Cryptoprocesseurs et virtualisation

Dimension: px
Commencer à balayer dès la page:

Download "Cryptoprocesseurs et virtualisation"

Transcription

1 Cryptoprocesseurs et virtualisation Étude bibliographique Master Recherche en Informatique 2 1 er février 2007 Auteur : Cyril Brulebois Encadrants : Guillaume Duc et Ronan Keryell Laboratoire Informatique & Télécommunications Département Informatique École Nationale Supérieure des Télécommunications de Bretagne

2 Table des matières Introduction 3 1 Première partie : cryptoprocesseurs L approche AEGIS L approche XOM Protection du bus d adresses : HIDE CryptoPage Seconde partie : émulation et virtualisation QEMU Xen VMware Conclusion 11 Références 12 2

3 Introduction Avec le développement des communications à haut débit et l augmentation des capacités de stockage de masse, plusieurs problématiques ont émergé. D une part on veut pouvoir garantir une gestion de droits numériques (communément appelés «DRM»), qu il s agisse de contenus (notamment audio et vidéo) ou de licences logicielles, malgré les facilités de communication et de transfert d informations actuelles. D autre part, il est convient d assurer la sécurité des systèmes informatiques, qu il s agisse des machines de particuliers ou de systèmes sensibles (tels que les banques, les systèmes confidentiels défense), y compris contre les attaques physiques. Enfin, un nombre toujours croissant de systèmes de calcul distribué est utilisé, tels que et distributed.net, pour résoudre des problèmes difficiles. Or il peut être crucial de garantir que les résultats obtenus n ont pas été truqués ou altérés, c est pourquoi il est nécessaire de disposer de mécanismes garantissant la confidentialité, l intégrité et l authenticité des messages échangés, y compris avec des machines dont on n est pas propriétaire. Différents systèmes, appartenant au monde des cryptoprocesseurs, ont été proposés et seront étudiés dans une première partie. Dans la seconde, différents systèmes d émulation et de virtualisation seront présentés, ainsi que les problématiques de performances associées. 3

4 1 Première partie : cryptoprocesseurs 1.1 L approche AEGIS Le but d AEGIS [1] est d assurer à la fois la sécurité contre les attaques physiques et logicielles. Seul le processeur est considéré comme étant de confiance, à la différence de tout ce qui lui est extérieur, comme la mémoire. On distingue ici entre deux caratéristiques : d une part la possibilité de détecter la moindre modification illicite de la mémoire, afin de garantir l intégrité, et d autre part la possibilité de basculer dans un environnement garantissant même la confidentialité. Deux approches sont présentées : l une suppose qu on dispose d un noyau de confiance, l autre suppose que l on n a pas de tel noyau à disposition. La garantie de l intégrité nécessite de s assurer que la mémoire est correcte, dans le sens où la valeur lue depuis une adresse particulière de la mémoire doit correspondre à la dernière valeur stockée par le processeur à cette adresse. En plus de la vérification de l intégrité de la mémoire, il est nécessaire de la chiffrer si l on veut obtenir un environnement garantissant la confidentialité. La bonne exécution est rendue possible via deux instructions permettant respectivement d entrer et de sortir du mode protégé : enter aegis et exit aegis, tandis que l instruction sign msg permet d exporter les résultats en générant une signature avec la clé privée du processeur (faisant partie d un couple clé publique-clé privée). En plus du message à transmettre, le hash du programme exécuté est lui aussi incorporé dans la signature à calculer, on peut ainsi distribuer des traitements aisément et s assurer que tel résultat a été calculé sur telle machine (signature via la clé privée du processeur) avec tel programme (vérification du hash). L extension de cet environnement garantissant l intégrité à un environnement garantissant de plus la confidentialité s effectue par l ajout d une nouvelle instruction, set aegis mode, permettant d activer ou de désactiver ce mode confidentiel. Quand il est activé, deux méthodes de chiffrement sont utilisées : le chiffrement asymétrique est utilisé pour déchiffrer le flot d instructions et de données contenus dans le programme chiffré (avec la clé privée du processeur), le chiffrement symétrique est utilisé pour chiffrer les données générées pendant l exécution du programme. Malheureusement, cet article évoque la possibilité d attaque de la mémoire, même chiffrée, par motifs mais ne traite pas ce problème, les programmes étant supposés «être bien écrits» et ne pas contenir de telles fuites potentielles. Du point de vue des performances, on constate que l on doit se concentrer sur les instructions appelées les plus fréquemment, à savoir la protection des registres et la gestion du cache interne au processeur, pour lesquels le surplus de calcul («overhead») est négligeable, ainsi que la vérification d intégrité de la mémoire hors-processeur, qui est nettement plus coûteuse. 4

5 Afin de conserver des performances convenables, des arbres de Merkle [2] sont utilisés pour vérifier l intégrité de données dynamiques stockées dans un site n étant pas de confiance (e.g. la mémoire vive). Fig. 1 Arbre de Merkle Sur la figure 1, un arbre réduit est représenté, les feuilles représentant les données et chaque nœud représentant la concaténation des hashes des deux nœuds fils. Ainsi il n est pas nécessaire de recalculer le hash de tout l espace mémoire à chaque vérification, il suffit de recalculer au plus un nombre de hashes égal à la hauteur de l arbre. On passe alors d un algorithme en O(n) à un algorithme en O( n), ce qui est un gain considérable. 1.2 L approche XOM Les architectes de XOM (execute-only Memory) [3] considèrent qu aucun mécanisme purement logiciel n est suffisant pour garantir la confidentialité du code et proposent le mécanisme suivant : en stockant le code sous forme chiffrée, il est possible de n autoriser que le processeur à y accéder, afin que celui-ci effectue les différentes instructions sans qu aucun des utilisateurs de la machine n y ait accès. On retrouve la même approche que celle d AEGIS. Afin de protéger les applications chiffrées les unes des autres, XOM utilise des compartiments auxquels correspondent des clés de session. Bien entendu, les applications non chiffrées peuvent continuer à fonctionner normalement, dans un compartiment non protégé. XOM insiste particulièrement sur ce cloisonnement des différentes applications et on notera la présence d un hyperviseur ou moniteur de machines virtuelles, les différentes applications étant étiquetées par un identifiant XOM, et ne pouvant interagir les unes avec les autres que si elles partagent la même étiquette, afin de garantir la sécurité de chacune. La protection est assurée par une combinaison de cryptographie à clé publique et à clé symétrique. La cryptographie à clé publique permet un chiffrement fort mais a de lourdes conséquences sur les performances, c est pourquoi elle n est utilisée que sur le préambule de chaque application XOM. Il suffit en effet de stocker la partie privée d un couple clé publique-clé privée dans un processeur XOM, ce qui garantit que seul le processeur cible (avec la clé duquel on a chiffré le code) peut faire tourner cette application, tout en protégeant la clé symétrique qui sera utilisée pour déchiffrer le reste du code. Ainsi on peut s attendre à conserver des performances acceptables, en tout cas meilleures que celles que l on peut obtenir avec AEGIS puisque le chiffre- 5

6 ment asymétrique n intervient qu une seule fois à l initialisation, le chiffrement symétrique étant utilisé ensuite à la fois pour les données manipulées par le programme et pour le déchiffrement du programme lui-même. Cependant, le coût d accès à la mémoire est relativement important, à cause du mécanisme de contrôle d accès mis en place et la latence mémoire est relativement impactée, ce qui peut restreindre le champ d application de XOM. 1.3 Protection du bus d adresses : HIDE Après l introduction de XOM, des critiques se sont élevées à son encontre, car ce mécanisme n aborde pas le problème de la fuite d informations sur le bus d adresses. Ce problème est pourtant largement reconnu, comme le prouvent la conception et la production des puces à bus protégé telles que DS5000FP [4] et DS5002FP [5] par Dallas Semiconductors, à utilisation commerciale (e.g. carte de crédit). Ce problème est évoqué dans [1] et [3], mais est respectivement ignoré, comme indiqué précédemment, et considéré comme problème à régler. Bien que les instructions soient chiffrées et uniquement accessibles par le processeur cible, le flot de contrôle est exposé. En effet, en particulier dans une boucle, des adresses contiguës sont accédées et il devient ainsi possible d obtenir des informations sur le déroulement du programme. Dans [6] est montré qu une telle détection de boucles peut se transformer en un point de départ pour une attaque par rejeu. HIDE (Hardware-support for leakage-immune Dynamic Execution) [7] se base sur le modèle XOM, où seul le processeur est supposé digne de confiance. XOM est par défaut sensible aux attaques basées sur la réutilisation de code. En effet, celle-ci représente une part importante de code, en particulier via l utilisation de bibliothèques courantes (e.g. de compression). Or espionner le bus d adresses permet d identifier aisément les algorithmes utilisés. De plus, les branchements conditionnels permettent de récupérer des informations critiques. En effet, les algorithmes étant connus (l exemple donné dans l article est un extrait de code utilisé dans les algorithmes Diffie-Hellman et RSA : l exponentielle modulaire), il est possible d obtenir une succession de renseignements sur les valeurs comparées, permettant ainsi de remonter jusqu à des données critiques (e.g. la clé secrète). L analyse et la réfutation des arguments que l on pourrait objecter à la pertinence de l espionnage du bus d adresses semblent particulièrement complètes et valables, en particulier en ce qui concerne les mécanismes de cache. On pourrait en effet avancer que peu d adresses risquent d être exposées grâce aux caches. Cependant, en environnement multiutilisateur et multitâche, le cache risque d être vidé à tout moment, en particulier si le système d exploitation n est pas digne de confiance. La solution proposée par HIDE se compose d une microarchitecture et d un compilateur, dont le but est de rompre la corrélation entre les adresses mémoire répétées, en les permutant à des moments bien choisis. Outre l approche naïve consistant à parcourir en boucle toute la mémoire, l article présente une méthode introduite par [8] : construire une séquence d adresses correspondant à une distribution de probabilités donnée. Ainsi les adresses espionnées apparaîtront comme des variables aléatoires obéissant à une distribution donnée mais ne laisseront 6

7 filtrer aucune information quant aux adresses réellement utilisées par le processeur. Cependant, il est nécessaire de stocker les adresses initiales afin de pouvoir permuter l espace d adresses quand une adresse initiale est à nouveau utilisée. Puisque ce tampon («shelter buffer») doit être parcouru à chaque accès mémoire pour savoir si une adresse a été accédée, et parcouru en entier (pour ne pas laisser savoir à un attaquant si une valeur a été trouvée et, le cas échéant, laquelle), on pourrait être tenté de le stocker au niveau du processeur («onchip») au lieu de le stocker en mémoire vive. Une autre approche est proposée, dite «hide cache», consistant à placer la protection du bus d adresses audessus d un cache normal, afin de garantir une empreinte mémoire faible et des performances peu impactées. L idée est de verrouiller les blocs concernés, entre deux permutations. En ajoutant à cela une prépermutation, on évite certains problèmes : le remplacement possible d un bloc verrouillé quand il a été inutilisé pendant le plus grand laps de temps ainsi que la possibilité que tous les blocs soient verrouillés, ce qui pourrait entraîner des blocages. Afin de permettre de protéger de grandes parties de la mémoire, les permutations peuvent se dérouler au niveau d un «chunk» (que l on traduira par «bloc» par la suite) défini comme un groupe d une ou plusieurs pages protégées et permutées ensemble. Les transitions peuvent ainsi avoir lieu à l intérieur d un même bloc (transition «intrabloc») ou entre plusieurs (transition «interbloc»). D après les tests effectués, près des trois quarts des transitions ont lieu à l intérieur d un bloc, même avec la plus petite taille possible, i.e. une page. En plus d être efficace, la protection à ce niveau est flexible puisque l on peut choisir de découper la mémoire en blocs de taille différente. Enfin, comme l unité de base est la page, l implémentation est facilitée, les pages étant supportées par le matériel comme par le système d exploitation. Des optimisations au niveau de la compilation sont de plus possibles pour réduire encore le nombre de transitions interblocs, par exemple en rapprochant des fonctions s appelant les unes les autres, ou encore en jouant sur la disposition des données statiques. Les résultats annoncés semblent excellents puisqu on arrive à plus de 85 % de séquences protégées et plus de 95 % de code et de données statiques cachés. 1.4 CryptoPage Dans [9], il est aussi fait référence aux microprocesseurs Dallas Semiconductors DS5000FP [4] et DS5002FP [5] et le principe de fonctionnement est détaillé : d une manière semblable à ce que l on a vu précédemment, il s agit d ajouter un mécanisme de chiffrement entre le microcontrôleur et la mémoire, l ensemble constitué du microcontrôleur et du mécanisme de chiffrement étant alors appelé cryptoprocesseur. Afin d éviter les attaques à texte connu (e.g. un vecteur rempli de zéros après initialisation), le chiffrement fait intervenir l adresse. On retrouve donc un système en quelque sorte similaire à celui de HIDE où la compréhension de l allocation mémoire se retrouve compliquée. Un bruit est même généré (fausses lectures de la mémoire) lorsqu il y a peu d accès mémoire, afin de rendre la tâche de l attaquant plus difficile. Enfin une protection physique est présente pour empêcher toute reprogrammation ou ouverture du boîtier : il y a surveillance 7

8 de la tension d alimentation et même autodestruction en cas d ouverture du boîtier. Dans la version «sécurisée» du microcontrôleur, le DS5002FP, ont été ajoutés d autres mécanismes de protection ainsi qu un générateur aléatoire plus solide (64 bits au lieu de 40) permettant de tirer une clé au hasard. On pourrait s attendre à une sécurité accrue, cependant il y a deux écueils : d une part la fonction de chiffrement est bijective ; d autre part, le faible nombre d instructions possibles sur un microcontrôleur rend aisée une attaque par force brute, puisqu il suffit de tester toutes les instructions possibles (soit 256 puisqu on est sur 8 bits) espacées par une remise à zéro afin de garantir un état initial cohérent à chaque essai. Il est alors possible de faire sortir progressivement de l information. Une protection possible contre ce genre d attaques est celle considérée dans le cas des mahines de Robert M. Best [10], i.e. une destruction pure et simple lorsqu une instruction non définie est rencontrée. Cette approche est malheureusement limitée par le fait qu il peut y avoir d autres motifs qu une attaque à une instruction erronée, par exemple un bogue ou une erreur de conception dans un programme. Afin d éviter ce genre d approches destructives et coûteuses, et toujours dans le but d empêcher une recherche par force brute, on peut plutôt considérer de chiffrer plus de données en une seule fois ou bien d ajouter une signature. Cette dernière approche est celle considérée dans CryptoPage et un hash est utilisé pour vérifier la validité des données déchiffrées. En considérant un hash de longueur 128 bits, on arrive à une augmentation d occupation mémoire de l ordre de 50 %, pour moins d une chance sur d arriver à injecter une donnée passant la vérification, ce qui garantit une certaine robustesse. Là encore la signature est assurée par des arbres de Merkle [2], comme dans AEGIS, comme détaillé précédemment ainsi que dans [11]. Une nouvelle alternative se présente alors : soit l on manipule à la fois des données en clair et des données chiffrées en mémoire, soit l on sort l adresse physique de l adresse virtuelle à la place de l adresse physique «normale», auquel cas la traduction peut être intégrée directement à l unité de gestion de mémoire («MMU»). Cette dernière approche est préférée car il suffit de raisonner en adresse virtuelle, gérée au niveau du système d exploitation. On peut insérer des redondances à différents niveaux afin d augmenter la résistance à diverses attaques : par exemple toujours appliquer deux fois de suite le chiffrement, afin de vérifier qu on obtient bien la même valeur et éviter les incohérences qui pourraient résulter d une attaque. De même, on peut stocker la clé privée à différents emplacements pour limiter les risques de modification ou au moins les détecter. D un point de vue performances, le choix déterminant se situe au niveau de l algorithme de chiffrement symétrique utilisé pour le chiffrement et le déchiffrement des données entre les caches et la mémoire. Heureusement, il est possible de répliquer l algorithme choisi, CS-Cipher [12], afin de paralléliser l accès en lecture à des données au sein d une même ligne, réduisant alors la latence et permettant d atteindre un débit suffisant. 8

9 2 Seconde partie : émulation et virtualisation 2.1 QEMU QEMU [13] est un émulateur sous licence libre, au même titre que Bochs [14], ayant but de faire tourner sans modification une machine cible sur une machine hôte, non nécessairement semblable, par exemple un système Windows sur un système Linux, ou inversement. Les possibilités de débogage sont particulièrement intéressantes puisqu à tout moment, on peut stopper la machine virtuelle pour l examiner. Contrairement à Bochs, QEMU permet d émuler différentes architectures, au lieu du seul Intel x86, parmi lesquelles ARM et PowerPC (tant en processeur cible, en émulation utilisateur ou système, qu en processeur hôte). Afin de limiter le coût de la traduction des instructions du processeur cible vers le processeur hôte, le code binaire obtenu est mis en cache, on s éloigne donc en ce sens d un simple interpréteur. La première étape dans cette traduction est de découper (à la main) chaque instruction processeur en opérations miniatures («micro ops»), chacune étant implémentée dans un minuscule fichier source C, compilé par GCC en un fichier objet. En choisissant un nombre limité d opérations miniatures (e.g. quelques centaines) et en les combinant, on arrive à reproduire chacune des instructions du processeur cible. Cette combinaison est faite à la volée par un générateur de code dynamique, dyngen. L essentiel du travail est fourni lors de la phase de découpage et d implémentation de ces opérations miniatures, que l on cherche à optimiser au maximum. Un point intéressant est le fait qu une unité de gestion de mémoire («MMU») logicielle est supportée afin de permettre à plusieurs systèmes d exploitation de tourner simultanément. La traduction d adresses virtuelles en adresses physiques est alors effectuée à chaque accès mémoire, ce qui a un impact non négligeable sur les performances, malgré l utilisation d un cache. C est d ailleurs un des grands chantiers évoqués en conclusion de l article. On notera toutefois qu un module d accélération est disponible, sous forme de module pour le noyau Linux, bien qu il ne soit pas (encore) sous licence libre, l auteur espérant trouver un sponsor ou un partenaire avant de changer sa licence. Un autre mode intéressant est l émulation du mode utilisateur, ce qui rappelle des mécanismes comme User-mode Linux [15]. Au niveau du processeur il s agit juste d un sous-ensemble de l émulation d un système complet. De plus, la simulation de l unité de gestion de la mémoire n est pas nécessaire puisque l affectation mémoire du système utilisateur (invité) est gérée directement par le système hôte. Des mécanismes de gestion des problèmes de boutisme («endianness»), de même que les conversions 32/64 bits, sont intégrés directement dans QEMU, sous forme d appel système Linux. Enfin, pour être porté sur de nouvelles architectures, QEMU nécessite entre autres choses que dyngen soit porté, processus dont la difficulté est évaluée à celle du portage d un éditeur de liens dynamique. 2.2 Xen Xen [16] est présenté comme un moniteur de machines virtuelles permettant à une multitude de systèmes d exploitation de cohabiter sur une même machine 9

10 physique, en partageant les mêmes ressources. Il s agit ici de permettre de rentabiliser l achat d une machine actuelle, disposant de suffisamment de ressources pour que celles-ci soient partagées entre plusieurs machines virtuelles, permettant ainsi le cloisonnement et limitant ainsi les dégâts causés par une attaque. En effet, si une machine virtuelle est compromise, les autres ne sont pas affectées directement et un rebond est alors nécessaire à l attaquant avant d accéder à de nouveaux services et à de nouvelles informations. Afin de fixer les idées, les concepteurs visent à héberger jusqu à 100 machines virtuelles sur un unique serveur, grâce aux très bonnes performances de Xen. En fait il ne s agit pas exactement de virtualisation mais de paravirtualisation, puisqu il s agit de porter (il est vrai avec de très légères modifications en général) le système voulu vers une abstraction de machine virtuelle idéale. A contrario, la virtualisation (parfois appelée virtualisation complète) ne nécessite pas cette étape de portage. Une fois le système porté, les pertes en performance («overhead») sont négligeables, de l ordre de quelques pourcents seulement, ce qui montre à quel point le système est performant et à quel point l objectif fixé semble réaliste. 2.3 VMware À la différence de Xen, VMware propose la virtualisation complète, permettant ainsi la transition de systèmes existant vers des environnements virtualisés sans la moindre modification. Pour cela, VMware utilise une combinaison d exécution directe et de techniques de traduction binaire (cette dernière partie étant évitée dans la paravirtualisation, grâce au portage vers la machine virtuelle idéale). La limite de l approche de Xen est que tous les systèmes ne sont pas à source ouvert, il n est donc pas possible de tous les porter vers l architecture Xen. Le test de performances effectué semble montrer que la virtualisation complète permet d obtenir de bien meilleures performances que la paravirtualisation dans le cas de l arithmétique entière comme dans le cas de l arithmétique à virgule flottante, alors que l utilisation intensive d extensions multimédia, la compression ou le chiffrement donnent des résultats comparables pour Xen et VMware, très proches des performances natives. Au prix d une complexité plus grande que dans le cas de la paravirtualisation, il semble donc possible de gagner sur deux points : les systèmes existant (et dont les sources sont potentiellement non disponibles) peuvent s exécuter sans modification d une part ; et d autre part les performances semblent meilleures. 10

11 Conclusion De multiples systèmes permettant d assurer divers niveaux de protection ont été présentés, qu il s agisse de la détection de modification des données ou de la protection de la confidentialité de celles-ci, à la fois contre des attaques logicielles (processus tournant sur la même machine et tentant d accéder aux données accédées ou au code exécuté) et contre les attaques matérielles (y compris via un espionnage direct du bus d adresses. Il est ainsi possible d exécuter des programmes de manière sûre, même sur des machines dont on n est pas propriétaire (e.g. sur une grille), tout en étant sûr de la validité des résultats renvoyés, ce qui est particulièrement utile pour des problèmes difficiles, rencontrés en particulier en biométrie. De même, plusieurs approches ont été présentées, chacune permettant de faire tourner un système invité sur un système hôte, avec des impacts plus ou moins importants sur les performances. Cependant, il semble qu il n y ait pas encore eu d étude sur l impact des architectures de cryptoprocesseurs sur les systèmes de virtualisation. De même, il semblerait intéressant d étendre ces architectures aux récents processeurs multicœurs. 11

12 Références [1] Suh (G. E.), Clarke (D.), Gassend (B.) et al., «Aegis : Architecture for tamper-evident and tamper-resistant processing», dans Proceedings of the 17th International Conference on Supercomputing ( Ics 03), p , juin [2] Merkle (R. C.), «A certified digital signature», dans Proceedings on Advanced in Cryptology ( Crypto 89), vol. 435, p Springer-Verlag New York, Inc., [3] Lie (D.), Thekkath (C.), Mitchell (M.) et al., «Architectural support for copy and tamper resistant software», dans Proceedings of the Ninth International Conference on Architectural Support for Programming Languages and Operating Systems ( Asplos IX), p , octobre [4] Dallas Semiconductors. «DS5000FP Soft Microprocessor Chip», novembre [5] Dallas Semiconductors. «DS5002FP Secure Microprocessor Chip», novembre pdf. [6] Gassend (B.), Suh (G. E.), Clarke (D.) et al., «Caches and hash trees for efficient memory integrity verification», dans Proceedings of the 9th International Symposium on High-Performance Computer Architecture ( Hpca 03), p , février [7] Zhuang (X.), Zhang (T.) et Pande (S.), «Hide : an infrastructure for efficiently protecting information leakage on the address bus», dans Proceedings of the 11th International Conference on Architectural Support for Programming Languages and Operating Systems ( Asplos-XI), p Acm Press, octobre [8] Goldreich (O.) et Ostrovsky (R.), «Software protection and simulation on oblivious rams», Journal of the ACM, vol. 43, n o 3, 1996, p [9] Keryell (R.), «CryptoPage-1 : vers la fin du piratage informatique?», dans Symposium d Architecture ( SympA 6), p , Besançon, juin [10] Best (R. M.), «Preventing software piracy with crypto-microprocessors», dans IEEE Spring COMPCON 80, p IEEE Computer Society, février [11] Lauradoux (C.) et Keryell (R.), «CryptoPage-2 : un processeur sécurisé contre le rejeu», dans Symposium en Architecture et Adéquation Algorithme Architecture ( SympAAA 2003), p , La Colle sur Loup, France, octobre [12] Stern (J.) et Vaudenay (S.), «Cs-cipher», dans Vaudenay (S.), éditeur, Fast Software Encryption : 5th International Workshop, vol (coll. Lecture Notes in Computer Science), p , Paris, France, mars Springer-Verlag. [13] Bellard (F.), «QEMU, a fast and portable dynamic translator», dans Proceedings of the USENIX 2005 Annual Technical Conference, FREENIX Track, p , avril [14] «Bochs : The open source ia-32 emulation project», novembre

13 [15] Dike (J.), «User-mode linux», dans Proceedings of the 5th Annual Linux Showcase & Conference, p. 3 14, novembre [16] Barham (P.), Dragovic (B.), Fraser (K.) et al., «Xen and the Art of Virtualization», dans Proceedings of the Nineteenth ACM symposium on Operating systems principles, p , octobre

Portage de l architecture sécurisée CryptoPage sur un microprocesseur x86

Portage de l architecture sécurisée CryptoPage sur un microprocesseur x86 Portage de l architecture sécurisée CryptoPage sur un microprocesseur x86 Guillaume Duc Ronan Keryell Département Informatique École Nationale Supérieure des Télécommunications de Bretagne Symposium en

Plus en détail

Support matériel, logiciel et cryptographique pour

Support matériel, logiciel et cryptographique pour Support matériel, logiciel et cryptographique pour une exécution sécurisée de processus Guillaume Duc Thèse dirigée par Jacques Stern (Ens Ulm) et encadrée par Ronan Keryell (Enst Bretagne) Journées des

Plus en détail

Portage de l architecture sécurisée CRYPTOPAGE sur un microprocesseur x86

Portage de l architecture sécurisée CRYPTOPAGE sur un microprocesseur x86 RENPAR 16 / CFSE 4 / SympAAA 2005 / Journées Composants Le Croisic, France, 5 au 8 avril 2005 Portage de l architecture sécurisée CRYPTOPAGE sur un microprocesseur x86 Guillaume DUC et Ronan ERYELL Laboratoire

Plus en détail

Les crypto-processeurs et l informatique de confiance. Guillaume Duc Encadrant : Ronan Keryell

Les crypto-processeurs et l informatique de confiance. Guillaume Duc Encadrant : Ronan Keryell Les crypto-processeurs et l informatique de confiance Guillaume Duc Encadrant : Ronan Keryell 19 décembre 2003 Table des matières Introduction 3 1 Les crypto-processeurs 4 1.1 Principes.........................................

Plus en détail

Espionnage des bus de communication dans un système embaqué

Espionnage des bus de communication dans un système embaqué Espionnage des bus de communication dans un système embaqué Problématique et solutions Guillaume Duc 2015 2016 Plan Introduction Exemple : Microsot XBox I Sécurisation

Plus en détail

VIRTUALISATION ET CLOUD COMPUTING. Année Universitaire : 2015-2016

VIRTUALISATION ET CLOUD COMPUTING. Année Universitaire : 2015-2016 VIRTUALISATION ET CLOUD COMPUTING Enseignant : Mohamed MANAA Année Universitaire : 2015-2016 Plan La virtualisation Qu'est-ce que la virtualisation? Pourquoi virtualiser? Terminologies Techniques de virtualisation

Plus en détail

Une architecture efficace combinant chiffrement, intégrité mémoire et protection contre les fuites d informations permettant du calcul distribué sûr

Une architecture efficace combinant chiffrement, intégrité mémoire et protection contre les fuites d informations permettant du calcul distribué sûr CryptoPage Une architecture efficace combinant chiffrement, intégrité mémoire et protection contre les fuites d informations permettant du calcul distribué sûr Version étendue Guillaume Duc Ronan Keryell

Plus en détail

Etude et mise en oeuvre de PREEMPT-RT et Xenomai sur cible DSP Blackfin BF537

Etude et mise en oeuvre de PREEMPT-RT et Xenomai sur cible DSP Blackfin BF537 ENSEIRB-MATMECA Rapport de projet avancé 3 ème année électronique Etude et mise en oeuvre de PREEMPT-RT et Xenomai sur cible DSP Blackfin BF537 Etudiants : Alexandre Braconnier Axel Chevalier Jean-Marc

Plus en détail

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES 1 DECOUVERTE DE LA VIRTUALISATION... 2 1.1 1.2 CONCEPTS, PRINCIPES...2 UTILISATION...2 1.2.1 Formation...2

Plus en détail

A propos de la sécurité des environnements virtuels

A propos de la sécurité des environnements virtuels A propos de la sécurité des environnements virtuels Serge RICHARD - CISSP (IBM Security Systems) serge.richard@fr.ibm.com La virtualisation, de quoi parlons nous «Virtualiser» un objet informatique, ou

Plus en détail

ASSEMBLAGE ET ÉDITION DES LIENS

ASSEMBLAGE ET ÉDITION DES LIENS ASSEMBLAGE ET ÉDITION DES LIENS Mewtow 11 novembre 2015 Table des matières 1 Introduction 5 2 La chaine d assemblage 7 2.1 Résolution des symboles.............................. 7 2.2 Relocation.....................................

Plus en détail

LA VIRTUALISATION. Etude de la virtualisation, ses concepts et ses apports dans les infrastructures informatiques. 18/01/2010.

LA VIRTUALISATION. Etude de la virtualisation, ses concepts et ses apports dans les infrastructures informatiques. 18/01/2010. Guillaume ANSEL M2 ISIDIS 2009-2010 / ULCO Dossier d étude sur la virtualisation LA VIRTUALISATION 18/01/2010 Etude de la virtualisation, ses concepts et ses apports dans les infrastructures informatiques.

Plus en détail

Chapitre 1 : Introduction aux Systèmes d Exploitation (SE)

Chapitre 1 : Introduction aux Systèmes d Exploitation (SE) 1. Introduction Chapitre 1 : Introduction aux Systèmes d Exploitation (SE). 1 système informatique est un ensemble constitué de matériels et de logiciels et qui assure le traitement des données.. Les pgms

Plus en détail

2. Optimisation de l'exponentiation modulaire

2. Optimisation de l'exponentiation modulaire Timing attack et hyperthreading Les processeurs modernes sont de plus en plus compliqués et difficiles à mettre en œuvre. Qu en est il de la sécurité des implémentations? Peut on exploiter les avancées

Plus en détail

Mémoire virtuelle. Généralités

Mémoire virtuelle. Généralités Mémoire virtuelle Généralités La pagination pure - Conversion d adresses virtuelles en adresses physiques - Table des pages à plusieurs niveau et table inversée - Algorithmes de remplacement de page -

Plus en détail

SRS DAY: Problématique liée à la virtualisation

SRS DAY: Problématique liée à la virtualisation SRS DAY: Problématique liée à la virtualisation Anthony GUDUSZEIT Franck CURO gudusz_a curo_f Introduction Sommaire Définition Contexte Avantages / inconvénients Fonctionnement et problématique Techniques

Plus en détail

AC - Virtualisation. Romain Hinfray

AC - Virtualisation. Romain Hinfray AC - Virtualisation Semestre Automne 2008 Antoine Benkemoun Romain Hinfray Introduction Cadre du projet Choix de Xen Quatre parties Tour d horizon de la virtualisation Pré-requis à la compréhension de

Plus en détail

Processeur JAP. Le langage JAVA

Processeur JAP. Le langage JAVA Processeur JAP Ce document présente les dernières nouveautés concernant le processeur JAVA de la société AED. Il commence par un rappel sur les caractéristiques du processeur actuel, puis présente les

Plus en détail

Les étapes et les outils de développement des programmes

Les étapes et les outils de développement des programmes Les étapes et les outils de développement des programmes L élaboration d un programme est un travail qui se fait en plusieurs étapes nécessitant divers outils que ce chapitre tente de décrire succinctement.

Plus en détail

Point sur la virtualisation

Point sur la virtualisation Le 04/03/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Point sur la Objectif 04/03/2013 26/03/2013 virtualisation

Plus en détail

Cryptographie à clé publique

Cryptographie à clé publique Les systèmes à clé publique Cryptographie à clé publique Systèmes symétriques : même clé pour le chiffrement et le déchiffrement Problèmes : transmission de la clé 1 clé par destinataire Système asymétrique

Plus en détail

Communications performantes par passage de message entre machines virtuelles co-hébergées

Communications performantes par passage de message entre machines virtuelles co-hébergées Communications performantes par passage de message entre machines virtuelles co-hébergées François Diakhaté1,2 1 CEA/DAM Île de France 2 INRIA Bordeaux Sud Ouest, équipe RUNTIME Renpar 2009 1 Plan Introduction

Plus en détail

Chapitre II. Introduction à la cryptographie

Chapitre II. Introduction à la cryptographie Chapitre II Introduction à la cryptographie PLAN 1. Terminologie 2. Chiffrement symétrique 3. Chiffrement asymétrique 4. Fonction de hachage 5. Signature numérique 6. Scellement 7. Echange de clés 8. Principe

Plus en détail

Architecture des ordinateurs. Optimisation : pipeline. Pipeline (I) Pipeline (II) Exemple simplifié : Instructions de type R

Architecture des ordinateurs. Optimisation : pipeline. Pipeline (I) Pipeline (II) Exemple simplifié : Instructions de type R Architecture des ordinateurs Licence Informatique - Université de Provence Jean-Marc Talbot Optimisation : pipeline jtalbot@cmi.univ-mrs.fr L3 Informatique - Université de Provence () Architecture des

Plus en détail

Design, améliorations, et implémentations

Design, améliorations, et implémentations CPU et Mémoire Design, améliorations, et implémentations Techniques et caractéristiques modernes qui permettent de donner aux ordinateurs actuels toute leur puissance 1 Architectures CPU Design de l architecture

Plus en détail

Chargement de processus Allocation contigüe Allocation fragmentée Gestion de pages. Gestion mémoire. Julien Forget

Chargement de processus Allocation contigüe Allocation fragmentée Gestion de pages. Gestion mémoire. Julien Forget Julien Forget Université Lille 1 École Polytechnique Universitaire de Lille Cité Scientifique 59655 Villeneuve d Ascq GIS 3 2011-2012 1 / 46 Rôle du gestionnaire de mémoire Le gestionnaire de mémoire a

Plus en détail

1 Architecture du cœur ARM Cortex M3. Le cœur ARM Cortex M3 sera présenté en classe à partir des éléments suivants :

1 Architecture du cœur ARM Cortex M3. Le cœur ARM Cortex M3 sera présenté en classe à partir des éléments suivants : GIF-3002 SMI et Architecture du microprocesseur Ce cours discute de l impact du design du microprocesseur sur le système entier. Il présente d abord l architecture du cœur ARM Cortex M3. Ensuite, le cours

Plus en détail

Cours 3 : L'ordinateur

Cours 3 : L'ordinateur Cours 3 : L'ordinateur Abdelkrim Zehioua 2éme année Licence Gestion Faculté des sciences Économiques et sciences de Gestion Université A, Mehri - Constantine 2 Plan du cours 1.Définitions de l'ordinateur

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

CPU ou UCT. Le processeur est une unité d exécution, plus précisément appelée unité centrale de traitement (désignée en franç.

CPU ou UCT. Le processeur est une unité d exécution, plus précisément appelée unité centrale de traitement (désignée en franç. CPU ou UCT Processor (data processing) Le processeur est une unité d exécution, plus précisément appelée unité centrale de traitement (désignée en franç.par UCT, en ang. CPU (Central Processing Unit) CPU+mémoire

Plus en détail

Généralité sur la cryptographie

Généralité sur la cryptographie 1.1 Introduction L origine de la cryptologie mot réside dans la Grèce antique. La cryptologie est un mot composé de deux éléments : «cryptos», qui signifie caché et «logos» qui signifie mot. La cryptologie

Plus en détail

Système d exploitation

Système d exploitation Chapitre 2 Système d exploitation 2.1 Définition et rôle Un ordinateur serait bien difficile à utiliser sans interface entre le matériel et l utilisateur. Une machine peut exécuter des programmes, mais

Plus en détail

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître

Plus en détail

Les compromis temps-mémoire et leur utilisation pour casser les mots de passe Windows

Les compromis temps-mémoire et leur utilisation pour casser les mots de passe Windows Les compromis temps-mémoire et leur utilisation pour casser les mots de passe Windows Philippe Oechslin Laboratoire de Securité et de Cryptographie (LASEC) École Polytechnique Fédérale de Lausanne Faculté

Plus en détail

Ce document fait office d introduction au cryptage des données ainsi qu aux solutions de stockage à cryptage fiable proposées par LaCie.

Ce document fait office d introduction au cryptage des données ainsi qu aux solutions de stockage à cryptage fiable proposées par LaCie. Livre blanc : CRYPTAGE Au regard du formidable succès des disques durs externes pour le stockage et la sauvegarde des données personnelles, commerciales et organisationnelles, le besoin de protection des

Plus en détail

Module : Virtualisation à l aide du rôle Hyper-V

Module : Virtualisation à l aide du rôle Hyper-V Windows Server 2008 pour l'enseignement Module : Virtualisation à l aide du rôle Hyper-V Agenda du module Présentation d Hyper-V Installation d Hyper-V Configuration d Hyper-V Administration des machines

Plus en détail

Utilisation de matériels industriels avec des outils de virtualisation open source. Open Source dans le monde industriel

Utilisation de matériels industriels avec des outils de virtualisation open source. Open Source dans le monde industriel Utilisation de matériels industriels avec des outils de virtualisation open source Open Source dans le monde industriel Christophe Sauthier Ancien Président de Ubuntu fr Développeur Ubuntu Officiel Développeur

Plus en détail

Architecture matérielle et logicielle

Architecture matérielle et logicielle Architecture matérielle et logicielle Contents I Le Cours 2 1 Généralités 2 2 Micro-processeur 2 3 Mémoire 2 4 Performances 3 II TPs 3 1 Création d un exécutable : 3 2 Les bibliothèques 3 3 Codage de l

Plus en détail

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1 Cryptographie Master de cryptographie Architectures PKI 23 mars 2015 Université Rennes 1 Master Crypto (2014-2015) Cryptographie 23 mars 2015 1 / 17 Cadre Principe de Kercho : "La sécurité d'un système

Plus en détail

Présentation d HyperV

Présentation d HyperV Virtualisation sous Windows 2008 Présentation d HyperV Agenda du module Présentation d Hyper-V Installation d Hyper-V Configuration d Hyper-V Administration des machines virtuelles Offre de virtualisation

Plus en détail

Langage C et aléa, séance 4

Langage C et aléa, séance 4 Langage C et aléa, séance 4 École des Mines de Nancy, séminaire d option Ingénierie Mathématique Frédéric Sur http://www.loria.fr/ sur/enseignement/courscalea/ 1 La bibliothèque GMP Nous allons utiliser

Plus en détail

quelques problèmes de sécurité dans les réseaux de capteurs

quelques problèmes de sécurité dans les réseaux de capteurs quelques problèmes de sécurité dans les réseaux de capteurs Marine MINIER Laboratoire CITI INSA de Lyon Journées EmSoC 2007 1 Introduction Réseaux sans fil multi-sauts utilisés en général pour monitorer

Plus en détail

CTE Éditeur de classification arborescente pour spécifications du cas de test

CTE Éditeur de classification arborescente pour spécifications du cas de test Tessy Test d intégration et unitaire dynamique automatisé pour des applications embarquées CTE Éditeur de classification arborescente pour spécifications du cas de test Le meilleur outil de test unitaire

Plus en détail

GEL 1001 Design I (méthodologie)

GEL 1001 Design I (méthodologie) GEL 1001 Design I (méthodologie) Technique 2 Systèmes embarqués et fiabilité Hiver 2013 Département de génie électrique et de génie informatique Plan Système embarqué Ordinateur et architecture Von Neumann

Plus en détail

Évaluation du système de stockage

Évaluation du système de stockage Évaluation du système de stockage Rapport préparé sous contrat avec EMC Corporation Introduction EMC Corporation a chargé Demartek de procéder à une évaluation pratique du nouveau système de stockage d

Plus en détail

FICHE N 10 SÉCURITÉ DES DONNÉES

FICHE N 10 SÉCURITÉ DES DONNÉES L article 34 de la loi «Informatique et Libertés» impose à un responsable de traitement de prendre toutes les précautions utiles pour préserver la sécurité des données dont il est responsable, en fonction

Plus en détail

EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE

EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE QCM Remarque : - A une question correspond au moins 1 réponse juste - Cocher la ou les bonnes réponses Barème : - Une bonne réponse = +1 - Pas de réponse = 0

Plus en détail

Sécuristation du Cloud

Sécuristation du Cloud Schémas de recherche sur données chiffrées avancés Laboratoire de Cryptologie Thales Communications & Security 9 Avril 215 9/4/215 1 / 75 Contexte Introduction Contexte Objectif Applications Aujourd hui

Plus en détail

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Préparé par : George Crump, analyste senior Préparé le : 03/10/2012 L investissement qu une entreprise fait dans le domaine de

Plus en détail

07 - Mémoire. Morgan Barbier morgan.barbier@unicaen.fr L2 S4 2012/2013

07 - Mémoire. Morgan Barbier morgan.barbier@unicaen.fr L2 S4 2012/2013 07 - Mémoire Morgan Barbier morganbarbier@unicaenfr L2 S4 2012/2013 1 Introduction Problèmatique Multitâches : L OS moderne permet d exécuter plusieurs tâches en même temps Chacune de ses tâches possèdent

Plus en détail

Mémoire principale. Von Neumann vs. Harvard. Terminologie. Architecture et technologie des ordinateurs II. G. Tempesti Semaine VIII 1 CPU.

Mémoire principale. Von Neumann vs. Harvard. Terminologie. Architecture et technologie des ordinateurs II. G. Tempesti Semaine VIII 1 CPU. principale Structure Fonctionnement Accès MÉMOIRE PRINCIPALE BUS SYSTÈME DD Instructions MMU TLB Unité de de Unité de de Traitement Données Décodeur PC ALU Unité Flottante Registres Von Neumann vs. Harvard

Plus en détail

Applications de la cryptographie à clé publique

Applications de la cryptographie à clé publique pplications de la cryptographie à clé publique Crypter un message M revient à appliquer à celui-ci une fonction bijective f de sorte de former le message chiffré M = f ( M ). Déchiffrer ce dernier consiste

Plus en détail

Cours 6 : Principes de la représentation des nombres en

Cours 6 : Principes de la représentation des nombres en Cours 6 : Principes de la représentation des nombres en mémoire 2013/2014 Introduction Représentation des données en mémoire naturels signés Nous décrivons les principes de la représentation des nombres

Plus en détail

Chiffrement et signature électronique

Chiffrement et signature électronique Chiffrement et signature électronique (basée sur le standard X509) Frédéric KASMIRCZAK 1 Sommaire I. La cryptologie base de la signature électronique... 3 1. Les systèmes symétriques à l origine de la

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

Concept de machine virtuelle

Concept de machine virtuelle Concept de machine virtuelle Chap. 5: Machine virtuelle Alain Sandoz Semestre été 2007 1 Introduction: Java Virtual Machine Machine Virtuelle Java: qu est-ce que c est? c est la spécification d une machine

Plus en détail

Virtualisation et. performances de disque. Virtualisation et performances de disque 1

Virtualisation et. performances de disque. Virtualisation et performances de disque 1 Virtualisation et performances de disque 1 Introduction : Comme les technologies de virtualisation peuvent avoir des applications spécifiques mais différentes, ce livre blanc débute par une série de définitions.

Plus en détail

Historique. Évolution des systèmes d exploitation (à travers les âges)

Historique. Évolution des systèmes d exploitation (à travers les âges) Historique Évolution des systèmes d exploitation (à travers les âges) Historique L histoire des systèmes d exploitation permet de dégager des concepts de base que l on retrouve dans les systèmes actuels

Plus en détail

Cible de Sécurité CSPN. Produit TrueCrypt version 7.1a. Catégorie Stockage Sécurisé

Cible de Sécurité CSPN. Produit TrueCrypt version 7.1a. Catégorie Stockage Sécurisé Cible de Sécurité CSPN Produit TrueCrypt version 7.1a Catégorie Stockage Sécurisé Date : le 15/01/2013 Page 1 sur 18 Siège : 4 bis Allée du Bâtiment 35000 Rennes France www.amossys.fr SIRET : 493 348 890

Plus en détail

plan Virtualisation Plan Systèmes d exploitation centralisés 1 IMA 13 mars 2015 Contrôle de l accès aux ressources Interface avec les systèmes invités

plan Virtualisation Plan Systèmes d exploitation centralisés 1 IMA 13 mars 2015 Contrôle de l accès aux ressources Interface avec les systèmes invités plan Virtualisation s d exploitation centralisés 1 IMA Sources : 13 mars 2015 Chapitre 16 de Operating System Concepts (9ème édition), de Silberschatz, Galvin et Gagne Cours de Gérard Padiou, 1IMA 2012-2013

Plus en détail

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 1 Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 2 Introduction Pourquoi pair à pair? Utilisation de ressources

Plus en détail

Les Mémoires. Electronique des Composants & Systèmes. Université Constantine 2 Abdelhamid Mehri Faculté des NTIC Département MI. Dr. Kitouni I.

Les Mémoires. Electronique des Composants & Systèmes. Université Constantine 2 Abdelhamid Mehri Faculté des NTIC Département MI. Dr. Kitouni I. Université Constantine 2 Abdelhamid Mehri Faculté des NTIC Département MI Electronique des Composants & Systèmes Les Mémoires Cours de L1 - TRONC COMMUN DOMAINE MATHEMATIQUES INFORMATIQUE 2015-2016 Dr.

Plus en détail

Systèmes d exploitation

Systèmes d exploitation Systèmes d exploitation Virtualisation, Sécurité et Gestion des périphériques Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Novembre 2009 Gérard Padiou Systèmes d exploitation

Plus en détail

Comment reproduire les résultats de l article : POP-Java : Parallélisme et distribution orienté objet

Comment reproduire les résultats de l article : POP-Java : Parallélisme et distribution orienté objet Comment reproduire les résultats de l article : POP-Java : Parallélisme et distribution orienté objet Beat Wolf 1, Pierre Kuonen 1, Thomas Dandekar 2 1 icosys, Haute École Spécialisée de Suisse occidentale,

Plus en détail

Chapitre 2 : Représentation des nombres en machine

Chapitre 2 : Représentation des nombres en machine Chapitre 2 : Représentation des nombres en machine Introduction La mémoire des ordinateurs est constituée d une multitude de petits circuits électroniques qui ne peuvent être que dans deux états : sous

Plus en détail

Sécurité des réseaux Sécurité des réseaux sans-fil

Sécurité des réseaux Sécurité des réseaux sans-fil Sécurité des réseaux Sécurité des réseaux sans-fil A. Guermouche A. Guermouche Cours 6 : WEP & WPA 1 Plan 1. WEP 2. WPA A. Guermouche Cours 6 : WEP & WPA 2 Plan WEP 1. WEP 2. WPA A. Guermouche Cours 6

Plus en détail

VMWare Infrastructure 3

VMWare Infrastructure 3 Ingénieurs 2000 Filière Informatique et réseaux Université de Marne-la-Vallée VMWare Infrastructure 3 Exposé système et nouvelles technologies réseau. Christophe KELLER Sommaire Sommaire... 2 Introduction...

Plus en détail

Virtualisation open source État de l'art

Virtualisation open source État de l'art Virtualisation open source État de l'art Jean Charles Delépine Université de Picardie Direction des Infrastructures et des systèmes d'information Une jungle d'acronymes Xen QEMU

Plus en détail

INTRODUCTION AU CHIFFREMENT

INTRODUCTION AU CHIFFREMENT INTRODUCTION AU CHIFFREMENT Par Gérard Peliks Expert sécurité Security Center of Competence EADS Defence and Security Avril 2008 Un livre blanc de Forum ATENA Un livre blanc 1 / 6 SOMMAIRE INTRODUCTION

Plus en détail

Chap. III : Le système d exploitation

Chap. III : Le système d exploitation UMR 7030 - Université Paris 13 - Institut Galilée Cours Architecture et Système Le système d exploitation (ou O.S. de l anglais Operating System ) d un ordinateur est le programme qui permet d accéder

Plus en détail

QUELQUES CONCEPTS INTRODUCTIFS

QUELQUES CONCEPTS INTRODUCTIFS ESIEE Unité d'informatique IN101 Albin Morelle (et Denis Bureau) QUELQUES CONCEPTS INTRODUCTIFS 1- ARCHITECTURE ET FONCTIONNEMENT D UN ORDINATEUR Processeur Mémoire centrale Clavier Unité d échange BUS

Plus en détail

Structure en couches des systèmes informatiques

Structure en couches des systèmes informatiques Structure en couches des systèmes informatiques Vue simplifiée d un système informatique Ce que le simple utilisateur perçoit «à première vue» d un système informatique : Le boîtier (tour, desktop ou portable)

Plus en détail

Environnement informatique

Environnement informatique Environnement informatique 1.L'ordinateur personnel Un ordinateur est une machine faite de matériel et de logiciel. D'un côté, le matériel (hardware) est constitué par la partie de la machine que l'on

Plus en détail

Chiffrement à clef publique, authentification et distribution des clefs. Plan

Chiffrement à clef publique, authentification et distribution des clefs. Plan Chiffrement à clef publique, authentification et distribution des clefs Sécurité des réseaux informatiques 1 Plan Les principes de l'authentification de message Les fonctions de hachage sécurisées SHA-1

Plus en détail

INSTRUCTION INTERPRETATION DU VLA.4/VAN.5 DANS LE DOMAINE DU LOGICIEL

INSTRUCTION INTERPRETATION DU VLA.4/VAN.5 DANS LE DOMAINE DU LOGICIEL PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Paris, le 23 octobre 2008 N 2411/SGDN/DCSSI/SDR Référence : VUL/I/01.1 INSTRUCTION

Plus en détail

Technologie de déduplication de Barracuda Backup. Livre blanc

Technologie de déduplication de Barracuda Backup. Livre blanc Technologie de déduplication de Barracuda Backup Livre blanc Résumé Les technologies de protection des données jouent un rôle essentiel au sein des entreprises et ce, quelle que soit leur taille. Toutefois,

Plus en détail

INITIATION AU LANGAGE C SUR PIC DE MICROSHIP

INITIATION AU LANGAGE C SUR PIC DE MICROSHIP COURS PROGRAMMATION INITIATION AU LANGAGE C SUR MICROCONTROLEUR PIC page 1 / 7 INITIATION AU LANGAGE C SUR PIC DE MICROSHIP I. Historique du langage C 1972 : naissance du C dans les laboratoires BELL par

Plus en détail

Profil de protection d un progiciel serveur applicatif MES

Profil de protection d un progiciel serveur applicatif MES Profil de protection d un progiciel serveur applicatif MES Version 1.0 court-terme GTCSI 1 er juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne

Plus en détail

Stockage et mémoire, Du principe vers la réalité

Stockage et mémoire, Du principe vers la réalité Stockage et mémoire, Du principe vers la réalité Responsable :Thomas Robert C234-4 thomas.robert@telecom-paristech.fr Intervenants :Tamy Boubekeur, Guillaume Duc, Gérard Mouret, Thomas Robert Institut

Plus en détail

LA GESTION DE FICHIERS

LA GESTION DE FICHIERS CHAPITRE 6 : LA GESTION DE FICHIERS Objectifs spécifiques Connaître la notion de fichier, ses caractéristiques Connaître la notion de répertoires et partitions Connaître les différentes stratégies d allocation

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

en version SAN ou NAS

en version SAN ou NAS tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de l'entreprise. Parmi

Plus en détail

Cryptographie > 5/11/2008. Henri-François CHADEISSON [SCIA] EPITA 2009. Mots clés:. - 9 décembre 2008 -

Cryptographie > 5/11/2008. Henri-François CHADEISSON <henrifrancois.chadeisson@gmail.com> [SCIA] EPITA 2009. Mots clés:. - 9 décembre 2008 - Cryptographie > 5/11/2008 Henri-François CHADEISSON [SCIA] EPITA 2009 Mots clés:. - 9 décembre 2008 - Table des matières 1 Introduction 2 2 Cryptographie sans secret

Plus en détail

Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D.

Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D. 2013 Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D. Table des matières 1 Introduction (Historique / définition)... 3 2 But de la virtualisation... 4 3 Théorie : bases et typologie des solutions techniques...

Plus en détail

IV- Comment fonctionne un ordinateur?

IV- Comment fonctionne un ordinateur? 1 IV- Comment fonctionne un ordinateur? L ordinateur est une alliance du hardware (le matériel) et du software (les logiciels). Jusqu à présent, nous avons surtout vu l aspect «matériel», avec les interactions

Plus en détail

WHITE PAPER. Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis

WHITE PAPER. Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis Copyright Acronis, Inc. 2000 2009 Table des matières Résumé... 3 Qu est-ce que la déduplication?... 4 Déduplication au

Plus en détail

TIBCO LogLogic Une solution de gestion Splunk

TIBCO LogLogic Une solution de gestion Splunk P R É S E N TAT I O N D E L A S O L U T I O N TIBCO LogLogic Une solution de gestion 1 Table des matières 3 La situation actuelle 3 Les défis 5 La solution 6 Fonctionnement 7 Avantages de la solution 2

Plus en détail

Architecture des calculateurs

Architecture des calculateurs Chapitre 1 Architecture des calculateurs 1.1 Introduction Ce paragraphe n a pas la prétention de présenter un cours d informatique. D une manière générale, seuls les caractéristiques architecturales qui

Plus en détail

Sécurisation en local

Sécurisation en local Attaques locales (internes) Sécurisation en local Indépendamment de la présence d un réseau Espionnage quand même possible Émission électromagnétiques Norme tempest Dispositifs sans fil Clavier/souris

Plus en détail

Rappels, SISD, SIMD. Calculateurs hybrides (GPU-OpenCL) Rappels, MIMD mémoire partagée. Rappels, MIMD mémoire partagée. Rappels... SISD,...

Rappels, SISD, SIMD. Calculateurs hybrides (GPU-OpenCL) Rappels, MIMD mémoire partagée. Rappels, MIMD mémoire partagée. Rappels... SISD,... Rappels, SISD, SIMD Calculateurs hybrides (GPU-OpenCL) Rappels... SISD,... SIMD Formation d Ingénieurs de l Institut Galiléee MACS 3 Philippe d Anfray Philippe.d-Anfray@cea.fr CEA DSM 2013-2014 SISD :

Plus en détail

Cryptographie et fonctions à sens unique

Cryptographie et fonctions à sens unique Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech pierre.rouchon@mines-paristech.fr Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions

Plus en détail

La Virtualisation Planifier une infrastructure virtuelle

La Virtualisation Planifier une infrastructure virtuelle La Virtualisation Planifier une infrastructure virtuelle Brett Callow Copyright Acronis, Inc., 2000 2008 Introduction Encore récemment, la virtualisation était principalement utilisée dans les projets

Plus en détail

vbladecenter S! tout-en-un en version SAN ou NAS

vbladecenter S! tout-en-un en version SAN ou NAS vbladecenter S! tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de

Plus en détail

Les Microprocesseurs partie2

Les Microprocesseurs partie2 Université Constantine 2 Abdelhamid Mehri Faculté des NTIC Département MI Electronique des Composants & Systèmes Les Microprocesseurs partie2 Cours de L1 - TRONC COMMUN DOMAINE MATHEMATIQUES INFORMATIQUE

Plus en détail

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2. DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de

Plus en détail

Virtualisation sous Linux une évolution maitrisée? Daniel Veillard veillard@redhat.com

Virtualisation sous Linux une évolution maitrisée? Daniel Veillard veillard@redhat.com Virtualisation sous Linux une évolution maitrisée? Daniel Veillard veillard@redhat.com Une jungle d'acronymes Xen UML VServer VMWare VirtualBox lguest QEmu KVM VirtualIron OpenVZ Définition et but Définition:

Plus en détail

Service combinators for farming virtual machines

Service combinators for farming virtual machines Master d Informatique Fondamentale École Normale Supérieure de Lyon Sémantique du parallélisme Chantal Keller Service combinators for farming virtual machines K. Bhargavan, A. D. Gordon, I. Narasamdya

Plus en détail

Brochure Datacenter. www.novell.com. Novell Cloud Manager. Création et gestion d un cloud privé. (Faire du cloud une réalité)

Brochure Datacenter. www.novell.com. Novell Cloud Manager. Création et gestion d un cloud privé. (Faire du cloud une réalité) Brochure Datacenter Novell Cloud Manager Création et gestion d un cloud privé (Faire du cloud une réalité) Novell Cloud Manager : le moyen le plus simple de créer et gérer votre cloud WorkloadIQ est notre

Plus en détail

Analyse de la démographie des objets dans les systèmes Java temps-réel

Analyse de la démographie des objets dans les systèmes Java temps-réel Analyse de la démographie des objets dans les systèmes Java temps-réel Nicolas BERTHIER Laboratoire VERIMAG Responsables du stage : Christophe RIPPERT et Guillaume SALAGNAC le 29 septembre 26 1 Introduction

Plus en détail

La virtualisation vue de l intérieur

La virtualisation vue de l intérieur La virtualisation vue de l intérieur Introduction au fonctionnement des machines virtuelles Damien Dejean 5 février 2013 1 / 47 Plan Introduction Un hyperviseur vu de haut Les mains dans le cambouis Conclusion

Plus en détail