Sécuristation du Cloud

Dimension: px
Commencer à balayer dès la page:

Download "Sécuristation du Cloud"

Transcription

1 Schémas de recherche sur données chiffrées avancés Laboratoire de Cryptologie Thales Communications & Security 9 Avril 215 9/4/215 1 / 75

2 Contexte Introduction Contexte Objectif Applications Aujourd hui une entité est capable de maîtriser un périmètre de sécurité interne. 9/4/215 2 / 75

3 Contexte Introduction Contexte Objectif Applications Cependant le volume des données numériques produites ne cesse de croître et beaucoup sont contraintes d externaliser leur stockage de données. 9/4/215 3 / 75

4 Contexte Introduction Contexte Objectif Applications De nombreux opérateurs de Cloud sont prêts à accueillir ces données. 9/4/215 4 / 75

5 Contexte Objectif Applications Contexte - Fonctionnalités sans Une partie des opérateurs de Cloud fonctionnent aujourd hui sur un modèle "orienté Service ". 9/4/215 5 / 75

6 Contexte Objectif Applications Contexte - Fonctionnalités sans 9/4/215 6 / 75

7 Contexte Objectif Applications Contexte - sans Fonctionnalités D autres choisissent d offrir de fortes garanties de sécurité à leurs clients. 9/4/215 7 / 75

8 Contexte Objectif Applications Contexte - sans Fonctionnalités 9/4/215 8 / 75

9 Contexte Objectif Applications Objectif Développer une solution de recherche évoluées sur données chiffrées répondant à un compromis différent : Garantir que l opérateur de Cloud n apprenne ni le contenu des requêtes ni le contenu des réponses via une preuve de sécurité. Fonctionnalité Offrir à l utilisateur un service de recherche évolué par mots-clés. Efficacité Assurer un niveau de performances comparable à celui d une solution non sécurisée. 9/4/215 9 / 75

10 Contexte Objectif Applications Menaces - Attaquants extérieurs 1 Même si l on fait confiance à son opérateur de Cloud, ce dernier peut être victime d une attaque informatique. 9/4/215 1 / 75

11 Contexte Objectif Applications Menaces - Attaquants extérieurs 2 Nos données sensibles sont alors révélées. 9/4/ / 75

12 Contexte Objectif Applications Menaces - opérateur de Cloud public semi-honnête Le modèle d attaque pertinent est de considérer que l on veut protéger nos données de l opérateur de Cloud qui en assure le stockage. 9/4/ / 75

13 Contexte Objectif Applications Menaces - opérateur de Cloud privé semi-honnête On peut utiliser aussi cette solution afin de réduire le niveau de sensibilité d un opérateur de Cloud interne. 9/4/ / 75

14 Contexte Objectif Applications Acteurs Entités manipulant de gros volumes de données Grandes entreprises ; Hôpitaux ; Administrations ; Organisations militaires. Contrainte de sécurité dans le cas de données sensibles Stratégiques : affaires, brevets ; Confidentielles : données personnelles, classifiées. 9/4/ / 75

15 Plan Introduction Contexte Objectif Applications 1 Notations & Algorithmes Description du modèle 2 3 Description du prototype Résultats expérimentaux 4 9/4/ / 75

16 Plan Introduction Notations & Algorithmes Description du modèle 1 Notations & Algorithmes Description du modèle 2 3 Description du prototype Résultats expérimentaux 4 9/4/ / 75

17 Notations & Algorithmes Description du modèle Paramètres & Notations Paramètres DB nombre de documents dans la base de données ; W nombre de mots-clés distincts ; N = w DB(w) nombre de couples document/mot-clé. Format des recherches évoluées Une requête évoluée ψ( w) est définie par un ensemble de mots-clés w W et une formule booléenne ψ sur w. On note DB(ψ( w)) l ensemble des documents qui correspondent à la requête ψ( w) dans DB. 9/4/ / 75

18 Notations & Algorithmes Description du modèle Algorithmes Ces deux algorithmes sont des protocoles impliquant le client et le serveur. Initialisation EDBSetup prend en entrée une base de donnée DB et renvoie une clé K ainsi qu une structure EDB Recherche (K, EDB) EDBSetup(DB) Search prend en entrée la clé K, ψ( w) et EDB et renvoie les indices DB(ψ( w)) DB(ψ( w)) Search(K, ψ( w), EDB) 9/4/ / 75

19 Plan Introduction Notations & Algorithmes Description du modèle 1 Notations & Algorithmes Description du modèle 2 3 Description du prototype Résultats expérimentaux 4 9/4/ / 75

20 Notations & Algorithmes Description du modèle - Introduction Être sûr n a de sens que dans un modèle de sécurité. Fonction de fuite On donne la liste précise des informations qui fuient au niveau du serveur via une fonction de fuite qui permet quantifier précisément cette fuite. Principe du modèle L objectif est de prouver l exhaustivité de la fonction de fuite. On compare un monde où l exécution des protocoles est normale ; un monde où on simule la vue de l attaquant à partir de la fonction de fuite. 9/4/215 2 / 75

21 Monde Réel Introduction Notations & Algorithmes Description du modèle 9/4/ / 75

22 Monde Réel Introduction Notations & Algorithmes Description du modèle 9/4/ / 75

23 Monde Réel Introduction Notations & Algorithmes Description du modèle 9/4/ / 75

24 Monde Réel Introduction Notations & Algorithmes Description du modèle 9/4/ / 75

25 Monde Réel Introduction Notations & Algorithmes Description du modèle 9/4/ / 75

26 Monde Réel Introduction Notations & Algorithmes Description du modèle 9/4/ / 75

27 Monde Réel Introduction Notations & Algorithmes Description du modèle 9/4/ / 75

28 Monde Idéal Introduction Notations & Algorithmes Description du modèle 9/4/ / 75

29 Monde Idéal Introduction Notations & Algorithmes Description du modèle 9/4/ / 75

30 Monde Idéal Introduction Notations & Algorithmes Description du modèle 9/4/215 3 / 75

31 Monde Idéal Introduction Notations & Algorithmes Description du modèle 9/4/ / 75

32 Monde Idéal Introduction Notations & Algorithmes Description du modèle 9/4/ / 75

33 Monde Idéal Introduction Notations & Algorithmes Description du modèle 9/4/ / 75

34 Monde Idéal Introduction Notations & Algorithmes Description du modèle 9/4/ / 75

35 Objectif de l attaquant Notations & Algorithmes Description du modèle 9/4/ / 75

36 Objectif de l attaquant Notations & Algorithmes Description du modèle 9/4/ / 75

37 Objectif de l attaquant Notations & Algorithmes Description du modèle 9/4/ / 75

38 Objectif de l attaquant Notations & Algorithmes Description du modèle 9/4/ / 75

39 Plan Introduction 1 Notations & Algorithmes Description du modèle 2 3 Description du prototype Résultats expérimentaux 4 9/4/ / 75

40 Principe du filtre de Bloom Le filtre de Bloom d après [Bloom, 197], est une méthode de représentation compacte d un ensemble permettant de vérifier l appartenance en temps constant. Ensemble x Fonctions de hachage h 1 Filtre de Bloom y h 2 m = 15 z h 3 n = #{x, y, z} = 3 k = #{h 1, h 2, h 3 } = 3 9/4/215 4 / 75

41 Insertion de l élément x y x z h 1 1 9/4/ / 75

42 Insertion de l élément x y x z h /4/ / 75

43 Insertion de l élément x y x z h /4/ / 75

44 Insertion de l élément y y x z /4/ / 75

45 Insertion de l élément z y x z /4/ / 75

46 Faux positif Introduction Test d appartenance d un élément w / {x, y, z} y x z w /4/ / 75

47 Plan Introduction 1 Notations & Algorithmes Description du modèle 2 3 Description du prototype Résultats expérimentaux 4 9/4/ / 75

48 Indexation Introduction id 3 From : id 2 To : w w From : id 1 id 1 w w To : w 1 w w From : w 1 w To : 2 w w w 2 w 3 w w w 3 w w w w, w w w w w w. w 4 w 4 w 5 w 5 id 2 w 2 w 4 w 6 id 3 w 1 w 3 w 4 w 5 DB = 3 et W = 6 9/4/ / 75

49 Indexation Introduction id 1 w 1 w 2 w 3 w 4 w 5 id 2 w 2 w 4 w 6 id 3 w 1 w 3 w 4 w 5 w 1 w 2 w 3 w 4 w 5 w 6 id 1 id 3 id 1 id 2 id 1 id 1 id 1 id 2 id 3 id 2 id 3 id 3 N = = 12 9/4/ / 75

50 Chiffrement des identifiants w 1 id 1 id 3 w 2 id 1 id 2 w 3 id 1 id 3 w 4 id 1 id 2 id 3 e i = Enc(K wj, id i ) w 5 id 1 id 3 w 6 id 2 w 6 e 2 w 5 e 1 e 3 w 4 e 1 e 2 e 3 w 3 e 1 e 3 w 2 e 1 e 2 w 1 e 1 e 3 9/4/215 5 / 75

51 Création du répertoire de recherche TSet r 1,1 r 1,2 r 1,3 r 1,4 r 1,5 r 1,6 r 2,1 r 2,2 r 3,3 r 2,3 r 2,4 r 2,5 r 2,6 r 3,4 r 3,5 r 3,6 r 4,1 r 3,1 r 4,2 r 4,4 r 3,2 r 4,3 r 4,5 r 4,6 r 5,3 r 5,4 r 5,5 r 6,5 r 5,1 r 5,2 r 5,6 r 6,1 r 6,2 r 6,3 r 6,4 r 6,6 r 7,1 r 7,2 r 7,3 r 7,4 r 7,5 r 7,6 r 8,1 r 8,2 r 8,3 r 8,4 r 8,5 r 8,6 9/4/ / 75

52 Création du répertoire de recherche e w 1 1 e 3 e w 1 2 e 2 e 1 w 3 e 3 e 1 w 4 e 2 e 3 e 1 w 5 e 3 PRFs stream cipher TSet r 1,5 r 1,6 r 1,1 r 1,2 r 1,3 r 1,4 r 2,1 r 2,2 r 2,3 r 2,4 c w1,e 1 r 2,6 r 3,1 r 4,1 r 3,2 r 4,2 r 3,3 r 4,3 r 3,4 r 4,4 r 3,5 r 4,5 r 3,6 r 4,6 r 5,1 r 6,1 r 5,2 r 6,2 r 5,3 r 6,3 r 5,4 r 6,4 r 5,5 r 6,5 r 5,6 r 6,6 r 7,1 r 7,2 r 7,3 r 7,4 r 7,5 r 7,6 r 8,1 r 8,2 r 8,3 r 8,4 r 8,5 r 8,6 w 6 e 2 9/4/ / 75

53 Création du répertoire de recherche e w 1 1 e 3 e w 1 2 e 2 e 1 w 3 e 3 e 1 w 4 e 2 e 3 e 1 w 5 e 3 PRFs stream cipher r 2,2 TSet r 1,1 r 1,2 r 1,3 r 1,4 r 1,5 r 1,6 r 2,1 r 2,3 r 2,4 c w1,e 1 r 2,6 r 3,1 r 3,2 r 3,3 r 3,4 r 3,5 r 3,6 r 4,1 r 4,2 r 4,3 r 4,4 r 4,5 r 4,6 r 5,1 r 5,2 r 5,3 r 5,4 r 5,5 c w1,e 3 r 6,1 r 6,2 r 6,3 r 6,4 r 6,5 r 6,6 r 7,1 r 7,2 r 7,3 r 7,4 r 7,5 r 7,6 r 8,1 r 8,2 r 8,3 r 8,4 r 8,5 r 8,6 w 6 e 2 9/4/ / 75

54 Création du répertoire de recherche e w 1 1 e 3 e w 1 2 e 2 e 1 w 3 e 3 e 1 w 4 e 2 e 3 e 1 w 5 e 3 PRFs stream cipher TSet r 1,1 r 1,2 c w4,e 3 r 1,4 r 1,5 r 1,6 r 2,1 r 2,2 r 2,3 r 2,4 c w1,e 1 r 2,6 c w4,e 2 r 3,2 r 3,3 r 3,4 r 3,5 r 3,6 r 4,1 r 4,2 c w3,e 3 r 4,4 c w3,e 1 r 4,6 r 5,1 c w5,e 1 r 5,3 r 5,4 r 5,5 c w5,e 3 r 6,2 r 6,3 c w4,e 1 r 6,5 r 7,1 r 7,2 c w2,e 2 r 7,4 c w2,e 1 r 8,1 c w6,e 2 r 8,3 r 8,4 r 8,5 c w1,e 3 r 6,6 r 7,6 r 8,6 w 6 e 2 9/4/ / 75

55 Recherche Introduction Client Serveur K w4 1, K w4 2, K w4 3 w 4 PRFs r 1,1 r 1,2 c w4,e3 r 1,4 r 1,5 r 1,6 r 2,1 r 2,2 r 2,3 r 2,4 c w1,e1 r 2,6 c w4,e2 r 3,2 r 3,3 r 3,4 r 3,5 r 3,6 r 4,1 r 4,2 c w3,e3 r 4,4 c w3,e1 r 4,6 e 3 e 2 r 5,1 c w5,e1 r 5,3 r 5,4 r 5,5 c w5,e3 r 6,2 r 6,3 c w4,e1 r 6,5 r 7,1 r 7,2 c w2,e2 r 7,4 c w2,e1 r 8,1 c w6,e2 r 8,3 r 8,4 r 8,5 c w1,e3 r 6,6 r 7,6 r 8,6 e 1 id i = Dec(K w4, e i ) 9/4/ / 75

56 Résultat Introduction Après déchiffrement le client obtient id 1, id 2 et id 3 w 4 id 1 w 1 w 2 w 3 w 5 id 2 w 2 w 4 w 6 id 3 w 4 w 1 w 3 w 5 9/4/ / 75

57 Plan Introduction 1 Notations & Algorithmes Description du modèle 2 3 Description du prototype Résultats expérimentaux 4 9/4/ / 75

58 Modification du répertoire de recherche TSet w 1 id 1 id 3 w 2 id 1 id 2 w 3 id 1 id 3 w 4 id 1 id 2 id 3 w 5 id 1 id 3 w 6 id 2 y wi,id j = Fp(id j ) F p(w i j) r 1,1 r 1,2 r 1,4 r 1,5 r 1,6 r 2,1 r 2,2 r 2,3 r 2,4 y w1 r,id 2,6 1 c w4,e 2 y w4,id 2 r 3,2 r 3,3 r 3,4 r 3,5 r 3,6 c r 4,1 r w3,e 3 c 4,2 y w3 r w3,e 1,id 4,4 r 4,6 3 y w3,id 1 c w1,e 3 r 5,1 y w5,id r 5,3 r 5,4 r 5,5 1 y w1,id 3 c w5,e 3 c r 6,2 r w4,e 1 6,3 r 6,5 r 6,6 y w5,id 3 c w5,e 1 y w4,id 1 c r 7,1 r w2,e 2 c 7,2 y w2 r w2,e 1 7,4 r,id 7,6 2 y w2,id 1 c w6,e 2 y w6,id 2 c w4,e 3 yw4,id 3 c w1,e 1 r 8,1 r 8,3 r 8,4 r 8,5 r 8,6 9/4/ / 75

59 Modification du filtre de Bloom w 1 id 1 id 3 w 2 id 1 id 2 w 3 id 1 id 3 id 1 w 4 id 2 id 3 xtag wi,id j = g F p (w i ).F p(id j ) XSet xtag w3,id 3 xtag w5,id 1 xtag w5,id 3 xtag w1,id 1 xtag w2,id 2 xtag w4,id 3 xtag w6,id 2 xtag w4,id 1 xtag w4,id 2 id 1 w 5 id 3 xtag w1,id 3 xtag w2,id 1 w 6 id 2 xtag w3,id 1 9/4/ / 75

60 Recherche booléenne Client Φ( w) = w 2 w 3 Serveur w 2 w 3 PRFs stag w2 xtoken w2,w 3 TSet e 1 y w2,id 1 e 2 y w2,id 2 xtoken w2,w 3 [1] = g F p (w2 1).F p (w3) xtoken w2,w 3 [2] = g F p (w2 2).F p (w3) xtag w3,id 1 xtag w3,id 2 xtoken[i] yi XSet xtag w3,id 1 xtag w3,id 2 XSet / XSet e 1 9/4/215 6 / 75

61 Plan Introduction 1 Notations & Algorithmes Description du modèle 2 3 Description du prototype Résultats expérimentaux 4 9/4/ / 75

62 & Fonction de Fuite - 1 Le schéma [Cash et al., 214] est prouvé sûr pour la fonction de fuite suivante : Fuite liée à la base de données chiffrée N Le nombre de couples document/mot-clé 9/4/ / 75

63 & Fonction de Fuite - 1 Le schéma [Cash et al., 214] est prouvé sûr pour la fonction de fuite suivante : Fuite liée à la base de données chiffrée N Le nombre de couples document/mot-clé Fuites liées aux requêtes : La formule booléenne 9/4/ / 75

64 & Fonction de Fuite - 1 Le schéma [Cash et al., 214] est prouvé sûr pour la fonction de fuite suivante : Fuite liée à la base de données chiffrée N Le nombre de couples document/mot-clé Fuites liées aux requêtes : La formule booléenne ψ 9/4/ / 75

65 & Fonction de Fuite - 1 Le schéma [Cash et al., 214] est prouvé sûr pour la fonction de fuite suivante : Fuite liée à la base de données chiffrée N Le nombre de couples document/mot-clé Fuites liées aux requêtes : La formule booléenne ψ L égalité des premiers mots-clés pour deux requêtes 9/4/ / 75

66 & Fonction de Fuite - 1 Le schéma [Cash et al., 214] est prouvé sûr pour la fonction de fuite suivante : Fuite liée à la base de données chiffrée N Le nombre de couples document/mot-clé Fuites liées aux requêtes : La formule booléenne ψ L égalité des premiers mots-clés pour deux requêtes w 1 w 2 et w 1 w 3 9/4/ / 75

67 & Fonction de Fuite - 1 Le schéma [Cash et al., 214] est prouvé sûr pour la fonction de fuite suivante : Fuite liée à la base de données chiffrée N Le nombre de couples document/mot-clé Fuites liées aux requêtes : La formule booléenne ψ L égalité des premiers mots-clés pour deux requêtes w 1 w 2 et w 1 w 3 Le nombre de documents correspondant au premier mot-clé 9/4/ / 75

68 & Fonction de Fuite - 1 Le schéma [Cash et al., 214] est prouvé sûr pour la fonction de fuite suivante : Fuite liée à la base de données chiffrée N Le nombre de couples document/mot-clé Fuites liées aux requêtes : La formule booléenne ψ L égalité des premiers mots-clés pour deux requêtes w 1 w 2 et w 1 w 3 Le nombre de documents correspondant au premier mot-clé DB(w 1 ) si w = {w 1,... } 9/4/ / 75

69 & Fonction de Fuite - 2 Le schéma [Cash et al., 214] est prouvé sûr pour la fonction de fuite suivante : Fuites liées aux requêtes : 9/4/ / 75

70 & Fonction de Fuite - 2 Le schéma [Cash et al., 214] est prouvé sûr pour la fonction de fuite suivante : Fuites liées aux requêtes : Le nombre de mots-clés distincts de chaque requête 9/4/ / 75

71 & Fonction de Fuite - 2 Le schéma [Cash et al., 214] est prouvé sûr pour la fonction de fuite suivante : Fuites liées aux requêtes : Le nombre de mots-clés distincts de chaque requête w 9/4/ / 75

72 & Fonction de Fuite - 2 Le schéma [Cash et al., 214] est prouvé sûr pour la fonction de fuite suivante : Fuites liées aux requêtes : Le nombre de mots-clés distincts de chaque requête w Le nombre de documents correspondant à une requête 9/4/ / 75

73 & Fonction de Fuite - 2 Le schéma [Cash et al., 214] est prouvé sûr pour la fonction de fuite suivante : Fuites liées aux requêtes : Le nombre de mots-clés distincts de chaque requête w Le nombre de documents correspondant à une requête DB(ψ( w)) 9/4/ / 75

74 & Fonction de Fuite - 2 Le schéma [Cash et al., 214] est prouvé sûr pour la fonction de fuite suivante : Fuites liées aux requêtes : Le nombre de mots-clés distincts de chaque requête w Le nombre de documents correspondant à une requête DB(ψ( w)) Les identifiants chiffrés correspondant à deux premiers mots-clés, pour deux requêtes identiques à l exception de ceux-ci 9/4/ / 75

75 & Fonction de Fuite - 2 Le schéma [Cash et al., 214] est prouvé sûr pour la fonction de fuite suivante : Fuites liées aux requêtes : Le nombre de mots-clés distincts de chaque requête w Le nombre de documents correspondant à une requête DB(ψ( w)) Les identifiants chiffrés correspondant à deux premiers mots-clés, pour deux requêtes identiques à l exception de ceux-ci DB(w 1 w 2 ) si w 1 = w 1 w et w 2 = w 2 w 9/4/ / 75

76 Plan Introduction Description du prototype Résultats expérimentaux 1 Notations & Algorithmes Description du modèle 2 3 Description du prototype Résultats expérimentaux 4 9/4/ / 75

77 Description du prototype Résultats expérimentaux Ensemble documentaire & Matériel Documents Corpus de courriers électroniques Enron : 6 courriers électroniques générés par 158 salariés Matériel Intel quad-core cadencé à 3, 2 Ghz 4 Go de RAM Disque dur de 7 2 RPM Système d exploitation Debian 32 bits Base de données PostgreSQL 9/4/ / 75

78 Plan Introduction Description du prototype Résultats expérimentaux 1 Notations & Algorithmes Description du modèle 2 3 Description du prototype Résultats expérimentaux 4 9/4/ / 75

79 Temps d initialisation Description du prototype Résultats expérimentaux 3 25 Creation des index inverses Initialisation de la base chiffree Creation du TSet Insertion dans la base de donnees 2 Temps (min) e+6 2e+6 3e+6 4e+6 5e+6 6e+6 7e+6 8e+6 9/4/215 Taille de la base de donnees en nombre de couples document/mot-cle 67 / 75

80 Description du prototype Résultats expérimentaux Taille de la base de données chiffrée 7 XSet TSet DB 6 5 Taille (Mo) /4/215 Nombre de documents dans la base de donnees 68 / 75

81 Description du prototype Résultats expérimentaux Recherche par mot-clé unique 1 1 Recherche constante petite (1) Recherche constante moyenne (1 ) Recherche proportionnelle mediane Recherche proportionnelle maximale 1 Temps (s) e+6 Taille de la base de donnees en nombre de couples document/mot-cle 9/4/ / 75

82 Description du prototype Résultats expérimentaux Recherche booléenne 1 1 v v et a a et v b et v 1 Temps (s) Frequence du terme variable (v) 9/4/215 7 / 75

83 Nous avons réalisé un démonstrateur de recherche sur grands volumes de données chiffrées 9/4/ / 75

84 Nous avons réalisé un démonstrateur de recherche sur grands volumes de données chiffrées Garantissant que l opérateur de Cloud n apprenne ni le contenu des requêtes ni le contenu des réponses via une preuve de sécurité 9/4/ / 75

85 Nous avons réalisé un démonstrateur de recherche sur grands volumes de données chiffrées Garantissant que l opérateur de Cloud n apprenne ni le contenu des requêtes ni le contenu des réponses via une preuve de sécurité Fonctionnalité Offrant à l utilisateur un service de recherche évolué par mots-clés 9/4/ / 75

86 Nous avons réalisé un démonstrateur de recherche sur grands volumes de données chiffrées Garantissant que l opérateur de Cloud n apprenne ni le contenu des requêtes ni le contenu des réponses via une preuve de sécurité Fonctionnalité Offrant à l utilisateur un service de recherche évolué par mots-clés Efficacité Assurant un niveau de performances comparable à celui d une solution non sécurisée Migration d une grande base de données en moins de 48 h Recherche transparente du point de vue de l utilisateur 9/4/ / 75

87 Perspectives - Performances Accès disque Utiliser un disque à mémoire flash SSD ; Stocker les structures de recherche en RAM. Multiplication scalaire sur les courbes elliptiques Pré-calculs d une table de multiples du générateur ; Implémentation spécifique à une courbe (Edwards) et à une architecture. Parallélisation Implémenter une parallélisation intra-requête ; Paralléliser l initialisation côté client. 9/4/ / 75

88 Perspectives - Gestions des droits d accès La gestion du droit d accès peut être faite par la Crypto et cela réduit les fuites d informations. Récupération des documents chiffrés Utilisation de primitives avancées ex : Private Information Retrieval. Réduction des fuites par masquage Bourrage des structures de données ; Masquage algorithmique via la fonction d indexation. 9/4/ / 75

89 Merci! Questions? 9/4/ / 75

90 Références Bibliographiques I Bloom, B. (197). Space/time trade-offs in hash coding with allowable errors. Communications of ACM, 13(7): Cash, D., Jaeger, J., Jarecki, S., Jutla, C., Krawczyk, H., Rosu, M.-C., and Steiner, M. (213). Dynamic searchable encryption in very-large databases : Data structures and implementation. IACR Cryptology eprint Archive. Cash, D., Jarecki, S., Jutla, C., Krawczyk, H., Rosu, M.-C., and Steiner, M. (214). Highly scalable searchable symmetric encryption with support for boolean queries. IACR Cryptology eprint Archive. 9/4/ / 75

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

Définition et diffusion de signatures sémantiques dans les systèmes pair-à-pair

Définition et diffusion de signatures sémantiques dans les systèmes pair-à-pair Définition et diffusion de signatures sémantiques dans les systèmes pair-à-pair Raja Chiky, Bruno Defude, Georges Hébrail GET-ENST Paris Laboratoire LTCI - UMR 5141 CNRS Département Informatique et Réseaux

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 1 Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 2 Introduction Pourquoi pair à pair? Utilisation de ressources

Plus en détail

Bases de données documentaires et distribuées Cours NFE04

Bases de données documentaires et distribuées Cours NFE04 Bases de données documentaires et distribuées Cours NFE04 Introduction a la recherche d information Auteurs : Raphaël Fournier-S niehotta, Philippe Rigaux, Nicolas Travers prénom.nom@cnam.fr Département

Plus en détail

Optimisations des SGBDR. Étude de cas : MySQL

Optimisations des SGBDR. Étude de cas : MySQL Optimisations des SGBDR Étude de cas : MySQL Introduction Pourquoi optimiser son application? Introduction Pourquoi optimiser son application? 1. Gestion de gros volumes de données 2. Application critique

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Maarch Framework 3 - Maarch. Tests de charge. Professional Services. http://www.maarch.fr. 11, bd du Sud Est 92000 Nanterre

Maarch Framework 3 - Maarch. Tests de charge. Professional Services. http://www.maarch.fr. 11, bd du Sud Est 92000 Nanterre Maarch Professional Services 11, bd du Sud Est 92000 Nanterre Tel : +33 1 47 24 51 59 Fax : +33 1 47 24 54 08 Maarch Framework 3 - Maarch PS anime le développement d un produit d archivage open source

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

Programmation parallèle et distribuée

Programmation parallèle et distribuée Programmation parallèle et distribuée (GIF-4104/7104) 5a - (hiver 2015) Marc Parizeau, Département de génie électrique et de génie informatique Plan Données massives («big data») Architecture Hadoop distribution

Plus en détail

Programmation parallèle et distribuée

Programmation parallèle et distribuée Programmation parallèle et distribuée (GIF-4104/7104) 5a - (hiver 2014) Marc Parizeau, Département de génie électrique et de génie informatique Plan Mégadonnées («big data») Architecture Hadoop distribution

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement Guillaume HARRY l Contenu sous licence Creative Commons CC-BY-NC-ND Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement P. 2 1. Introduction 2.

Plus en détail

Logiciel de capture et de gestion des flux de documents MOINS DE PAPIER, PLUS D EFFICACITÉ. VOUS POUVEZ COMPTER SUR NOUS

Logiciel de capture et de gestion des flux de documents MOINS DE PAPIER, PLUS D EFFICACITÉ. VOUS POUVEZ COMPTER SUR NOUS Logiciel de capture et de gestion des flux de documents MOINS DE PAPIER, PLUS D EFFICACITÉ. VOUS POUVEZ COMPTER SUR NOUS un FLUX DE TRAVAIL AUTOMATIQUEMENT AMÉLIORÉ. C est un fait, même si votre bureau

Plus en détail

Introduction. Littéralement : «Services de gestion des droits liés à l Active Directory» ADRMS Windows Serveur 2008 un nouveau rôle

Introduction. Littéralement : «Services de gestion des droits liés à l Active Directory» ADRMS Windows Serveur 2008 un nouveau rôle Raphael Motais de Narbonne IR3 2010/2011 Active Directory Right Management Services 2 Introduction Littéralement : «Services de gestion des droits liés à l Active Directory» ADRMS Windows Serveur 2008

Plus en détail

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO) CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document

Plus en détail

Encryptions, compression et partitionnement des données

Encryptions, compression et partitionnement des données Encryptions, compression et partitionnement des données Version 1.0 Grégory CASANOVA 2 Compression, encryption et partitionnement des données Sommaire 1 Introduction... 3 2 Encryption transparente des

Plus en détail

Documentation d information technique spécifique Education. PGI Open Line PRO

Documentation d information technique spécifique Education. PGI Open Line PRO Documentation d information technique spécifique Education PGI Open Line PRO EBP Informatique SA Rue de Cutesson - ZA du Bel Air BP 95 78513 Rambouillet Cedex www.ebp.com Equipe Education : 01 34 94 83

Plus en détail

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1 Cryptographie RSA Introduction Opérations Attaques Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1 Introduction Historique: Rivest Shamir Adleman ou RSA est un algorithme asymétrique de cryptographie à clé

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

Procédure d installation pour WinEUR PROCÉDURE D INSTALLATION POUR WINEUR. Copyright GIT SA 2015 Page 1/16

Procédure d installation pour WinEUR PROCÉDURE D INSTALLATION POUR WINEUR. Copyright GIT SA 2015 Page 1/16 PROCÉDURE D INSTALLATION POUR WINEUR Copyright GIT SA 2015 Page 1/16 Table des matières Procédure d installation pour WinEUR PROCÉDURE D INSTALLATION POUR WINEUR... 1 Configuration système... 3 Configuration

Plus en détail

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES 1 DECOUVERTE DE LA VIRTUALISATION... 2 1.1 1.2 CONCEPTS, PRINCIPES...2 UTILISATION...2 1.2.1 Formation...2

Plus en détail

Serveur de sauvegarde à moindre coût

Serveur de sauvegarde à moindre coût 1/28 Serveur de sauvegarde à moindre coût Yann MORÈRE LASC http://www.lasc.univ-metz.fr/ I. Cahier des charges II. Solution III. Présentation des outils utilisés IV. Mise en œuvre 2/28 Cahier des charges

Plus en détail

Documentation Honolulu 14 (1) - 0209

Documentation Honolulu 14 (1) - 0209 Documentation Honolulu 14 (1) - 0209 Honolulu 14 3 Sommaire Honolulu 14 le portail Intranet / Internet de votre entreprise PARTIE 1 -MANUEL UTILISATEUR 1. LE PORTAIL HONOLULU : PAGE D ACCUEIL 8 1.1 Comment

Plus en détail

Migration NT4 vers Windows 2003 Server

Migration NT4 vers Windows 2003 Server Migration NT4 vers Windows 2003 Server Networking Intelligence Agency 07 janvier 2007-1 - 1. INTRODUCTION...- 3-2. DEFINITION...- 4-2.1. ANALYSE DE L EXISTANT... - 4-2.2. OBJECTIFS DE LA MIGRATION... -

Plus en détail

Comment reproduire les résultats de l article : POP-Java : Parallélisme et distribution orienté objet

Comment reproduire les résultats de l article : POP-Java : Parallélisme et distribution orienté objet Comment reproduire les résultats de l article : POP-Java : Parallélisme et distribution orienté objet Beat Wolf 1, Pierre Kuonen 1, Thomas Dandekar 2 1 icosys, Haute École Spécialisée de Suisse occidentale,

Plus en détail

Tests de performance du matériel

Tests de performance du matériel 3 Tests de performance du matériel Après toute la théorie du dernier chapitre, vous vous demandez certainement quelles sont les performances réelles de votre propre système. En fait, il y a plusieurs raisons

Plus en détail

Sécurisation du stockage de données sur le Cloud Michel Kheirallah

Sécurisation du stockage de données sur le Cloud Michel Kheirallah Sécurisation du stockage de données sur le Cloud Michel Kheirallah Introduction I Présentation du Cloud II Menaces III Exigences de sécurité IV Techniques de sécurisation 2 26/02/2015 Présentation du Cloud

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services

Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services 69 Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services M. Bakhouya, J. Gaber et A. Koukam Laboratoire Systèmes et Transports SeT Université de Technologie de Belfort-Montbéliard

Plus en détail

<Insert Picture Here> Exadata Storage Server et DB Machine V2

<Insert Picture Here> Exadata Storage Server et DB Machine V2 Exadata Storage Server et DB Machine V2 Croissance de la Volumétrie des Données Volumes multipliés par 3 tous les 2 ans Evolution des volumes de données 1000 Terabytes (Données) 800

Plus en détail

Prestations de conseil en SRM (Storage Ressource Management)

Prestations de conseil en SRM (Storage Ressource Management) Prestations de conseil en SRM (Storage Ressource Management) Sommaire 1 BUTS DE LA PRESTATION 2 PRESENTATION DE LA PRESTATION 3 3 3 ETAPE 1 : ELEMENTS TECHNIQUES SUR LESQUELS S APPUIE LA PRESTATION DE

Plus en détail

Présentation du module Base de données spatio-temporelles

Présentation du module Base de données spatio-temporelles Présentation du module Base de données spatio-temporelles S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Partie 1 : Notion de bases de données (12,5h ) Enjeux et principes

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

Drupal : Optimisation des performances

Drupal : Optimisation des performances Drupal : Optimisation des performances Qui? Guillaume Plessis Expert, Steady bean Mainteneur du projet Dotdeb Co-auteur «Performances PHP» Frédéric Marand Fondateur d OSInet Mainteneur Drupal Audit, conseil

Plus en détail

Kick Off SCC 2015 Stockage Objet. Vers de nouveaux horizons

Kick Off SCC 2015 Stockage Objet. Vers de nouveaux horizons Kick Off SCC 2015 Stockage Objet Vers de nouveaux horizons Stockage Objet Qu est ce que le Stockage Objet? Un moyen différent d adresser la donnée Block Fichier Objet Une zone de disque réservée / Une

Plus en détail

LA RECONNAISSANCE VOCALE INTEGREE

LA RECONNAISSANCE VOCALE INTEGREE Fiche produit LA RECONNAISSANCE VOCALE INTEGREE 360 SpeechMagic SDK Capturer l information médicale grâce à la reconnaissance vocale DÉFI : Comment optimiser la création des comptes rendus et la capture

Plus en détail

Guillaume PHILIPPON. Mise en place d un cloud privé et publique

Guillaume PHILIPPON. Mise en place d un cloud privé et publique Guillaume PHILIPPON Mise en place d un cloud privé et publique Sommaire Genèse du projet Présentation de StratusLab Infrastructures hebergées au LAL Expériences La sécurité dans un cloud publique Conclusions

Plus en détail

Les fonctions de hachage, un domaine à la mode

Les fonctions de hachage, un domaine à la mode Les fonctions de hachage, un domaine à la mode JSSI 2009 Thomas Peyrin (Ingenico) 17 mars 2009 - Paris Outline Qu est-ce qu une fonction de hachage Comment construire une fonction de hachage? Les attaques

Plus en détail

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification

Plus en détail

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation Base de données S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Présentation du module Contenu général Notion de bases de données Fondements / Conception Utilisation :

Plus en détail

Les archives de l entreprise à l ère du numérique. Présentée par: HAMMA Mustapha

Les archives de l entreprise à l ère du numérique. Présentée par: HAMMA Mustapha Les archives de l entreprise à l ère du numérique Présentée par: HAMMA Mustapha Définition des archives Toute information enregistrée, produite ou reçue dans la conduite d'une activité institutionnelle

Plus en détail

Sécurité des entrepôts de données dans le Cloud Un SaaS pour le cryptage des données issues d un ETL

Sécurité des entrepôts de données dans le Cloud Un SaaS pour le cryptage des données issues d un ETL Sécurité des entrepôts de données dans le Cloud Un SaaS pour le cryptage des données issues d un ETL Présenté par Hana Gara Kort Sous la direction de Dr Jalel Akaichi Maître de conférences 1 1.Introduction

Plus en détail

La solution pour gérer vos connaissances techniques et scientifiques

La solution pour gérer vos connaissances techniques et scientifiques La solution pour gérer vos connaissances techniques et scientifiques La solution pour gérer, sécuriser et réutiliser vos connaissances techniques et scientifiques TEEXMA est le premier outil collaboratif

Plus en détail

Structure fonctionnelle d un SGBD

Structure fonctionnelle d un SGBD Fichiers et Disques Structure fonctionnelle d un SGBD Requetes Optimiseur de requetes Operateurs relationnels Methodes d acces Gestion de tampon Gestion de disque BD 1 Fichiers et Disques Lecture : Transfert

Plus en détail

Qu est ce que le Cloud Computing?

Qu est ce que le Cloud Computing? Qu est ce que le Cloud Computing? Makhlouf Hadji Ingénieur de Recherche Qu est ce que le Cloud Computing? Agenda: Virtualisation des Ressources Introduction au Cloud Computing Caractéristiques du Cloud

Plus en détail

Windows 7, Configuration

Windows 7, Configuration Windows 7, Configuration Effectuer une installation propre Avant de commencer, les bonnes questions à se poser : - L ordinateur sur lequel je veux installer Windows, est-il compatible Windows 7? Tester

Plus en détail

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents

Plus en détail

Console de supervision en temps réel du réseau de capteurs sans fil Beanair

Console de supervision en temps réel du réseau de capteurs sans fil Beanair Console de supervision en temps réel du réseau de capteurs sans fil Beanair Véritable console de supervision temps réel, le BeanScape permet de modéliser, de visualiser et d administrer en temps réel le

Plus en détail

Formation owncloud Thierry DOSTES - Octobre 2013 1

Formation owncloud Thierry DOSTES - Octobre 2013 1 1 2 3 4 5 IasS (Infrastructure as a Service) : l entreprise gère les OS des serveurs et les applicatifs tandis que le fournisseur administre le matériel serveur, les couches de virtualisation, le stockage

Plus en détail

OFFRE MDB Service & Architecture Technique. MyDataBall Saas (Software as a Service) MyDataBall On Premise

OFFRE MDB Service & Architecture Technique. MyDataBall Saas (Software as a Service) MyDataBall On Premise OFFRE MDB Service & Architecture Technique MyDataBall Saas (Software as a Service) MyDataBall On Premise L offre Produit / Service 1 Implantation Rédaction collaborative du cahier des charges 2 3 de la

Plus en détail

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D ÉPREUVE COMMUNE DE TIPE 2008 - Partie D TITRE : Les Fonctions de Hachage Temps de préparation :.. 2 h 15 minutes Temps de présentation devant le jury :.10 minutes Entretien avec le jury :..10 minutes GUIDE

Plus en détail

sommaire Archives... Archiver votre messagerie... Les notes... Les règles de messagerie... Les calendriers partagés... 15 Les listes de diffusions...

sommaire Archives... Archiver votre messagerie... Les notes... Les règles de messagerie... Les calendriers partagés... 15 Les listes de diffusions... sommaire Votre solution de messagerie Futur Office évolue. Pour préparer au mieux la migration qui aura lieu le week-end du 23-24 Juin, nous vous conseillons de réaliser les actions préalables décrites

Plus en détail

Bases de données Cours 1 : Généralités sur les bases de données

Bases de données Cours 1 : Généralités sur les bases de données Cours 1 : Généralités sur les bases de données POLYTECH Université d Aix-Marseille odile.papini@univ-amu.fr http://odile.papini.perso.esil.univmed.fr/sources/bd.html Plan du cours 1 1 Qu est ce qu une

Plus en détail

Cours Bases de données

Cours Bases de données Informations sur le cours Cours Bases de données 9 (10) séances de 3h Polycopié (Cours + TD/TP) 3 année (MISI) Antoine Cornuéjols www.lri.fr/~antoine antoine.cornuejols@agroparistech.fr Transparents Disponibles

Plus en détail

Julien MATHEVET Alexandre BOISSY GSID 4. Rapport RE09. Load Balancing et migration

Julien MATHEVET Alexandre BOISSY GSID 4. Rapport RE09. Load Balancing et migration Julien MATHEVET Alexandre BOISSY GSID 4 Rapport Load Balancing et migration Printemps 2001 SOMMAIRE INTRODUCTION... 3 SYNTHESE CONCERNANT LE LOAD BALANCING ET LA MIGRATION... 4 POURQUOI FAIRE DU LOAD BALANCING?...

Plus en détail

www.netexplorer.fr contact@netexplorer.fr

www.netexplorer.fr contact@netexplorer.fr www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...

Plus en détail

Mail-SeCure sur une plateforme VMware

Mail-SeCure sur une plateforme VMware OUR INNOVATION YOUR SECURITY Mail-SeCure sur une plateforme VMware APERÇU Les menaces liées aux messages électroniques sont un problème connu depuis longtemps. La plupart des entreprises prennent des mesures

Plus en détail

ERP Service Negoce. Pré-requis CEGID Business version 2008. sur Plate-forme Windows. Mise à jour Novembre 2009

ERP Service Negoce. Pré-requis CEGID Business version 2008. sur Plate-forme Windows. Mise à jour Novembre 2009 ERP Service Negoce Pré-requis CEGID Business version 2008 sur Plate-forme Windows Mise à jour Novembre 2009 Service d'assistance Téléphonique 0 825 070 025 Pré-requis Sommaire 1. PREAMBULE... 3 Précision

Plus en détail

Protection des données avec les solutions de stockage NETGEAR

Protection des données avec les solutions de stockage NETGEAR Protection des données avec les solutions de stockage NETGEAR Solutions intelligentes pour les sauvegardes de NAS à NAS, la reprise après sinistre pour les PME-PMI et les environnements multi-sites La

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

«Sécurisation des données hébergées dans les SGBD»

«Sécurisation des données hébergées dans les SGBD» Journée CLUSIR EST 28 septembre 2007 «Sécurité, Virtualisation et Bases de données» «Sécurisation des données hébergées dans les SGBD» Bruno Rasle bruno.rasle@cortina.fr Bruno Rasle Responsable des Offres

Plus en détail

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades Mon Sommaire INEO.VPdfdf jhj Sécurisations des accès nomades Traçabilité et authentification forte Interconnexions des sites Protection des flux Vidéo et Audio Avec INEO.VPN vous bénéficiez d une technologie

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

La présentation qui suit respecte la charte graphique de l entreprise GMF

La présentation qui suit respecte la charte graphique de l entreprise GMF La présentation qui suit respecte la charte graphique de l entreprise GMF Approche du Groupe GMF Besoins d archivage de la messagerie d entreprise Introduction Présentation du Groupe GMF Secteur : assurance

Plus en détail

L équipement choisit devra être nomade, il servira aux visiteurs en déplacements et sera donc sujets à des limitations de tailles et de poids.

L équipement choisit devra être nomade, il servira aux visiteurs en déplacements et sera donc sujets à des limitations de tailles et de poids. I.Cahier des charges Afin de remplacer les ordinateurs portables obsolètes des visiteurs, nous avons mis en place un cahier des charges afin de sélectionner plusieurs équipements pour ensuite les comparer

Plus en détail

Etude d Exchange, Google Apps, Office 365 et Zimbra

Etude d Exchange, Google Apps, Office 365 et Zimbra I. Messagerie Exchange 2013 2 1) Caractéristiques 2 2) Pourquoi une entreprise choisit-elle Exchange? 2 3) Offres / Tarifs 2 4) Pré requis pour l installation d Exchange 2013 3 II. Google Apps : 5 1) Caractéristiques

Plus en détail

11 Février 2014 Paris nidays.fr. france.ni.com

11 Février 2014 Paris nidays.fr. france.ni.com 11 Février 2014 Paris nidays.fr Construire l enregistreur de données autonome de demain Marc-Junior LARROUY, Ingénieur d Applications, National Instruments France Contenu Introduction à l enregistrement

Plus en détail

Application de K-means à la définition du nombre de VM optimal dans un cloud

Application de K-means à la définition du nombre de VM optimal dans un cloud Application de K-means à la définition du nombre de VM optimal dans un cloud EGC 2012 : Atelier Fouille de données complexes : complexité liée aux données multiples et massives (31 janvier - 3 février

Plus en détail

SQL Server 2008 et YourSqlDba

SQL Server 2008 et YourSqlDba SQL Server 2008 et YourSqlDba Le futur de la maintenance des bases de données et la haute-disponibilité Par : Maurice Pelchat Société GRICS Survol du sujet Haute disponibilité (HD) Assurer la disponibilité

Plus en détail

Protocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009

Protocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009 Janvier 2009 1 2 Etablissement des clés de session Protection des données échangées 3 Identification par mot de passe Identification par clé publique Identification par hôte 4 Utilisations de Secure Shell

Plus en détail

Aide à l installation et à la migration en HelloDoc 5.60

Aide à l installation et à la migration en HelloDoc 5.60 Aide à l installation et à la migration en HelloDoc 5.60 Sommaire 1. Configuration recommandée 2. Les prérequis avant l installation 5.60 3. Installation de la 5.60 à partir du DVD-ROM Activation de la

Plus en détail

Des solutions sur mesure à partir de modules fonctionnels & CRM associés à un studio de customisation.

Des solutions sur mesure à partir de modules fonctionnels & CRM associés à un studio de customisation. ( FDV Des solutions sur mesure à partir de modules fonctionnels & CRM associés à un studio de customisation. Constat S il est un secteur informatique où les progiciels ne répondent que partiellement aux

Plus en détail

Sauvegarde et archivage

Sauvegarde et archivage Les Fiches thématiques Jur@tic Sauvegarde et archivage de vos données informatiques Les Fiches thématiques Jur@TIC? 1. Pourquoi SAUVEGARDER SES DONNÉES? Quels que soient vos usages des outils informatiques,

Plus en détail

Windows Server 2008. Chapitre 1: Découvrir Windows Server 2008

Windows Server 2008. Chapitre 1: Découvrir Windows Server 2008 Windows Server 2008 Chapitre 1: Découvrir Windows Server 2008 Objectives Identifier les caractéristiques de chaque édition de Windows Server 2008 Identifier les caractéristiques généraux de Windows Server

Plus en détail

Zeus V3.XX :: PRE-REQUIS TECHNIQUES

Zeus V3.XX :: PRE-REQUIS TECHNIQUES DEHO SYSTEMS - DTU102 Ind 5 du 20/06/13 Page 1/ 6 Zeus V3.XX :: PRE-REQUIS TECHNIQUES Architecture générale Jusqu'à 350 personnes. Installation monoposte ou multiposte avec un seul serveur. Le serveur

Plus en détail

Oracle 11g Optimisez vos bases de données en production (ressources matérielles, stockage, mémoire, requêtes)

Oracle 11g Optimisez vos bases de données en production (ressources matérielles, stockage, mémoire, requêtes) Avant-propos 1. Lectorat 11 2. Pré-requis 12 3. Objectifs 12 4. Environnement technique 13 Choisir la bonne architecture matérielle 1. Introduction 15 2. Architecture disque 16 2.1 La problématique de

Plus en détail

DREAL proposition DNS et hébergement. magazine le 14 septembre 2011 DREAL comparatif hébergement

DREAL proposition DNS et hébergement. magazine le 14 septembre 2011 DREAL comparatif hébergement DREAL proposition DNS et hébergement 1 Vos services actuels 2 Services actuels CLIC-PPRT Hébergement sur le serveur Magazine Noms de domaines : pprt-rhone-alpes.com pprt-rhonealpes.com pprtrhonealpes.com

Plus en détail

Evolutions du guichet de la fédération et gestion des métadonnées SAML

Evolutions du guichet de la fédération et gestion des métadonnées SAML Evolutions du guichet de la fédération et gestion des métadonnées SAML 17/07/2015 1 Evolutions Guichet ajout des logos des IdP/SP collecte des URL de Single Logout vérifications sur les certificats X.509

Plus en détail

Configuration Matérielle et Logicielle AGORA V2

Configuration Matérielle et Logicielle AGORA V2 Configuration Matérielle et Logicielle AGORA V2 Sommaire A- PREAMBULE 2 B - LE SERVEUR : 3 PLATES-FORMES SERVEURS DE DONNEES SUPPORTEES... 3 MOTEUR DE BASE DE DONNEES... 3 PROTOCOLES RESEAUX... 3 VERSION

Plus en détail

Fouillez facilement dans votre système Big Data. Olivier TAVARD

Fouillez facilement dans votre système Big Data. Olivier TAVARD Fouillez facilement dans votre système Big Data Olivier TAVARD A propos de moi : Cofondateur de la société France Labs Développeur (principalement Java) Formateur en technologies de moteurs de recherche

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

Bibliographie. Gestion des risques

Bibliographie. Gestion des risques Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes

Plus en détail

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3. PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

SEAhawk. CryptoMill FRENCH/ FRANCÉS/ FRANÇAIS

SEAhawk. CryptoMill FRENCH/ FRANCÉS/ FRANÇAIS SEAhawk CryptoMill CryptoMill Technologies Ltd. FRENCH/ FRANCÉS/ FRANÇAIS www.cryptomill.com OVERVIEW S EAhawk est une solution de sécurité de point de terminaison et de stockage amovible pour les ordinateurs

Plus en détail

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité Vue d ensemble des principaux avantages Permet au service informatique de gérer les données mobiles en définissant des règles

Plus en détail

Une Architecture de Bureaux Graphiques Distants Sécurisée et Distribuée

Une Architecture de Bureaux Graphiques Distants Sécurisée et Distribuée Une Architecture de Bureaux Graphiques Distants Sécurisée et Distribuée J. Rouzaud-Cornabas Laboratoire d Informatique Fondamentale d Orléans Université d Orléans Batiment IIIA, Rue Léonard de Vinci 45067

Plus en détail

ELO Office / Pro Les avantages : Archivage et gestion documentaire

ELO Office / Pro Les avantages : Archivage et gestion documentaire Les avantages : Archivage et gestion documentaire ELO Office / Pro est une solution de Gestion Electronique de l information et des Documents d Entreprise (GEIDE) Dématérialiser le document Rendre accessibles,

Plus en détail

Big Data. Cyril Amsellem Consultant avant-vente. 16 juin 2011. Talend 2010 1

Big Data. Cyril Amsellem Consultant avant-vente. 16 juin 2011. Talend 2010 1 Big Data Cyril Amsellem Consultant avant-vente 16 juin 2011 Talend 2010 1 Big Data Architecture globale Hadoop Les projets Hadoop (partie 1) Hadoop-Core : projet principal. HDFS : système de fichiers distribués

Plus en détail

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Damien Stehlé LIP CNRS/ENSL/INRIA/UCBL/U. Lyon Perpignan, Février 2011 Damien Stehlé Problèmes arithmétiques issus de la cryptographie

Plus en détail

DEMANDE D INFORMATION RFI (Request for information)

DEMANDE D INFORMATION RFI (Request for information) DOD SEICAM RFI Demande d information EVDEC Réf. : RFI_EVDEC- GT5_Outil_reporting_BI_v4.doc Page 1/11 DEMANDE D INFORMATION RFI (Request for information) OUTIL INTÉGRÉ DE REPORTING ET D ANALYSE DÉCISIONNELLE

Plus en détail

WEA Un Gérant d'objets Persistants pour des environnements distribués

WEA Un Gérant d'objets Persistants pour des environnements distribués Thèse de Doctorat de l'université P & M Curie WEA Un Gérant d'objets Persistants pour des environnements distribués Didier Donsez Université Pierre et Marie Curie Paris VI Laboratoire de Méthodologie et

Plus en détail

Bases de données documentaires et distribuées Cours NFE04

Bases de données documentaires et distribuées Cours NFE04 Bases de données documentaires et distribuées Cours NFE04 Introduction du cours Auteurs : Raphaël Fournier-S niehotta, Philippe Rigaux, Nicolas Travers prénom.nom@cnam.fr Département d informatique Conservatoire

Plus en détail

en version SAN ou NAS

en version SAN ou NAS tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de l'entreprise. Parmi

Plus en détail

ORACLE 10G DISTRIBUTION ET REPLICATION. Distribution de données avec Oracle. G. Mopolo-Moké prof. Associé UNSA 2009/ 2010

ORACLE 10G DISTRIBUTION ET REPLICATION. Distribution de données avec Oracle. G. Mopolo-Moké prof. Associé UNSA 2009/ 2010 ORACLE 10G DISTRIBUTION ET REPLICATION Distribution de données avec Oracle G. Mopolo-Moké prof. Associé UNSA 2009/ 2010 1 Plan 12. Distribution de données 12.1 Génération des architectures C/S et Oracle

Plus en détail

INFORMATION CONCERNANT LE PRODUIT LOCKING SYSTEM MANAGEMENT 3.2 SP2 ÉTAT AU : OCTOBRE 2014

INFORMATION CONCERNANT LE PRODUIT LOCKING SYSTEM MANAGEMENT 3.2 SP2 ÉTAT AU : OCTOBRE 2014 LOCKING SYSTEM MANAGEMENT 3.2 SP2 ÉTAT AU : OCTOBRE 2014 1.0... 3 1.1. LOCKING SYSTEM MANAGEMENT 3.2 SP2 - IMAGE DU PRODUIT... 3 1.2. BREVE DESCRIPTION DU PRODUIT... 4 2.0 ENVIRONNEMENT DU PRODUIT... 5

Plus en détail

INFORMATIQUE : LOGICIELS TABLEUR ET GESTIONNAIRE DE BASES DE DONNEES

INFORMATIQUE : LOGICIELS TABLEUR ET GESTIONNAIRE DE BASES DE DONNEES MINISTERE DE LA COMMUNAUTE FRANCAISE ADMINISTRATION GENRALE DE L ENSEIGNEMENT ET DE LA RECHERCHE SCIENTIFIQUE ENSEIGNEMENT DE PROMOTION SOCIALE DE REGIME 1 DOSSIER PEDAGOGIQUE UNITE DE FORMATION INFORMATIQUE

Plus en détail