I o (E)T. Technologies et protocoles de communication. Internet Of (every)things. CRESITT Industrie J.Y. CADOREL

Dimension: px
Commencer à balayer dès la page:

Download "I o (E)T. Technologies et protocoles de communication. Internet Of (every)things. CRESITT Industrie J.Y. CADOREL"

Transcription

1 I o (E)T Internet Of (every)things Technologies et protocoles de communication J.Y. CADOREL 2014

2 En 2006 déjà...

3 Aujourd'hui, IOE : TOUT est connecté M2M Machine M2P & P2M Machine Person Animal CLOUD & BIG DATA P2P Person/ animal

4 Technologies émergentes : cycle de Hype 2013 Updated july 2014 On the Rise : Connected Home At the Peak : Autonomous Vehicles Internet of Things Wearable User Interfaces Consumer 3D Printing Sliding Into the Trough Big Data Machine-to-Machine Communication Services Mobile Health Monitoring Cloud Computing NFC Source : GARTNER /39

5 Enjeu économique M2M : machine to machine M2P & P2M : machine to person... P2P : person to person Source : Prévisions du trafic de données Cisco (IBSG),2013 5/39

6 Quels objets? NXP IOE (Internet Of EveryThing) NXP 6/39

7 Quels objets? Exemple : ARCHOS SMART HOME WEATHER TAG Température Humidité MOTION BALL Détecteur de mouvement et de présence SMART PLUG commande ON/OFF + consommation électrique MOVEMENT TAG Détecteur d'ouverture MINI CAM 7/39

8 IoE TOUT est SMART (...ou pas!) SMART CITY ENVIRONMENTAL MANAGMENT WASTE MANAGMENT Connected BODY (not smart whith glasshole?) SMART Hospital SMART Factory SMART LIGHTING SMART HOME SMART BUILDING SMART METERING SMART TRANSPORT SMART (electrical) CAR SMART GRID SMART Point Of Sale 8/39

9 Chaîne de valeurs des services IoT Source : intel 9/39

10 Les points clés Les propriétés importantes pour les technologies de l'iot : Autonomie Sécurité Prix Interoperabilité 10/39

11 Technologies et Protocoles émergents ETSI M2M sensor 2G/3G/4G, SIGFOX, ONDEO, LORA... BROKER 6LOWPAN KNX sensor GATEWAY Node.js sensor IEEE ZigBee SE DECT ULE Enocean Zwave Lonworks BACnet Modbus Plugged Devices Bluetooth / ANT BLE Portable Wifi Devices NFC Local networking MQTT XMPP AMQP CoAP HTTP CLOUD & BIG DATA 3G global networking 11/39

12 Cloud : les acteurs du marché SaaS : software as a service IaaS : infrastructure as a service PaaS : platform as a service => marché non mature à consolider 12/39

13 Big Data : en deux mots => RDV 4 Décembre POLYTECH TOURS 13/39

14 Quelques acteurs du Big Data 14/39

15 Un «petit problème» à régler... Les réseaux de communications ne sont pas «IoT ready» : Les fournisseurs d'accès Internet proposent des liens asymétriques : le lien descendant (téléchargements) à un débit bien plus important que le lien montant. Les serveurs dans les datacenters ne sont pas configurés pour recevoir en temps réel des données de millions de capteurs : les technologies de streaming sont utilisées pour transférer des données du serveur vers de multiples clients...pas le contraire! => Nécessité de repenser les échanges de données et de «messages» => Utilisation d'un «broker» 15/39

16 Le broker Le broker est conçu pour supporter une charge «upload» très importante. Il redistribue l'information «publiée» par des capteurs» à tous les «abonnés» à cette donnée. Source : iotworld.com 16/39

17 Des messages IoT pour faire quoi? Pour résoudre les problèmes liés à la disparité des échanges M2M et M2P : Échanges locaux => «Inter Devices communications (ie : WSN on a LAN)» Avec le broker => temps réel Sur le Cloud => «Device to Cloud communication (device to datacenter)» => Ces différents niveaux n'ont pas les mêmes contraintes. 17/39

18 Des messages IoT pour faire quoi? Source : 18/39

19 Les Technologies d' «IoT Messaging» DDS : Data Distribution Service for Real-Time Systems AMQP : OASIS Advanced Message Queuing Protocol MQTT : MQ Telemetry Transport JMS : Java Message Service REST : Representational State Transfer CoAP : Constrained Application Protocol 19/39

20 IOT Messaging Deux types de technologies : Data Centric : On s intéresse aux données utilsateur et à ce quelles représentent. Les objets interagisssent avec un modèle des données mais pas entre eux (par exemple en iterrogeant une base) Cela permet une grande abstration (orientation objet) Une meilleure interoperabilité Mais il est difficile d'ajouter de nouveaux modèles ( «profile») car il faut passer par un processus de standardisation. Message Centric : On s'interesse au bon accheminement des messages independament de leurs signification Abstraction moins poussée ( «transport layer» pour les messages) Le contenu est définit par chaque utilisateur : peut explicite pour les autres destinataires... 20/39

21 DDS Issu du secteur de la défence Data centric ( profils standarduisés) Technologie de type «Publish and suscribe» Temps réel Facilement déployable à grande échelle Indépendant du langage et de Os Pas de broker, interconnexion «bus» 21/39

22 AMQP Issu du secteur financier! À pour objectifs des échanges rapides et fiables «Message centric» codé en binaire QoS pour l'acheminement du Message Suppose une couche TRANSPORT FIABLE (TCP) Authentication et chryptage (SASL/ TLS) Nécessite un broker JP Morgan l'utilise pour échanger un milliard de transactions par jour.. 22/39

23 XMPP (ex JABBER) Mis en avant par Cisco Utilisé par Google Talk, Google Plus, Approprié pour le M2P Développé initialement pour l' «instant messaging» (chat..) 23/39

24 JMS Message centric À pour objectif des echanges rapides et fiables Deux modes : Point à point et «Publish and subcribe» Suppose que TCP/IP est la couche transport QoS sur la fourniture du Message Pas interopérable 24/39

25 Representational state transfert REST Distributed software architecture style with same design principles and properties as HTTP. Assumes TCP/IP underlying transport layer Client/server style (request/reply) Uniform interfaces for exchanging a representation of a ressource between client and server. Representation = sequence of bytes + metadata (describe de structure) Representation centric, not object oriented Small set of verbs used for all cases : CRUD CREATE, READ, UPDATE, DELETE 25/39

26 REST : HTTP GET : for reading a repesentation of a ressource PUT : create or replace (update) ressource DELETE : delete a ressource 26/39

27 CoAP Poussé par Cisco Même modèle que HTTP mais avec des paquets plus petits Modèle Client serveur Architecture Restful Utilise UDP Decrit la struture des données par URI Supporte l' IP multicast 27/39

28 MQTT Mis en avant par IBM Utilisé par Facebook Messenger «Message centric» Style «Publish and subcribe» QoS sur la fourniture du Message Nécessite un Broker Suppose un couche transport fiable (TCP/IP) Très simple de mise en oeuvre Authentification/cryptage (SASL/ TLS) 28/39

29 MQTT PUB/SUB exemple 29/39

30 Page HTML5 PUB/SUB <head> <script src="vendor/mqttws31.js" type="text/javascript"></script>... broker = "broker.mqttdashboard.com" port = 8000//webSocket support is a must client_uniq = "" + parseint(math.random() * 100, 10) var client = new Messaging.Client(broker, port,client_uniq); client.onmessagearrived = function (message) { var uri = message.destinationname;//sender of the message var m = message.payloadstring;//content of the message switch(uri) {//which data type have changed? case "showroom/data/capt_temp" :. case "showroom/data/stat_miro"... <body> function addonclick() { var x = document.getelementbyid("monslider"); var message = new Messaging.Message(x.value); message.destinationname = 'showroom/commandes/capt_lumi'; message.qos = 2; client.send(message); } </script> </body> } function init() { // Connect to MQTT broker var options = {client.subscribe('/showroom/data/#', {qos: 2});//subscribe to every data} client.connect(options); } </script> </head> 30/39

31 IOT Couches Physiques LR sensor 2G/3G/4G, SIGFOX, ONDEO, LORA... BROKER sensor SR IEEE ZigBee SE DECT ULE Enocean Zwave GATEWAY Lonworks BACnet Modbus CLOUD & BIG DATA Plugged Devices VIP Bluetooth / ANT BLE Portable Wifi Devices 3G/4G NFC Local networking XDSL Fibre xg global networking 31/39

32 Les dangers de l'iot J;ATTALI «L'article 20 de la nouvelle loi de programmation militaire vient de donner à l administration tout pouvoir de traiter tout citoyen soupçonné d un délit quelconque comme un terroriste, c est-à-dire de pénétrer dans sa vie privée sans contrôle a priori d un juge». L'article 20 de la loi sera appliqué en 2015 «La tyrannie de la transparence, dont j'annonce le danger depuis longtemps, vient, pour la première fois, de trouver sa traduction dans une loi. Une loi française» Loi de programmation militaire: la Cnil déplore l'accès possible aux contenus La Commission déplore qu'en autorisant l'accès aux données de contenu, la loi risque d'entraîner une atteinte disproportionnée au respect de la vie privée. Frédéric Bergé 01net. le 20/12/13 à 12h5 32/39

33 Notions essentielles de sécurité Les principales notions de sécurité dans le cadre des IOT : Identification Authentification Intégrité Confidentialité La protection des données personnelles (PRIVACY)

34 Sécurité => Identification / authentification Identification : Qui êtes vous? Login : QUEEN MOTHER Authentification : Prouvez-le! Password : id IOT Tel : Bonjour François, Barack speaking (identification) réponse : Ha oui? Utilise le téléphone rouge! (demande d'authentification) ( mais je n'ai qu'un iphone 6 => fatal error! Vous êtes un imposteur : le tel rouge c'est un blackberry ) Dans l'internet des objets l'utilisateur doit s authentifier mais l'objet aussi

35 Sécurité => Autorisation L'autorisation est la preuve que vous avez le droit de faire quelque chose : Vous avez + 18 ans => vous pouvez aller en boite. (vous n'avez pas à vous identifier) un moyen prouvant votre age suffit. Vous avez acheté un ticket anonyme => vous pouvez prendre le tram, peu importe qui vous êtes.

36 Sécurité => intégrité De manière générale, l'intégrité des données désigne l'état de données qui, lors de leur traitement, de leur conservation ou de leur transmission, ne subissent aucune altération ou destruction volontaire ou accidentelle, et conservent un format permettant leur utilisation. (source : wikipedia) Les messages doivent être authentifiés La corruption des données doit être détectée 36/39

37 Sécurité => confidentialité La confidentialité est le fait de rendre secret des données qui ne seront lisibles que pour ceux qui ont à en connaître. => nécessité de crypter les communications et la représentation des données (pb stockage) 37/39

38 Sécurité => données personnelles La protection de la vie privée impose : De ne pas être pisté De ne pas être localisé D'assurer l'anonymat des transactions De pouvoir détruire certaines données personnelles De ne pas pouvoir déterminer des habitudes ou des comportements par fusion de données (consommation électricité, badgage dans les transports, passage en caisse, achats sur internet, etc..) => c'est un des dangers du «BIG (brother) DATA» 38/39

39 Sommes nous parano? Les experts en sécurité (!!!) sont unanimes : avec IOT c'est pire qu'avant! Source : HP /39

Internet of Things Part 1

Internet of Things Part 1 Internet of Things Part 1 2015 Sylvain Cherrier Première partie : Introduction à l'internet des Objets Quels besoins, quelle utilité? Quelles approches, quelles architectures? Introduction IoT : Késako?

Plus en détail

RETOUR D EXPÉRIENCE SUR L INTERNET DES OBJETS

RETOUR D EXPÉRIENCE SUR L INTERNET DES OBJETS *Réussir la transformation. Ensemble. RETOUR D EXPÉRIENCE SUR L INTERNET DES OBJETS Mardi 7 juillet 2015 Delivering Transformation. Together. QUEL EST LE CONTEXTE IOT POUR LES GRANDS GROUPES? L Internet

Plus en détail

Plateforme IoT flexible et configurable:

Plateforme IoT flexible et configurable: Plateforme IoT flexible et configurable: Vers une intégration automatisée de dispositifs communicants Journée Capteurs connectés 2015 Prof. Nabil Ouerhani, HE-Arc Yverdon-les-Bains, 19.11.2014 Plan de

Plus en détail

#IOT. Internet des Objets. @Tahraoui_Samir @Hamza_Reguig_Zoheir #IGE36 #INTTIC. #Encadreur @Mekelleche_Yekhlef

#IOT. Internet des Objets. @Tahraoui_Samir @Hamza_Reguig_Zoheir #IGE36 #INTTIC. #Encadreur @Mekelleche_Yekhlef Internet des Objets @Tahraoui_Samir @Hamza_Reguig_Zoheir #IGE36 #INTTIC #Encadreur @Mekelleche_Yekhlef Introduction Technologies Utilisées Applications Internet of Everything Conclusion Notre Application

Plus en détail

La «maison intelligente» Un lieu de vie. Stephane Henry - ST Microelectronics

La «maison intelligente» Un lieu de vie. Stephane Henry - ST Microelectronics La «maison intelligente» Un lieu de vie Stephane Henry - ST Microelectronics La domotique La domotique est aujourd hui utilisée pour : Objectif attendu La gestion du chauffage Reduire le cout Les systèmes

Plus en détail

Pour un Bâtiment Ready2Services, le protocole est-il clé?

Pour un Bâtiment Ready2Services, le protocole est-il clé? Pour un Bâtiment Ready2Services, le protocole est-il clé? Rencontres autour du Bâtiment Intelligent INRIA - MEITO Emmanuel FRANCOIS Président de l association SBA Rennes 21 Mai 2015 La 3 ème révolution

Plus en détail

Téléphonie. sur IP. 2 e édition

Téléphonie. sur IP. 2 e édition Téléphonie sur IP 2 e édition SIP, H.323, MGCP, QoS et sécurité, Asterisk, VoWiFi, offre multiplay des FAI, Skype et autres softphones, architecture IMS Laurent Ouakil Guy Pujolle Table des matières Avant-propos................................................

Plus en détail

Approche Hybride de la Diffusion OTT. Julien Privé / Senior Solutions Engineer / @jprive

Approche Hybride de la Diffusion OTT. Julien Privé / Senior Solutions Engineer / @jprive Approche Hybride de la Diffusion OTT Julien Privé / Senior Solutions Engineer / @jprive Challenges OTT Audience 2015 : 3 Milliards d internautes 2020 : 5 Milliards Contenu Streaming 4K par Netflix (11

Plus en détail

4. SERVICES WEB REST 46

4. SERVICES WEB REST 46 4. SERVICES WEB REST 46 REST REST acronyme de REpresentational State Transfert Concept introduit en 2000 dans la thèse de Roy FIELDING Est un style d architecture inspiré de l architecture WEB En 2010,

Plus en détail

AGORA : contexte et objectifs

AGORA : contexte et objectifs 1 AGORA : contexte et objectifs Le réseau domiciliaire Besoin de connecter divers types de senseurs et d actionneurs pour fournir des solutions et des services Aujourd hui c est un ensemble de silos indépendants

Plus en détail

Intégration de systèmes

Intégration de systèmes Intégration de systèmes Préparé par: Marc Barassi, Michel Fraser, Louis Martin, Martin Simoneau Collaboration spéciale: François Boucher et Richard Boutin 3/18/14 Intégration de systèmes «L ensemble des

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

Cloud computing Votre informatique à la demande

Cloud computing Votre informatique à la demande Cloud computing Votre informatique à la demande Thomas RULMONT Définition du Cloud Computing L'informatique dans le nuage (en anglais, cloud computing) est un concept ( ) faisant référence à l'utilisation

Plus en détail

BONJOURGRID : VERSION ORIENTÉE DONNÉE & MAPREDUCE SÉCURISÉ

BONJOURGRID : VERSION ORIENTÉE DONNÉE & MAPREDUCE SÉCURISÉ Laboratoire LaTICE Univ. de Tunis INRIA LYON Avalon Team Laboratoire d Informatique de Paris Nord (LIPN) BONJOURGRID : VERSION ORIENTÉE DONNÉE & MAPREDUCE SÉCURISÉ Heithem Abbes Heithem Abbes Rencontres

Plus en détail

Technologies du Web. Ludovic DENOYER - ludovic.denoyer@lip6.fr. Février 2014 UPMC

Technologies du Web. Ludovic DENOYER - ludovic.denoyer@lip6.fr. Février 2014 UPMC Technologies du Web Ludovic DENOYER - ludovic.denoyer@lip6.fr UPMC Février 2014 Ludovic DENOYER - ludovic.denoyer@lip6.fr Technologies du Web Plan Retour sur les BDs Le service Search Un peu plus sur les

Plus en détail

L Internet des objets

L Internet des objets L Internet des objets L économie numérique entame une nouvelle phase de son évolution notamment avec le développement de l Internet des objets et la future 5G. Ces avancées ouvrent la voie à l avènement

Plus en détail

Un exemple de cloud au LUPM : Stratuslab

Un exemple de cloud au LUPM : Stratuslab Un exemple de cloud au LUPM : Stratuslab Plan de la présentation Le cloud : une idée nouvelle? La boîte à outils du cloud Les différents types de cloud (Iaas, Paas, Saas) Présentation de Stratuslab Démonstration

Plus en détail

Informatique en nuage Cloud Computing. G. Urvoy-Keller

Informatique en nuage Cloud Computing. G. Urvoy-Keller Informatique en nuage Cloud Computing G. Urvoy-Keller Sources de ce documents Next Stop, the cloud Objectifs de l'étude : Comprendre la popularité des déploiements de services basés sur des clouds Focus

Plus en détail

Serveur mail sécurisé

Serveur mail sécurisé Serveur mail sécurisé CROUVEZIER - FOLTZ - HENRIOT - VOISINET IUT Charlemagne Nancy Sommaire Introduction Serveur mail Chiffrement Mise en place Solutions alternatives Conclusion 2 Sécuriser ses mails?

Plus en détail

Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin

Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin Sécurité des sites Web Pas un cours un recueil du net INF340 Jean-François Berdjugin Vulnérabilité Définition (wikipédia) : Dans le domaine de la sécurité informatique, une vulnérabilité est une faiblesse

Plus en détail

Au cœur des innovations Réseaux et Télécoms INTÉGRATION, OPTIMISATION, EXPLOITATION ET SÉCURISATION DES RÉSEAUX LAN & WAN

Au cœur des innovations Réseaux et Télécoms INTÉGRATION, OPTIMISATION, EXPLOITATION ET SÉCURISATION DES RÉSEAUX LAN & WAN Au cœur des innovations Réseaux et Télécoms INTÉGRATION, OPTIMISATION, EXPLOITATION ET SÉCURISATION DES RÉSEAUX LAN & WAN Tendance Réseaux : Sécurité et débit Source ZDNET.fr - enquête réalisée par le

Plus en détail

1. Introduction à la distribution des traitements et des données

1. Introduction à la distribution des traitements et des données 2A SI 1 - Introduction aux SI, et à la distribution des traitements et des données Stéphane Vialle Stephane.Vialle@supelec.fr http://www.metz.supelec.fr/~vialle Support de cours élaboré avec l aide de

Plus en détail

RCS : Rich Communication Suite. EFORT http://www.efort.com

RCS : Rich Communication Suite. EFORT http://www.efort.com 1 Introduction RCS : Rich Communication Suite EFORT http://www.efort.com Rich Communications Services (RCS) est une plate-forme offrant des services de communication incluant la messagerie instantanée

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

CAS IT-Interceptor. Formation «Certificate of Advanced Studies» CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules

Plus en détail

Objets connectés, avez-vous donc une âme?

Objets connectés, avez-vous donc une âme? Objets connectés, avez-vous donc une âme? Bernard Ourghanlian Directeur Technique et Sécurité Microsoft France Qu est ce que l Internet des Objets? «Le réseau des objets physiques contenant des technologies

Plus en détail

Les Content Delivery Network (CDN)

Les Content Delivery Network (CDN) Les Content Delivery Network (CDN) Paris Californie : + 45 ms Paris Sidney : + 85 ms Amazon : 100 ms de temps de chargement supplémentaires 1% de ventes en moins Poids moyen des pages d'accueil : 2000

Plus en détail

Votre Maison Contr. An Apps Driven IoT Hub (Gateway) Model : STACK Box. 2014 Cloud Media. All rights reserved.

Votre Maison Contr. An Apps Driven IoT Hub (Gateway) Model : STACK Box. 2014 Cloud Media. All rights reserved. Votre Maison Contr An Apps Driven IoT Hub (Gateway) Model : STACK Box 2014 Cloud Media. All rights reserved. es différentes s sont de plus en plus complexes thexuan.com/ios thexuan.com/android (50%) (

Plus en détail

Réseaux. 1 Généralités. E. Jeandel

Réseaux. 1 Généralités. E. Jeandel 1 Généralités Réseaux Couche Application E. Jeandel Couche application Dernière couche du modèle OSI et TCP/IP Échange de messages entre processus Protocole Un protocole de niveau application doit spécifier

Plus en détail

Voix sur IP. Généralités. Paramètres. IPv4 H323 / SIP. Matériel constructeur. Asterisk

Voix sur IP. Généralités. Paramètres. IPv4 H323 / SIP. Matériel constructeur. Asterisk Voix sur IP Généralités Paramètres IPv4 H323 / SIP Matériel constructeur Asterisk 38 Généralités Voix sur IP, ou VoIP : technologie(s) de transport de la voix, en mode paquet, par le protocole IP. Téléphonie

Plus en détail

Présentation Toulibre. Jabber/XMPP

Présentation Toulibre. Jabber/XMPP Présentation Toulibre Jabber/XMPP A propos de... Simon Chemouil Pourquoi je suis là : ) La présentation Sujet complexe, plusieurs points de vue Obligé de limiter les détails Ne pas hésiter à poser des

Plus en détail

Territoires géographiques/numériques

Territoires géographiques/numériques Quels territoires numériques pour les nouveaux empires de l Internet? Atelier Internet de Équipe Réseaux, Savoirs & Territoires - ENSSIB - Luc.saccavini@inria.fr Territoires géographiques/numériques Territoire

Plus en détail

Projet de Conception N 1 Automatisation d'un processus de paiement. Livrable: Spécification du système de compensation

Projet de Conception N 1 Automatisation d'un processus de paiement. Livrable: Spécification du système de compensation Projet de Conception N 1 Automatisation d'un processus de paiement Livrable: Spécification du système de compensation Enseignants : Y.AMGHAR, L.BRUNIE Équipe projet : R.Jeatsa Kengni, X.Lucas, L.Martin,

Plus en détail

Architecture Orientée Service, JSON et API REST

Architecture Orientée Service, JSON et API REST UPMC 3 février 2015 Précedemment, en LI328 Architecture générale du projet Programmation serveur Servlet/TOMCAT Aujourd hui Quelques mots sur les SOA API - REST Le format JSON API - REST et Servlet API

Plus en détail

RFID: Middleware et intégration avec le système d'information Olivier Liechti

RFID: Middleware et intégration avec le système d'information Olivier Liechti RFID: Middleware et intégration avec le système d'information Olivier Liechti Sun Microsystems, Inc. Agenda Introduction > Vision et architecture Le rôle du middleware RFID > Gestion des données > Administration

Plus en détail

NFP111 Systèmes et Applications Réparties

NFP111 Systèmes et Applications Réparties NFP111 Systèmes et Applications Réparties 1 de 34 NFP111 Systèmes et Applications Réparties Cours 7 - CORBA/Partie 1 Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon

Plus en détail

Sécurisation des architectures traditionnelles et des SOA

Sécurisation des architectures traditionnelles et des SOA Sécurisation des architectures traditionnelles et des SOA Un livre blanc de Bull Evidian Gestion SAML des accès SSO aux applications classiques et J2EE. Max Vallot Sommaire Émergence des architectures

Plus en détail

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER Internets Informatique de l Internet: le(s) Internet(s) Joël Quinqueton Dépt MIAp, UFR IV UPV Université Montpellier III RENATER, R3LR Services Internet Protocoles Web Sécurité Composantes de l internet

Plus en détail

Hypervision et pilotage temps réel des réseaux IP/MPLS

Hypervision et pilotage temps réel des réseaux IP/MPLS Hypervision et pilotage temps réel des réseaux IP/MPLS J.M. Garcia, O. Brun, A. Rachdi, A. Al Sheikh Workshop autonomique 16 octobre 2014 Exemple d un réseau opérateur national 8 technologies : 2G / 3G

Plus en détail

Hébergement MMI SEMESTRE 4

Hébergement MMI SEMESTRE 4 Hébergement MMI SEMESTRE 4 24/03/2015 Hébergement pour le Web Serveurs Mutualités Serveurs Dédiés Serveurs VPS Auto-Hébergement Cloud Serveurs Mutualités Chaque Serveur héberge plusieurs sites Les ressources

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

La SBA au cœur de la transformation de la filière Smart Buildings

La SBA au cœur de la transformation de la filière Smart Buildings La SBA au cœur de la transformation de la filière Smart Buildings Point d étape 4 juin 2015 Vinci - Rueil Malmaison Emmanuel FRANÇOIS, Président SBA ENOCEAN Ordre du Jour Accueil Vinci Christian Caye Directeur

Plus en détail

Applications et Services WEB: Architecture REST

Applications et Services WEB: Architecture REST Applications et : Erick Stattner Laboratoire LAMIA Université des Antilles et de la Guyane France erick.stattner@univ-ag.fr Guadeloupe 2014-2015 Erick Stattner Applications et : 1 / 90 Description du cours

Plus en détail

CLOUD COMPUTING Tupuraa TEPEHU Pascale BERTON-ALLIAUD Arnaud BALDEWIJNS Said TAMGALTI Licence SIIC 2012 / 2013

CLOUD COMPUTING Tupuraa TEPEHU Pascale BERTON-ALLIAUD Arnaud BALDEWIJNS Said TAMGALTI Licence SIIC 2012 / 2013 QU EST-CE? Le Cloud Computing est un modèle Informatique qui permet un accès facile et à la demande par le réseau à un ensemble partagé de ressources informatiques configurables (serveurs, stockage, applications

Plus en détail

Les ressources numériques

Les ressources numériques Les ressources numériques Les ressources numériques sont diverses et regroupent entre autres, les applications, les bases de données et les infrastructures informatiques. C est un ensemble de ressources

Plus en détail

L Internet des objets

L Internet des objets L Internet des objets Une technologie déjà présente dans notre quotidien et «silencieuse» HISTORIQUE De nombreux termes pour une même technologie L Internet des objets La communication machine-to-machine

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

Voix sur IP Étude d approfondissement Réseaux

Voix sur IP Étude d approfondissement Réseaux Voix sur IP Étude d approfondissement Réseaux Julien Vey Gil Noirot Introduction Ce dont nous allons parler L architecture VoIP Les protocoles Les limites de la VoIP Ce dont nous n allons pas parler Le

Plus en détail

SÉRIE NOUVELLES ARCHITECTURES

SÉRIE NOUVELLES ARCHITECTURES SÉRIE NOUVELLES ARCHITECTURES Alerte au tsunami des données : les entreprises doivent prendre la vague maintenant! Quels sont les faits qui sous-tendent cette réalité? Quelles entreprises sont aujourd

Plus en détail

Note Technique Sécurité. Système d'authentification. Authentification hors APN LuxGSM Authentification 3G/APN. Système de notification

Note Technique Sécurité. Système d'authentification. Authentification hors APN LuxGSM Authentification 3G/APN. Système de notification PLAN Note Technique Sécurité Système d'authentification Authentification hors APN LuxGSM Authentification 3G/APN Système de notification Pré-requis Sécurité et routage des notifications Système d'authentification

Plus en détail

Architectures informatiques dans les nuages

Architectures informatiques dans les nuages Architectures informatiques dans les nuages Cloud Computing : ressources informatiques «as a service» François Goldgewicht Consultant, directeur technique CCT CNES 18 mars 2010 Avant-propos Le Cloud Computing,

Plus en détail

Accès réseau Banque-Carrefour par l Internet Version 3.2. 06/06/2005

Accès réseau Banque-Carrefour par l Internet Version 3.2. 06/06/2005 ISMS (Information Security Management System) Utilisation de l Internet comme moyen d accès au réseau de la Banque-Carrefour de la sécurité dans le cadre du traitement de données à caractère personnel

Plus en détail

Documentation Utilisateur/Développeur. Client de Monitoring CamTrace

Documentation Utilisateur/Développeur. Client de Monitoring CamTrace Documentation Utilisateur/Développeur Client de Monitoring CamTrace Sommaire I. Fonctionnalités...2 II. Installation - Désinstallation...3 III. Présentation...3 1) Connexion...3 2) Supprimer...4 3) Ignorer...5

Plus en détail

IPFIX (Internet Protocol Information export)

IPFIX (Internet Protocol Information export) IPFIX (Internet Protocol Information export) gt-metro, réunion du 20/11/06 Lionel.David@rap.prd.fr 20-11-2006 gt-metro: IPFIX 1 Plan Définition d IPFIX Le groupe de travail IPFIX Les protocoles candidats

Plus en détail

Cloud et SOA La présence du Cloud révolutionne-t-elle l approche SOA?

Cloud et SOA La présence du Cloud révolutionne-t-elle l approche SOA? Cloud et SOA La présence du Cloud révolutionne-t-elle l approche SOA? Jean-Marc Pierson pierson@irit.fr IRIT, Université de Toulouse Agenda! Le Cloud! Le SOA! Quelle différence!?! Cloud et SOA! Mise en

Plus en détail

Réseaux M2 CCI SIRR. Introduction / Généralités

Réseaux M2 CCI SIRR. Introduction / Généralités Réseaux M2 CCI SIRR Introduction / Généralités Isabelle Guérin Lassous Isabelle.Guerin-Lassous@ens-lyon.fr http://perso.ens-lyon.fr/isabelle.guerin-lassous 1 Objectifs Connaissances générales sur les réseaux

Plus en détail

Réseaux et protocoles Damien Nouvel

Réseaux et protocoles Damien Nouvel Réseaux et protocoles Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles applicatifs pour les sites web Requêtes HTTP 2 / 35 Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles

Plus en détail

Un nouveau modèle d'identité NFC compatible avec l'écosystème mobile, et cas d'usage

Un nouveau modèle d'identité NFC compatible avec l'écosystème mobile, et cas d'usage Un nouveau modèle d'identité NFC compatible avec l'écosystème mobile, et cas d'usage Pascal Urien Télécom ParisTech Co-Fondateur de la société EtherTrust 1/28 Agenda L écosystème NFC Un système d identité

Plus en détail

Avantic Software Présentation de solutions GED pour mobiles (Gestion Electronique de Documents)

Avantic Software Présentation de solutions GED pour mobiles (Gestion Electronique de Documents) Avantic Software Présentation de solutions GED pour mobiles (Gestion Electronique de Documents) Les prestations et les applications présentées : Apportent un accès et une mise à jour simplifiés aux documents

Plus en détail

Sécurité des Web Services (SOAP vs REST)

Sécurité des Web Services (SOAP vs REST) The OWASP Foundation http://www.owasp.org Sécurité des Web Services (SOAP vs REST) Sylvain Maret Principal Consultant / MARET Consulting / @smaret OpenID Switzerland OWASP Switzerland - Geneva Chapter

Plus en détail

Intégration du Web 2.0 dans les solutions IBM

Intégration du Web 2.0 dans les solutions IBM Bournhonesque Philippe Directeur stratégie IBM France & NWA pbournhonesque@fr.ibm.com Agenda Software as a Service Simplicité Collaboration k Conclusion 2 Collaboration pour le marché SMB Lotus Foundations

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

Grid Technology. ActiveMQ pour le grand collisionneur de hadrons (LHC) Lionel Cons Grid Technology Group Information Technology Department

Grid Technology. ActiveMQ pour le grand collisionneur de hadrons (LHC) Lionel Cons Grid Technology Group Information Technology Department DB GT CF Grid ActiveMQ pour le grand collisionneur de hadrons (LHC) Lionel Cons Grid Group Information Department Journée de la communauté FUSE, Paris, 2010 CERN IT Department CH-1211 Geneva 23 Switzerland

Plus en détail

Cloud Computing : Généralités & Concepts de base

Cloud Computing : Généralités & Concepts de base Cloud Computing : Généralités & Concepts de base Les 24èmes journées de l UR-SETIT 22 Février 2015 Cette oeuvre, création, site ou texte est sous licence Creative Commons Attribution - Pas d Utilisation

Plus en détail

Architectures d'intégration de données

Architectures d'intégration de données Architectures d'intégration de données Dan VODISLAV Université de Cergy-ontoise Master Informatique M1 Cours IED lan Intégration de données Objectifs, principes, caractéristiques Architectures type d'intégration

Plus en détail

Par KENFACK Patrick MIF30 19 Mai 2009

Par KENFACK Patrick MIF30 19 Mai 2009 Par KENFACK Patrick MIF30 19 Mai 2009 1 Introduction II. Qu est ce qu un OpenId? III. Acteurs IV. Principe V. Implémentation VI. Sécurité VII. conclusion I. 2 Vue le nombre croissant de sites web nous

Plus en détail

Culture numérique. Histoire et structure de l'internet. http://herve.perso.info.unicaen.fr. Enseignement commun Université de Caen - 2009-2010

Culture numérique. Histoire et structure de l'internet. http://herve.perso.info.unicaen.fr. Enseignement commun Université de Caen - 2009-2010 Culture numérique Enseignement commun Université de Caen - 2009-2010 Histoire et structure de l'internet http://herve.perso.info.unicaen.fr Hervé Le Crosnier Université de Caen herve@info.unicaen.fr Internet

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

DESCRIPTIF DES PROJETS 3EME ANNEE QUI SERONT PRESENTES LORS DE LA JOURNEE DE PROJET DE FIN D ETUDE LE 26/01/2012

DESCRIPTIF DES PROJETS 3EME ANNEE QUI SERONT PRESENTES LORS DE LA JOURNEE DE PROJET DE FIN D ETUDE LE 26/01/2012 DA Télémédecine et SI de Santé DESCRIPTIF DES PROJETS 3EME ANNEE QUI SERONT PRESENTES LORS DE LA JOURNEE DE PROJET DE FIN D ETUDE LE 26/01/2012 PROJET N 1 : IMPLEMENTATION D'UNE INTERFACE SWEETHOME DEDIEE

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

Vers l'orchestration de grilles de PC par les mécanismes de publicationsouscription

Vers l'orchestration de grilles de PC par les mécanismes de publicationsouscription Vers l'orchestration de grilles de PC par les mécanismes de publicationsouscription Présentée par Leila Abidi Sous la direction de Mohamed Jemni & Christophe Cérin Plan Contexte Problématique Objectifs

Plus en détail

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : 172.16.0.253 et un masque 255.255.0.0

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : 172.16.0.253 et un masque 255.255.0.0 RES_TP3 Objectifs : Les réseaux informatiques : Client - Serveur Utilisation de serveurs DHCP HTTP DNS FTP Configuration basique d un routeur Utilisation du simulateur CISCO PACKET TRACER G.COLIN Architecture

Plus en détail

L3 informatique TP n o 2 : Les applications réseau

L3 informatique TP n o 2 : Les applications réseau L3 informatique TP n o 2 : Les applications réseau Sovanna Tan Septembre 2009 1/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau Plan 1 Transfert de fichiers 2 Le Courrier électronique

Plus en détail

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE Projet de semestre ITI soir 4ème année Résumé configuration OpenVpn sur pfsense 2.1 Etudiant :Tarek

Plus en détail

Introduction aux applications réparties

Introduction aux applications réparties Introduction aux applications réparties Noël De Palma Projet SARDES INRIA Rhône-Alpes http://sardes.inrialpes.fr/~depalma Noel.depalma@inrialpes.fr Applications réparties Def : Application s exécutant

Plus en détail

Le produit WG-1000 Wireless Gateway

Le produit WG-1000 Wireless Gateway Le produit WG-1000 Wireless Gateway Le produit WG-1000 Wireless Gateway TM offre une solution unique et modulable aux problèmes de sécurité, de qualité de service (QoS) et de gestion pour les enterprises

Plus en détail

Serveurs de noms Protocoles HTTP et FTP

Serveurs de noms Protocoles HTTP et FTP Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et

Plus en détail

Ethernet Industriel Réseaux Ethway Coupleur Ethernet sur Automates Programmables. Plan. Contexte

Ethernet Industriel Réseaux Ethway Coupleur Ethernet sur Automates Programmables. Plan. Contexte Ethernet Ethernet Industriel Réseaux Ethway Coupleur Ethernet sur Automates Programmables Nozar Rafii, Yannick Graton Ecole de printemps réseau Nancy, Mars 2006 1 Contexte Objectif Architecture Modèle

Plus en détail

Pare-feu VPN sans fil N Cisco RV110W

Pare-feu VPN sans fil N Cisco RV110W Fiche technique Pare-feu VPN sans fil N Cisco RV110W Connectivité simple et sécurisée pour les petits bureaux ou les bureaux à domicile Figure 1. Pare-feu VPN sans fil N Cisco RV110W Le pare-feu VPN sans

Plus en détail

Prenez le train de l évolution maintenant pour gérer le stress des réseaux de demain

Prenez le train de l évolution maintenant pour gérer le stress des réseaux de demain Prenez le train de l évolution maintenant pour gérer le stress des réseaux de demain Yves Rodriguez Sales Development Manager 1 2 LES TENDANCES 14% WLAN Access Points 20% IP Video Surveillance Cams 20%

Plus en détail

Jean-Louis Cech 09 81 88 04 18 390 descente des Princes des Baux 06 59 71 48 37 84100 Orange jl.cech@free.fr. Orange : 20 juin 2014.

Jean-Louis Cech 09 81 88 04 18 390 descente des Princes des Baux 06 59 71 48 37 84100 Orange jl.cech@free.fr. Orange : 20 juin 2014. Orange : 20 juin 2014 Remplacer la BBOX Table des matières Liminaire... 2 Fonctions de la BBOX...2 Accès à l'internet...2 La Téléphonie... 3 Choix du Modem Routeur...3 Paramétrage de la fonction accès

Plus en détail

WDpStats Procédure d installation

WDpStats Procédure d installation WDpStats Procédure d installation Table de matières WDpStats... 1 Procédure d installation... 1 Table de matières... 1 Résumé... 2 Réquisits... 2 Installation... 2 Difficultés... 6 Lancement... 7 wdpstats_install_oracle_fr.xml

Plus en détail

INTERNET, C'EST QUOI?

INTERNET, C'EST QUOI? INTERNET, C'EST QUOI? Internet, c'est quoi? «Internet est le réseau informatique mondial qui rend accessibles au public des services variés comme le courrier électronique, la messagerie instantanée et

Plus en détail

Nouvelles Plateformes Technologiques

Nouvelles Plateformes Technologiques Cycle de présentation du développement Nouvelles Plateformes Technologiques Observatoire Technologique, CTI Observatoire Technologique 4 mai 2004 p 1 Plan de la présentation 1. Historique du projet 2.

Plus en détail

Les Architectures Orientées Services (SOA)

Les Architectures Orientées Services (SOA) Les Architectures Orientées Services (SOA) Ulrich Duvent Guillaume Ansel Université du Littoral Côte d Opale 50, Rue Ferdinand Buisson BP 699 62228 Calais Cedex Téléphone (33) 03.21.46.36.92 Télécopie

Plus en détail

Efficacité énergétique pour les particuliers : une solution pour le monitoring énergétique

Efficacité énergétique pour les particuliers : une solution pour le monitoring énergétique Efficacité énergétique pour les particuliers : une solution pour le monitoring énergétique Orange Labs Jérôme Descos, Recherche & Développement 13 mars 2012, présentation au Colloque Energ&TIC² travaux

Plus en détail

EXALOGIC ELASTIC CLOUD MANAGEMENT

EXALOGIC ELASTIC CLOUD MANAGEMENT EXALOGIC ELASTIC CLOUD MANAGEMENT Jean-Marc Digne Ingénieur Avant Vente Oracle France 1 The following is intended to outline our general product direction. It is intended for information purposes only,

Plus en détail

LCIS Laboratoire de Conception et d Intégration des Systèmes

LCIS Laboratoire de Conception et d Intégration des Systèmes LCIS Laboratoire de Conception et d Intégration des Systèmes Equipe -CTSYS Conception et Test des SYStèmes Réseaux de capteurs/actionneurs pour le bâtiment 1 Laboratoire de recherche public Quelques dates

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

ORACLE 10G DISTRIBUTION ET REPLICATION. Distribution de données avec Oracle. G. Mopolo-Moké prof. Associé UNSA 2009/ 2010

ORACLE 10G DISTRIBUTION ET REPLICATION. Distribution de données avec Oracle. G. Mopolo-Moké prof. Associé UNSA 2009/ 2010 ORACLE 10G DISTRIBUTION ET REPLICATION Distribution de données avec Oracle G. Mopolo-Moké prof. Associé UNSA 2009/ 2010 1 Plan 12. Distribution de données 12.1 Génération des architectures C/S et Oracle

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Culture numérique Nommage et gouvernance de l'internet

Culture numérique Nommage et gouvernance de l'internet Culture numérique Nommage et gouvernance de l'internet Hervé Le Crosnier Université de Caen Basse-Normandie herve.lecrosnier@unicaen.fr Internet Une interconnexion de réseaux Nommer (une personne, un service,

Plus en détail

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 1.2 Accès distant (dial-in)...2 1.3 VPN...3 1.4 Authentification...4 1.5 Configuration d un réseau privé virtuel (vpn)...6

Plus en détail

La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise.

La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise. VOIX SUR IP - VoIP Comprendre la voix sur IP et ses enjeux La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise. Introduction La voix sur IP (Voice over IP) est une technologie

Plus en détail

La haute disponibilité de la CHAINE DE

La haute disponibilité de la CHAINE DE Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est

Plus en détail