I o (E)T. Technologies et protocoles de communication. Internet Of (every)things. CRESITT Industrie J.Y. CADOREL
|
|
|
- Viviane Samson
- il y a 10 ans
- Total affichages :
Transcription
1 I o (E)T Internet Of (every)things Technologies et protocoles de communication J.Y. CADOREL 2014
2 En 2006 déjà...
3 Aujourd'hui, IOE : TOUT est connecté M2M Machine M2P & P2M Machine Person Animal CLOUD & BIG DATA P2P Person/ animal
4 Technologies émergentes : cycle de Hype 2013 Updated july 2014 On the Rise : Connected Home At the Peak : Autonomous Vehicles Internet of Things Wearable User Interfaces Consumer 3D Printing Sliding Into the Trough Big Data Machine-to-Machine Communication Services Mobile Health Monitoring Cloud Computing NFC Source : GARTNER /39
5 Enjeu économique M2M : machine to machine M2P & P2M : machine to person... P2P : person to person Source : Prévisions du trafic de données Cisco (IBSG),2013 5/39
6 Quels objets? NXP IOE (Internet Of EveryThing) NXP 6/39
7 Quels objets? Exemple : ARCHOS SMART HOME WEATHER TAG Température Humidité MOTION BALL Détecteur de mouvement et de présence SMART PLUG commande ON/OFF + consommation électrique MOVEMENT TAG Détecteur d'ouverture MINI CAM 7/39
8 IoE TOUT est SMART (...ou pas!) SMART CITY ENVIRONMENTAL MANAGMENT WASTE MANAGMENT Connected BODY (not smart whith glasshole?) SMART Hospital SMART Factory SMART LIGHTING SMART HOME SMART BUILDING SMART METERING SMART TRANSPORT SMART (electrical) CAR SMART GRID SMART Point Of Sale 8/39
9 Chaîne de valeurs des services IoT Source : intel 9/39
10 Les points clés Les propriétés importantes pour les technologies de l'iot : Autonomie Sécurité Prix Interoperabilité 10/39
11 Technologies et Protocoles émergents ETSI M2M sensor 2G/3G/4G, SIGFOX, ONDEO, LORA... BROKER 6LOWPAN KNX sensor GATEWAY Node.js sensor IEEE ZigBee SE DECT ULE Enocean Zwave Lonworks BACnet Modbus Plugged Devices Bluetooth / ANT BLE Portable Wifi Devices NFC Local networking MQTT XMPP AMQP CoAP HTTP CLOUD & BIG DATA 3G global networking 11/39
12 Cloud : les acteurs du marché SaaS : software as a service IaaS : infrastructure as a service PaaS : platform as a service => marché non mature à consolider 12/39
13 Big Data : en deux mots => RDV 4 Décembre POLYTECH TOURS 13/39
14 Quelques acteurs du Big Data 14/39
15 Un «petit problème» à régler... Les réseaux de communications ne sont pas «IoT ready» : Les fournisseurs d'accès Internet proposent des liens asymétriques : le lien descendant (téléchargements) à un débit bien plus important que le lien montant. Les serveurs dans les datacenters ne sont pas configurés pour recevoir en temps réel des données de millions de capteurs : les technologies de streaming sont utilisées pour transférer des données du serveur vers de multiples clients...pas le contraire! => Nécessité de repenser les échanges de données et de «messages» => Utilisation d'un «broker» 15/39
16 Le broker Le broker est conçu pour supporter une charge «upload» très importante. Il redistribue l'information «publiée» par des capteurs» à tous les «abonnés» à cette donnée. Source : iotworld.com 16/39
17 Des messages IoT pour faire quoi? Pour résoudre les problèmes liés à la disparité des échanges M2M et M2P : Échanges locaux => «Inter Devices communications (ie : WSN on a LAN)» Avec le broker => temps réel Sur le Cloud => «Device to Cloud communication (device to datacenter)» => Ces différents niveaux n'ont pas les mêmes contraintes. 17/39
18 Des messages IoT pour faire quoi? Source : 18/39
19 Les Technologies d' «IoT Messaging» DDS : Data Distribution Service for Real-Time Systems AMQP : OASIS Advanced Message Queuing Protocol MQTT : MQ Telemetry Transport JMS : Java Message Service REST : Representational State Transfer CoAP : Constrained Application Protocol 19/39
20 IOT Messaging Deux types de technologies : Data Centric : On s intéresse aux données utilsateur et à ce quelles représentent. Les objets interagisssent avec un modèle des données mais pas entre eux (par exemple en iterrogeant une base) Cela permet une grande abstration (orientation objet) Une meilleure interoperabilité Mais il est difficile d'ajouter de nouveaux modèles ( «profile») car il faut passer par un processus de standardisation. Message Centric : On s'interesse au bon accheminement des messages independament de leurs signification Abstraction moins poussée ( «transport layer» pour les messages) Le contenu est définit par chaque utilisateur : peut explicite pour les autres destinataires... 20/39
21 DDS Issu du secteur de la défence Data centric ( profils standarduisés) Technologie de type «Publish and suscribe» Temps réel Facilement déployable à grande échelle Indépendant du langage et de Os Pas de broker, interconnexion «bus» 21/39
22 AMQP Issu du secteur financier! À pour objectifs des échanges rapides et fiables «Message centric» codé en binaire QoS pour l'acheminement du Message Suppose une couche TRANSPORT FIABLE (TCP) Authentication et chryptage (SASL/ TLS) Nécessite un broker JP Morgan l'utilise pour échanger un milliard de transactions par jour.. 22/39
23 XMPP (ex JABBER) Mis en avant par Cisco Utilisé par Google Talk, Google Plus, Approprié pour le M2P Développé initialement pour l' «instant messaging» (chat..) 23/39
24 JMS Message centric À pour objectif des echanges rapides et fiables Deux modes : Point à point et «Publish and subcribe» Suppose que TCP/IP est la couche transport QoS sur la fourniture du Message Pas interopérable 24/39
25 Representational state transfert REST Distributed software architecture style with same design principles and properties as HTTP. Assumes TCP/IP underlying transport layer Client/server style (request/reply) Uniform interfaces for exchanging a representation of a ressource between client and server. Representation = sequence of bytes + metadata (describe de structure) Representation centric, not object oriented Small set of verbs used for all cases : CRUD CREATE, READ, UPDATE, DELETE 25/39
26 REST : HTTP GET : for reading a repesentation of a ressource PUT : create or replace (update) ressource DELETE : delete a ressource 26/39
27 CoAP Poussé par Cisco Même modèle que HTTP mais avec des paquets plus petits Modèle Client serveur Architecture Restful Utilise UDP Decrit la struture des données par URI Supporte l' IP multicast 27/39
28 MQTT Mis en avant par IBM Utilisé par Facebook Messenger «Message centric» Style «Publish and subcribe» QoS sur la fourniture du Message Nécessite un Broker Suppose un couche transport fiable (TCP/IP) Très simple de mise en oeuvre Authentification/cryptage (SASL/ TLS) 28/39
29 MQTT PUB/SUB exemple 29/39
30 Page HTML5 PUB/SUB <head> <script src="vendor/mqttws31.js" type="text/javascript"></script>... broker = "broker.mqttdashboard.com" port = 8000//webSocket support is a must client_uniq = "" + parseint(math.random() * 100, 10) var client = new Messaging.Client(broker, port,client_uniq); client.onmessagearrived = function (message) { var uri = message.destinationname;//sender of the message var m = message.payloadstring;//content of the message switch(uri) {//which data type have changed? case "showroom/data/capt_temp" :. case "showroom/data/stat_miro"... <body> function addonclick() { var x = document.getelementbyid("monslider"); var message = new Messaging.Message(x.value); message.destinationname = 'showroom/commandes/capt_lumi'; message.qos = 2; client.send(message); } </script> </body> } function init() { // Connect to MQTT broker var options = {client.subscribe('/showroom/data/#', {qos: 2});//subscribe to every data} client.connect(options); } </script> </head> 30/39
31 IOT Couches Physiques LR sensor 2G/3G/4G, SIGFOX, ONDEO, LORA... BROKER sensor SR IEEE ZigBee SE DECT ULE Enocean Zwave GATEWAY Lonworks BACnet Modbus CLOUD & BIG DATA Plugged Devices VIP Bluetooth / ANT BLE Portable Wifi Devices 3G/4G NFC Local networking XDSL Fibre xg global networking 31/39
32 Les dangers de l'iot J;ATTALI «L'article 20 de la nouvelle loi de programmation militaire vient de donner à l administration tout pouvoir de traiter tout citoyen soupçonné d un délit quelconque comme un terroriste, c est-à-dire de pénétrer dans sa vie privée sans contrôle a priori d un juge». L'article 20 de la loi sera appliqué en 2015 «La tyrannie de la transparence, dont j'annonce le danger depuis longtemps, vient, pour la première fois, de trouver sa traduction dans une loi. Une loi française» Loi de programmation militaire: la Cnil déplore l'accès possible aux contenus La Commission déplore qu'en autorisant l'accès aux données de contenu, la loi risque d'entraîner une atteinte disproportionnée au respect de la vie privée. Frédéric Bergé 01net. le 20/12/13 à 12h5 32/39
33 Notions essentielles de sécurité Les principales notions de sécurité dans le cadre des IOT : Identification Authentification Intégrité Confidentialité La protection des données personnelles (PRIVACY)
34 Sécurité => Identification / authentification Identification : Qui êtes vous? Login : QUEEN MOTHER Authentification : Prouvez-le! Password : id IOT Tel : Bonjour François, Barack speaking (identification) réponse : Ha oui? Utilise le téléphone rouge! (demande d'authentification) ( mais je n'ai qu'un iphone 6 => fatal error! Vous êtes un imposteur : le tel rouge c'est un blackberry ) Dans l'internet des objets l'utilisateur doit s authentifier mais l'objet aussi
35 Sécurité => Autorisation L'autorisation est la preuve que vous avez le droit de faire quelque chose : Vous avez + 18 ans => vous pouvez aller en boite. (vous n'avez pas à vous identifier) un moyen prouvant votre age suffit. Vous avez acheté un ticket anonyme => vous pouvez prendre le tram, peu importe qui vous êtes.
36 Sécurité => intégrité De manière générale, l'intégrité des données désigne l'état de données qui, lors de leur traitement, de leur conservation ou de leur transmission, ne subissent aucune altération ou destruction volontaire ou accidentelle, et conservent un format permettant leur utilisation. (source : wikipedia) Les messages doivent être authentifiés La corruption des données doit être détectée 36/39
37 Sécurité => confidentialité La confidentialité est le fait de rendre secret des données qui ne seront lisibles que pour ceux qui ont à en connaître. => nécessité de crypter les communications et la représentation des données (pb stockage) 37/39
38 Sécurité => données personnelles La protection de la vie privée impose : De ne pas être pisté De ne pas être localisé D'assurer l'anonymat des transactions De pouvoir détruire certaines données personnelles De ne pas pouvoir déterminer des habitudes ou des comportements par fusion de données (consommation électricité, badgage dans les transports, passage en caisse, achats sur internet, etc..) => c'est un des dangers du «BIG (brother) DATA» 38/39
39 Sommes nous parano? Les experts en sécurité (!!!) sont unanimes : avec IOT c'est pire qu'avant! Source : HP /39
Internet of Things Part 1
Internet of Things Part 1 2015 Sylvain Cherrier Première partie : Introduction à l'internet des Objets Quels besoins, quelle utilité? Quelles approches, quelles architectures? Introduction IoT : Késako?
RETOUR D EXPÉRIENCE SUR L INTERNET DES OBJETS
*Réussir la transformation. Ensemble. RETOUR D EXPÉRIENCE SUR L INTERNET DES OBJETS Mardi 7 juillet 2015 Delivering Transformation. Together. QUEL EST LE CONTEXTE IOT POUR LES GRANDS GROUPES? L Internet
Plateforme IoT flexible et configurable:
Plateforme IoT flexible et configurable: Vers une intégration automatisée de dispositifs communicants Journée Capteurs connectés 2015 Prof. Nabil Ouerhani, HE-Arc Yverdon-les-Bains, 19.11.2014 Plan de
#IOT. Internet des Objets. @Tahraoui_Samir @Hamza_Reguig_Zoheir #IGE36 #INTTIC. #Encadreur @Mekelleche_Yekhlef
Internet des Objets @Tahraoui_Samir @Hamza_Reguig_Zoheir #IGE36 #INTTIC #Encadreur @Mekelleche_Yekhlef Introduction Technologies Utilisées Applications Internet of Everything Conclusion Notre Application
La «maison intelligente» Un lieu de vie. Stephane Henry - ST Microelectronics
La «maison intelligente» Un lieu de vie Stephane Henry - ST Microelectronics La domotique La domotique est aujourd hui utilisée pour : Objectif attendu La gestion du chauffage Reduire le cout Les systèmes
Pour un Bâtiment Ready2Services, le protocole est-il clé?
Pour un Bâtiment Ready2Services, le protocole est-il clé? Rencontres autour du Bâtiment Intelligent INRIA - MEITO Emmanuel FRANCOIS Président de l association SBA Rennes 21 Mai 2015 La 3 ème révolution
Téléphonie. sur IP. 2 e édition
Téléphonie sur IP 2 e édition SIP, H.323, MGCP, QoS et sécurité, Asterisk, VoWiFi, offre multiplay des FAI, Skype et autres softphones, architecture IMS Laurent Ouakil Guy Pujolle Table des matières Avant-propos................................................
Approche Hybride de la Diffusion OTT. Julien Privé / Senior Solutions Engineer / @jprive
Approche Hybride de la Diffusion OTT Julien Privé / Senior Solutions Engineer / @jprive Challenges OTT Audience 2015 : 3 Milliards d internautes 2020 : 5 Milliards Contenu Streaming 4K par Netflix (11
4. SERVICES WEB REST 46
4. SERVICES WEB REST 46 REST REST acronyme de REpresentational State Transfert Concept introduit en 2000 dans la thèse de Roy FIELDING Est un style d architecture inspiré de l architecture WEB En 2010,
AGORA : contexte et objectifs
1 AGORA : contexte et objectifs Le réseau domiciliaire Besoin de connecter divers types de senseurs et d actionneurs pour fournir des solutions et des services Aujourd hui c est un ensemble de silos indépendants
Intégration de systèmes
Intégration de systèmes Préparé par: Marc Barassi, Michel Fraser, Louis Martin, Martin Simoneau Collaboration spéciale: François Boucher et Richard Boutin 3/18/14 Intégration de systèmes «L ensemble des
Les Réseaux Privés Virtuels (VPN) Définition d'un VPN
Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent
Cloud computing Votre informatique à la demande
Cloud computing Votre informatique à la demande Thomas RULMONT Définition du Cloud Computing L'informatique dans le nuage (en anglais, cloud computing) est un concept ( ) faisant référence à l'utilisation
BONJOURGRID : VERSION ORIENTÉE DONNÉE & MAPREDUCE SÉCURISÉ
Laboratoire LaTICE Univ. de Tunis INRIA LYON Avalon Team Laboratoire d Informatique de Paris Nord (LIPN) BONJOURGRID : VERSION ORIENTÉE DONNÉE & MAPREDUCE SÉCURISÉ Heithem Abbes Heithem Abbes Rencontres
Technologies du Web. Ludovic DENOYER - [email protected]. Février 2014 UPMC
Technologies du Web Ludovic DENOYER - [email protected] UPMC Février 2014 Ludovic DENOYER - [email protected] Technologies du Web Plan Retour sur les BDs Le service Search Un peu plus sur les
L Internet des objets
L Internet des objets L économie numérique entame une nouvelle phase de son évolution notamment avec le développement de l Internet des objets et la future 5G. Ces avancées ouvrent la voie à l avènement
Un exemple de cloud au LUPM : Stratuslab
Un exemple de cloud au LUPM : Stratuslab Plan de la présentation Le cloud : une idée nouvelle? La boîte à outils du cloud Les différents types de cloud (Iaas, Paas, Saas) Présentation de Stratuslab Démonstration
Informatique en nuage Cloud Computing. G. Urvoy-Keller
Informatique en nuage Cloud Computing G. Urvoy-Keller Sources de ce documents Next Stop, the cloud Objectifs de l'étude : Comprendre la popularité des déploiements de services basés sur des clouds Focus
Serveur mail sécurisé
Serveur mail sécurisé CROUVEZIER - FOLTZ - HENRIOT - VOISINET IUT Charlemagne Nancy Sommaire Introduction Serveur mail Chiffrement Mise en place Solutions alternatives Conclusion 2 Sécuriser ses mails?
Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin
Sécurité des sites Web Pas un cours un recueil du net INF340 Jean-François Berdjugin Vulnérabilité Définition (wikipédia) : Dans le domaine de la sécurité informatique, une vulnérabilité est une faiblesse
Au cœur des innovations Réseaux et Télécoms INTÉGRATION, OPTIMISATION, EXPLOITATION ET SÉCURISATION DES RÉSEAUX LAN & WAN
Au cœur des innovations Réseaux et Télécoms INTÉGRATION, OPTIMISATION, EXPLOITATION ET SÉCURISATION DES RÉSEAUX LAN & WAN Tendance Réseaux : Sécurité et débit Source ZDNET.fr - enquête réalisée par le
1. Introduction à la distribution des traitements et des données
2A SI 1 - Introduction aux SI, et à la distribution des traitements et des données Stéphane Vialle [email protected] http://www.metz.supelec.fr/~vialle Support de cours élaboré avec l aide de
RCS : Rich Communication Suite. EFORT http://www.efort.com
1 Introduction RCS : Rich Communication Suite EFORT http://www.efort.com Rich Communications Services (RCS) est une plate-forme offrant des services de communication incluant la messagerie instantanée
L identité numérique. Risques, protection
L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur
Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.
Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud [email protected] Acquérir un... Ressources
CAS IT-Interceptor. Formation «Certificate of Advanced Studies»
CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules
Objets connectés, avez-vous donc une âme?
Objets connectés, avez-vous donc une âme? Bernard Ourghanlian Directeur Technique et Sécurité Microsoft France Qu est ce que l Internet des Objets? «Le réseau des objets physiques contenant des technologies
Les Content Delivery Network (CDN)
Les Content Delivery Network (CDN) Paris Californie : + 45 ms Paris Sidney : + 85 ms Amazon : 100 ms de temps de chargement supplémentaires 1% de ventes en moins Poids moyen des pages d'accueil : 2000
Votre Maison Contr. An Apps Driven IoT Hub (Gateway) Model : STACK Box. 2014 Cloud Media. All rights reserved.
Votre Maison Contr An Apps Driven IoT Hub (Gateway) Model : STACK Box 2014 Cloud Media. All rights reserved. es différentes s sont de plus en plus complexes thexuan.com/ios thexuan.com/android (50%) (
Réseaux. 1 Généralités. E. Jeandel
1 Généralités Réseaux Couche Application E. Jeandel Couche application Dernière couche du modèle OSI et TCP/IP Échange de messages entre processus Protocole Un protocole de niveau application doit spécifier
Voix sur IP. Généralités. Paramètres. IPv4 H323 / SIP. Matériel constructeur. Asterisk
Voix sur IP Généralités Paramètres IPv4 H323 / SIP Matériel constructeur Asterisk 38 Généralités Voix sur IP, ou VoIP : technologie(s) de transport de la voix, en mode paquet, par le protocole IP. Téléphonie
Présentation Toulibre. Jabber/XMPP
Présentation Toulibre Jabber/XMPP A propos de... Simon Chemouil Pourquoi je suis là : ) La présentation Sujet complexe, plusieurs points de vue Obligé de limiter les détails Ne pas hésiter à poser des
Territoires géographiques/numériques
Quels territoires numériques pour les nouveaux empires de l Internet? Atelier Internet de Équipe Réseaux, Savoirs & Territoires - ENSSIB - [email protected] Territoires géographiques/numériques Territoire
Projet de Conception N 1 Automatisation d'un processus de paiement. Livrable: Spécification du système de compensation
Projet de Conception N 1 Automatisation d'un processus de paiement Livrable: Spécification du système de compensation Enseignants : Y.AMGHAR, L.BRUNIE Équipe projet : R.Jeatsa Kengni, X.Lucas, L.Martin,
Architecture Orientée Service, JSON et API REST
UPMC 3 février 2015 Précedemment, en LI328 Architecture générale du projet Programmation serveur Servlet/TOMCAT Aujourd hui Quelques mots sur les SOA API - REST Le format JSON API - REST et Servlet API
RFID: Middleware et intégration avec le système d'information Olivier Liechti
RFID: Middleware et intégration avec le système d'information Olivier Liechti Sun Microsystems, Inc. Agenda Introduction > Vision et architecture Le rôle du middleware RFID > Gestion des données > Administration
NFP111 Systèmes et Applications Réparties
NFP111 Systèmes et Applications Réparties 1 de 34 NFP111 Systèmes et Applications Réparties Cours 7 - CORBA/Partie 1 Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon
Sécurisation des architectures traditionnelles et des SOA
Sécurisation des architectures traditionnelles et des SOA Un livre blanc de Bull Evidian Gestion SAML des accès SSO aux applications classiques et J2EE. Max Vallot Sommaire Émergence des architectures
Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER
Internets Informatique de l Internet: le(s) Internet(s) Joël Quinqueton Dépt MIAp, UFR IV UPV Université Montpellier III RENATER, R3LR Services Internet Protocoles Web Sécurité Composantes de l internet
Hypervision et pilotage temps réel des réseaux IP/MPLS
Hypervision et pilotage temps réel des réseaux IP/MPLS J.M. Garcia, O. Brun, A. Rachdi, A. Al Sheikh Workshop autonomique 16 octobre 2014 Exemple d un réseau opérateur national 8 technologies : 2G / 3G
Hébergement MMI SEMESTRE 4
Hébergement MMI SEMESTRE 4 24/03/2015 Hébergement pour le Web Serveurs Mutualités Serveurs Dédiés Serveurs VPS Auto-Hébergement Cloud Serveurs Mutualités Chaque Serveur héberge plusieurs sites Les ressources
Pare-feu VPN sans fil N Cisco RV120W
Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres
La SBA au cœur de la transformation de la filière Smart Buildings
La SBA au cœur de la transformation de la filière Smart Buildings Point d étape 4 juin 2015 Vinci - Rueil Malmaison Emmanuel FRANÇOIS, Président SBA ENOCEAN Ordre du Jour Accueil Vinci Christian Caye Directeur
Applications et Services WEB: Architecture REST
Applications et : Erick Stattner Laboratoire LAMIA Université des Antilles et de la Guyane France [email protected] Guadeloupe 2014-2015 Erick Stattner Applications et : 1 / 90 Description du cours
CLOUD COMPUTING Tupuraa TEPEHU Pascale BERTON-ALLIAUD Arnaud BALDEWIJNS Said TAMGALTI Licence SIIC 2012 / 2013
QU EST-CE? Le Cloud Computing est un modèle Informatique qui permet un accès facile et à la demande par le réseau à un ensemble partagé de ressources informatiques configurables (serveurs, stockage, applications
Les ressources numériques
Les ressources numériques Les ressources numériques sont diverses et regroupent entre autres, les applications, les bases de données et les infrastructures informatiques. C est un ensemble de ressources
L Internet des objets
L Internet des objets Une technologie déjà présente dans notre quotidien et «silencieuse» HISTORIQUE De nombreux termes pour une même technologie L Internet des objets La communication machine-to-machine
[ Sécurisation des canaux de communication
2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies
Cours 14. Crypto. 2004, Marc-André Léger
Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)
Voix sur IP Étude d approfondissement Réseaux
Voix sur IP Étude d approfondissement Réseaux Julien Vey Gil Noirot Introduction Ce dont nous allons parler L architecture VoIP Les protocoles Les limites de la VoIP Ce dont nous n allons pas parler Le
SÉRIE NOUVELLES ARCHITECTURES
SÉRIE NOUVELLES ARCHITECTURES Alerte au tsunami des données : les entreprises doivent prendre la vague maintenant! Quels sont les faits qui sous-tendent cette réalité? Quelles entreprises sont aujourd
Note Technique Sécurité. Système d'authentification. Authentification hors APN LuxGSM Authentification 3G/APN. Système de notification
PLAN Note Technique Sécurité Système d'authentification Authentification hors APN LuxGSM Authentification 3G/APN Système de notification Pré-requis Sécurité et routage des notifications Système d'authentification
Architectures informatiques dans les nuages
Architectures informatiques dans les nuages Cloud Computing : ressources informatiques «as a service» François Goldgewicht Consultant, directeur technique CCT CNES 18 mars 2010 Avant-propos Le Cloud Computing,
Accès réseau Banque-Carrefour par l Internet Version 3.2. 06/06/2005
ISMS (Information Security Management System) Utilisation de l Internet comme moyen d accès au réseau de la Banque-Carrefour de la sécurité dans le cadre du traitement de données à caractère personnel
Documentation Utilisateur/Développeur. Client de Monitoring CamTrace
Documentation Utilisateur/Développeur Client de Monitoring CamTrace Sommaire I. Fonctionnalités...2 II. Installation - Désinstallation...3 III. Présentation...3 1) Connexion...3 2) Supprimer...4 3) Ignorer...5
IPFIX (Internet Protocol Information export)
IPFIX (Internet Protocol Information export) gt-metro, réunion du 20/11/06 [email protected] 20-11-2006 gt-metro: IPFIX 1 Plan Définition d IPFIX Le groupe de travail IPFIX Les protocoles candidats
Cloud et SOA La présence du Cloud révolutionne-t-elle l approche SOA?
Cloud et SOA La présence du Cloud révolutionne-t-elle l approche SOA? Jean-Marc Pierson [email protected] IRIT, Université de Toulouse Agenda! Le Cloud! Le SOA! Quelle différence!?! Cloud et SOA! Mise en
Réseaux M2 CCI SIRR. Introduction / Généralités
Réseaux M2 CCI SIRR Introduction / Généralités Isabelle Guérin Lassous [email protected] http://perso.ens-lyon.fr/isabelle.guerin-lassous 1 Objectifs Connaissances générales sur les réseaux
Réseaux et protocoles Damien Nouvel
Réseaux et protocoles Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles applicatifs pour les sites web Requêtes HTTP 2 / 35 Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles
Un nouveau modèle d'identité NFC compatible avec l'écosystème mobile, et cas d'usage
Un nouveau modèle d'identité NFC compatible avec l'écosystème mobile, et cas d'usage Pascal Urien Télécom ParisTech Co-Fondateur de la société EtherTrust 1/28 Agenda L écosystème NFC Un système d identité
Avantic Software Présentation de solutions GED pour mobiles (Gestion Electronique de Documents)
Avantic Software Présentation de solutions GED pour mobiles (Gestion Electronique de Documents) Les prestations et les applications présentées : Apportent un accès et une mise à jour simplifiés aux documents
Sécurité des Web Services (SOAP vs REST)
The OWASP Foundation http://www.owasp.org Sécurité des Web Services (SOAP vs REST) Sylvain Maret Principal Consultant / MARET Consulting / @smaret OpenID Switzerland OWASP Switzerland - Geneva Chapter
Intégration du Web 2.0 dans les solutions IBM
Bournhonesque Philippe Directeur stratégie IBM France & NWA [email protected] Agenda Software as a Service Simplicité Collaboration k Conclusion 2 Collaboration pour le marché SMB Lotus Foundations
Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05
Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution
Grid Technology. ActiveMQ pour le grand collisionneur de hadrons (LHC) Lionel Cons Grid Technology Group Information Technology Department
DB GT CF Grid ActiveMQ pour le grand collisionneur de hadrons (LHC) Lionel Cons Grid Group Information Department Journée de la communauté FUSE, Paris, 2010 CERN IT Department CH-1211 Geneva 23 Switzerland
Cloud Computing : Généralités & Concepts de base
Cloud Computing : Généralités & Concepts de base Les 24èmes journées de l UR-SETIT 22 Février 2015 Cette oeuvre, création, site ou texte est sous licence Creative Commons Attribution - Pas d Utilisation
Architectures d'intégration de données
Architectures d'intégration de données Dan VODISLAV Université de Cergy-ontoise Master Informatique M1 Cours IED lan Intégration de données Objectifs, principes, caractéristiques Architectures type d'intégration
Par KENFACK Patrick MIF30 19 Mai 2009
Par KENFACK Patrick MIF30 19 Mai 2009 1 Introduction II. Qu est ce qu un OpenId? III. Acteurs IV. Principe V. Implémentation VI. Sécurité VII. conclusion I. 2 Vue le nombre croissant de sites web nous
Culture numérique. Histoire et structure de l'internet. http://herve.perso.info.unicaen.fr. Enseignement commun Université de Caen - 2009-2010
Culture numérique Enseignement commun Université de Caen - 2009-2010 Histoire et structure de l'internet http://herve.perso.info.unicaen.fr Hervé Le Crosnier Université de Caen [email protected] Internet
Les réseaux de campus. F. Nolot 2008 1
Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains
DESCRIPTIF DES PROJETS 3EME ANNEE QUI SERONT PRESENTES LORS DE LA JOURNEE DE PROJET DE FIN D ETUDE LE 26/01/2012
DA Télémédecine et SI de Santé DESCRIPTIF DES PROJETS 3EME ANNEE QUI SERONT PRESENTES LORS DE LA JOURNEE DE PROJET DE FIN D ETUDE LE 26/01/2012 PROJET N 1 : IMPLEMENTATION D'UNE INTERFACE SWEETHOME DEDIEE
SSL ET IPSEC. Licence Pro ATC Amel Guetat
SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique
Vers l'orchestration de grilles de PC par les mécanismes de publicationsouscription
Vers l'orchestration de grilles de PC par les mécanismes de publicationsouscription Présentée par Leila Abidi Sous la direction de Mohamed Jemni & Christophe Cérin Plan Contexte Problématique Objectifs
Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : 172.16.0.253 et un masque 255.255.0.0
RES_TP3 Objectifs : Les réseaux informatiques : Client - Serveur Utilisation de serveurs DHCP HTTP DNS FTP Configuration basique d un routeur Utilisation du simulateur CISCO PACKET TRACER G.COLIN Architecture
L3 informatique TP n o 2 : Les applications réseau
L3 informatique TP n o 2 : Les applications réseau Sovanna Tan Septembre 2009 1/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau Plan 1 Transfert de fichiers 2 Le Courrier électronique
HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE
HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE Projet de semestre ITI soir 4ème année Résumé configuration OpenVpn sur pfsense 2.1 Etudiant :Tarek
Introduction aux applications réparties
Introduction aux applications réparties Noël De Palma Projet SARDES INRIA Rhône-Alpes http://sardes.inrialpes.fr/~depalma [email protected] Applications réparties Def : Application s exécutant
Serveurs de noms Protocoles HTTP et FTP
Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et
Ethernet Industriel Réseaux Ethway Coupleur Ethernet sur Automates Programmables. Plan. Contexte
Ethernet Ethernet Industriel Réseaux Ethway Coupleur Ethernet sur Automates Programmables Nozar Rafii, Yannick Graton Ecole de printemps réseau Nancy, Mars 2006 1 Contexte Objectif Architecture Modèle
Pare-feu VPN sans fil N Cisco RV110W
Fiche technique Pare-feu VPN sans fil N Cisco RV110W Connectivité simple et sécurisée pour les petits bureaux ou les bureaux à domicile Figure 1. Pare-feu VPN sans fil N Cisco RV110W Le pare-feu VPN sans
Prenez le train de l évolution maintenant pour gérer le stress des réseaux de demain
Prenez le train de l évolution maintenant pour gérer le stress des réseaux de demain Yves Rodriguez Sales Development Manager 1 2 LES TENDANCES 14% WLAN Access Points 20% IP Video Surveillance Cams 20%
Jean-Louis Cech 09 81 88 04 18 390 descente des Princes des Baux 06 59 71 48 37 84100 Orange [email protected]. Orange : 20 juin 2014.
Orange : 20 juin 2014 Remplacer la BBOX Table des matières Liminaire... 2 Fonctions de la BBOX...2 Accès à l'internet...2 La Téléphonie... 3 Choix du Modem Routeur...3 Paramétrage de la fonction accès
WDpStats Procédure d installation
WDpStats Procédure d installation Table de matières WDpStats... 1 Procédure d installation... 1 Table de matières... 1 Résumé... 2 Réquisits... 2 Installation... 2 Difficultés... 6 Lancement... 7 wdpstats_install_oracle_fr.xml
INTERNET, C'EST QUOI?
INTERNET, C'EST QUOI? Internet, c'est quoi? «Internet est le réseau informatique mondial qui rend accessibles au public des services variés comme le courrier électronique, la messagerie instantanée et
Nouvelles Plateformes Technologiques
Cycle de présentation du développement Nouvelles Plateformes Technologiques Observatoire Technologique, CTI Observatoire Technologique 4 mai 2004 p 1 Plan de la présentation 1. Historique du projet 2.
Les Architectures Orientées Services (SOA)
Les Architectures Orientées Services (SOA) Ulrich Duvent Guillaume Ansel Université du Littoral Côte d Opale 50, Rue Ferdinand Buisson BP 699 62228 Calais Cedex Téléphone (33) 03.21.46.36.92 Télécopie
Efficacité énergétique pour les particuliers : une solution pour le monitoring énergétique
Efficacité énergétique pour les particuliers : une solution pour le monitoring énergétique Orange Labs Jérôme Descos, Recherche & Développement 13 mars 2012, présentation au Colloque Energ&TIC² travaux
EXALOGIC ELASTIC CLOUD MANAGEMENT
EXALOGIC ELASTIC CLOUD MANAGEMENT Jean-Marc Digne Ingénieur Avant Vente Oracle France 1 The following is intended to outline our general product direction. It is intended for information purposes only,
LCIS Laboratoire de Conception et d Intégration des Systèmes
LCIS Laboratoire de Conception et d Intégration des Systèmes Equipe -CTSYS Conception et Test des SYStèmes Réseaux de capteurs/actionneurs pour le bâtiment 1 Laboratoire de recherche public Quelques dates
Plan. Programmation Internet Cours 3. Organismes de standardisation
Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1
ORACLE 10G DISTRIBUTION ET REPLICATION. Distribution de données avec Oracle. G. Mopolo-Moké prof. Associé UNSA 2009/ 2010
ORACLE 10G DISTRIBUTION ET REPLICATION Distribution de données avec Oracle G. Mopolo-Moké prof. Associé UNSA 2009/ 2010 1 Plan 12. Distribution de données 12.1 Génération des architectures C/S et Oracle
Présentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Culture numérique Nommage et gouvernance de l'internet
Culture numérique Nommage et gouvernance de l'internet Hervé Le Crosnier Université de Caen Basse-Normandie [email protected] Internet Une interconnexion de réseaux Nommer (une personne, un service,
Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2
Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 1.2 Accès distant (dial-in)...2 1.3 VPN...3 1.4 Authentification...4 1.5 Configuration d un réseau privé virtuel (vpn)...6
La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise.
VOIX SUR IP - VoIP Comprendre la voix sur IP et ses enjeux La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise. Introduction La voix sur IP (Voice over IP) est une technologie
La haute disponibilité de la CHAINE DE
Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est
