tests effectués, près des trois quarts des transitions ont lieu à l intérieur d un bloc, même avec la plus petite taille possible, i.e. une page. En plus d être efficace, la protection à ce niveau est flexible puisque l on peut choisir de découper la mémoire en blocs de taille différente. Enfin, comme l unité de base est la page, l implémentation est facilitée, les pages étant supportées par le matériel comme par le système d exploitation. Des optimisations au niveau de la compilation sont de plus possibles pour réduire encore le nombre de transitions interblocs, par exemple en rapprochant des fonctions s appelant les unes les autres, ou encore en jouant sur la disposition des données statiques. Les résultats annoncés semblent excellents puisqu on arrive à plus de 85 % de séquences protégées et plus de 95 % de code et de données statiques cachés. 1.4 CryptoPage Dans [9], il est aussi fait référence aux microprocesseurs Dallas Semiconductors DS5000FP [4] et DS5002FP [5] et le principe de fonctionnement est détaillé : d une manière semblable à ce que l on a vu précédemment, il s agit d ajouter un mécanisme de chiffrement entre le microcontrôleur et la mémoire, l ensemble constitué du microcontrôleur et du mécanisme de chiffrement étant alors appelé cryptoprocesseur. Afin d éviter les attaques à texte connu (e.g. un vecteur rempli de zéros après initialisation), le chiffrement fait intervenir l adresse. On retrouve donc un système en quelque sorte similaire à celui de HIDE où la compréhension de l allocation mémoire se retrouve compliquée. Un bruit est même généré (fausses lectures de la mémoire) lorsqu il y a peu d accès mémoire, afin de rendre la tâche de l attaquant plus difficile. Enfin une protection physique est présente pour empêcher toute reprogrammation ou ouverture du boîtier : il y a surveillance 7

8 de la tension d alimentation et même autodestruction en cas d ouverture du boîtier. Dans la version «sécurisée» du microcontrôleur, le DS5002FP, ont été ajoutés d autres mécanismes de protection ainsi qu un générateur aléatoire plus solide (64 bits au lieu de 40) permettant de tirer une clé au hasard. On pourrait s attendre à une sécurité accrue, cependant il y a deux écueils : d une part la fonction de chiffrement est bijective ; d autre part, le faible nombre d instructions possibles sur un microcontrôleur rend aisée une attaque par force brute, puisqu il suffit de tester toutes les instructions possibles (soit 256 puisqu on est sur 8 bits) espacées par une remise à zéro afin de garantir un état initial cohérent à chaque essai. Il est alors possible de faire sortir progressivement de l information. Une protection possible contre ce genre d attaques est celle considérée dans le cas des mahines de Robert M. Best [10], i.e. une destruction pure et simple lorsqu une instruction non définie est rencontrée. Cette approche est malheureusement limitée par le fait qu il peut y avoir d autres motifs qu une attaque à une instruction erronée, par exemple un bogue ou une erreur de conception dans un programme. Afin d éviter ce genre d approches destructives et coûteuses, et toujours dans le but d empêcher une recherche par force brute, on peut plutôt considérer de chiffrer plus de données en une seule fois ou bien d ajouter une signature. Cette dernière approche est celle considérée dans CryptoPage et un hash est utilisé pour vérifier la validité des données déchiffrées. En considérant un hash de longueur 128 bits, on arrive à une augmentation d occupation mémoire de l ordre de 50 %, pour moins d une chance sur d arriver à injecter une donnée passant la vérification, ce qui garantit une certaine robustesse. Là encore la signature est assurée par des arbres de Merkle [2], comme dans AEGIS, comme détaillé précédemment ainsi que dans [11]. Une nouvelle alternative se présente alors : soit l on manipule à la fois des données en clair et des données chiffrées en mémoire, soit l on sort l adresse physique de l adresse virtuelle à la place de l adresse physique «normale», auquel cas la traduction peut être intégrée directement à l unité de gestion de mémoire («MMU»). Cette dernière approche est préférée car il suffit de raisonner en adresse virtuelle, gérée au niveau du système d exploitation. On peut insérer des redondances à différents niveaux afin d augmenter la résistance à diverses attaques : par exemple toujours appliquer deux fois de suite le chiffrement, afin de vérifier qu on obtient bien la même valeur et éviter les incohérences qui pourraient résulter d une attaque. De même, on peut stocker la clé privée à différents emplacements pour limiter les risques de modification ou au moins les détecter. D un point de vue performances, le choix déterminant se situe au niveau de l algorithme de chiffrement symétrique utilisé pour le chiffrement et le déchiffrement des données entre les caches et la mémoire. Heureusement, il est possible de répliquer l algorithme choisi, CS-Cipher [12], afin de paralléliser l accès en lecture à des données au sein d une même ligne, réduisant alors la latence et permettant d atteindre un débit suffisant. 8

9 2 Seconde partie : émulation et virtualisation 2.1 QEMU QEMU [13] est un émulateur sous licence libre, au même titre que Bochs [14], ayant but de faire tourner sans modification une machine cible sur une machine hôte, non nécessairement semblable, par exemple un système Windows sur un système Linux, ou inversement. Les possibilités de débogage sont particulièrement intéressantes puisqu à tout moment, on peut stopper la machine virtuelle pour l examiner. Contrairement à Bochs, QEMU permet d émuler différentes architectures, au lieu du seul Intel x86, parmi lesquelles ARM et PowerPC (tant en processeur cible, en émulation utilisateur ou système, qu en processeur hôte). Afin de limiter le coût de la traduction des instructions du processeur cible vers le processeur hôte, le code binaire obtenu est mis en cache, on s éloigne donc en ce sens d un simple interpréteur. La première étape dans cette traduction est de découper (à la main) chaque instruction processeur en opérations miniatures («micro ops»), chacune étant implémentée dans un minuscule fichier source C, compilé par GCC en un fichier objet. En choisissant un nombre limité d opérations miniatures (e.g. quelques centaines) et en les combinant, on arrive à reproduire chacune des instructions du processeur cible. Cette combinaison est faite à la volée par un générateur de code dynamique, dyngen. L essentiel du travail est fourni lors de la phase de découpage et d implémentation de ces opérations miniatures, que l on cherche à optimiser au maximum. Un point intéressant est le fait qu une unité de gestion de mémoire («MMU») logicielle est supportée afin de permettre à plusieurs systèmes d exploitation de tourner simultanément. La traduction d adresses virtuelles en adresses physiques est alors effectuée à chaque accès mémoire, ce qui a un impact non négligeable sur les performances, malgré l utilisation d un cache. C est d ailleurs un des grands chantiers évoqués en conclusion de l article. On notera toutefois qu un module d accélération est disponible, sous forme de module pour le noyau Linux, bien qu il ne soit pas (encore) sous licence libre, l auteur espérant trouver un sponsor ou un partenaire avant de changer sa licence. Un autre mode intéressant est l émulation du mode utilisateur, ce qui rappelle des mécanismes comme User-mode Linux [15]. Au niveau du processeur il s agit juste d un sous-ensemble de l émulation d un système complet. De plus, la simulation de l unité de gestion de la mémoire n est pas nécessaire puisque l affectation mémoire du système utilisateur (invité) est gérée directement par le système hôte. Des mécanismes de gestion des problèmes de boutisme («endianness»), de même que les conversions 32/64 bits, sont intégrés directement dans QEMU, sous forme d appel système Linux. Enfin, pour être porté sur de nouvelles architectures, QEMU nécessite entre autres choses que dyngen soit porté, processus dont la difficulté est évaluée à celle du portage d un éditeur de liens dynamique. 2.2 Xen Xen [16] est présenté comme un moniteur de machines virtuelles permettant à une multitude de systèmes d exploitation de cohabiter sur une même machine 9

10 physique, en partageant les mêmes ressources. Il s agit ici de permettre de rentabiliser l achat d une machine actuelle, disposant de suffisamment de ressources pour que celles-ci soient partagées entre plusieurs machines virtuelles, permettant ainsi le cloisonnement et limitant ainsi les dégâts causés par une attaque. En effet, si une machine virtuelle est compromise, les autres ne sont pas affectées directement et un rebond est alors nécessaire à l attaquant avant d accéder à de nouveaux services et à de nouvelles informations. Afin de fixer les idées, les concepteurs visent à héberger jusqu à 100 machines virtuelles sur un unique serveur, grâce aux très bonnes performances de Xen. En fait il ne s agit pas exactement de virtualisation mais de paravirtualisation, puisqu il s agit de porter (il est vrai avec de très légères modifications en général) le système voulu vers une abstraction de machine virtuelle idéale. A contrario, la virtualisation (parfois appelée virtualisation complète) ne nécessite pas cette étape de portage. Une fois le système porté, les pertes en performance («overhead») sont négligeables, de l ordre de quelques pourcents seulement, ce qui montre à quel point le système est performant et à quel point l objectif fixé semble réaliste. 2.3 VMware À la différence de Xen, VMware propose la virtualisation complète, permettant ainsi la transition de systèmes existant vers des environnements virtualisés sans la moindre modification. Pour cela, VMware utilise une combinaison d exécution directe et de techniques de traduction binaire (cette dernière partie étant évitée dans la paravirtualisation, grâce au portage vers la machine virtuelle idéale). La limite de l approche de Xen est que tous les systèmes ne sont pas à source ouvert, il n est donc pas possible de tous les porter vers l architecture Xen. Le test de performances effectué semble montrer que la virtualisation complète permet d obtenir de bien meilleures performances que la paravirtualisation dans le cas de l arithmétique entière comme dans le cas de l arithmétique à virgule flottante, alors que l utilisation intensive d extensions multimédia, la compression ou le chiffrement donnent des résultats comparables pour Xen et VMware, très proches des performances natives. Au prix d une complexité plus grande que dans le cas de la paravirtualisation, il semble donc possible de gagner sur deux points : les systèmes existant (et dont les sources sont potentiellement non disponibles) peuvent s exécuter sans modification d une part ; et d autre part les performances semblent meilleures. 10

11 Conclusion De multiples systèmes permettant d assurer divers niveaux de protection ont été présentés, qu il s agisse de la détection de modification des données ou de la protection de la confidentialité de celles-ci, à la fois contre des attaques logicielles (processus tournant sur la même machine et tentant d accéder aux données accédées ou au code exécuté) et contre les attaques matérielles (y compris via un espionnage direct du bus d adresses. Il est ainsi possible d exécuter des programmes de manière sûre, même sur des machines dont on n est pas propriétaire (e.g. sur une grille), tout en étant sûr de la validité des résultats renvoyés, ce qui est particulièrement utile pour des problèmes difficiles, rencontrés en particulier en biométrie. De même, plusieurs approches ont été présentées, chacune permettant de faire tourner un système invité sur un système hôte, avec des impacts plus ou moins importants sur les performances. Cependant, il semble qu il n y ait pas encore eu d étude sur l impact des architectures de cryptoprocesseurs sur les systèmes de virtualisation. De même, il semblerait intéressant d étendre ces architectures aux récents processeurs multicœurs. 11

12 Références [1] Suh (G. E.), Clarke (D.), Gassend (B.) et al., «Aegis : Architecture for tamper-evident and tamper-resistant processing», dans Proceedings of the 17th International Conference on Supercomputing ( Ics 03), p , juin [2] Merkle (R. C.), «A certified digital signature», dans Proceedings on Advanced in Cryptology ( Crypto 89), vol. 435, p Springer-Verlag New York, Inc., [3] Lie (D.), Thekkath (C.), Mitchell (M.) et al., «Architectural support for copy and tamper resistant software», dans Proceedings of the Ninth International Conference on Architectural Support for Programming Languages and Operating Systems ( Asplos IX), p , octobre [4] Dallas Semiconductors. «DS5000FP Soft Microprocessor Chip», novembre [5] Dallas Semiconductors. «DS5002FP Secure Microprocessor Chip», novembre pdf. [6] Gassend (B.), Suh (G. E.), Clarke (D.) et al., «Caches and hash trees for efficient memory integrity verification», dans Proceedings of the 9th International Symposium on High-Performance Computer Architecture ( Hpca 03), p , février [7] Zhuang (X.), Zhang (T.) et Pande (S.), «Hide : an infrastructure for efficiently protecting information leakage on the address bus», dans Proceedings of the 11th International Conference on Architectural Support for Programming Languages and Operating Systems ( Asplos-XI), p Acm Press, octobre [8] Goldreich (O.) et Ostrovsky (R.), «Software protection and simulation on oblivious rams», Journal of the ACM, vol. 43, n o 3, 1996, p [9] Keryell (R.), «CryptoPage-1 : vers la fin du piratage informatique?», dans Symposium d Architecture ( SympA 6), p , Besançon, juin [10] Best (R. M.), «Preventing software piracy with crypto-microprocessors», dans IEEE Spring COMPCON 80, p IEEE Computer Society, février [11] Lauradoux (C.) et Keryell (R.), «CryptoPage-2 : un processeur sécurisé contre le rejeu», dans Symposium en Architecture et Adéquation Algorithme Architecture ( SympAAA 2003), p , La Colle sur Loup, France, octobre [12] Stern (J.) et Vaudenay (S.), «Cs-cipher», dans Vaudenay (S.), éditeur, Fast Software Encryption : 5th International Workshop, vol (coll. Lecture Notes in Computer Science), p , Paris, France, mars Springer-Verlag. [13] Bellard (F.), «QEMU, a fast and portable dynamic translator», dans Proceedings of the USENIX 2005 Annual Technical Conference, FREENIX Track, p , avril [14] «Bochs : The open source ia-32 emulation project», novembre

13 [15] Dike (J.), «User-mode linux», dans Proceedings of the 5th Annual Linux Showcase & Conference, p. 3 14, novembre [16] Barham (P.), Dragovic (B.), Fraser (K.) et al., «Xen and the Art of Virtualization», dans Proceedings of the Nineteenth ACM symposium on Operating systems principles, p , octobre

Portage de l architecture sécurisée CryptoPage sur un microprocesseur x86

Portage de l architecture sécurisée CryptoPage sur un microprocesseur x86 Portage de l architecture sécurisée CryptoPage sur un microprocesseur x86 Guillaume Duc Ronan Keryell Département Informatique École Nationale Supérieure des Télécommunications de Bretagne Symposium en

Plus en détail

Support matériel, logiciel et cryptographique pour

Support matériel, logiciel et cryptographique pour Support matériel, logiciel et cryptographique pour une exécution sécurisée de processus Guillaume Duc Thèse dirigée par Jacques Stern (Ens Ulm) et encadrée par Ronan Keryell (Enst Bretagne) Journées des

Plus en détail

Architecture des ordinateurs. Optimisation : pipeline. Pipeline (I) Pipeline (II) Exemple simplifié : Instructions de type R

Architecture des ordinateurs. Optimisation : pipeline. Pipeline (I) Pipeline (II) Exemple simplifié : Instructions de type R Architecture des ordinateurs Licence Informatique - Université de Provence Jean-Marc Talbot Optimisation : pipeline jtalbot@cmi.univ-mrs.fr L3 Informatique - Université de Provence () Architecture des

Plus en détail

CryptoPage : une architecture efficace combinant chiffrement, intégrité mémoire et protection contre les fuites d informations

CryptoPage : une architecture efficace combinant chiffrement, intégrité mémoire et protection contre les fuites d informations CryptoPage : une architecture efficace combinant chiffrement, intégrité mémoire et protection contre les fuites d informations Cyril Brulebois, Guillaume Duc, and Ronan Keryell ENST Bretagne, Technopôle

Plus en détail

Portage de l architecture sécurisée CRYPTOPAGE sur un microprocesseur x86

Portage de l architecture sécurisée CRYPTOPAGE sur un microprocesseur x86 RENPAR 16 / CFSE 4 / SympAAA 2005 / Journées Composants Le Croisic, France, 5 au 8 avril 2005 Portage de l architecture sécurisée CRYPTOPAGE sur un microprocesseur x86 Guillaume DUC et Ronan ERYELL Laboratoire

Plus en détail

1 Architecture du cœur ARM Cortex M3. Le cœur ARM Cortex M3 sera présenté en classe à partir des éléments suivants :

1 Architecture du cœur ARM Cortex M3. Le cœur ARM Cortex M3 sera présenté en classe à partir des éléments suivants : GIF-3002 SMI et Architecture du microprocesseur Ce cours discute de l impact du design du microprocesseur sur le système entier. Il présente d abord l architecture du cœur ARM Cortex M3. Ensuite, le cours

Plus en détail

Les crypto-processeurs et l informatique de confiance. Guillaume Duc Encadrant : Ronan Keryell

Les crypto-processeurs et l informatique de confiance. Guillaume Duc Encadrant : Ronan Keryell Les crypto-processeurs et l informatique de confiance Guillaume Duc Encadrant : Ronan Keryell 19 décembre 2003 Table des matières Introduction 3 1 Les crypto-processeurs 4 1.1 Principes.........................................

Plus en détail

Chapitre II. Introduction à la cryptographie

Chapitre II. Introduction à la cryptographie Chapitre II Introduction à la cryptographie PLAN 1. Terminologie 2. Chiffrement symétrique 3. Chiffrement asymétrique 4. Fonction de hachage 5. Signature numérique 6. Scellement 7. Echange de clés 8. Principe

Plus en détail

Communications performantes par passage de message entre machines virtuelles co-hébergées

Communications performantes par passage de message entre machines virtuelles co-hébergées Communications performantes par passage de message entre machines virtuelles co-hébergées François Diakhaté1,2 1 CEA/DAM Île de France 2 INRIA Bordeaux Sud Ouest, équipe RUNTIME Renpar 2009 1 Plan Introduction

Plus en détail

Chargement de processus Allocation contigüe Allocation fragmentée Gestion de pages. Gestion mémoire. Julien Forget

Chargement de processus Allocation contigüe Allocation fragmentée Gestion de pages. Gestion mémoire. Julien Forget Julien Forget Université Lille 1 École Polytechnique Universitaire de Lille Cité Scientifique 59655 Villeneuve d Ascq GIS 3 2011-2012 1 / 46 Rôle du gestionnaire de mémoire Le gestionnaire de mémoire a

Plus en détail

Introduction aux systèmes d exploitation

Introduction aux systèmes d exploitation Introduction aux systèmes d exploitation Le système d exploitation est un ensemble de logiciels qui pilotent la partie matérielle d un ordinateur. Les principales ressources gérées par un système d exploitation

Plus en détail

LA VIRTUALISATION. Etude de la virtualisation, ses concepts et ses apports dans les infrastructures informatiques. 18/01/2010.

LA VIRTUALISATION. Etude de la virtualisation, ses concepts et ses apports dans les infrastructures informatiques. 18/01/2010. Guillaume ANSEL M2 ISIDIS 2009-2010 / ULCO Dossier d étude sur la virtualisation LA VIRTUALISATION 18/01/2010 Etude de la virtualisation, ses concepts et ses apports dans les infrastructures informatiques.

Plus en détail

Les protocoles cryptographiques: comment sécuriser nos communications?

Les protocoles cryptographiques: comment sécuriser nos communications? Les protocoles cryptographiques: comment sécuriser nos communications? Stéphanie Delaune Chargée de recherche CNRS au LSV, INRIA projet SecSI & ENS Cachan 21 Mars 2014 S. Delaune (LSV Projet SecSI) Les

Plus en détail

2. Optimisation de l'exponentiation modulaire

2. Optimisation de l'exponentiation modulaire Timing attack et hyperthreading Les processeurs modernes sont de plus en plus compliqués et difficiles à mettre en œuvre. Qu en est il de la sécurité des implémentations? Peut on exploiter les avancées

Plus en détail

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES 1 DECOUVERTE DE LA VIRTUALISATION... 2 1.1 1.2 CONCEPTS, PRINCIPES...2 UTILISATION...2 1.2.1 Formation...2

Plus en détail

Chap. III : Le système d exploitation

Chap. III : Le système d exploitation UMR 7030 - Université Paris 13 - Institut Galilée Cours Architecture et Système Le système d exploitation (ou O.S. de l anglais Operating System ) d un ordinateur est le programme qui permet d accéder

Plus en détail

Les fonctions de hachage, un domaine à la mode

Les fonctions de hachage, un domaine à la mode Les fonctions de hachage, un domaine à la mode JSSI 2009 Thomas Peyrin (Ingenico) 17 mars 2009 - Paris Outline Qu est-ce qu une fonction de hachage Comment construire une fonction de hachage? Les attaques

Plus en détail

Profil de protection d un logiciel d ingénierie

Profil de protection d un logiciel d ingénierie Version 1.0 moyen-terme GTCSI 11 septembre 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant qui est l objet de l évaluation. 1 Descriptif

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

L informatique en BCPST

L informatique en BCPST L informatique en BCPST Présentation générale Sylvain Pelletier Septembre 2014 Sylvain Pelletier L informatique en BCPST Septembre 2014 1 / 20 Informatique, algorithmique, programmation Utiliser la rapidité

Plus en détail

Module : Virtualisation à l aide du rôle Hyper-V

Module : Virtualisation à l aide du rôle Hyper-V Windows Server 2008 pour l'enseignement Module : Virtualisation à l aide du rôle Hyper-V Agenda du module Présentation d Hyper-V Installation d Hyper-V Configuration d Hyper-V Administration des machines

Plus en détail

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie "étude de cas architecture et systèmes"

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie étude de cas architecture et systèmes Concours interne d ingénieur des systèmes d information et de communication «Session 2010» Meilleure copie "étude de cas architecture et systèmes" Note obtenue : 14,75/20 HEBERGE-TOUT Le 25 mars 2010 A

Plus en détail

Point sur la virtualisation

Point sur la virtualisation Le 04/03/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Point sur la Objectif 04/03/2013 26/03/2013 virtualisation

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

Chapitre 2 : Représentation des nombres en machine

Chapitre 2 : Représentation des nombres en machine Chapitre 2 : Représentation des nombres en machine Introduction La mémoire des ordinateurs est constituée d une multitude de petits circuits électroniques qui ne peuvent être que dans deux états : sous

Plus en détail

Projet de cryptographie. Algorithme de cryptage de type Bluetooth

Projet de cryptographie. Algorithme de cryptage de type Bluetooth Projet de cryptographie Algorithme de cryptage de type Bluetooth Le but de ce projet est de créer une application qui crypte et décrypte des fichiers en utilisant le principe de cryptage du Bluetooth.

Plus en détail

Etude et mise en oeuvre de PREEMPT-RT et Xenomai sur cible DSP Blackfin BF537

Etude et mise en oeuvre de PREEMPT-RT et Xenomai sur cible DSP Blackfin BF537 ENSEIRB-MATMECA Rapport de projet avancé 3 ème année électronique Etude et mise en oeuvre de PREEMPT-RT et Xenomai sur cible DSP Blackfin BF537 Etudiants : Alexandre Braconnier Axel Chevalier Jean-Marc

Plus en détail

Clément MILVILLE / Edouard SIMON. Projet CodeWar. Enseignant tuteur: Michaël Hauspie 1/17

Clément MILVILLE / Edouard SIMON. Projet CodeWar. Enseignant tuteur: Michaël Hauspie 1/17 Projet CodeWar Enseignant tuteur: Michaël Hauspie 1/17 2/17 Remerciements: Nous tenons à remercier tout particulièrement notre tuteur M. Michaël HAUSPIE pour son aide, ses conseils, ses avis et sa disponibilité

Plus en détail

CAHIER DES CHARGES D IMPLANTATION

CAHIER DES CHARGES D IMPLANTATION CAHIER DES CHARGES D IMPLANTATION Tableau de diffusion du document Document : Cahier des Charges d Implantation EVRP Version 6 Etabli par DCSI Vérifié par Validé par Destinataires Pour information Création

Plus en détail

Encryptions, compression et partitionnement des données

Encryptions, compression et partitionnement des données Encryptions, compression et partitionnement des données Version 1.0 Grégory CASANOVA 2 Compression, encryption et partitionnement des données Sommaire 1 Introduction... 3 2 Encryption transparente des

Plus en détail

Langage C et aléa, séance 4

Langage C et aléa, séance 4 Langage C et aléa, séance 4 École des Mines de Nancy, séminaire d option Ingénierie Mathématique Frédéric Sur http://www.loria.fr/ sur/enseignement/courscalea/ 1 La bibliothèque GMP Nous allons utiliser

Plus en détail

Sécurité des réseaux Certificats X509 et clés PGP

Sécurité des réseaux Certificats X509 et clés PGP Sécurité des réseaux Certificats X509 et clés PGP A. Guermouche A. Guermouche Cours 5 : X509 et PGP 1 Plan 1. Certificats X509 2. Clés PGP A. Guermouche Cours 5 : X509 et PGP 2 Plan Certificats X509 1.

Plus en détail

État de l'art des hyperviseurs de confiance. Geoffrey Plouviez. Agence Nationale de la Sécurité des systèmes d'information

État de l'art des hyperviseurs de confiance. Geoffrey Plouviez. Agence Nationale de la Sécurité des systèmes d'information État de l'art des hyperviseurs de confiance Geoffrey Plouviez Agence Nationale de la Sécurité des systèmes d'information La virtualisation Qu'est ce qu'un hyperviseur? Comme un système d'exploitation en

Plus en détail

Présentation d HyperV

Présentation d HyperV Virtualisation sous Windows 2008 Présentation d HyperV Agenda du module Présentation d Hyper-V Installation d Hyper-V Configuration d Hyper-V Administration des machines virtuelles Offre de virtualisation

Plus en détail

Mémoire virtuelle. Généralités

Mémoire virtuelle. Généralités Mémoire virtuelle Généralités La pagination pure - Conversion d adresses virtuelles en adresses physiques - Table des pages à plusieurs niveau et table inversée - Algorithmes de remplacement de page -

Plus en détail

KEEPASS. Cible de Sécurité CSPN KEEPASS v2.10 portable

KEEPASS. Cible de Sécurité CSPN KEEPASS v2.10 portable Etablissement Division Solutions de Sécurité & Services Security Systems ORIGINE Emetteur T3S/CESTI THALES - CNES KEEPASS Cible de Sécurité CSPN KEEPASS v2.10 portable TABLE DES MATIERES I. INTRODUCTION...

Plus en détail

COMMENT DÉFINIR L ORIENTÉ OBJET

COMMENT DÉFINIR L ORIENTÉ OBJET COMMENT DÉFINIR L ORIENTÉ OBJET De manière superficielle, le terme «orienté objet», signifie que l on organise le logiciel comme une collection d objets dissociés comprenant à la fois une structure de

Plus en détail

Le «thread local storage» et son utilisation

Le «thread local storage» et son utilisation Résumé Les allocations mémoire sont généralement plus coûteuses que d ordinaire en environnement multi-thread. En effet, la majorité des algorithmes d allocation en usage dans les systèmes d exploitation

Plus en détail

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître

Plus en détail

AC - Virtualisation. Romain Hinfray

AC - Virtualisation. Romain Hinfray AC - Virtualisation Semestre Automne 2008 Antoine Benkemoun Romain Hinfray Introduction Cadre du projet Choix de Xen Quatre parties Tour d horizon de la virtualisation Pré-requis à la compréhension de

Plus en détail

Cible de sécurité CSPN

Cible de sécurité CSPN Cible de sécurité CSPN Dropbear 2012.55 Ref 12-06-037-CSPN-cible-dropbear Version 1.0 Date June 01, 2012 Quarkslab SARL 71 73 avenue des Ternes 75017 Paris France Table des matières 1 Identification 3

Plus en détail

ITIL V2 Processus : La Gestion des Configurations

ITIL V2 Processus : La Gestion des Configurations ITIL V2 Processus : La Gestion des Configurations Auteur: Fabian PIAU, Master 2 MIAGE, Nantes La Gestion des Configurations est un processus issu d ITIL version 2 qui aide au soutien du service («Service

Plus en détail

Profil de protection d une passerelle VPN industrielle

Profil de protection d une passerelle VPN industrielle Profil de protection d une passerelle industrielle Version 1.0 court-terme GTCSI 13 juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant

Plus en détail

EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE

EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE QCM Remarque : - A une question correspond au moins 1 réponse juste - Cocher la ou les bonnes réponses Barème : - Une bonne réponse = +1 - Pas de réponse = 0

Plus en détail

Entraînement au concours ACM-ICPC

Entraînement au concours ACM-ICPC Entraînement au concours ACM-ICPC Concours ACM-ICPC : format et stratégies Page 1 / 16 Plan Présentation Stratégies de base Page 2 / 16 Qu est-ce que c est? ACM-ICPC : International Collegiate Programming

Plus en détail

Gestion de la mémoire sous VMware ESX

Gestion de la mémoire sous VMware ESX Gestion de la mémoire sous VMware ESX 1. Introduction Le partage de ressources offert par la virtualisation apporte des avantages par rapport à des architectures traditionnelles. Cela permet d avoir plus

Plus en détail

Projet d informatique M1BI : Compression et décompression de texte. 1 Généralités sur la compression/décompression de texte

Projet d informatique M1BI : Compression et décompression de texte. 1 Généralités sur la compression/décompression de texte Projet d informatique M1BI : Compression et décompression de texte Le but de ce projet est de coder un programme réalisant de la compression et décompression de texte. On se proposera de coder deux algorithmes

Plus en détail

PPE 1 PRISE EN MAIN DE VMWARE VSPHERE 5.5 & CONFIGURATION D UNE MACHINE VIRTUELLE

PPE 1 PRISE EN MAIN DE VMWARE VSPHERE 5.5 & CONFIGURATION D UNE MACHINE VIRTUELLE PPE 1 PRISE EN MAIN DE VMWARE VSPHERE 5.5 & CONFIGURATION D UNE MACHINE VIRTUELLE Antoine CAMBIEN BTS SIO Option SISR Session 2015 BTS SIO Services Informatiques aux Organisations Session 2014 2015 Nom

Plus en détail

L approche Bases de données

L approche Bases de données L approche Bases de données Cours: BD. Avancées Année: 2005/2006 Par: Dr B. Belattar (Univ. Batna Algérie) I- : Mise à niveau 1 Cours: BDD. Année: 2013/2014 Ens. S. MEDILEH (Univ. El-Oued) L approche Base

Plus en détail

Comment reproduire les résultats de l article : POP-Java : Parallélisme et distribution orienté objet

Comment reproduire les résultats de l article : POP-Java : Parallélisme et distribution orienté objet Comment reproduire les résultats de l article : POP-Java : Parallélisme et distribution orienté objet Beat Wolf 1, Pierre Kuonen 1, Thomas Dandekar 2 1 icosys, Haute École Spécialisée de Suisse occidentale,

Plus en détail

Ordinateur, système d exploitation

Ordinateur, système d exploitation Ordinateur, système d exploitation 2014-09-02 1 Système d exploitation Machine de von Neumann : seul un programme s exécute. Besoins utilisateurs : plein de programmes. Système d exploitation (Operating

Plus en détail

CPU ou UCT. Le processeur est une unité d exécution, plus précisément appelée unité centrale de traitement (désignée en franç.

CPU ou UCT. Le processeur est une unité d exécution, plus précisément appelée unité centrale de traitement (désignée en franç. CPU ou UCT Processor (data processing) Le processeur est une unité d exécution, plus précisément appelée unité centrale de traitement (désignée en franç.par UCT, en ang. CPU (Central Processing Unit) CPU+mémoire

Plus en détail

Nicolas Dewaele nico@adminrezo.fr http://adminrezo.fr. Virtualisation. Virtualisation

Nicolas Dewaele nico@adminrezo.fr http://adminrezo.fr. Virtualisation. Virtualisation Virtualisation Table des matières Virtualisation1 I- Principes de la virtualisation.2 1- Introduction..2 2- Virtualisation totale (hyperviseur type 1)..3 3- Virtualisation assistée par matériel (Hyperviseur

Plus en détail

Généralité sur la cryptographie

Généralité sur la cryptographie 1.1 Introduction L origine de la cryptologie mot réside dans la Grèce antique. La cryptologie est un mot composé de deux éléments : «cryptos», qui signifie caché et «logos» qui signifie mot. La cryptologie

Plus en détail

Projet informatique «Voyageur de commerce» Résolution approchée par algorithme génétique du problème du voyageur de commerce

Projet informatique «Voyageur de commerce» Résolution approchée par algorithme génétique du problème du voyageur de commerce Année 2007-2008 Projet informatique «Voyageur de commerce» Résolution approchée par algorithme génétique du problème du voyageur de commerce B. Monsuez Projet informatique «Voyageur de commerce» Résolution

Plus en détail

Les systèmes RAID Architecture des ordinateurs

Les systèmes RAID Architecture des ordinateurs METAIS Cédric 2 ème année Informatique et réseaux Les systèmes RAID Architecture des ordinateurs Cédric METAIS ISMRa - 1 - LES DIFFERENTS SYSTEMES RAID SOMMAIRE INTRODUCTION I LES DIFFERENTS RAID I.1 Le

Plus en détail

La technologie Java Card TM

La technologie Java Card TM Présentation interne au CESTI La technologie Java Card TM sauveron@labri.u-bordeaux.fr http://dept-info.labri.u-bordeaux.fr/~sauveron 8 novembre 2002 Plan Qu est ce que Java Card? Historique Les avantages

Plus en détail

Architecture des calculateurs

Architecture des calculateurs Chapitre 1 Architecture des calculateurs 1.1 Introduction Ce paragraphe n a pas la prétention de présenter un cours d informatique. D une manière générale, seuls les caractéristiques architecturales qui

Plus en détail

Les systèmes de Fichier

Les systèmes de Fichier Les systèmes de Fichier 1 Les disques durs, aussi petits soient-ils, contiennent des millions de bits, il faut donc organiser les données afin de pouvoir localiser les informations, c'est le but du système

Plus en détail

WHITE PAPER. Protéger les serveurs virtuels avec Acronis True Image

WHITE PAPER. Protéger les serveurs virtuels avec Acronis True Image Protéger les serveurs virtuels avec Acronis True Image Copyright Acronis, Inc., 2000 2008 Les organisations liées aux technologies de l information ont découvert que la technologie de virtualisation peut

Plus en détail

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Cryptographie. Cours 3/8 - Chiffrement asymétrique Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,

Plus en détail

ASSEMBLAGE ET ÉDITION DES LIENS

ASSEMBLAGE ET ÉDITION DES LIENS ASSEMBLAGE ET ÉDITION DES LIENS Mewtow 11 novembre 2015 Table des matières 1 Introduction 5 2 La chaine d assemblage 7 2.1 Résolution des symboles.............................. 7 2.2 Relocation.....................................

Plus en détail

Cours 6 : Principes de la représentation des nombres en

Cours 6 : Principes de la représentation des nombres en Cours 6 : Principes de la représentation des nombres en mémoire 2013/2014 Introduction Représentation des données en mémoire naturels signés Nous décrivons les principes de la représentation des nombres

Plus en détail

Chiffrement et signature électronique

Chiffrement et signature électronique Chiffrement et signature électronique (basée sur le standard X509) Frédéric KASMIRCZAK 1 Sommaire I. La cryptologie base de la signature électronique... 3 1. Les systèmes symétriques à l origine de la

Plus en détail

Guillaume SOLDERA (B guillaume.soldera@serli.fr) SERLI Informatique Bull OW2 Consortium. Comparatif Choco/Drools dans le cadre du projet JASMINe

Guillaume SOLDERA (B guillaume.soldera@serli.fr) SERLI Informatique Bull OW2 Consortium. Comparatif Choco/Drools dans le cadre du projet JASMINe Guillaume SOLDERA (B guillaume.soldera@serli.fr) SERLI Informatique Bull OW2 Consortium dans le cadre du projet JASMINe Avril 2008 Table des matières 1 Introduction 3 1.1 Rappel sur JASMINe.......................................

Plus en détail

Machine Virtuelle. Benjamin Dupuy BTS Service Informatique aux Organisations Option : Solutions d'infrastructure, systèmes et réseaux

Machine Virtuelle. Benjamin Dupuy BTS Service Informatique aux Organisations Option : Solutions d'infrastructure, systèmes et réseaux Machine Virtuelle Benjamin Dupuy BTS Service Informatique aux Organisations Option : Solutions d'infrastructure, systèmes et réseaux Epreuve E6 Parcours de professionnalisation Session : 2015 NATURE DE

Plus en détail

Référentiel Général de Sécurité. version 1.0. Annexe A4

Référentiel Général de Sécurité. version 1.0. Annexe A4 Premier ministre Agence nationale de la sécurité des systèmes d information Ministère du budget, des comptes publics et de la réforme de l État Direction générale de la modernisation de l État Référentiel

Plus en détail

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 1 Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 2 Introduction Pourquoi pair à pair? Utilisation de ressources

Plus en détail

VIRTUALISATION ET CLOUD COMPUTING. Année Universitaire : 2015-2016

VIRTUALISATION ET CLOUD COMPUTING. Année Universitaire : 2015-2016 VIRTUALISATION ET CLOUD COMPUTING Enseignant : Mohamed MANAA Année Universitaire : 2015-2016 Plan La virtualisation Qu'est-ce que la virtualisation? Pourquoi virtualiser? Terminologies Techniques de virtualisation

Plus en détail

plan Virtualisation Plan Systèmes d exploitation centralisés 1 IMA 13 mars 2015 Contrôle de l accès aux ressources Interface avec les systèmes invités

plan Virtualisation Plan Systèmes d exploitation centralisés 1 IMA 13 mars 2015 Contrôle de l accès aux ressources Interface avec les systèmes invités plan Virtualisation s d exploitation centralisés 1 IMA Sources : 13 mars 2015 Chapitre 16 de Operating System Concepts (9ème édition), de Silberschatz, Galvin et Gagne Cours de Gérard Padiou, 1IMA 2012-2013

Plus en détail

Support matériel, logiciel et cryptographique pour une exécution sécurisée de processus

Support matériel, logiciel et cryptographique pour une exécution sécurisée de processus Support matériel, logiciel et cryptographique pour une exécution sécurisée de processus Journée des doctorants en architecture et compilation 29 septembre 2004 Guillaume Duc

Plus en détail

SECURITE RESEAU. par: DIALLO. réalisé

SECURITE RESEAU. par: DIALLO. réalisé SECURITE RESEAU par: DIALLO réalisé Plan du travail I) Introduction 1-Quelques chiffres ( statistiques des années 2000 à 2003) 2- Notion de sécurité réseau II) Les objectifs III) Types et fonctionnement

Plus en détail

La gestion de la mémoire

La gestion de la mémoire La gestion de la mémoire 1. Rôle Le gestionnaire de mémoire est un sous-ensemble du système d exploitation. Son rôle est de partager la mémoire entre l O.S. et les diverses applications. Le terme «mémoire»

Plus en détail

Virtualisation open source État de l'art

Virtualisation open source État de l'art Virtualisation open source État de l'art Jean Charles Delépine Université de Picardie Direction des Infrastructures et des systèmes d'information Une jungle d'acronymes Xen QEMU

Plus en détail

Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités

Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités Journée chiffrement Le 24 janvier 2006 X. Jeannin (CNRS/UREC) Plan! Différents aspects du chiffrement de données!

Plus en détail

Jacques Gangloff, Loïc Cuvillon. 15 février 2008

Jacques Gangloff, Loïc Cuvillon. 15 février 2008 Systèmes temps réel et systèmes embarqués Systèmes embarqués Jacques Gangloff, Loïc Cuvillon 15 février 2008 Plan Plan Table des matières 1 Introduction 1 1.1 Plan du cours..............................

Plus en détail

QUELQUES CONCEPTS INTRODUCTIFS

QUELQUES CONCEPTS INTRODUCTIFS ESIEE Unité d'informatique IN101 Albin Morelle (et Denis Bureau) QUELQUES CONCEPTS INTRODUCTIFS 1- ARCHITECTURE ET FONCTIONNEMENT D UN ORDINATEUR Processeur Mémoire centrale Clavier Unité d échange BUS

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

Ebauche Rapport finale

Ebauche Rapport finale Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide

Plus en détail

Désinstallation des versions antérieures

Désinstallation des versions antérieures Nous vous recommandons de lire ce document avant de commencer l installation d Universalis 2011 sur Windows. Vous y trouverez une description de la procédure d installation, ainsi que les réponses aux

Plus en détail

L efficacité? C est travailler avec des données à jour. Ni plus, ni moins. Isabel Corporate Synchroniser

L efficacité? C est travailler avec des données à jour. Ni plus, ni moins. Isabel Corporate Synchroniser L efficacité? C est travailler avec des données à jour. Ni plus, ni moins. Isabel Corporate Synchroniser Isabel Corporate Synchroniser Quel est votre niveau d efficience aujourd hui? Aujourd hui, les échanges

Plus en détail

Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping

Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Chapitre V : La gestion de la mémoire Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Introduction Plusieurs dizaines de processus doivent se partager

Plus en détail

Présentation. Logiciels libres. Open Source. Clinkast 4 Avenue du Général de Gaulle F 92360 Meudon (+33) 6 20 44 86 95 (+33) 1 46 30 24 13

Présentation. Logiciels libres. Open Source. Clinkast 4 Avenue du Général de Gaulle F 92360 Meudon (+33) 6 20 44 86 95 (+33) 1 46 30 24 13 Présentation Logiciels libres et Open Source Description Un logiciel libre* est en général gratuit. Il est utilisable et modifiable sans notification préalable à son auteur, qui a renoncé à ses droits

Plus en détail

Annexe 4 Programmes des classes préparatoires aux Grandes Ecoles

Annexe 4 Programmes des classes préparatoires aux Grandes Ecoles Annexe 4 Programmes des classes préparatoires aux Grandes Ecoles Filière : scientifique Voie : Technologie et biologie (TB) Discipline : Informatique Première et seconde années Programme d informatique

Plus en détail

Notions de langage machine

Notions de langage machine Notions de langage machine 18 décembre 2009 Rappels et introduction Architecture de Van Neumann : Processeur = UC + UAL Mémoire interne au processeur = les registres (soit seulement l accumulateur, soit

Plus en détail

Introduction à l Informatique

Introduction à l Informatique Introduction à l Informatique. Généralités : Etymologiquement, le mot informatique veut dire «traitement d information». Ceci signifie que l ordinateur n est capable de fonctionner que s il y a apport

Plus en détail

Conditions générales d hébergement de l application La-Vie-Scolaire.fr

Conditions générales d hébergement de l application La-Vie-Scolaire.fr de l application La-Vie-Scolaire.fr Référence :.. Date : Définitions «Contrat d accès au Service» : désigne le bon de commande, les conditions générales de vente et les éventuels annexes ou avenants conclus

Plus en détail

Guide d installation UNIVERSALIS 2014

Guide d installation UNIVERSALIS 2014 Guide d installation UNIVERSALIS 2014 (Windows) Nous vous recommandons de lire ce document avant de commencer l installation d UNIVERSALIS 2014 sur Windows. Vous y trouverez la description de la procédure

Plus en détail

Sécuristation du Cloud

Sécuristation du Cloud Schémas de recherche sur données chiffrées avancés Laboratoire de Cryptologie Thales Communications & Security 9 Avril 215 9/4/215 1 / 75 Contexte Introduction Contexte Objectif Applications Aujourd hui

Plus en détail

Chiffrement des terminaux : comment ça marche?

Chiffrement des terminaux : comment ça marche? Livre blanc : Chiffrement des terminaux : comment ça marche? Chiffrement des terminaux : comment ça marche? Public cible Administrateurs informatiques et de la sécurité Sommaire Présentation du chiffrement

Plus en détail

MORPHEO. 1 - Serveur de rechargement MIFARE. 2 - Web service sécurisé. 3 - Couche de sécurité intégrée au lecteur sans contact

MORPHEO. 1 - Serveur de rechargement MIFARE. 2 - Web service sécurisé. 3 - Couche de sécurité intégrée au lecteur sans contact MORPHEO Solution sécurisée de rechargement en ligne de supports 1 - Serveur de rechargement 2 - Web service sécurisé 3 - Couche de sécurité intégrée au lecteur sans contact 4 - Lecteur sans contact personnalisé

Plus en détail

CAHIER DES CHARGES D IMPLANTATION D EvRP V3

CAHIER DES CHARGES D IMPLANTATION D EvRP V3 CAHIER DES CHARGES D IMPLANTATION D EvRP V3 Tableau de diffusion du document Document : Cahier des Charges d Implantation EVRP V3 Version 42 Etabli par Département Accompagnement des Logiciels Vérifié

Plus en détail

P R O J E T P E R S O N N A L I S E E N C A D R E

P R O J E T P E R S O N N A L I S E E N C A D R E P R O J E T P E R S O N N A L I S E E N C A D R E INSTALLATION D UN SERVEUR DNS DATE 30/10/2014 DESCRIPTION DU PPE AUTEUR Projet de création d un serveur DNS interne à une entreprise DE CUYPERE Maxime

Plus en détail

Cours architectures des ordinateurs

Cours architectures des ordinateurs Université KASDI MERBAH Ouargla Faculté des Nouvelles Technologies de l Information et de la Communication Département d Informatique et Technologie de l information Cours architectures des ordinateurs

Plus en détail

Systèmes de Fichiers

Systèmes de Fichiers Systèmes de Fichiers Hachage et Arbres B Serge Abiteboul INRIA February 28, 2008 Serge Abiteboul (INRIA) Systèmes de Fichiers February 28, 2008 1 / 26 Systèmes de fichiers et SGBD Introduction Hiérarchie

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

Examen Corrigé NFP137 : Systèmes et applications concurrentes

Examen Corrigé NFP137 : Systèmes et applications concurrentes CONSERVATOIRE NATIONAL DES ARTS et METIERS Centre de Paris Examen Corrigé NFP137 : Systèmes et applications concurrentes 3 juillet 2007 Exercice 1 : Gestion des ressources : L algorithme du banquier. Lorsqu

Plus en détail

Analyse de la démographie des objets dans les systèmes Java temps-réel

Analyse de la démographie des objets dans les systèmes Java temps-réel Analyse de la démographie des objets dans les systèmes Java temps-réel Nicolas BERTHIER Laboratoire VERIMAG Responsables du stage : Christophe RIPPERT et Guillaume SALAGNAC le 29 septembre 26 1 Introduction

Plus en détail

Programmer avec Xcas : version 0.8.6 et 0.9

Programmer avec Xcas : version 0.8.6 et 0.9 Programmer avec Xcas : version 0.8.6 et 0.9 I. L environnement de travail de Xcas Xcas permet d écrire des programmes, comme n importe quel langage de programmation. C est un langage fonctionnel. L argument

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/9 http://robert.cireddu.free.fr/sin LA SEGMENTATION VIRTUELLE DES DOMAINES DE DIFFUSION : LES VLANs

Plus en détail