Gestion de la confiance dans les communautés

Dimension: px
Commencer à balayer dès la page:

Download "Gestion de la confiance dans les communautés"

Transcription

1 Gestion de la confiance dans les communautés ouvertes Samuel Galice * Marine Minier * Stéphane Ubéda * * Centre d Innovations en Télécommunications et Intégration de services CITI/INSA-Lyon - INRIA/ARES Domaine Scientifique de la Doua - âtiment Léonard de Vinci 21, avenue Jean Capelle Villeurbanne Cedex prénom.nom@insa-lyon.fr RÉSUMÉ. Si l objet communicant est devenu de nos jours une réalité technologique, il reste d un usage encore relativement limité car un certain nombre d obstacles majeurs - essentiellement liés à l absence de modèle de sécurité aisément réalisable et socialement acceptable - empêchent le développement de son utilisation. Afin de surmonter ces obstacles, un modèle de gestion de la confiance doit être préalablement développé dès lors qu il s agit de considérer des interactions spontanées entre des objets divers n ayant pas forcément une autorité de confiance commune. Le modèle que nous présentons ici est inspiré des résultats obtenus par l analyse des relations de confiance humaines. Il utilise des données cryptographiquement prouvables pour évaluer les niveaux de confiance à accorder aux différentes parties. Nous décrivons ici succinctement le protocole cryptographique utilisé ainsi que les contraintes inhérentes à notre modèle de gestion de la confiance. Des simulations numériques son également présentées afin d ajuster les paramètres libres du modèle pour l optimiser. Cette architecture de gestion de la confiance est également facilement instaciable. ASTRACT. In the context of ambient networks where each small device must trust its neighborhood rather than a fixed network, we propose in this paper a trust management framework based upon social patterns. As in human interaction model, our proposal builds trust using cryptographically proved history elements of past interactions to enforce the trust notion. The main features of our framework are non transitivity of the trust bond and non transferability of the history. This gives a general framework that permits the implementation of various trust models. We also presents, in this paper, some experimental results that lead to several instanciations of the framework. MOTS-CLÉS : Objets communicants, modèle de confiance, architecture de réseaux KEYWORDS: Communicating objets, trust model, network architecture

2 2008 NOTERE. 1. Introduction L objet communicant, s il est devenu une réalité technologique, reste d un usage encore relativement limité. La technologie de radiocommunication n est plus un facteur limitant, par contre la faible capacité de traitement est un obstacle encore important, car elle interdit de doter les objets, sinon d une intelligence, du moins d une capacité de décision. Mais il existe un facteur encore plus limitatif que celui technologique, le facteur social : dans une informatique ambiante, comment préserver les données de la vie privée? Comment éviter les configurations fastidieuses? Les réseaux ambiants forment un cas particulier de réseau communicant où seul un système distribué et non-centralisé peut être envisagé [PER 04]. L hypothèse d un réseau connecté au sens multi-saut n est pas prise en compte, les terminaux peuvent s échanger des messages de façon opportuniste lorsqu ils se trouvent à portée radio. En conséquence, chaque nœud ne peut se protéger d éventuels voisins malicieux qu en faisant appel aux informations locales dont il dispose. Adresser des communautés ouvertes est bien entendu le problème le plus difficile à traiter [LEG 03, GAL 06b]. Un bon modèle de gestion de la confiance a pour objectif de réduire l incertitude provenant d une information partielle. Notre objectif est de définir une architecture de gestion de la confiance adaptable à de très nombreux contextes avec uniquement les hypothèses que l on vient de se donner. Cette architecture doit pouvoir être instanciée en fonction de contextes très variés tout en autorisant l interaction entre deux instances différentes de l architecture. Cela n implique pas que les communications seront toujours possibles, deux politiques de sécurités propres à deux instances du modèle pouvant être incompatibles. Il s agit de mettre également en place des moyens permettant une auto-administration et une gestion de communautés auto-organisées. Nos travaux ont été réalisés au sein de l ACI KAA, projet pluridisciplinaire impliquant à la fois les sciences humaines (sociologie, économie et droit) et les sciences informatiques (cf kaa/). Dans une première partie, nous définissons la notion de confiance au regard des travaux précédemment proposés dans le cadre des objets communicants. Dans la section suivante, nous décrivons l architecture de sécurité que nous avons construit à partir du modèle précédent et les modèles de gestion et de configuration permettant sa mise en œuvre. Nous développons, dans un troisième temps, des exemples d instanciations de notre architecture à partir de données expérimentales avant de conclure cet article. 2. Définition de la confiance et premiers exemples de mise en oeuvre Selon Gambetta [GAM 00], la confiance est vue comme la fiabilité en quelque chose ou quelqu un : La confiance est la probabilité subjective par laquelle un individu Alice prévoit qu un autre individu, ob, exécute une action dont son bien-être dépend. Cette définition met en évidence la notion de dépendance en la personne dite de confiance et la notion de fiabilité au sens probabiliste fonction de la personne

3 Gestion de la confiance 2009 donnant sa confiance. Le concept est plus complexe que ce que ne le laisse supposer cette définition. Ainsi, Falcone et Castelfranchi [FAL 00] reconnaissent qu avoir une forte confiance en une personne n est pas nécessairement suffisant pour décider d entrer dans une situation de dépendance vis à vis d elle. McKnightet et Chervany [CHE 02] définissent la confiance comme la dépendance qu une entité est prête à atteindre vis à vis d une chose ou d une personne dans une situation donnée avec un sentiment de sécurité relative, même si des conséquences négatives sont possibles. Selon [SUR 04], les systèmes de gestion de la confiance peuvent être décrits selon trois catégories : les systèmes fondés sur une politique de confiance et les credentials (lettres de change), les systèmes de confiance fondés sur la réputation et les systèmes fondés sur les réseaux sociaux. L approche envisagée dépend essentiellement de la manière dont la confiance est établie puis évaluée dans les relations entre chaque nœud du réseau. Si une politique de confiance est définie [LA 99a, LA 96], un nœud vérifie des credentials afin d établir une relation de confiance avec d autres nœuds. La gestion de la confiance est alors simplement limitée à cette vérification tandis que la politique de confiance qui est prédéfinie, permet de restreindre ou non l accès aux ressources. Un nœud possédant des ressources fournit à un demandeur un accès restreint à cette ressource seulement si celui-ci peut vérifier les credentials de ce dernier directement ou via un anneau de confiance [KHA 97]. Ce mécanisme de gestion de confiance n est pas complet, notamment en ce qui concerne les applications décentralisées car le nœud requérant le service fait implicitement confiance au nœud fournisseur de ressources. Dans les systèmes de gestion de confiance fondés sur la réputation, un nœud requérant une ressource peut construire sa propre note de confiance sur la fiabilité de la ressource demandée ainsi que sur le nœud fournisseur lui-même. La note de confiance associée à une relation est calculée à partir de la réputation globale des nœuds et d une évaluation locale propre aux nœuds particuliers impliqués dans la relation. Le troisième type de système de gestion de la confiance se fonde sur l analyse du réseau social à l intérieur de chaque communauté pour calculer des notes de réputation. On peut citer le systèmes Regret [SA 02] où les groupes sont identifiés selon leur valeur sociale, NodeRanking [PUJ 02] qui identifient des experts toujours en fonction du réseau social. 3. Architecture et protocoles Le modèle de gestion de la confiance que nous avons construit repose sur la notion d historique qui stocke des informations sur les interactions réussies entre les objets (comme celui proposé dans [CAP 04] et dans [LEG 03]). Dans notre modèle, l identité sociale d un objet se confond avec son passé. Le protocole Common History Extraction (CHE) présenté dans [GAL 06a, GAL 06b] permet de s assurer que les informations sont cryptographiquement prouvées et donc sûres. Chaque objet est muni d une identité unique ID (par exemple une adresse IP ou un nom) et de deux paires de clés cryptographiques (une pour le chiffrement, l autre pour la signature) liées à cette identité qui permettent la mise en œuvre des algorithmes cryptographiques choisis

4 2010 NOTERE. (fondés sur les modèle IE/IS, Identity ased Encryption/Signature). A partir d un historique vide, un nœud enregistre toutes les interactions réussies faites avec d autres nœuds dans le but de favoriser les interactions spontanées futures. Pour prouver ces interactions passées, il crée avec chacun des nœuds rencontrés un élément d historique qui est lié à leurs identités respectives et signé par les deux parties. Avant tout, les nœuds doivent construire un germe de confiance, soit en comptant le nombre de nœuds qu ils ont en commun dans leur historique, soit en forçant manuellement la relation : cela forme la phase de bootstrap. Si le nombre d interactions communes est suffisant (supérieur à un seuil p qui est fonction de la taille n de la communauté et de la taille k maximale d éléments que peut contenir l historique), ils peuvent alors interagir. La première étape de notre protocole suppose que les deux entités Alice et ob ont déjà une première fois interagi et construit un lien de confiance : c est un message m signé par ob qu Alice publie dans la partie publique de son historique (m, sign (m)) tandis que ob rend publique (m, sign A (m)) dans son propre historique. De même, on suppose qu à un autre instant de la vie du groupe, ob et Charlie ont construit à travers un tunnel sécurisé le message commun m de confiance mutuelle. A création du tunnel sécurisé (IE) création du tunnel sécurisé (IE) C création du message m= ID A et ID se font confiance création du message m = ID et ID C se font confiance A C A A signe m avec IS signe m avec IS C A signe m avec IS C signe m avec IS C La deuxième étape de notre protocole décrit alors le moyen d établissement de la confiance via l historique entre deux entités (ici Alice et Charlie) qui ne se sont jamais rencontrées. Ainsi, quand Alice rencontre Charlie pour la première fois, ils échangent la concaténation de toutes les identités qu ils ont dans leur historique. Une fois ce premier échange effectué, Alice et Charlie se rendent compte qu ils ont tous les deux rencontré ob auparavant et veulent se prouver l un à l autre cette rencontre mutuelle. Charlie, tout d abord, prouve à Alice que ob lui fait confiance grâce à la possession du message m. Le même procédé est répété pour Alice, le protocole garantissant les propriétés cryptographiques usuelles décrites dans [GAL 06b] : l authenticité (Charlie connaît la clé publique de ob, il peut authentifier sa signature et l identité d Alice), l intégrité est garantie par l utilisation de fonctions de hachage dans le schéma IS comme dans le cas classique du certificat, la confidentialité est garantie par le tunnel sécurisé. Ce dernier permet également de construire une authentification faible afin de se prémunir contre les attaques de l homme du milieu.

5 Gestion de la confiance Evaluation du modèle L évaluation de notre modèle passe par l utilisation de simulations numériques permettant de déterminer les valeurs optimales des différents paramètres libres du modèle pour le rendre le plus autonome possible. Dans une communauté de taille n, il s agit alors d étudier l influence de la taille maximale k de l historique et le niveau du seuil p d éléments communs. Deux types de réseau d interaction ont été envisagés. Le premier est bâti sur le tirage aléatoire et uniformément distribué des pairs de nœuds en interaction. Le second repose sur le tirage aléatoire des noeuds mais avec cette fois-ci une distribution qui suit une loi de puissance. Notons également que deux nœuds ayant interagi plusieurs fois gardent en commun un unique élément d historique qu ils réactualisent à chaque fois. Deux modes de remplacement d éléments d historiques ont également été envisagés lorsque l historique d un noeud est saturé. Le premier est le mode FIFO (First In,First Out) dans lequel l élément le plus ancien de l historique est enlevé le premier (l horodatage étant toujours possible, au moins avec une horloge locale). Le deuxième est le mode LFU (Least Frequently Used) qui consiste à retirer en premier l élément le moins fréquemment utilisé dans le comparatif des historiques. La Fig. 1 montre indépendamment du mode de remplacement et du type d interaction envisagée, que l évolution de la phase de bootstrap vue pour l ensemble du réseau est très rapidement décroissante et donc que le nombre d interactions forcées correspondant à une validation manuelle de couples de nœuds devient rapidement faible, le système dynamique prenant rapidement le pas dans le processus de prise de décision. Figure 1. Représentation de l évolution en pourcentage des interactions forcées par tranche de 50 pas de temps pour un réseau de taille n = 100 en considérant un historique de taille infini. Une deuxième expérience (Fig. 2) montre l évolution de la probabilité qu un couple de noeuds tiré au hasard puisse avoir un nombre suffisant de noeuds en commun dans leur historique respectif au temps t. Cette probabilité est égale à P (t) = 2 n(n 1) i j σ i,j

6 2012 NOTERE. où le facteur n(n 1)/2 correspond au nombre total de couples distincts possibles, la distribution σ i,j valant 1 si le cardinal de l intersection des historiques est supérieur à p, 0 sinon. L analyse des résultats montre bien évidemment que le mode LFU est bien Figure 2. Représentation de l évolution de la probabilité P au cours du temps t pour différentes valeurs de la taille k de l historique selon le mode de remplacement LFU ou FIFO choisi, (seuil : p = 3 pour n = 100 noeuds). plus efficace pour garder la cohésion d une communauté de noeuds en interaction régulière que le mode FIFO : plus les éléments très actifs sont gardés, plus il y aura de chances de les retrouver dans les autres historiques, et par conséquent d en avoir un nombre excédant le seuil p. Cette politique permet également de faire disparaître plus rapidement des références à des objets de la communauté qui pourraient ne plus être actifs. Les résultats obtenus sont sensiblement identiques dans le cas d un tirage aléatoire ou d un tirage en loi de puissance avec cependant un léger gain pour ce dernier. La Fig. 3 montre l évolution de la probabilité P (t) pour des valeurs croissantes du seuil p et de la taille k de l historique, au bout d un temps fini supérieur au temps nécessaire au bootstrap. Les valeurs de k sont prises entre 0, 5 n/ ln(n) et 1, 2 n/ ln(n) tandis que le seuil p varie lui entre 0, 5 n/ ln(n) et 1, 5 n/ ln(n). Ces bornes sont obtenues par une étude simple du modèle s inspirant du paradoxe des anniversaires. L analyse des résultats montre qu un seuil fixé à 3 ou 4 semble très raisonnable pour des communautés qui se veulent ouvertes et ne dépassant pas une centaine d objets. Au delà, la communauté deviendrait logiquement plus fermée car une plus grande cooptation manuelle serait nécessaire. 5. Conclusion et extensions du modèle Notre modèle de confiance a pour objectif de s appliquer à des communautés ouvertes et auto-administrables. Il se fonde sur l utilisation systématique d informations prouvables. Cette approche a une justification tant du point de vue du modèle technologique - éviter d avoir à se fonder sur des critères statistiques - que du modèle social en facilitant l enquête sur les événements passés lorsque c est nécessaire. Le facteur qui au premier abord apparaissait limitant était la taille de l historique : celle-

7 Gestion de la confiance 2013 P(10.000) p=3 p=4 p=5 p=6 p=7 k=25 99% 97% 88% 20% 2,5% k=22 95% 85% 60% 11% 2% k=19 83% 60% 30% 4,7% 1,5% k=13 30% 10% 2,5% 0% 0% Figure 3. Calculs de la probabilité P (t) pour t = pas, n = 100 pour différentes valeurs de k (taille de l historique) et de p (seuil). La sélection des couples de nœuds suit une loi de puissance et le mode de remplacement est le mode LFU. ci augmentant à première vue en la racine carrée de la taille du réseau. Cependant, les simulations numériques ont prouvé que des communautés assez larges peuvent se gérer avec quelques dizaines d éléments d historique. Le modèle peut être naturellement instancié selon des comportements sociaux reconnus. Ainsi, le sentiment de sécurité vis-à-vis du contexte permet de définir la notion de climat de confiance. En effet, rien n empêche un mobile de réaliser une écoute passive des canaux de communications lorsque deux de ses voisins s échangent leurs historiques. Ce mobile pourra ainsi calculé un niveau de climat de confiance fonction du nombre d éléments d historique communs entre ceux de son propre historique et ceux perçus lors de l écoute passive. Cette valeur sera utilisée pour ajuster localement les paramètres libres du protocole renforçant ainsi l aspect auto-administration du modèle. Il n est bien évidemment pas possible simplement à l écoute de vérifier l exactitude de ces éléments, mais tricher à ce niveau là nécessiterait la coalition de pairs de mobiles écoutés, ainsi que la connaissance de l historique de l écouteur à abuser. Il est donc raisonnable de penser que ces éléments sont exacts et de s en servir pour inférer sur le paramètres d un mobile particulier. De manière plus globale, la triche sur l historique est rendue inintéressante et difficile à mettre en œuvre dans notre modèle car elle nécessiterait une part importante de social engineering : la présence active du ou des tricheurs dans l environnement immédiat est nécessaire pour s inscrire dans les historiques d un grand nombre de nœuds du système. 6. ibliographie [LA 96] LAZE M., FEIGENAUM J., LACY J., «Decentralized Trust Management.», IEEE Symposium on Security and Privacy, IEEE Computer Society, 1996, p [LA 99a] LAZE M., FEIGENAUM J., IOANNIDIS J., KEROMYTIS A. D., «The KeyNote Trust-Management System Version 2 - RFC 2704», RFC 2704, Available from http: // September [CAP 04] CAPRA L., «Engineering human trust in mobile system collaborations.», TAYLOR R. N., DWYER M.., Eds., SIGSOFT FSE, ACM, 2004, p

8 2014 NOTERE. [CHA 06] CHAINTREAU A., HUI P., CROWCROFT J., DIOT C., GASS R., SCOTT J., «Impact of Human Mobility on the Design of Opportunistic Forwarding Algorithms», IEEE INFOCOM, arcelona, Spain, April 2006, page to appear. [CHE 02] CHERVANY N. L., KNIGHT D. H. M., «What trust means in e-commerce customer relationships : an interdisciplinary conceptual typology», International Journal of Electronic Commerce, 6, 2, pp , [DL02] The First International Joint Conference on Autonomous Agents & Multiagent Systems, AAMAS 2002, July 15-19, 2002, ologna, Italy, Proceedings, ACM, [FAL 00] FALCONE R., CASTELFRANCHI C., «The Socio-cognitive Dynamics of Trust : Does Trust Create Trust?», FALCONE R., SINGH M. P., TAN Y.-H., Eds., Trust in Cybersocieties, vol de Lecture Notes in Computer Science, Springer, 2000, p [GAL 06a] GALICE S., LEGRAND V., MINIER M., MULLINS J., UÉDA S., «A History- ased Framework to uild Trust Management Systems», Second International IEEE SECURECOMM Workshop on the Value of Security through Collaboration, 2006, to appear. [GAL 06b] GALICE S., MINIER M., MULLINS J., UÉDA S., «Cryptographic Protocol to establish trusted history of interactions», Third European Workshop on Security and Privacy in Ad hoc and Sensor Networks, 2006, LNCS to appear. [GAM 00] GAMETTA D., «Can We Trust Trust?», GAMETTA D., Ed., Trust : Making and reaking Cooperative Relatioins, chapitre 13, p , Published Online, [GRA 00] GRANDISON T., SLOMAN M., «A Survey of Trust in Internet Applications.», IEEE Communications Surveys and Tutorials, vol. 3, n o 4, [KHA 97] KHARE R., RIFKIN A., «Weaving a Web of trust», issue of the World Wide Web Journal (Volume 2, Number 3, Pages ), Summer [LEG 03] LEGRAND V., HOOSHMAND D., UÉDA S., «Trusted Ambient community for self-securing hybrid networks», Research Report n o 5027, 2003, INRIA. [MUN 05] MUNDINGER J., LE OUDEC J.-Y., «Analysis of a Reputation System for Mobile Ad-Hoc Networks with Liars», The 3rd International Symposium on Modeling and Optimization in Mobile, Ad-Hoc and Wireless Networks (WiOpt 2005), p , IEEE Computer Society, [PER 04] PERICH F., UNDERCOFFER J., KAGAL L., JOSHI A., FININ T., YESHA Y., «In Reputation We elieve : Query Processing in Mobile Ad-Hoc Networks», mobiquitous, vol. 00, 2004, p , IEEE Computer Society. [PUJ 02] PUJOL J. M., SANGÜESA R., DELGADO J., «Extracting reputation in multi agent systems by means of social network topology.», AAMAS [DL02], p [SA 02] SAATER J., SIERRA C., «Reputation and social network analysis in multi-agent systems.», AAMAS [DL02], p [SUR 04] SURYANARAYANA G., TAYLOR R. N., «A Survey of Trust Management and Resource Discovery Technologies in Peer-to-Peer Applications», ISR Report UCI-ISR-04-6, July 2004.

Modélisation et Gestion de la Confiance dans les Réseaux Mobiles Ad hoc

Modélisation et Gestion de la Confiance dans les Réseaux Mobiles Ad hoc Modélisation et Gestion de la Confiance dans les Réseaux Mobiles Ad hoc Abdesselem Beghriche 1, Azeddine Bilami 2 Département d informatique, Université de Batna Algérie. 05, avenue Chahid Boukhlouf, 05000

Plus en détail

Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services

Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services 69 Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services M. Bakhouya, J. Gaber et A. Koukam Laboratoire Systèmes et Transports SeT Université de Technologie de Belfort-Montbéliard

Plus en détail

THÈSE. présentée à TÉLÉCOM PARISTECH. pour obtenir le grade de. DOCTEUR de TÉLÉCOM PARISTECH. Mention Informatique et Réseaux. par.

THÈSE. présentée à TÉLÉCOM PARISTECH. pour obtenir le grade de. DOCTEUR de TÉLÉCOM PARISTECH. Mention Informatique et Réseaux. par. École Doctorale d Informatique, Télécommunications et Électronique de Paris THÈSE présentée à TÉLÉCOM PARISTECH pour obtenir le grade de DOCTEUR de TÉLÉCOM PARISTECH Mention Informatique et Réseaux par

Plus en détail

Les simulations dans l enseignement des sondages Avec le logiciel GENESIS sous SAS et la bibliothèque Sondages sous R

Les simulations dans l enseignement des sondages Avec le logiciel GENESIS sous SAS et la bibliothèque Sondages sous R Les simulations dans l enseignement des sondages Avec le logiciel GENESIS sous SAS et la bibliothèque Sondages sous R Yves Aragon, David Haziza & Anne Ruiz-Gazen GREMAQ, UMR CNRS 5604, Université des Sciences

Plus en détail

Principe de symétrisation pour la construction d un test adaptatif

Principe de symétrisation pour la construction d un test adaptatif Principe de symétrisation pour la construction d un test adaptatif Cécile Durot 1 & Yves Rozenholc 2 1 UFR SEGMI, Université Paris Ouest Nanterre La Défense, France, cecile.durot@gmail.com 2 Université

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

Les marchés Security La méthode The markets The approach

Les marchés Security La méthode The markets The approach Security Le Pôle italien de la sécurité Elsag Datamat, une société du Groupe Finmeccanica, représente le centre d excellence national pour la sécurité physique, logique et des réseaux de télécommunication.

Plus en détail

Définition et diffusion de signatures sémantiques dans les systèmes pair-à-pair

Définition et diffusion de signatures sémantiques dans les systèmes pair-à-pair Définition et diffusion de signatures sémantiques dans les systèmes pair-à-pair Raja Chiky, Bruno Defude, Georges Hébrail GET-ENST Paris Laboratoire LTCI - UMR 5141 CNRS Département Informatique et Réseaux

Plus en détail

Architectures PKI. Sébastien VARRETTE

Architectures PKI. Sébastien VARRETTE Université du Luxembourg - Laboratoire LACS, LUXEMBOURG CNRS/INPG/INRIA/UJF - Laboratoire LIG-IMAG Sebastien.Varrette@imag.fr http://www-id.imag.fr/~svarrett/ Cours Cryptographie & Securité Réseau Master

Plus en détail

AVOB sélectionné par Ovum

AVOB sélectionné par Ovum AVOB sélectionné par Ovum Sources : Ovum ovum.com «Selecting a PC Power Management Solution Vendor» L essentiel sur l étude Ovum AVOB sélectionné par Ovum 1 L entreprise britannique OVUM est un cabinet

Plus en détail

Master (filière Réseau) Parcours Recherche: Systèmes Informatiques et Réseaux (RTS)

Master (filière Réseau) Parcours Recherche: Systèmes Informatiques et Réseaux (RTS) Master (filière Réseau) Parcours Recherche: Systèmes Informatiques et Réseaux (RTS) Responsables: Tanguy Risset & Marine Minier Tanguy.Risset@insa-lyon.fr Marine.minier@insa-lyon.fr http://master-info.univ-lyon1.fr/m2rts/

Plus en détail

Industrial Phd Progam

Industrial Phd Progam Industrial Phd Progam Catalan Government: Legislation: DOGC ECO/2114/2012 Modification: DOGC ECO/2443/2012 Next: Summary and proposal examples. Main dates March 2013: Call for industrial Phd projects grants.

Plus en détail

REMOTE DATA ACQUISITION OF EMBEDDED SYSTEMS USING INTERNET TECHNOLOGIES: A ROLE-BASED GENERIC SYSTEM SPECIFICATION

REMOTE DATA ACQUISITION OF EMBEDDED SYSTEMS USING INTERNET TECHNOLOGIES: A ROLE-BASED GENERIC SYSTEM SPECIFICATION REMOTE DATA ACQUISITION OF EMBEDDED SYSTEMS USING INTERNET TECHNOLOGIES: A ROLE-BASED GENERIC SYSTEM SPECIFICATION THÈSE N O 2388 (2001) PRÉSENTÉE AU DÉPARTEMENT D'INFORMATIQUE ÉCOLE POLYTECHNIQUE FÉDÉRALE

Plus en détail

Exemple PLS avec SAS

Exemple PLS avec SAS Exemple PLS avec SAS This example, from Umetrics (1995), demonstrates different ways to examine a PLS model. The data come from the field of drug discovery. New drugs are developed from chemicals that

Plus en détail

Protocoles cryptographiques

Protocoles cryptographiques MGR850 Hiver 2014 Protocoles cryptographiques Hakima Ould-Slimane Chargée de cours École de technologie supérieure (ÉTS) Département de génie électrique 1 Plan Motivation et Contexte Notations Protocoles

Plus en détail

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement SIP Nguyen Thi Mai Trang LIP6/PHARE Thi-Mai-Trang.Nguyen@lip6.fr UPMC - M2 Réseaux - UE PTEL 1 Plan Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement UPMC -

Plus en détail

Must Today s Risk Be Tomorrow s Disaster? The Use of Knowledge in Disaster Risk Reduction

Must Today s Risk Be Tomorrow s Disaster? The Use of Knowledge in Disaster Risk Reduction Must Today s Risk Be Tomorrow s Disaster? The Use of Knowledge in Disaster Risk Reduction Website: https://dce.yorku.ca/crhn/ Submission information: 11th Annual Canadian Risk and Hazards Network Symposium

Plus en détail

Classification Automatique de messages : une approche hybride

Classification Automatique de messages : une approche hybride RECIAL 2002, Nancy, 24-27 juin 2002 Classification Automatique de messages : une approche hybride O. Nouali (1) Laboratoire des Logiciels de base, CE.R.I.S., Rue des 3 frères Aïssiou, Ben Aknoun, Alger,

Plus en détail

Cryptographie et fonctions à sens unique

Cryptographie et fonctions à sens unique Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech pierre.rouchon@mines-paristech.fr Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions

Plus en détail

Formula Negator, Outil de négation de formule.

Formula Negator, Outil de négation de formule. Formula Negator, Outil de négation de formule. Aymerick Savary 1,2, Mathieu Lassale 1,2, Jean-Louis Lanet 1 et Marc Frappier 2 1 Université de Limoges 2 Université de Sherbrooke Résumé. Cet article présente

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

Concilier mobilité et sécurité pour les postes nomades

Concilier mobilité et sécurité pour les postes nomades Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de

Plus en détail

Le protocole RADIUS Remote Authentication Dial-In User Service

Le protocole RADIUS Remote Authentication Dial-In User Service Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : Claude.Duvallet@gmail.com Claude Duvallet 1/26 Objectifs du cours

Plus en détail

Les fonctions de hachage, un domaine à la mode

Les fonctions de hachage, un domaine à la mode Les fonctions de hachage, un domaine à la mode JSSI 2009 Thomas Peyrin (Ingenico) 17 mars 2009 - Paris Outline Qu est-ce qu une fonction de hachage Comment construire une fonction de hachage? Les attaques

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

Prototype de canal caché dans le DNS

Prototype de canal caché dans le DNS Manuscrit auteur, publié dans "Colloque Francophone sur l Ingénierie des Protocoles (CFIP), Les Arcs : France (2008)" Prototype de canal caché dans le DNS Lucas Nussbaum et Olivier Richard Laboratoire

Plus en détail

Archived Content. Contenu archivé

Archived Content. Contenu archivé ARCHIVED - Archiving Content ARCHIVÉE - Contenu archivé Archived Content Contenu archivé Information identified as archived is provided for reference, research or recordkeeping purposes. It is not subject

Plus en détail

Rétablissement d un réseau cellulaire après un désastre

Rétablissement d un réseau cellulaire après un désastre Rétablissement d un réseau cellulaire après un désastre Anaïs Vergne avec Laurent Decreusefond, Ian Flint, et Philippe Martins Journées MAS 2014 29 août 2014 Rétablissement d un réseau cellulaire après

Plus en détail

Les systèmes informatiques fondés sur la confiance : un état de l art.

Les systèmes informatiques fondés sur la confiance : un état de l art. Les systèmes informatiques fondés sur la confiance : un état de l art. Emmanuelle Gaillard To cite this version: Emmanuelle Gaillard. Les systèmes informatiques fondés sur la confiance : un état de l art..

Plus en détail

Services à la recherche: Data Management et HPC *

Services à la recherche: Data Management et HPC * Services à la recherche: Data Management et HPC * Pierre-Yves Burgi et Jean-François Rossignol Division informatique (DINF) * HPC = High-Performance Computing Réunion CIF Sciences du 6.12.11 1/19 Contenu

Plus en détail

SEMINAIRE SAS VISUAL ANALYTICS LAUSANNE, MARCH 18 : JÉRÔME BERTHIER VALERIE AMEEL

SEMINAIRE SAS VISUAL ANALYTICS LAUSANNE, MARCH 18 : JÉRÔME BERTHIER VALERIE AMEEL SEMINAIRE SAS VISUAL ANALYTICS LAUSANNE, MARCH 18 : JÉRÔME BERTHIER VALERIE AMEEL AGENDA 14:15-14:30 Bienvenue & Introduction Jérôme Berthier et Manuel Fucinos 14:30-14:45 Le concept de la Data Viz et

Plus en détail

Laboratoire 4 Développement d un système intelligent

Laboratoire 4 Développement d un système intelligent DÉPARTEMENT DE GÉNIE LOGICIEL ET DES TI LOG770 - SYSTÈMES INTELLIGENTS ÉTÉ 2012 Laboratoire 4 Développement d un système intelligent 1 Introduction Ce quatrième et dernier laboratoire porte sur le développement

Plus en détail

Présentation par François Keller Fondateur et président de l Institut suisse de brainworking et M. Enga Luye, CEO Belair Biotech

Présentation par François Keller Fondateur et président de l Institut suisse de brainworking et M. Enga Luye, CEO Belair Biotech Présentation par François Keller Fondateur et président de l Institut suisse de brainworking et M. Enga Luye, CEO Belair Biotech Le dispositif L Institut suisse de brainworking (ISB) est une association

Plus en détail

L exclusion mutuelle distribuée

L exclusion mutuelle distribuée L exclusion mutuelle distribuée L algorithme de L Amport L algorithme est basé sur 2 concepts : L estampillage des messages La distribution d une file d attente sur l ensemble des sites du système distribué

Plus en détail

SSH, le shell sécurisé

SSH, le shell sécurisé , le shell sécurisé Objectifs : 1. Présenter le protocole et les outils associés Sébastien JEAN Pourquoi 1/2? Les services standards ne supportent que peu de propriétés de sécurité souvent l identification,

Plus en détail

Ordonnance sur les services de certification électronique

Ordonnance sur les services de certification électronique Ordonnance sur les services de certification électronique (OSCert) 784.103 du 12 avril 2000 (Etat le 23 mai 2000) Le Conseil fédéral suisse, vu les art. 28, 62 et 64 de la loi du 30 avril 1997 sur les

Plus en détail

RISK-BASED TRANSPORTATION PLANNING PRACTICE: OVERALL METIIODOLOGY AND A CASE EXAMPLE"' RESUME

RISK-BASED TRANSPORTATION PLANNING PRACTICE: OVERALL METIIODOLOGY AND A CASE EXAMPLE' RESUME RISK-BASED TRANSPORTATION PLANNING PRACTICE: OVERALL METIIODOLOGY AND A CASE EXAMPLE"' ERTUGRULALP BOVAR-CONCORD Etwiromnental, 2 Tippet Rd. Downsviel+) ON M3H 2V2 ABSTRACT We are faced with various types

Plus en détail

Probabilités. I Petits rappels sur le vocabulaire des ensembles 2 I.1 Définitions... 2 I.2 Propriétés... 2

Probabilités. I Petits rappels sur le vocabulaire des ensembles 2 I.1 Définitions... 2 I.2 Propriétés... 2 Probabilités Table des matières I Petits rappels sur le vocabulaire des ensembles 2 I.1 s................................................... 2 I.2 Propriétés...................................................

Plus en détail

Installation d'un TSE (Terminal Serveur Edition)

Installation d'un TSE (Terminal Serveur Edition) Installation d'un TSE (Terminal Serveur Edition) Par LoiselJP Le 01/05/2013 (R2) 1 Objectifs Le TSE, comprenez Terminal Server Edition est une application de type 'main-frame' de Microsoft qui réside dans

Plus en détail

Les tendances, la sécurité, le BYOD et le ROI de la mobilité. July 12

Les tendances, la sécurité, le BYOD et le ROI de la mobilité. July 12 Les tendances, la sécurité, le BYOD et le ROI de la mobilité July 12 1 Agenda Une stratégie mobile? Pourquoi, quand et comment. 1 La sécurité et la mobilité. 2 La gestion des mobiles, Bring Your Own Device

Plus en détail

If the corporation is or intends to become a registered charity as defined in the Income Tax Act, a copy of these documents must be sent to:

If the corporation is or intends to become a registered charity as defined in the Income Tax Act, a copy of these documents must be sent to: 2014-10-07 Corporations Canada 9th Floor, Jean Edmonds Towers South 365 Laurier Avenue West Ottawa, Ontario K1A 0C8 Corporations Canada 9e étage, Tour Jean-Edmonds sud 365 avenue Laurier ouest Ottawa (Ontario)

Plus en détail

La diffusion du Registre du Commerce et des Sociétés en France

La diffusion du Registre du Commerce et des Sociétés en France La diffusion du Registre du Commerce et des Sociétés en France Electronic dissemination of the French Register of Commerce and Trade Jacques DOUCEDE Président du GIE Infogreffe - Greffier du Tribunal de

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

Pair-à-Pair: Architectures et Services

Pair-à-Pair: Architectures et Services Pair-à-Pair: Architectures et Services Fabrice Le Fessant Fabrice.Le_Fessant@inria.fr Équipe ASAP (Réseaux très large échelle) INRIA Saclay Île de France Octobre 2008 Fabrice Le Fessant () Architectures

Plus en détail

RAPID 3.34 - Prenez le contrôle sur vos données

RAPID 3.34 - Prenez le contrôle sur vos données RAPID 3.34 - Prenez le contrôle sur vos données Parmi les fonctions les plus demandées par nos utilisateurs, la navigation au clavier et la possibilité de disposer de champs supplémentaires arrivent aux

Plus en détail

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE Projet de semestre ITI soir 4ème année Résumé configuration OpenVpn sur pfsense 2.1 Etudiant :Tarek

Plus en détail

Revue d article : Dynamic Replica Placement for Scalable Content Delivery

Revue d article : Dynamic Replica Placement for Scalable Content Delivery Revue d article : Dynamic Replica Placement for Scalable Content Delivery Marc Riner - INSA Lyon - DEA DISIC Introduction Cet article [1] présente une technique innovante de placement de réplicats et de

Plus en détail

Women s State of the Media Democracy 2012 L observatoire international des usages et interactions des médias

Women s State of the Media Democracy 2012 L observatoire international des usages et interactions des médias Women s State of the Media Democracy 2012 L observatoire international des usages et interactions des médias Women s Forum - Deauville - Octobre 2012 Présentation de l étude Women s State of the Media

Plus en détail

affichage en français Nom de l'employeur *: Lions Village of Greater Edmonton Society

affichage en français Nom de l'employeur *: Lions Village of Greater Edmonton Society LIONS VILLAGE of Greater Edmonton Society affichage en français Informations sur l'employeur Nom de l'employeur *: Lions Village of Greater Edmonton Society Secteur d'activité de l'employeur *: Développement

Plus en détail

Une méthode d apprentissage pour la composition de services web

Une méthode d apprentissage pour la composition de services web Une méthode d apprentissage pour la composition de services web Soufiene Lajmi * Chirine Ghedira ** Khaled Ghedira * * Laboratoire SOIE (ENSI) University of Manouba, Manouba 2010, Tunisia Soufiene.lajmi@ensi.rnu.tn,

Plus en détail

Entreposage de données complexes pour la médecine d anticipation personnalisée

Entreposage de données complexes pour la médecine d anticipation personnalisée Manuscrit auteur, publié dans "9th International Conference on System Science in Health Care (ICSSHC 08), Lyon : France (2008)" Entreposage de données complexes pour la médecine d anticipation personnalisée

Plus en détail

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur www.matthieuamiguet.

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur www.matthieuamiguet. : Espoirs et menaces Matthieu Amiguet 2005 2006 Objectifs 2 Obtenir une compréhension de base des principes régissant le calcul quantique et la cryptographie quantique Comprendre les implications sur la

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Programmation de services en téléphonie sur IP

Programmation de services en téléphonie sur IP Programmation de services en téléphonie sur IP Présentation de projet mémoire Grégory Estienne Sous la supervision du Dr. Luigi Logrippo Introduction La téléphonie sur IP comme support à la programmation

Plus en détail

Editing and managing Systems engineering processes at Snecma

Editing and managing Systems engineering processes at Snecma Editing and managing Systems engineering processes at Snecma Atego workshop 2014-04-03 Ce document et les informations qu il contient sont la propriété de Ils ne doivent pas être copiés ni communiqués

Plus en détail

Sécurisation du stockage de données sur le Cloud Michel Kheirallah

Sécurisation du stockage de données sur le Cloud Michel Kheirallah Sécurisation du stockage de données sur le Cloud Michel Kheirallah Introduction I Présentation du Cloud II Menaces III Exigences de sécurité IV Techniques de sécurisation 2 26/02/2015 Présentation du Cloud

Plus en détail

AGROBASE : un système de gestion de données expérimentales

AGROBASE : un système de gestion de données expérimentales AGROBASE : un système de gestion de données expérimentales Daniel Wallach, Jean-Pierre RELLIER To cite this version: Daniel Wallach, Jean-Pierre RELLIER. AGROBASE : un système de gestion de données expérimentales.

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification NetScout ngeniusone Unified Performance Management Platform V5.2.1 and ngenius InfiniStream V5.2.1 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes

Plus en détail

Le protocole SSH (Secure Shell)

Le protocole SSH (Secure Shell) Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction

Plus en détail

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Cryptographie. Cours 3/8 - Chiffrement asymétrique Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,

Plus en détail

Annexe 6. Notions d ordonnancement.

Annexe 6. Notions d ordonnancement. Annexe 6. Notions d ordonnancement. APP3 Optimisation Combinatoire: problèmes sur-contraints et ordonnancement. Mines-Nantes, option GIPAD, 2011-2012. Sophie.Demassey@mines-nantes.fr Résumé Ce document

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

Réplication adaptative sur les réseaux P2P

Réplication adaptative sur les réseaux P2P Réplication adaptative sur les réseaux pair à pair 10 mars 2006 1 Introduction 2 Réseaux pair à pair et tables de hachage distribuées 3 Le protocole app-cache 4 Le protocole LAR 5 Tests de performance

Plus en détail

>#? 9@ " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 ! " # $%!& *$$ $%!& *! # +$

>#? 9@  $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 !  # $%!& *$$ $%!& *! # +$ #"!$% >#? 9@ " $: $A; 4% 6! " # $%!& $'()) $%!& *$$ $%!& *! # +$!",-./0112-+ 3456 $7 -/8 $+.,.,$9:$ ;,

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

English Q&A #1 Braille Services Requirement PPTC 144918. Q1. Would you like our proposal to be shipped or do you prefer an electronic submission?

English Q&A #1 Braille Services Requirement PPTC 144918. Q1. Would you like our proposal to be shipped or do you prefer an electronic submission? English Q&A #1 Braille Services Requirement PPTC 144918 Q1. Would you like our proposal to be shipped or do you prefer an electronic submission? A1. Passport Canada requests that bidders provide their

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

RULE 5 - SERVICE OF DOCUMENTS RÈGLE 5 SIGNIFICATION DE DOCUMENTS. Rule 5 / Règle 5

RULE 5 - SERVICE OF DOCUMENTS RÈGLE 5 SIGNIFICATION DE DOCUMENTS. Rule 5 / Règle 5 RULE 5 - SERVICE OF DOCUMENTS General Rules for Manner of Service Notices of Application and Other Documents 5.01 (1) A notice of application or other document may be served personally, or by an alternative

Plus en détail

Sécurité des réseaux IPSec

Sécurité des réseaux IPSec Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique

Plus en détail

Etude d un cas industriel : Optimisation de la modélisation de paramètre de production

Etude d un cas industriel : Optimisation de la modélisation de paramètre de production Revue des Sciences et de la Technologie RST- Volume 4 N 1 /janvier 2013 Etude d un cas industriel : Optimisation de la modélisation de paramètre de production A.F. Bernate Lara 1, F. Entzmann 2, F. Yalaoui

Plus en détail

Structuration des décisions de jurisprudence basée sur une ontologie juridique en langue arabe

Structuration des décisions de jurisprudence basée sur une ontologie juridique en langue arabe Structuration des décisions de jurisprudence basée sur une ontologie juridique en langue arabe Karima Dhouib, Sylvie Després Faiez Gargouri ISET - Sfax Tunisie, BP : 88A Elbustan ; Sfax karima.dhouib@isets.rnu.tn,

Plus en détail

UML : Unified Modeling Language

UML : Unified Modeling Language UML : Unified Modeling Language Recommended: UML distilled A brief guide to the standard Object Modeling Language Addison Wesley based on Frank Maurer lecture, Univ. of Calgary in french : uml.free.fr/index.html

Plus en détail

TEPZZ 6Z85Z5A T EP 2 608 505 A2 (19) (11) EP 2 608 505 A2 (12) DEMANDE DE BREVET EUROPEEN

TEPZZ 6Z85Z5A T EP 2 608 505 A2 (19) (11) EP 2 608 505 A2 (12) DEMANDE DE BREVET EUROPEEN (19) TEPZZ 6Z8ZA T (11) EP 2 608 0 A2 (12) DEMANDE DE BREVET EUROPEEN (43) Date de publication: 26.06.13 Bulletin 13/26 (21) Numéro de dépôt: 12197432.3 (1) Int Cl.: H04M 3/487 (06.01) H04M 7/00 (06.01)

Plus en détail

Architectures Ouvertes pour l Adaptation des Logiciels

Architectures Ouvertes pour l Adaptation des Logiciels Architectures Ouvertes pour l Adaptation des Logiciels Frédéric Duclos 1, Jacky Estublier 2, Rémy Sanlaville 1 Published in review Génie Logiciel And proceedings ICSSEA, Paris 2001 1 Dassault Systèmes

Plus en détail

Stage Ingénieur en développement logiciel/modélisation 3D

Stage Ingénieur en développement logiciel/modélisation 3D Ingénieur en développement logiciel/modélisation 3D Schlumberger recrute un(e) stagiaire ingénieur en modélisation 3D pour la plate-forme Petrel. Vous serez intégré(e) au sein d une équipe innovante, Petrel

Plus en détail

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D ÉPREUVE COMMUNE DE TIPE 2008 - Partie D TITRE : Les Fonctions de Hachage Temps de préparation :.. 2 h 15 minutes Temps de présentation devant le jury :.10 minutes Entretien avec le jury :..10 minutes GUIDE

Plus en détail

Plateforme PAYZEN. Définition de Web-services

Plateforme PAYZEN. Définition de Web-services Plateforme PAYZEN Définition de Web-services Ordre de paiement Version 1.1 Rédaction, Vérification, Approbation Rédaction Vérification Approbation Nom Date/Visa Nom Date/Visa Nom Date/Visa Lyra-Network

Plus en détail

Modèle de troncature gauche : Comparaison par simulation sur données indépendantes et dépendantes

Modèle de troncature gauche : Comparaison par simulation sur données indépendantes et dépendantes de troncature gauche : Comparaison par simulation sur données indépendantes et dépendantes Zohra Guessoum 1 & Farida Hamrani 2 1 Lab. MSTD, Faculté de mathématique, USTHB, BP n 32, El Alia, Alger, Algérie,zguessoum@usthb.dz

Plus en détail

Gilles GUETTE IRISA Campus de Beaulieu, 35 042 Rennes Cedex, France gilles.guette@irisa.fr

Gilles GUETTE IRISA Campus de Beaulieu, 35 042 Rennes Cedex, France gilles.guette@irisa.fr 1 Les extensions de sécurité DNS (DNSSEC Gilles GUETTE IRISA Campus de Beaulieu, 35 042 Rennes Cedex, France gilles.guette@irisa.fr I. INTRODUCTION Lorsqu une machine connectée à un réseau veut contacter

Plus en détail

Évaluation d une architecture de stockage RDF distribuée

Évaluation d une architecture de stockage RDF distribuée Évaluation d une architecture de stockage RDF distribuée Maeva Antoine 1, Françoise Baude 1, Fabrice Huet 1 1 INRIA MÉDITERRANÉE (ÉQUIPE OASIS), UNIVERSITÉ NICE SOPHIA-ANTIPOLIS, I3S CNRS prénom.nom@inria.fr

Plus en détail

Contrôle des réseaux IP fixes et mobiles

Contrôle des réseaux IP fixes et mobiles 127 Contrôle des réseaux IP fixes et mobiles Thi Mai Trang Nguyen, Guy Pujolle, Nadia Boukhatem, Dominique Gaïti Résumé Nous décrivons dans cet article l architecture générale fondée sur le concept de

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

Annexe 8. Documents et URL de référence

Annexe 8. Documents et URL de référence Documents et URL de référence Normes et standards Normes ANSI ANSI X9.30:1-1997, Public Key Cryptography for the Financial Services Industry: Part 1: The Digital Signature Algorithm (DSA) (revision of

Plus en détail

CURRICULUM VITAE. Informations Personnelles

CURRICULUM VITAE. Informations Personnelles CURRICULUM VITAE Informations Personnelles NOM: BOURAS PRENOM : Zine-Eddine STRUCTURE DE RATTACHEMENT: Département de Mathématiques et d Informatique Ecole Préparatoire aux Sciences et Techniques Annaba

Plus en détail

Introduction au Wi-Fi sécurisé

Introduction au Wi-Fi sécurisé Introduction au Wi-Fi sécurisé 1 2 Introduction au Wi-Fi sécurisé Réunion VRRROUM 17/06/05 Marc Vesin 3 Réseaux sans-fil : rappels WLAN : wireless LAN, réseau local radioélectrique IEEE : organisme de

Plus en détail

Informatique / Computer Science

Informatique / Computer Science Informatique / Computer Science Vous trouverez ici les conditions de candidature pour les différentes voies de M2 de la mention «Informatique / Computer Science». Certaines formations ne seront cependant

Plus en détail

Improving the breakdown of the Central Credit Register data by category of enterprises

Improving the breakdown of the Central Credit Register data by category of enterprises Improving the breakdown of the Central Credit Register data by category of enterprises Workshop on Integrated management of micro-databases Deepening business intelligence within central banks statistical

Plus en détail

Stéphane Lefebvre. CAE s Chief Financial Officer. CAE announces Government of Canada participation in Project Innovate.

Stéphane Lefebvre. CAE s Chief Financial Officer. CAE announces Government of Canada participation in Project Innovate. Stéphane Lefebvre CAE s Chief Financial Officer CAE announces Government of Canada participation in Project Innovate Montreal, Canada, February 27, 2014 Monsieur le ministre Lebel, Mesdames et messieurs,

Plus en détail

L hypertexte, le multimédia, c est quoi?

L hypertexte, le multimédia, c est quoi? L hypertexte, le multimédia, c est quoi? Hervé Platteaux Centre NTE et Département de pédagogie Université de Fribourg Cours de pédagogie - Second cycle Session du 29 octobre 2001 Selon vous, l hypertexte

Plus en détail

IPv6: from experimentation to services

IPv6: from experimentation to services IPv6: from experimentation to services - Dominique Delisle France Telecom R&D Le présent document contient des informations qui sont la propriété de France Télécom. L'acceptation de ce document par son

Plus en détail

Face Recognition Performance: Man vs. Machine

Face Recognition Performance: Man vs. Machine 1 Face Recognition Performance: Man vs. Machine Andy Adler Systems and Computer Engineering Carleton University, Ottawa, Canada Are these the same person? 2 3 Same person? Yes I have just demonstrated

Plus en détail

Gestion des clés cryptographiques

Gestion des clés cryptographiques PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Paris, le 28 mars 2006 N 724/SGDN/DCSSI/SDS/AsTeC Gestion des clés cryptographiques

Plus en détail

Forthcoming Database

Forthcoming Database DISS.ETH NO. 15802 Forthcoming Database A Framework Approach for Data Visualization Applications A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZURICH for the degree of Doctor of

Plus en détail

Amélioration de la fiabilité d inspection en CND grâce à la fusion d information : applications en rayons X et ultrasons

Amélioration de la fiabilité d inspection en CND grâce à la fusion d information : applications en rayons X et ultrasons Amélioration de la fiabilité d inspection en CND grâce à la fusion d information : applications en rayons X et ultrasons Ahmad OSMAN 1a, Valérie KAFTANDJIAN b, Ulf HASSLER a a Fraunhofer Development Center

Plus en détail

La classification automatique de données quantitatives

La classification automatique de données quantitatives La classification automatique de données quantitatives 1 Introduction Parmi les méthodes de statistique exploratoire multidimensionnelle, dont l objectif est d extraire d une masse de données des informations

Plus en détail

Encryptions, compression et partitionnement des données

Encryptions, compression et partitionnement des données Encryptions, compression et partitionnement des données Version 1.0 Grégory CASANOVA 2 Compression, encryption et partitionnement des données Sommaire 1 Introduction... 3 2 Encryption transparente des

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

MSO MASTER SCIENCES DES ORGANISATIONS GRADUATE SCHOOL OF PARIS- DAUPHINE. Département Master Sciences des Organisations de l'université Paris-Dauphine

MSO MASTER SCIENCES DES ORGANISATIONS GRADUATE SCHOOL OF PARIS- DAUPHINE. Département Master Sciences des Organisations de l'université Paris-Dauphine MSO MASTER SCIENCES DES ORGANISATIONS GRADUATE SCHOOL OF PARIS- DAUPHINE Département Master Sciences des Organisations de l'université Paris-Dauphine Mot du directeur Le département «Master Sciences des

Plus en détail