Sécuristation du Cloud
|
|
- Franck Lebeau
- il y a 8 ans
- Total affichages :
Transcription
1 Schémas de recherche sur données chiffrées avancés Laboratoire de Cryptologie Thales Communications & Security 9 Avril 215 9/4/215 1 / 75
2 Contexte Introduction Contexte Objectif Applications Aujourd hui une entité est capable de maîtriser un périmètre de sécurité interne. 9/4/215 2 / 75
3 Contexte Introduction Contexte Objectif Applications Cependant le volume des données numériques produites ne cesse de croître et beaucoup sont contraintes d externaliser leur stockage de données. 9/4/215 3 / 75
4 Contexte Introduction Contexte Objectif Applications De nombreux opérateurs de Cloud sont prêts à accueillir ces données. 9/4/215 4 / 75
5 Contexte Objectif Applications Contexte - Fonctionnalités sans Une partie des opérateurs de Cloud fonctionnent aujourd hui sur un modèle "orienté Service ". 9/4/215 5 / 75
6 Contexte Objectif Applications Contexte - Fonctionnalités sans 9/4/215 6 / 75
7 Contexte Objectif Applications Contexte - sans Fonctionnalités D autres choisissent d offrir de fortes garanties de sécurité à leurs clients. 9/4/215 7 / 75
8 Contexte Objectif Applications Contexte - sans Fonctionnalités 9/4/215 8 / 75
9 Contexte Objectif Applications Objectif Développer une solution de recherche évoluées sur données chiffrées répondant à un compromis différent : Garantir que l opérateur de Cloud n apprenne ni le contenu des requêtes ni le contenu des réponses via une preuve de sécurité. Fonctionnalité Offrir à l utilisateur un service de recherche évolué par mots-clés. Efficacité Assurer un niveau de performances comparable à celui d une solution non sécurisée. 9/4/215 9 / 75
10 Contexte Objectif Applications Menaces - Attaquants extérieurs 1 Même si l on fait confiance à son opérateur de Cloud, ce dernier peut être victime d une attaque informatique. 9/4/215 1 / 75
11 Contexte Objectif Applications Menaces - Attaquants extérieurs 2 Nos données sensibles sont alors révélées. 9/4/ / 75
12 Contexte Objectif Applications Menaces - opérateur de Cloud public semi-honnête Le modèle d attaque pertinent est de considérer que l on veut protéger nos données de l opérateur de Cloud qui en assure le stockage. 9/4/ / 75
13 Contexte Objectif Applications Menaces - opérateur de Cloud privé semi-honnête On peut utiliser aussi cette solution afin de réduire le niveau de sensibilité d un opérateur de Cloud interne. 9/4/ / 75
14 Contexte Objectif Applications Acteurs Entités manipulant de gros volumes de données Grandes entreprises ; Hôpitaux ; Administrations ; Organisations militaires. Contrainte de sécurité dans le cas de données sensibles Stratégiques : affaires, brevets ; Confidentielles : données personnelles, classifiées. 9/4/ / 75
15 Plan Introduction Contexte Objectif Applications 1 Notations & Algorithmes Description du modèle 2 3 Description du prototype Résultats expérimentaux 4 9/4/ / 75
16 Plan Introduction Notations & Algorithmes Description du modèle 1 Notations & Algorithmes Description du modèle 2 3 Description du prototype Résultats expérimentaux 4 9/4/ / 75
17 Notations & Algorithmes Description du modèle Paramètres & Notations Paramètres DB nombre de documents dans la base de données ; W nombre de mots-clés distincts ; N = w DB(w) nombre de couples document/mot-clé. Format des recherches évoluées Une requête évoluée ψ( w) est définie par un ensemble de mots-clés w W et une formule booléenne ψ sur w. On note DB(ψ( w)) l ensemble des documents qui correspondent à la requête ψ( w) dans DB. 9/4/ / 75
18 Notations & Algorithmes Description du modèle Algorithmes Ces deux algorithmes sont des protocoles impliquant le client et le serveur. Initialisation EDBSetup prend en entrée une base de donnée DB et renvoie une clé K ainsi qu une structure EDB Recherche (K, EDB) EDBSetup(DB) Search prend en entrée la clé K, ψ( w) et EDB et renvoie les indices DB(ψ( w)) DB(ψ( w)) Search(K, ψ( w), EDB) 9/4/ / 75
19 Plan Introduction Notations & Algorithmes Description du modèle 1 Notations & Algorithmes Description du modèle 2 3 Description du prototype Résultats expérimentaux 4 9/4/ / 75
20 Notations & Algorithmes Description du modèle - Introduction Être sûr n a de sens que dans un modèle de sécurité. Fonction de fuite On donne la liste précise des informations qui fuient au niveau du serveur via une fonction de fuite qui permet quantifier précisément cette fuite. Principe du modèle L objectif est de prouver l exhaustivité de la fonction de fuite. On compare un monde où l exécution des protocoles est normale ; un monde où on simule la vue de l attaquant à partir de la fonction de fuite. 9/4/215 2 / 75
21 Monde Réel Introduction Notations & Algorithmes Description du modèle 9/4/ / 75
22 Monde Réel Introduction Notations & Algorithmes Description du modèle 9/4/ / 75
23 Monde Réel Introduction Notations & Algorithmes Description du modèle 9/4/ / 75
24 Monde Réel Introduction Notations & Algorithmes Description du modèle 9/4/ / 75
25 Monde Réel Introduction Notations & Algorithmes Description du modèle 9/4/ / 75
26 Monde Réel Introduction Notations & Algorithmes Description du modèle 9/4/ / 75
27 Monde Réel Introduction Notations & Algorithmes Description du modèle 9/4/ / 75
28 Monde Idéal Introduction Notations & Algorithmes Description du modèle 9/4/ / 75
29 Monde Idéal Introduction Notations & Algorithmes Description du modèle 9/4/ / 75
30 Monde Idéal Introduction Notations & Algorithmes Description du modèle 9/4/215 3 / 75
31 Monde Idéal Introduction Notations & Algorithmes Description du modèle 9/4/ / 75
32 Monde Idéal Introduction Notations & Algorithmes Description du modèle 9/4/ / 75
33 Monde Idéal Introduction Notations & Algorithmes Description du modèle 9/4/ / 75
34 Monde Idéal Introduction Notations & Algorithmes Description du modèle 9/4/ / 75
35 Objectif de l attaquant Notations & Algorithmes Description du modèle 9/4/ / 75
36 Objectif de l attaquant Notations & Algorithmes Description du modèle 9/4/ / 75
37 Objectif de l attaquant Notations & Algorithmes Description du modèle 9/4/ / 75
38 Objectif de l attaquant Notations & Algorithmes Description du modèle 9/4/ / 75
39 Plan Introduction 1 Notations & Algorithmes Description du modèle 2 3 Description du prototype Résultats expérimentaux 4 9/4/ / 75
40 Principe du filtre de Bloom Le filtre de Bloom d après [Bloom, 197], est une méthode de représentation compacte d un ensemble permettant de vérifier l appartenance en temps constant. Ensemble x Fonctions de hachage h 1 Filtre de Bloom y h 2 m = 15 z h 3 n = #{x, y, z} = 3 k = #{h 1, h 2, h 3 } = 3 9/4/215 4 / 75
41 Insertion de l élément x y x z h 1 1 9/4/ / 75
42 Insertion de l élément x y x z h /4/ / 75
43 Insertion de l élément x y x z h /4/ / 75
44 Insertion de l élément y y x z /4/ / 75
45 Insertion de l élément z y x z /4/ / 75
46 Faux positif Introduction Test d appartenance d un élément w / {x, y, z} y x z w /4/ / 75
47 Plan Introduction 1 Notations & Algorithmes Description du modèle 2 3 Description du prototype Résultats expérimentaux 4 9/4/ / 75
48 Indexation Introduction id 3 From : id 2 To : w w From : id 1 id 1 w w To : w 1 w w From : w 1 w To : 2 w w w 2 w 3 w w w 3 w w w w, w w w w w w. w 4 w 4 w 5 w 5 id 2 w 2 w 4 w 6 id 3 w 1 w 3 w 4 w 5 DB = 3 et W = 6 9/4/ / 75
49 Indexation Introduction id 1 w 1 w 2 w 3 w 4 w 5 id 2 w 2 w 4 w 6 id 3 w 1 w 3 w 4 w 5 w 1 w 2 w 3 w 4 w 5 w 6 id 1 id 3 id 1 id 2 id 1 id 1 id 1 id 2 id 3 id 2 id 3 id 3 N = = 12 9/4/ / 75
50 Chiffrement des identifiants w 1 id 1 id 3 w 2 id 1 id 2 w 3 id 1 id 3 w 4 id 1 id 2 id 3 e i = Enc(K wj, id i ) w 5 id 1 id 3 w 6 id 2 w 6 e 2 w 5 e 1 e 3 w 4 e 1 e 2 e 3 w 3 e 1 e 3 w 2 e 1 e 2 w 1 e 1 e 3 9/4/215 5 / 75
51 Création du répertoire de recherche TSet r 1,1 r 1,2 r 1,3 r 1,4 r 1,5 r 1,6 r 2,1 r 2,2 r 3,3 r 2,3 r 2,4 r 2,5 r 2,6 r 3,4 r 3,5 r 3,6 r 4,1 r 3,1 r 4,2 r 4,4 r 3,2 r 4,3 r 4,5 r 4,6 r 5,3 r 5,4 r 5,5 r 6,5 r 5,1 r 5,2 r 5,6 r 6,1 r 6,2 r 6,3 r 6,4 r 6,6 r 7,1 r 7,2 r 7,3 r 7,4 r 7,5 r 7,6 r 8,1 r 8,2 r 8,3 r 8,4 r 8,5 r 8,6 9/4/ / 75
52 Création du répertoire de recherche e w 1 1 e 3 e w 1 2 e 2 e 1 w 3 e 3 e 1 w 4 e 2 e 3 e 1 w 5 e 3 PRFs stream cipher TSet r 1,5 r 1,6 r 1,1 r 1,2 r 1,3 r 1,4 r 2,1 r 2,2 r 2,3 r 2,4 c w1,e 1 r 2,6 r 3,1 r 4,1 r 3,2 r 4,2 r 3,3 r 4,3 r 3,4 r 4,4 r 3,5 r 4,5 r 3,6 r 4,6 r 5,1 r 6,1 r 5,2 r 6,2 r 5,3 r 6,3 r 5,4 r 6,4 r 5,5 r 6,5 r 5,6 r 6,6 r 7,1 r 7,2 r 7,3 r 7,4 r 7,5 r 7,6 r 8,1 r 8,2 r 8,3 r 8,4 r 8,5 r 8,6 w 6 e 2 9/4/ / 75
53 Création du répertoire de recherche e w 1 1 e 3 e w 1 2 e 2 e 1 w 3 e 3 e 1 w 4 e 2 e 3 e 1 w 5 e 3 PRFs stream cipher r 2,2 TSet r 1,1 r 1,2 r 1,3 r 1,4 r 1,5 r 1,6 r 2,1 r 2,3 r 2,4 c w1,e 1 r 2,6 r 3,1 r 3,2 r 3,3 r 3,4 r 3,5 r 3,6 r 4,1 r 4,2 r 4,3 r 4,4 r 4,5 r 4,6 r 5,1 r 5,2 r 5,3 r 5,4 r 5,5 c w1,e 3 r 6,1 r 6,2 r 6,3 r 6,4 r 6,5 r 6,6 r 7,1 r 7,2 r 7,3 r 7,4 r 7,5 r 7,6 r 8,1 r 8,2 r 8,3 r 8,4 r 8,5 r 8,6 w 6 e 2 9/4/ / 75
54 Création du répertoire de recherche e w 1 1 e 3 e w 1 2 e 2 e 1 w 3 e 3 e 1 w 4 e 2 e 3 e 1 w 5 e 3 PRFs stream cipher TSet r 1,1 r 1,2 c w4,e 3 r 1,4 r 1,5 r 1,6 r 2,1 r 2,2 r 2,3 r 2,4 c w1,e 1 r 2,6 c w4,e 2 r 3,2 r 3,3 r 3,4 r 3,5 r 3,6 r 4,1 r 4,2 c w3,e 3 r 4,4 c w3,e 1 r 4,6 r 5,1 c w5,e 1 r 5,3 r 5,4 r 5,5 c w5,e 3 r 6,2 r 6,3 c w4,e 1 r 6,5 r 7,1 r 7,2 c w2,e 2 r 7,4 c w2,e 1 r 8,1 c w6,e 2 r 8,3 r 8,4 r 8,5 c w1,e 3 r 6,6 r 7,6 r 8,6 w 6 e 2 9/4/ / 75
55 Recherche Introduction Client Serveur K w4 1, K w4 2, K w4 3 w 4 PRFs r 1,1 r 1,2 c w4,e3 r 1,4 r 1,5 r 1,6 r 2,1 r 2,2 r 2,3 r 2,4 c w1,e1 r 2,6 c w4,e2 r 3,2 r 3,3 r 3,4 r 3,5 r 3,6 r 4,1 r 4,2 c w3,e3 r 4,4 c w3,e1 r 4,6 e 3 e 2 r 5,1 c w5,e1 r 5,3 r 5,4 r 5,5 c w5,e3 r 6,2 r 6,3 c w4,e1 r 6,5 r 7,1 r 7,2 c w2,e2 r 7,4 c w2,e1 r 8,1 c w6,e2 r 8,3 r 8,4 r 8,5 c w1,e3 r 6,6 r 7,6 r 8,6 e 1 id i = Dec(K w4, e i ) 9/4/ / 75
56 Résultat Introduction Après déchiffrement le client obtient id 1, id 2 et id 3 w 4 id 1 w 1 w 2 w 3 w 5 id 2 w 2 w 4 w 6 id 3 w 4 w 1 w 3 w 5 9/4/ / 75
57 Plan Introduction 1 Notations & Algorithmes Description du modèle 2 3 Description du prototype Résultats expérimentaux 4 9/4/ / 75
58 Modification du répertoire de recherche TSet w 1 id 1 id 3 w 2 id 1 id 2 w 3 id 1 id 3 w 4 id 1 id 2 id 3 w 5 id 1 id 3 w 6 id 2 y wi,id j = Fp(id j ) F p(w i j) r 1,1 r 1,2 r 1,4 r 1,5 r 1,6 r 2,1 r 2,2 r 2,3 r 2,4 y w1 r,id 2,6 1 c w4,e 2 y w4,id 2 r 3,2 r 3,3 r 3,4 r 3,5 r 3,6 c r 4,1 r w3,e 3 c 4,2 y w3 r w3,e 1,id 4,4 r 4,6 3 y w3,id 1 c w1,e 3 r 5,1 y w5,id r 5,3 r 5,4 r 5,5 1 y w1,id 3 c w5,e 3 c r 6,2 r w4,e 1 6,3 r 6,5 r 6,6 y w5,id 3 c w5,e 1 y w4,id 1 c r 7,1 r w2,e 2 c 7,2 y w2 r w2,e 1 7,4 r,id 7,6 2 y w2,id 1 c w6,e 2 y w6,id 2 c w4,e 3 yw4,id 3 c w1,e 1 r 8,1 r 8,3 r 8,4 r 8,5 r 8,6 9/4/ / 75
59 Modification du filtre de Bloom w 1 id 1 id 3 w 2 id 1 id 2 w 3 id 1 id 3 id 1 w 4 id 2 id 3 xtag wi,id j = g F p (w i ).F p(id j ) XSet xtag w3,id 3 xtag w5,id 1 xtag w5,id 3 xtag w1,id 1 xtag w2,id 2 xtag w4,id 3 xtag w6,id 2 xtag w4,id 1 xtag w4,id 2 id 1 w 5 id 3 xtag w1,id 3 xtag w2,id 1 w 6 id 2 xtag w3,id 1 9/4/ / 75
60 Recherche booléenne Client Φ( w) = w 2 w 3 Serveur w 2 w 3 PRFs stag w2 xtoken w2,w 3 TSet e 1 y w2,id 1 e 2 y w2,id 2 xtoken w2,w 3 [1] = g F p (w2 1).F p (w3) xtoken w2,w 3 [2] = g F p (w2 2).F p (w3) xtag w3,id 1 xtag w3,id 2 xtoken[i] yi XSet xtag w3,id 1 xtag w3,id 2 XSet / XSet e 1 9/4/215 6 / 75
61 Plan Introduction 1 Notations & Algorithmes Description du modèle 2 3 Description du prototype Résultats expérimentaux 4 9/4/ / 75
62 & Fonction de Fuite - 1 Le schéma [Cash et al., 214] est prouvé sûr pour la fonction de fuite suivante : Fuite liée à la base de données chiffrée N Le nombre de couples document/mot-clé 9/4/ / 75
63 & Fonction de Fuite - 1 Le schéma [Cash et al., 214] est prouvé sûr pour la fonction de fuite suivante : Fuite liée à la base de données chiffrée N Le nombre de couples document/mot-clé Fuites liées aux requêtes : La formule booléenne 9/4/ / 75
64 & Fonction de Fuite - 1 Le schéma [Cash et al., 214] est prouvé sûr pour la fonction de fuite suivante : Fuite liée à la base de données chiffrée N Le nombre de couples document/mot-clé Fuites liées aux requêtes : La formule booléenne ψ 9/4/ / 75
65 & Fonction de Fuite - 1 Le schéma [Cash et al., 214] est prouvé sûr pour la fonction de fuite suivante : Fuite liée à la base de données chiffrée N Le nombre de couples document/mot-clé Fuites liées aux requêtes : La formule booléenne ψ L égalité des premiers mots-clés pour deux requêtes 9/4/ / 75
66 & Fonction de Fuite - 1 Le schéma [Cash et al., 214] est prouvé sûr pour la fonction de fuite suivante : Fuite liée à la base de données chiffrée N Le nombre de couples document/mot-clé Fuites liées aux requêtes : La formule booléenne ψ L égalité des premiers mots-clés pour deux requêtes w 1 w 2 et w 1 w 3 9/4/ / 75
67 & Fonction de Fuite - 1 Le schéma [Cash et al., 214] est prouvé sûr pour la fonction de fuite suivante : Fuite liée à la base de données chiffrée N Le nombre de couples document/mot-clé Fuites liées aux requêtes : La formule booléenne ψ L égalité des premiers mots-clés pour deux requêtes w 1 w 2 et w 1 w 3 Le nombre de documents correspondant au premier mot-clé 9/4/ / 75
68 & Fonction de Fuite - 1 Le schéma [Cash et al., 214] est prouvé sûr pour la fonction de fuite suivante : Fuite liée à la base de données chiffrée N Le nombre de couples document/mot-clé Fuites liées aux requêtes : La formule booléenne ψ L égalité des premiers mots-clés pour deux requêtes w 1 w 2 et w 1 w 3 Le nombre de documents correspondant au premier mot-clé DB(w 1 ) si w = {w 1,... } 9/4/ / 75
69 & Fonction de Fuite - 2 Le schéma [Cash et al., 214] est prouvé sûr pour la fonction de fuite suivante : Fuites liées aux requêtes : 9/4/ / 75
70 & Fonction de Fuite - 2 Le schéma [Cash et al., 214] est prouvé sûr pour la fonction de fuite suivante : Fuites liées aux requêtes : Le nombre de mots-clés distincts de chaque requête 9/4/ / 75
71 & Fonction de Fuite - 2 Le schéma [Cash et al., 214] est prouvé sûr pour la fonction de fuite suivante : Fuites liées aux requêtes : Le nombre de mots-clés distincts de chaque requête w 9/4/ / 75
72 & Fonction de Fuite - 2 Le schéma [Cash et al., 214] est prouvé sûr pour la fonction de fuite suivante : Fuites liées aux requêtes : Le nombre de mots-clés distincts de chaque requête w Le nombre de documents correspondant à une requête 9/4/ / 75
73 & Fonction de Fuite - 2 Le schéma [Cash et al., 214] est prouvé sûr pour la fonction de fuite suivante : Fuites liées aux requêtes : Le nombre de mots-clés distincts de chaque requête w Le nombre de documents correspondant à une requête DB(ψ( w)) 9/4/ / 75
74 & Fonction de Fuite - 2 Le schéma [Cash et al., 214] est prouvé sûr pour la fonction de fuite suivante : Fuites liées aux requêtes : Le nombre de mots-clés distincts de chaque requête w Le nombre de documents correspondant à une requête DB(ψ( w)) Les identifiants chiffrés correspondant à deux premiers mots-clés, pour deux requêtes identiques à l exception de ceux-ci 9/4/ / 75
75 & Fonction de Fuite - 2 Le schéma [Cash et al., 214] est prouvé sûr pour la fonction de fuite suivante : Fuites liées aux requêtes : Le nombre de mots-clés distincts de chaque requête w Le nombre de documents correspondant à une requête DB(ψ( w)) Les identifiants chiffrés correspondant à deux premiers mots-clés, pour deux requêtes identiques à l exception de ceux-ci DB(w 1 w 2 ) si w 1 = w 1 w et w 2 = w 2 w 9/4/ / 75
76 Plan Introduction Description du prototype Résultats expérimentaux 1 Notations & Algorithmes Description du modèle 2 3 Description du prototype Résultats expérimentaux 4 9/4/ / 75
77 Description du prototype Résultats expérimentaux Ensemble documentaire & Matériel Documents Corpus de courriers électroniques Enron : 6 courriers électroniques générés par 158 salariés Matériel Intel quad-core cadencé à 3, 2 Ghz 4 Go de RAM Disque dur de 7 2 RPM Système d exploitation Debian 32 bits Base de données PostgreSQL 9/4/ / 75
78 Plan Introduction Description du prototype Résultats expérimentaux 1 Notations & Algorithmes Description du modèle 2 3 Description du prototype Résultats expérimentaux 4 9/4/ / 75
79 Temps d initialisation Description du prototype Résultats expérimentaux 3 25 Creation des index inverses Initialisation de la base chiffree Creation du TSet Insertion dans la base de donnees 2 Temps (min) e+6 2e+6 3e+6 4e+6 5e+6 6e+6 7e+6 8e+6 9/4/215 Taille de la base de donnees en nombre de couples document/mot-cle 67 / 75
80 Description du prototype Résultats expérimentaux Taille de la base de données chiffrée 7 XSet TSet DB 6 5 Taille (Mo) /4/215 Nombre de documents dans la base de donnees 68 / 75
81 Description du prototype Résultats expérimentaux Recherche par mot-clé unique 1 1 Recherche constante petite (1) Recherche constante moyenne (1 ) Recherche proportionnelle mediane Recherche proportionnelle maximale 1 Temps (s) e+6 Taille de la base de donnees en nombre de couples document/mot-cle 9/4/ / 75
82 Description du prototype Résultats expérimentaux Recherche booléenne 1 1 v v et a a et v b et v 1 Temps (s) Frequence du terme variable (v) 9/4/215 7 / 75
83 Nous avons réalisé un démonstrateur de recherche sur grands volumes de données chiffrées 9/4/ / 75
84 Nous avons réalisé un démonstrateur de recherche sur grands volumes de données chiffrées Garantissant que l opérateur de Cloud n apprenne ni le contenu des requêtes ni le contenu des réponses via une preuve de sécurité 9/4/ / 75
85 Nous avons réalisé un démonstrateur de recherche sur grands volumes de données chiffrées Garantissant que l opérateur de Cloud n apprenne ni le contenu des requêtes ni le contenu des réponses via une preuve de sécurité Fonctionnalité Offrant à l utilisateur un service de recherche évolué par mots-clés 9/4/ / 75
86 Nous avons réalisé un démonstrateur de recherche sur grands volumes de données chiffrées Garantissant que l opérateur de Cloud n apprenne ni le contenu des requêtes ni le contenu des réponses via une preuve de sécurité Fonctionnalité Offrant à l utilisateur un service de recherche évolué par mots-clés Efficacité Assurant un niveau de performances comparable à celui d une solution non sécurisée Migration d une grande base de données en moins de 48 h Recherche transparente du point de vue de l utilisateur 9/4/ / 75
87 Perspectives - Performances Accès disque Utiliser un disque à mémoire flash SSD ; Stocker les structures de recherche en RAM. Multiplication scalaire sur les courbes elliptiques Pré-calculs d une table de multiples du générateur ; Implémentation spécifique à une courbe (Edwards) et à une architecture. Parallélisation Implémenter une parallélisation intra-requête ; Paralléliser l initialisation côté client. 9/4/ / 75
88 Perspectives - Gestions des droits d accès La gestion du droit d accès peut être faite par la Crypto et cela réduit les fuites d informations. Récupération des documents chiffrés Utilisation de primitives avancées ex : Private Information Retrieval. Réduction des fuites par masquage Bourrage des structures de données ; Masquage algorithmique via la fonction d indexation. 9/4/ / 75
89 Merci! Questions? 9/4/ / 75
90 Références Bibliographiques I Bloom, B. (197). Space/time trade-offs in hash coding with allowable errors. Communications of ACM, 13(7): Cash, D., Jaeger, J., Jarecki, S., Jutla, C., Krawczyk, H., Rosu, M.-C., and Steiner, M. (213). Dynamic searchable encryption in very-large databases : Data structures and implementation. IACR Cryptology eprint Archive. Cash, D., Jarecki, S., Jutla, C., Krawczyk, H., Rosu, M.-C., and Steiner, M. (214). Highly scalable searchable symmetric encryption with support for boolean queries. IACR Cryptology eprint Archive. 9/4/ / 75
Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux
Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours
Plus en détailDéfinition et diffusion de signatures sémantiques dans les systèmes pair-à-pair
Définition et diffusion de signatures sémantiques dans les systèmes pair-à-pair Raja Chiky, Bruno Defude, Georges Hébrail GET-ENST Paris Laboratoire LTCI - UMR 5141 CNRS Département Informatique et Réseaux
Plus en détailLa sécurité dans les grilles
La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation
Plus en détailSauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS
Sauvegarde collaborative entre pairs 1 Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 2 Introduction Pourquoi pair à pair? Utilisation de ressources
Plus en détailBases de données documentaires et distribuées Cours NFE04
Bases de données documentaires et distribuées Cours NFE04 Introduction a la recherche d information Auteurs : Raphaël Fournier-S niehotta, Philippe Rigaux, Nicolas Travers prénom.nom@cnam.fr Département
Plus en détailOptimisations des SGBDR. Étude de cas : MySQL
Optimisations des SGBDR Étude de cas : MySQL Introduction Pourquoi optimiser son application? Introduction Pourquoi optimiser son application? 1. Gestion de gros volumes de données 2. Application critique
Plus en détailAnnexe 5. Kaspersky Security For SharePoint Servers. Consulting Team
Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...
Plus en détailMaarch Framework 3 - Maarch. Tests de charge. Professional Services. http://www.maarch.fr. 11, bd du Sud Est 92000 Nanterre
Maarch Professional Services 11, bd du Sud Est 92000 Nanterre Tel : +33 1 47 24 51 59 Fax : +33 1 47 24 54 08 Maarch Framework 3 - Maarch PS anime le développement d un produit d archivage open source
Plus en détailAppliances et logiciels Email Security
Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication
Plus en détailProgrammation parallèle et distribuée
Programmation parallèle et distribuée (GIF-4104/7104) 5a - (hiver 2015) Marc Parizeau, Département de génie électrique et de génie informatique Plan Données massives («big data») Architecture Hadoop distribution
Plus en détailProgrammation parallèle et distribuée
Programmation parallèle et distribuée (GIF-4104/7104) 5a - (hiver 2014) Marc Parizeau, Département de génie électrique et de génie informatique Plan Mégadonnées («big data») Architecture Hadoop distribution
Plus en détailFiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec
La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir
Plus en détailPrincipales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement
Guillaume HARRY l Contenu sous licence Creative Commons CC-BY-NC-ND Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement P. 2 1. Introduction 2.
Plus en détailLogiciel de capture et de gestion des flux de documents MOINS DE PAPIER, PLUS D EFFICACITÉ. VOUS POUVEZ COMPTER SUR NOUS
Logiciel de capture et de gestion des flux de documents MOINS DE PAPIER, PLUS D EFFICACITÉ. VOUS POUVEZ COMPTER SUR NOUS un FLUX DE TRAVAIL AUTOMATIQUEMENT AMÉLIORÉ. C est un fait, même si votre bureau
Plus en détailIntroduction. Littéralement : «Services de gestion des droits liés à l Active Directory» ADRMS Windows Serveur 2008 un nouveau rôle
Raphael Motais de Narbonne IR3 2010/2011 Active Directory Right Management Services 2 Introduction Littéralement : «Services de gestion des droits liés à l Active Directory» ADRMS Windows Serveur 2008
Plus en détailCIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)
CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document
Plus en détailEncryptions, compression et partitionnement des données
Encryptions, compression et partitionnement des données Version 1.0 Grégory CASANOVA 2 Compression, encryption et partitionnement des données Sommaire 1 Introduction... 3 2 Encryption transparente des
Plus en détailDocumentation d information technique spécifique Education. PGI Open Line PRO
Documentation d information technique spécifique Education PGI Open Line PRO EBP Informatique SA Rue de Cutesson - ZA du Bel Air BP 95 78513 Rambouillet Cedex www.ebp.com Equipe Education : 01 34 94 83
Plus en détailCryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1
Cryptographie RSA Introduction Opérations Attaques Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1 Introduction Historique: Rivest Shamir Adleman ou RSA est un algorithme asymétrique de cryptographie à clé
Plus en détailSommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références
Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20
Plus en détailProcédure d installation pour WinEUR PROCÉDURE D INSTALLATION POUR WINEUR. Copyright GIT SA 2015 Page 1/16
PROCÉDURE D INSTALLATION POUR WINEUR Copyright GIT SA 2015 Page 1/16 Table des matières Procédure d installation pour WinEUR PROCÉDURE D INSTALLATION POUR WINEUR... 1 Configuration système... 3 Configuration
Plus en détailTAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES
TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES 1 DECOUVERTE DE LA VIRTUALISATION... 2 1.1 1.2 CONCEPTS, PRINCIPES...2 UTILISATION...2 1.2.1 Formation...2
Plus en détailServeur de sauvegarde à moindre coût
1/28 Serveur de sauvegarde à moindre coût Yann MORÈRE LASC http://www.lasc.univ-metz.fr/ I. Cahier des charges II. Solution III. Présentation des outils utilisés IV. Mise en œuvre 2/28 Cahier des charges
Plus en détailDocumentation Honolulu 14 (1) - 0209
Documentation Honolulu 14 (1) - 0209 Honolulu 14 3 Sommaire Honolulu 14 le portail Intranet / Internet de votre entreprise PARTIE 1 -MANUEL UTILISATEUR 1. LE PORTAIL HONOLULU : PAGE D ACCUEIL 8 1.1 Comment
Plus en détailMigration NT4 vers Windows 2003 Server
Migration NT4 vers Windows 2003 Server Networking Intelligence Agency 07 janvier 2007-1 - 1. INTRODUCTION...- 3-2. DEFINITION...- 4-2.1. ANALYSE DE L EXISTANT... - 4-2.2. OBJECTIFS DE LA MIGRATION... -
Plus en détailComment reproduire les résultats de l article : POP-Java : Parallélisme et distribution orienté objet
Comment reproduire les résultats de l article : POP-Java : Parallélisme et distribution orienté objet Beat Wolf 1, Pierre Kuonen 1, Thomas Dandekar 2 1 icosys, Haute École Spécialisée de Suisse occidentale,
Plus en détailTests de performance du matériel
3 Tests de performance du matériel Après toute la théorie du dernier chapitre, vous vous demandez certainement quelles sont les performances réelles de votre propre système. En fait, il y a plusieurs raisons
Plus en détailSécurisation du stockage de données sur le Cloud Michel Kheirallah
Sécurisation du stockage de données sur le Cloud Michel Kheirallah Introduction I Présentation du Cloud II Menaces III Exigences de sécurité IV Techniques de sécurisation 2 26/02/2015 Présentation du Cloud
Plus en détailFiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Plus en détailVers une approche Adaptative pour la Découverte et la Composition Dynamique des Services
69 Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services M. Bakhouya, J. Gaber et A. Koukam Laboratoire Systèmes et Transports SeT Université de Technologie de Belfort-Montbéliard
Plus en détail<Insert Picture Here> Exadata Storage Server et DB Machine V2
Exadata Storage Server et DB Machine V2 Croissance de la Volumétrie des Données Volumes multipliés par 3 tous les 2 ans Evolution des volumes de données 1000 Terabytes (Données) 800
Plus en détailPrestations de conseil en SRM (Storage Ressource Management)
Prestations de conseil en SRM (Storage Ressource Management) Sommaire 1 BUTS DE LA PRESTATION 2 PRESENTATION DE LA PRESTATION 3 3 3 ETAPE 1 : ELEMENTS TECHNIQUES SUR LESQUELS S APPUIE LA PRESTATION DE
Plus en détailPrésentation du module Base de données spatio-temporelles
Présentation du module Base de données spatio-temporelles S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Partie 1 : Notion de bases de données (12,5h ) Enjeux et principes
Plus en détailIBM Tivoli Compliance Insight Manager
Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts
Plus en détailDrupal : Optimisation des performances
Drupal : Optimisation des performances Qui? Guillaume Plessis Expert, Steady bean Mainteneur du projet Dotdeb Co-auteur «Performances PHP» Frédéric Marand Fondateur d OSInet Mainteneur Drupal Audit, conseil
Plus en détailKick Off SCC 2015 Stockage Objet. Vers de nouveaux horizons
Kick Off SCC 2015 Stockage Objet Vers de nouveaux horizons Stockage Objet Qu est ce que le Stockage Objet? Un moyen différent d adresser la donnée Block Fichier Objet Une zone de disque réservée / Une
Plus en détailLA RECONNAISSANCE VOCALE INTEGREE
Fiche produit LA RECONNAISSANCE VOCALE INTEGREE 360 SpeechMagic SDK Capturer l information médicale grâce à la reconnaissance vocale DÉFI : Comment optimiser la création des comptes rendus et la capture
Plus en détailGuillaume PHILIPPON. Mise en place d un cloud privé et publique
Guillaume PHILIPPON Mise en place d un cloud privé et publique Sommaire Genèse du projet Présentation de StratusLab Infrastructures hebergées au LAL Expériences La sécurité dans un cloud publique Conclusions
Plus en détailLes fonctions de hachage, un domaine à la mode
Les fonctions de hachage, un domaine à la mode JSSI 2009 Thomas Peyrin (Ingenico) 17 mars 2009 - Paris Outline Qu est-ce qu une fonction de hachage Comment construire une fonction de hachage? Les attaques
Plus en détailLa Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet
REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification
Plus en détail4. Utilisation d un SGBD : le langage SQL. 5. Normalisation
Base de données S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Présentation du module Contenu général Notion de bases de données Fondements / Conception Utilisation :
Plus en détailLes archives de l entreprise à l ère du numérique. Présentée par: HAMMA Mustapha
Les archives de l entreprise à l ère du numérique Présentée par: HAMMA Mustapha Définition des archives Toute information enregistrée, produite ou reçue dans la conduite d'une activité institutionnelle
Plus en détailSécurité des entrepôts de données dans le Cloud Un SaaS pour le cryptage des données issues d un ETL
Sécurité des entrepôts de données dans le Cloud Un SaaS pour le cryptage des données issues d un ETL Présenté par Hana Gara Kort Sous la direction de Dr Jalel Akaichi Maître de conférences 1 1.Introduction
Plus en détailLa solution pour gérer vos connaissances techniques et scientifiques
La solution pour gérer vos connaissances techniques et scientifiques La solution pour gérer, sécuriser et réutiliser vos connaissances techniques et scientifiques TEEXMA est le premier outil collaboratif
Plus en détailStructure fonctionnelle d un SGBD
Fichiers et Disques Structure fonctionnelle d un SGBD Requetes Optimiseur de requetes Operateurs relationnels Methodes d acces Gestion de tampon Gestion de disque BD 1 Fichiers et Disques Lecture : Transfert
Plus en détailQu est ce que le Cloud Computing?
Qu est ce que le Cloud Computing? Makhlouf Hadji Ingénieur de Recherche Qu est ce que le Cloud Computing? Agenda: Virtualisation des Ressources Introduction au Cloud Computing Caractéristiques du Cloud
Plus en détailWindows 7, Configuration
Windows 7, Configuration Effectuer une installation propre Avant de commencer, les bonnes questions à se poser : - L ordinateur sur lequel je veux installer Windows, est-il compatible Windows 7? Tester
Plus en détailSteganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.
Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents
Plus en détailConsole de supervision en temps réel du réseau de capteurs sans fil Beanair
Console de supervision en temps réel du réseau de capteurs sans fil Beanair Véritable console de supervision temps réel, le BeanScape permet de modéliser, de visualiser et d administrer en temps réel le
Plus en détailFormation owncloud Thierry DOSTES - Octobre 2013 1
1 2 3 4 5 IasS (Infrastructure as a Service) : l entreprise gère les OS des serveurs et les applicatifs tandis que le fournisseur administre le matériel serveur, les couches de virtualisation, le stockage
Plus en détailOFFRE MDB Service & Architecture Technique. MyDataBall Saas (Software as a Service) MyDataBall On Premise
OFFRE MDB Service & Architecture Technique MyDataBall Saas (Software as a Service) MyDataBall On Premise L offre Produit / Service 1 Implantation Rédaction collaborative du cahier des charges 2 3 de la
Plus en détailÉPREUVE COMMUNE DE TIPE 2008 - Partie D
ÉPREUVE COMMUNE DE TIPE 2008 - Partie D TITRE : Les Fonctions de Hachage Temps de préparation :.. 2 h 15 minutes Temps de présentation devant le jury :.10 minutes Entretien avec le jury :..10 minutes GUIDE
Plus en détailsommaire Archives... Archiver votre messagerie... Les notes... Les règles de messagerie... Les calendriers partagés... 15 Les listes de diffusions...
sommaire Votre solution de messagerie Futur Office évolue. Pour préparer au mieux la migration qui aura lieu le week-end du 23-24 Juin, nous vous conseillons de réaliser les actions préalables décrites
Plus en détailBases de données Cours 1 : Généralités sur les bases de données
Cours 1 : Généralités sur les bases de données POLYTECH Université d Aix-Marseille odile.papini@univ-amu.fr http://odile.papini.perso.esil.univmed.fr/sources/bd.html Plan du cours 1 1 Qu est ce qu une
Plus en détailCours Bases de données
Informations sur le cours Cours Bases de données 9 (10) séances de 3h Polycopié (Cours + TD/TP) 3 année (MISI) Antoine Cornuéjols www.lri.fr/~antoine antoine.cornuejols@agroparistech.fr Transparents Disponibles
Plus en détailJulien MATHEVET Alexandre BOISSY GSID 4. Rapport RE09. Load Balancing et migration
Julien MATHEVET Alexandre BOISSY GSID 4 Rapport Load Balancing et migration Printemps 2001 SOMMAIRE INTRODUCTION... 3 SYNTHESE CONCERNANT LE LOAD BALANCING ET LA MIGRATION... 4 POURQUOI FAIRE DU LOAD BALANCING?...
Plus en détailwww.netexplorer.fr contact@netexplorer.fr
www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...
Plus en détailMail-SeCure sur une plateforme VMware
OUR INNOVATION YOUR SECURITY Mail-SeCure sur une plateforme VMware APERÇU Les menaces liées aux messages électroniques sont un problème connu depuis longtemps. La plupart des entreprises prennent des mesures
Plus en détailERP Service Negoce. Pré-requis CEGID Business version 2008. sur Plate-forme Windows. Mise à jour Novembre 2009
ERP Service Negoce Pré-requis CEGID Business version 2008 sur Plate-forme Windows Mise à jour Novembre 2009 Service d'assistance Téléphonique 0 825 070 025 Pré-requis Sommaire 1. PREAMBULE... 3 Précision
Plus en détailProtection des données avec les solutions de stockage NETGEAR
Protection des données avec les solutions de stockage NETGEAR Solutions intelligentes pour les sauvegardes de NAS à NAS, la reprise après sinistre pour les PME-PMI et les environnements multi-sites La
Plus en détailLes Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05
Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution
Plus en détail«Sécurisation des données hébergées dans les SGBD»
Journée CLUSIR EST 28 septembre 2007 «Sécurité, Virtualisation et Bases de données» «Sécurisation des données hébergées dans les SGBD» Bruno Rasle bruno.rasle@cortina.fr Bruno Rasle Responsable des Offres
Plus en détailMon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades
Mon Sommaire INEO.VPdfdf jhj Sécurisations des accès nomades Traçabilité et authentification forte Interconnexions des sites Protection des flux Vidéo et Audio Avec INEO.VPN vous bénéficiez d une technologie
Plus en détailAppliances et logiciels Email Security
Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication
Plus en détailLa présentation qui suit respecte la charte graphique de l entreprise GMF
La présentation qui suit respecte la charte graphique de l entreprise GMF Approche du Groupe GMF Besoins d archivage de la messagerie d entreprise Introduction Présentation du Groupe GMF Secteur : assurance
Plus en détailL équipement choisit devra être nomade, il servira aux visiteurs en déplacements et sera donc sujets à des limitations de tailles et de poids.
I.Cahier des charges Afin de remplacer les ordinateurs portables obsolètes des visiteurs, nous avons mis en place un cahier des charges afin de sélectionner plusieurs équipements pour ensuite les comparer
Plus en détailEtude d Exchange, Google Apps, Office 365 et Zimbra
I. Messagerie Exchange 2013 2 1) Caractéristiques 2 2) Pourquoi une entreprise choisit-elle Exchange? 2 3) Offres / Tarifs 2 4) Pré requis pour l installation d Exchange 2013 3 II. Google Apps : 5 1) Caractéristiques
Plus en détail11 Février 2014 Paris nidays.fr. france.ni.com
11 Février 2014 Paris nidays.fr Construire l enregistreur de données autonome de demain Marc-Junior LARROUY, Ingénieur d Applications, National Instruments France Contenu Introduction à l enregistrement
Plus en détailApplication de K-means à la définition du nombre de VM optimal dans un cloud
Application de K-means à la définition du nombre de VM optimal dans un cloud EGC 2012 : Atelier Fouille de données complexes : complexité liée aux données multiples et massives (31 janvier - 3 février
Plus en détailSQL Server 2008 et YourSqlDba
SQL Server 2008 et YourSqlDba Le futur de la maintenance des bases de données et la haute-disponibilité Par : Maurice Pelchat Société GRICS Survol du sujet Haute disponibilité (HD) Assurer la disponibilité
Plus en détailProtocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009
Janvier 2009 1 2 Etablissement des clés de session Protection des données échangées 3 Identification par mot de passe Identification par clé publique Identification par hôte 4 Utilisations de Secure Shell
Plus en détailAide à l installation et à la migration en HelloDoc 5.60
Aide à l installation et à la migration en HelloDoc 5.60 Sommaire 1. Configuration recommandée 2. Les prérequis avant l installation 5.60 3. Installation de la 5.60 à partir du DVD-ROM Activation de la
Plus en détailDes solutions sur mesure à partir de modules fonctionnels & CRM associés à un studio de customisation.
( FDV Des solutions sur mesure à partir de modules fonctionnels & CRM associés à un studio de customisation. Constat S il est un secteur informatique où les progiciels ne répondent que partiellement aux
Plus en détailSauvegarde et archivage
Les Fiches thématiques Jur@tic Sauvegarde et archivage de vos données informatiques Les Fiches thématiques Jur@TIC? 1. Pourquoi SAUVEGARDER SES DONNÉES? Quels que soient vos usages des outils informatiques,
Plus en détailWindows Server 2008. Chapitre 1: Découvrir Windows Server 2008
Windows Server 2008 Chapitre 1: Découvrir Windows Server 2008 Objectives Identifier les caractéristiques de chaque édition de Windows Server 2008 Identifier les caractéristiques généraux de Windows Server
Plus en détailZeus V3.XX :: PRE-REQUIS TECHNIQUES
DEHO SYSTEMS - DTU102 Ind 5 du 20/06/13 Page 1/ 6 Zeus V3.XX :: PRE-REQUIS TECHNIQUES Architecture générale Jusqu'à 350 personnes. Installation monoposte ou multiposte avec un seul serveur. Le serveur
Plus en détailOracle 11g Optimisez vos bases de données en production (ressources matérielles, stockage, mémoire, requêtes)
Avant-propos 1. Lectorat 11 2. Pré-requis 12 3. Objectifs 12 4. Environnement technique 13 Choisir la bonne architecture matérielle 1. Introduction 15 2. Architecture disque 16 2.1 La problématique de
Plus en détailDREAL proposition DNS et hébergement. magazine le 14 septembre 2011 DREAL comparatif hébergement
DREAL proposition DNS et hébergement 1 Vos services actuels 2 Services actuels CLIC-PPRT Hébergement sur le serveur Magazine Noms de domaines : pprt-rhone-alpes.com pprt-rhonealpes.com pprtrhonealpes.com
Plus en détailEvolutions du guichet de la fédération et gestion des métadonnées SAML
Evolutions du guichet de la fédération et gestion des métadonnées SAML 17/07/2015 1 Evolutions Guichet ajout des logos des IdP/SP collecte des URL de Single Logout vérifications sur les certificats X.509
Plus en détailConfiguration Matérielle et Logicielle AGORA V2
Configuration Matérielle et Logicielle AGORA V2 Sommaire A- PREAMBULE 2 B - LE SERVEUR : 3 PLATES-FORMES SERVEURS DE DONNEES SUPPORTEES... 3 MOTEUR DE BASE DE DONNEES... 3 PROTOCOLES RESEAUX... 3 VERSION
Plus en détailFouillez facilement dans votre système Big Data. Olivier TAVARD
Fouillez facilement dans votre système Big Data Olivier TAVARD A propos de moi : Cofondateur de la société France Labs Développeur (principalement Java) Formateur en technologies de moteurs de recherche
Plus en détailPrésentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider
Plus en détailBibliographie. Gestion des risques
Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes
Plus en détailPASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur
Plus en détailCours 14. Crypto. 2004, Marc-André Léger
Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)
Plus en détailSEAhawk. CryptoMill FRENCH/ FRANCÉS/ FRANÇAIS
SEAhawk CryptoMill CryptoMill Technologies Ltd. FRENCH/ FRANCÉS/ FRANÇAIS www.cryptomill.com OVERVIEW S EAhawk est une solution de sécurité de point de terminaison et de stockage amovible pour les ordinateurs
Plus en détailEVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité
en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité Vue d ensemble des principaux avantages Permet au service informatique de gérer les données mobiles en définissant des règles
Plus en détailUne Architecture de Bureaux Graphiques Distants Sécurisée et Distribuée
Une Architecture de Bureaux Graphiques Distants Sécurisée et Distribuée J. Rouzaud-Cornabas Laboratoire d Informatique Fondamentale d Orléans Université d Orléans Batiment IIIA, Rue Léonard de Vinci 45067
Plus en détailELO Office / Pro Les avantages : Archivage et gestion documentaire
Les avantages : Archivage et gestion documentaire ELO Office / Pro est une solution de Gestion Electronique de l information et des Documents d Entreprise (GEIDE) Dématérialiser le document Rendre accessibles,
Plus en détailBig Data. Cyril Amsellem Consultant avant-vente. 16 juin 2011. Talend 2010 1
Big Data Cyril Amsellem Consultant avant-vente 16 juin 2011 Talend 2010 1 Big Data Architecture globale Hadoop Les projets Hadoop (partie 1) Hadoop-Core : projet principal. HDFS : système de fichiers distribués
Plus en détailProblèmes arithmétiques issus de la cryptographie reposant sur les réseaux
Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Damien Stehlé LIP CNRS/ENSL/INRIA/UCBL/U. Lyon Perpignan, Février 2011 Damien Stehlé Problèmes arithmétiques issus de la cryptographie
Plus en détailDEMANDE D INFORMATION RFI (Request for information)
DOD SEICAM RFI Demande d information EVDEC Réf. : RFI_EVDEC- GT5_Outil_reporting_BI_v4.doc Page 1/11 DEMANDE D INFORMATION RFI (Request for information) OUTIL INTÉGRÉ DE REPORTING ET D ANALYSE DÉCISIONNELLE
Plus en détailWEA Un Gérant d'objets Persistants pour des environnements distribués
Thèse de Doctorat de l'université P & M Curie WEA Un Gérant d'objets Persistants pour des environnements distribués Didier Donsez Université Pierre et Marie Curie Paris VI Laboratoire de Méthodologie et
Plus en détailBases de données documentaires et distribuées Cours NFE04
Bases de données documentaires et distribuées Cours NFE04 Introduction du cours Auteurs : Raphaël Fournier-S niehotta, Philippe Rigaux, Nicolas Travers prénom.nom@cnam.fr Département d informatique Conservatoire
Plus en détailen version SAN ou NAS
tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de l'entreprise. Parmi
Plus en détailORACLE 10G DISTRIBUTION ET REPLICATION. Distribution de données avec Oracle. G. Mopolo-Moké prof. Associé UNSA 2009/ 2010
ORACLE 10G DISTRIBUTION ET REPLICATION Distribution de données avec Oracle G. Mopolo-Moké prof. Associé UNSA 2009/ 2010 1 Plan 12. Distribution de données 12.1 Génération des architectures C/S et Oracle
Plus en détailINFORMATION CONCERNANT LE PRODUIT LOCKING SYSTEM MANAGEMENT 3.2 SP2 ÉTAT AU : OCTOBRE 2014
LOCKING SYSTEM MANAGEMENT 3.2 SP2 ÉTAT AU : OCTOBRE 2014 1.0... 3 1.1. LOCKING SYSTEM MANAGEMENT 3.2 SP2 - IMAGE DU PRODUIT... 3 1.2. BREVE DESCRIPTION DU PRODUIT... 4 2.0 ENVIRONNEMENT DU PRODUIT... 5
Plus en détailINFORMATIQUE : LOGICIELS TABLEUR ET GESTIONNAIRE DE BASES DE DONNEES
MINISTERE DE LA COMMUNAUTE FRANCAISE ADMINISTRATION GENRALE DE L ENSEIGNEMENT ET DE LA RECHERCHE SCIENTIFIQUE ENSEIGNEMENT DE PROMOTION SOCIALE DE REGIME 1 DOSSIER PEDAGOGIQUE UNITE DE FORMATION INFORMATIQUE
Plus en détail