Activités du Groupe SR Sécurité Réseaux

Dimension: px
Commencer à balayer dès la page:

Download "Activités du Groupe SR Sécurité Réseaux"

Transcription

1 Activités du Groupe SR Sécurité Réseaux Permanents J. Leneutre, H. Labiod, A. Sehrouchni, P. Urien, R. Khatoun, H. Aissaoui Thèmes: Sécurité, Confiance, et Résilence du Numérique Sécurité des réseaux sans fil Sécurisation des communications véhiculaires Résilience des infrastructures critiques Infrastructure de confiance (cloud, identité, services mobiles, services sans contact ) Sécurité des données et des échanges

2 Résilence des Infrastructures Critiques Objectifs Définition d une approche quantitative pour la sécurité basée sur la théorie des jeux non coopérative(j. Leneutre) Dimensionner et paramétrer des ressources de surveillance et de protection à mettre en place en fonction d un budget Identifier la (des) meilleure(s) réponse(s) à un incident de sécurité Etude des interactions des processus d ingénieries de sécurité et de sûreté de fonctionnement (T. Robert) Fournir un cadre unificateur pour les exigences de sécurité et sûreté Concevoir de façon modulaire les fonctions de sécurité et les mécanismes de tolérance aux fautes sécurité Application à la protection réseaux de distribution d'électricité «intelligents» Laboratoire Commun avec EDF, SEIDO

3 Résilience des Infrastructures Critiques Quelques résultats Sécurité des AMIs (Advanced Metering Infrastructures) How to optimally configure encryption rates between equipment to harden security and thwart attacks? Publication soumise à JSAC Etude des interdépendances entre infrastructures critiques How to evaluate the diffusion of security risk between ICT and the power grid? Publication soumise à IEEE Symposium on Reliable Distributed Systems (SRDS 2014)

4 Infrastructure de Confiance Thématique Définir des protocoles et plateformes intégrant des Secure Elements afin de créer des entités logicielles sures dans un système massivement distribué. Les Secure Elements sont l héritage de 40 ans de R&D, principalement développée en France (microcontrôleurs sécurisés, cartes à puce, TEE ) Les applications visées sont le contrôle d accès dans l Internet (lutte contre la cybercriminalité), la sécurité pour Internet of Things (IoT), la sécurité des services mobiles (et du NFC en particulier), l intégration du paiement au réseau, l identité des machines virtuelles

5 Research Topics Trustworthy Computing based on Secure Element Grid Of Secure Elements (GoSE) Mobile Security based on Secure Elements Secure Element TLS Stack Security for Cloud Computing Identity for Virtual Machines based on remote Secure Element, Virtual Secure Elements Access Control For VPN, Wi-Fi, WEB, Contactless Digital Identity Identity (Openid) framework working with token and SIM for fix and mobile terminals Internet of Things Electronic locks controlled by secure (NFC ) framework Electronic Payment Prepaid Systems Mobile Payment Systems NFC P2P Security TLS framework for P2P (LLCPS) Cloud of Secure Elements (CoSE) The WEB of Secure Elements project

6 Quelques Projets SecFuNet ( ), Project FP7 (Europe+Brésil), Security for the Future Network. Identité des machines virtuelles, des utilsateurs et Cloud of Secure Elements Université Paris 6, Twinteq, EtherTrust, Telecom ParisTech, Ecole Normale Supérieure, Implementa, Technische Universität München, Infineon, Fundação da Faculdade de Ciências da Universidade de Lisboa, Universidade Federal de Pernambuco, Universidade Federal do Rio de Janeiro, Universidade Estadual do Ceará, Universidade Federal do Amazonas, Universidade Federal de Santa Catarina, Universidade Federal do Rio Grande do Sul. Secure Elements et TEE CRE avec Orange (Terminé en 2014) Cloud of Secure Elements CRE avec Orange sur le Cloud of Secure Elements (CoSE), démarrage Avril 2014

7 CoSE NFC KIOSK urn:nfc:sn:tls:service SERVICE TLS LLCP NFC P2P HSM SERVICES ISO7816 RACS TLS TCP IP GRID OF SECURE ELEMENTS LLCPS RACS Payments in the Cloud LEGACY ISO7816 HCE REMOTE ADMINISTRATION ENTITY (GLOBAL PLATORM) PAYMENT ACCESS CONTROL SECURE ELEMENTS LLCP Secure, LLCPS, draft-urien-tls-llcp-00, IETF draft, 2012 Remote APDU Call Secure (RACS), draft-urien-core-racs-00, IETF Draft, August 2013 Cloud of Secure elements (CoSE), draft-urien-cfrg-cose-00., February 2014

8 CoSE for Virtual Machines: HSM of SE The FP7 SecFuNet Project-D3.2 (2013) Identity Management System Development

9 Sécurité des réseaux véhiculaires Thèmes Sécurisation des communications véhiculaires Authentification Privacy IED VeDeCoM Stage PSA-TPT Solution d authentification pour une application pour smartphone en interaction avec un véhicule automobile Solution d authentification pour projet et application PSA IRT-System X Projet ELA, Tâche sécurité numérique (avec Renault, PSA, CEA) Projet ISE, montage en cours d un nouveau projet avec Renault et PSA ISE: ITS Security organisé en 4 tâches Si projet accepté, Leader tâche 1: TPT, Houda Participants: Ahmed, Pascal et Houda

10 Projets & Thèses Projets : projet pré-déploiement national très important financé par la commission Européene, Leader Tâche Sécurité: TPT, Houda Participants: Ahmed, Pascal et Houda Thèse Cifre, avec Renault, soutenance juillet 2014 Architecture de sécurité de bout-en-bout pour les systèmes coopératifs V2X Privacy (téléchargement de pseudonymes) Implémentation et intégration plateforme FP7 PRESERVE Publications (2014) 1 brevet soumis, mécanisme de téléchargement de pseudonymes 1 draft IETF, Extension TLS pour supporter des certificats ITS IEEE IV 2014, ESCAR 2014, plusieurs posters/démos

11 Projet de pré-déploiement, réponse call DG-Move Phase pilote des systèmes coopératifs sur un corridor Paris- Strasbourg (autoroute A4) Expérimentation des services sur plusieurs régions (Bretagne, IDF, Aquitaine-Bordeaux et Isère). Préparation de déploiement des ITS coopératifs (flotte de 2000 véhicules équipés maintenus jusque fin du pilote + 2ans, installation de 100 UBRs permanentes). Une tâche transversale inclut différentes activités partagées dont la sécurité et la validation. Coopérations entre SCOOP@F et le projet de déploiement autrichien page 11

12 Activités réseau FUI LCI4D ( ) Routage coopératif multichemin Coopération VANET Modèle de coopération basé sur la théorie de jeux évolutive (EGT), postdoc F&R + stage master Article accepté à ICC 2014, article soumis à IEEE Trans. On mobile computing Coopération VANET-cellulaire (LTE Advanced) Sélection de la passerelle (V2I, I2V), avec contraintes QoS Offload (Max-flow formulation, constraints) Thèse en co-tutelle, TPT-Sup Com, soutenance 02/05/2014 Publications : 2 journaux (IEEE trans. on vehicular technology, Wireless Personal Communications Journal) + 2 articles IEEE

13 Autres Participation au montage d un GT Digicosme sur le thème des réseaux sans fil Organisation de la journee REVE réseaux véhiculaires, GDR ASR, AS REVE Lieu TPT, Juin 2014 page 13

14 Sécurité des Données et des Echanges Analyse, définition et conception d architectures de virtualisation de réseaux Cloisonnement des données et des services à base d approches OpenFlow et SDN (Software Defined Network). Montage et participation au projet OnDemand Network (FEDER5) Définition de modèle et mécanismes de sécurité pour le Cloud Définition et conception de coffre fort numérique dans le Cloud intégré à Hadoop. Définition de protocoles d accès et d authentification spécifique à un environnement Cloud. Montage et participation du projet gsafe (Investissement d Avenir) et du projet Gintao (FUI16). Le projet GINTAO porte sur des objets Internet associés à un système d Information basé sur le Cloud, notre participation consiste à la définition et conception d un protocole d authentification et de traçabilité des objets Internet.

15 Sécurité des Données et des Echanges Définition et conception de solutions de sécurité pour les réseaux du future: ICN (Information Centric Networking) L approche ICN (Clean Slate) est la plus émergente des solutions pour les réseaux du futurs. L analyse des solutions orientés ICNs, a permis de définir des critères de comparaison. Ce travail a permis de définir et de spécifier des services de sécurité qui ont été intégré à la solution ICN la plus émergente NDN (Name Data Networking). Pour cette contribution on a adopté l approche IBE (Identity Based Encryption)

16 Sécurité des Données et des Echanges Définition et conception d un formalisme pour la description et classification des attaques sur les applications Web dans le cadre du projet HAKA (projet du pôle Systematic: Investissement d avenir, sécurité et résilience) Grande diversité d attaques dues aux sémantiques très variés des applications Web Définition d une architecture de détection et de filtrage des attaques sur les applications Web Conception et réalisation de classification des attaques et conception ou redirection vers des solutions de défense spécifiques adaptées à chacune de ces classes. Un premier modèle Bayésien de classification a été développé et testé. D autres modèles de classification sont en perspectives.

17 Sécurité des Données et des Echanges Dans le cadre des réseaux véhiculaires en coopération avec Renault: Analyse de risque de la machine Android embarquée dans les véhicules Renault Analyse et adaptation du protocole TLS aux réseaux véhiculaires (proposition d une RFC au dernier Workshop de l IETF Février 2014). Participation au projet IRT-System X et SCOOP@F dans la définition et conception d une infrastructure globale de confiance associant des protocoles d authentification adaptée aux contextes des réseaux véhiculaires. Le projet IGDCI-KMIP (FUI17) porte sur le déploiement des infrastructures de confiance et la définition de protocoles d authentification basé TLS (Transport Layer Secure) adapté à des contextes spécifiques.

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières

Plus en détail

Un nouveau modèle d'identité NFC compatible avec l'écosystème mobile, et cas d'usage

Un nouveau modèle d'identité NFC compatible avec l'écosystème mobile, et cas d'usage Un nouveau modèle d'identité NFC compatible avec l'écosystème mobile, et cas d'usage Pascal Urien Télécom ParisTech Co-Fondateur de la société EtherTrust 1/28 Agenda L écosystème NFC Un système d identité

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

ITS Coopératifs :la normalisation au service de l'inter-opérabilité et d'un meilleur partage de l'information

ITS Coopératifs :la normalisation au service de l'inter-opérabilité et d'un meilleur partage de l'information ITS Coopératifs :la normalisation au service de l'inter-opérabilité et d'un meilleur partage de l'information Thierry Ernst Mines ParisTech Thierry.Ernst@Mines-ParisTech.fr Colloque FRELON Ecole des Mines

Plus en détail

La sécurité IT - Une précaution vitale pour votre entreprise

La sécurité IT - Une précaution vitale pour votre entreprise Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien

Plus en détail

Cisco Identity Services Engine

Cisco Identity Services Engine Cisco Identity Services Engine La gestion de vos accès BYOD en toute sécurité Agnès Blinière Security Sales Manager 08 Octobre 2014 J ai un cas d usage spécifique Mes utilisateurs veulent utiliser leurs

Plus en détail

FORMATION FIBRE OPTIQUE

FORMATION FIBRE OPTIQUE Catalogue 2015 CIFODECOM Cité Technologique des communications - Route de Raoued Km 3.5-2088 Ariana7008 Paris Tel: 71856180 Fax : 71 857 803 cifodecom@cifodecom.com.tn FORMATION FIBRE OPTIQUE 2 FO01 Notions

Plus en détail

smart M2M interconnectez machines et objets pour développer votre activité et accroître l efficience de vos processus métiers

smart M2M interconnectez machines et objets pour développer votre activité et accroître l efficience de vos processus métiers smart M2M interconnectez machines et objets pour développer votre activité et accroître l efficience de vos processus métiers smart M2M créer de nouveaux usages industriels, logistiques, urbains, domestiques,

Plus en détail

Thales Services, des systèmes d information plus sûrs, plus intelligents www.thalesgroup.com

Thales Services, des systèmes d information plus sûrs, plus intelligents www.thalesgroup.com , des systèmes d information plus sûrs, plus intelligents www.thalesgroup.com Thales, leader mondial des hautes technologies Systèmes de transport, Espace, Avionique, Opérations aériennes, Défense terrestre,

Plus en détail

ECTS CM TD TP. 1er semestre (S3)

ECTS CM TD TP. 1er semestre (S3) Organisation du parcours M2 IRS en alternance De façon générale, les unités d enseignements (UE) sont toutes obligatoires avec des ECTS équivalents à 3 sauf le stage sur 27 ECTS et réparties sur deux semestres

Plus en détail

Parcours en deuxième année

Parcours en deuxième année Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

«Les projets collaboratifs pour les nuls»

«Les projets collaboratifs pour les nuls» «Les projets collaboratifs pour les nuls» Les jeudis du numérique à Vannes 28/05/15 Sommaire 1) Le projet collaboratif 2) Les appels à projets 3) Le financement 4) Le rôle d Images & Réseaux Les questions

Plus en détail

Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité :

Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité : Certificats d Etudes Spécialisées en CYBERSÉCURITÉ Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité : * Responsable

Plus en détail

Fiche descriptive de module

Fiche descriptive de module Fiche descriptive de module ST216 310 310 Prérequis Processus PEC associés spécifiques Conditions de réussite Contenu du module Date entrée en vigueur : 27.08.2012 ST200 Enseignements et exercices théoriques,

Plus en détail

THÈSE. présentée à TÉLÉCOM PARISTECH. pour obtenir le grade de. DOCTEUR de TÉLÉCOM PARISTECH. Mention Informatique et Réseaux. par.

THÈSE. présentée à TÉLÉCOM PARISTECH. pour obtenir le grade de. DOCTEUR de TÉLÉCOM PARISTECH. Mention Informatique et Réseaux. par. École Doctorale d Informatique, Télécommunications et Électronique de Paris THÈSE présentée à TÉLÉCOM PARISTECH pour obtenir le grade de DOCTEUR de TÉLÉCOM PARISTECH Mention Informatique et Réseaux par

Plus en détail

contactless & payment des solutions de test pour mener à bien vos projets

contactless & payment des solutions de test pour mener à bien vos projets contactless & payment des solutions de test pour mener à bien vos projets contactless & payment certification et tests de bout en bout pour des dispositifs de paiement sans contact Conseil indépendant

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

Mobilisez votre Système d Information

Mobilisez votre Système d Information on.fr Mobilisez votre Système d Information 01-07-11.indd 1 11/10/11 10:19 2 01-07-11.indd 2 11/10/11 10:19 Rendez votre entreprise mobile Imaginez accéder à vos données stratégiques n importe où et n

Plus en détail

Evoluez au rythme de la technologie

Evoluez au rythme de la technologie Evoluez au rythme de la technologie Virtualisation Voix Data Center Réseaux & Sécurité Wireless Management SI > CBI SIEGE : 9/0 Imm CBI Lot attaoufik Sidi Maarouf 070 - Casablanca. Maroc E-mail: formation@cbi.ma

Plus en détail

Architecture distribuée

Architecture distribuée Architecture distribuée Conception et développement d algorithmes distribués pour le moteur Baboukweb Jean-Christophe DALLEAU Département de Mathématiques et Informatique Université de La Réunion 26 juin

Plus en détail

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi

Plus en détail

.Réinventons l innovation. www.gosis.com

.Réinventons l innovation. www.gosis.com .Réinventons l innovation Définitions Définition: Environnement de stockage et d exécution élastique de ressources informatiques impliquant plusieurs acteurs, connectés par Internet. Cet environnement

Plus en détail

NOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS

NOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS NOMENCLATURE PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS 0100 Equipements de production et de personnalisation 0101 Machines de fabrication, impression et finition de cartes 0102 Machines d emballage

Plus en détail

LES VEHICULES COOPERANTS: Etat des lieux en France et à l International

LES VEHICULES COOPERANTS: Etat des lieux en France et à l International LES VEHICULES COOPERANTS: Etat des lieux en France et à l International Séminaire Objets communicants connectés professionnels, M2M et Réseaux ASPROM 13 Juin 2014, UIMM Gérard SEGARRA, VICI gerard.segarra@viciconsult.eu

Plus en détail

Cybercriminalité. les tendances pour 2014

Cybercriminalité. les tendances pour 2014 Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport

Plus en détail

Thèse CIFRE. Mécanismes de monitoring sémantique dédiés à la sécurité des infrastructures cloud IaaS

Thèse CIFRE. Mécanismes de monitoring sémantique dédiés à la sécurité des infrastructures cloud IaaS Thèse CIFRE Mécanismes de monitoring sémantique dédiés à la sécurité des infrastructures cloud IaaS Yacine HEBBAL Sylvie LANIEPCE Jean-Marc MENAUD Début de thèse : octobre 2014 (1 ière année) SEC2 : 30

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Perspectives pour l entreprise. Desktop Cloud. JC Devos IBM IT Architect jdevos@fr.ibm.com. 2010 IBM Corporation

Perspectives pour l entreprise. Desktop Cloud. JC Devos IBM IT Architect jdevos@fr.ibm.com. 2010 IBM Corporation Perspectives pour l entreprise Desktop Cloud JC Devos IBM IT Architect jdevos@fr.ibm.com Principe technique Disposer d un poste de travail virtuel accessible par la plupart des terminaux disponibles Ce

Plus en détail

EMV, S.E.T et 3D Secure

EMV, S.E.T et 3D Secure Sécurité des transactionsti A Carte Bancaire EMV, S.E.T et 3D Secure Dr. Nabil EL KADHI nelkadhi@club-internet.fr; Directeur du Laboratoire L.E.R.I.A. www.leria.eu Professeur permanant A EPITECH www.epitech.net

Plus en détail

Le marketing de la production au sein de la Société Générale

Le marketing de la production au sein de la Société Générale 27 Novembre - 8H30-14h00 - Pavillon Dauphine, Paris Le marketing de la production au sein de la Société Générale GTS, Global Technology Services Présentation de GTS GTS est crée en 2009: un projet stratégique

Plus en détail

Bachelor of Science en. Informatique. Informatique. Haute école spécialisée bernoise Informatique La Haute Route 80 2502 Bienne

Bachelor of Science en. Informatique. Informatique. Haute école spécialisée bernoise Informatique La Haute Route 80 2502 Bienne Haute école spécialisée bernoise Informatique La Haute Route 80 2502 Bienne Téléphone +41 32 321 63 23 office.ti@bfh.ch ti.bfh.ch/informatique Bachelor of Science en Informatique En tant qu informaticien

Plus en détail

L Internet des objets

L Internet des objets L Internet des objets L économie numérique entame une nouvelle phase de son évolution notamment avec le développement de l Internet des objets et la future 5G. Ces avancées ouvrent la voie à l avènement

Plus en détail

IT on demand & cloud professional services

IT on demand & cloud professional services IT on demand & cloud professional construisons ensemble l avenir de vos solutions informatiques les plus critiques IT on demand & cloud professional agréger un écosystème d applications et d infrastructures

Plus en détail

accompagner votre transformation IT vers le Cloud de confiance

accompagner votre transformation IT vers le Cloud de confiance accompagner votre transformation IT vers le Cloud de confiance Philippe LAPLANE Directeur du développement de la stratégie des produits cloud des tendances fortes structurent le marché croissance de la

Plus en détail

Cloud Computing. Introduction. ! Explosion du nombre et du volume de données

Cloud Computing. Introduction. ! Explosion du nombre et du volume de données Cloud Computing Frédéric Desprez LIP ENS Lyon/INRIA Grenoble Rhône-Alpes EPI GRAAL 25/03/2010! Introduction La transparence d utilisation des grandes plates-formes distribuées est primordiale Il est moins

Plus en détail

L informatique à l IN2P3 et le rôle du Chargé de Mission

L informatique à l IN2P3 et le rôle du Chargé de Mission L informatique à l IN2P3 et le rôle du Chargé de Mission Giovanni Lamanna Réunion du comité des DUs 29 avril 2013 Plan - Présentation du Charge de Mission pour l Informatique - Lettre de mission: défis

Plus en détail

3 minutes. pour tout savoir sur. Orange Consulting le conseil par Orange Business Services

3 minutes. pour tout savoir sur. Orange Consulting le conseil par Orange Business Services 3 minutes pour tout savoir sur Orange Consulting le conseil par Orange Business Services la technologie digitale est partout et n a jamais été aussi riche en promesses Notre ambition dans notre plan stratégique

Plus en détail

L Evolution de PCI DSS en Europe. Mercredi 13 juin 2012 Les Salons de la Maison des Arts & Métiers. Mathieu.gorge@vigitrust.com. www.vigitrust.

L Evolution de PCI DSS en Europe. Mercredi 13 juin 2012 Les Salons de la Maison des Arts & Métiers. Mathieu.gorge@vigitrust.com. www.vigitrust. L Evolution de PCI DSS en Europe Mercredi 13 juin 2012 Les Salons de la Maison des Arts & Métiers Mathieu.gorge@vigitrust.com www.vigitrust.com Thursday, 14 June 2012 (c) VigiTrust 2003-2012 1 2 nd Edition

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

Master (filière Réseau) Parcours Recherche: Systèmes Informatiques et Réseaux (RTS)

Master (filière Réseau) Parcours Recherche: Systèmes Informatiques et Réseaux (RTS) Master (filière Réseau) Parcours Recherche: Systèmes Informatiques et Réseaux (RTS) Responsables: Tanguy Risset & Marine Minier Tanguy.Risset@insa-lyon.fr Marine.minier@insa-lyon.fr http://master-info.univ-lyon1.fr/m2rts/

Plus en détail

INGENIERIE DES SYSTEMES INFORMATIQUES - PARCOURS : MOBILITE ET CLOUD COMPUTING

INGENIERIE DES SYSTEMES INFORMATIQUES - PARCOURS : MOBILITE ET CLOUD COMPUTING INGENIERIE DES SYSTEMES INFORMATIQUES - PARCOURS : MOBILITE ET CLOUD COMPUTING Préparez ce diplôme à l école de d ingénierie de l IGA OBJECTIFS DE LA FORMATION Dans un contexte de mutation économique et

Plus en détail

Evoluez au rythme de la technologie

Evoluez au rythme de la technologie Evoluez au rythme de la technologie Virtualisation Voix Solution de Gestion de BDD Réseaux & Sécurité Management SI Développement Logiciels > CBI SIEGE : 9/0 Imm CBI Lot attaoufik Sidi Maarouf 070 - Casablanca.

Plus en détail

La renaissance de la PKI L état de l art en 2006

La renaissance de la PKI L état de l art en 2006 e-xpert Solutions SA 3, Chemin du Creux CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La renaissance de la PKI L état de l art en 2006 Sylvain Maret / CTO e-xpertsolutions S.A. Clusis,

Plus en détail

Tutorial Authentification Forte Technologie des identités numériques

Tutorial Authentification Forte Technologie des identités numériques e-xpert Solutions SA 3, Chemin du Creux CH 1233 Bernex-Genève Tél +1 22 727 05 55 Fax +1 22 727 05 50 Tutorial Authentification Forte Technologie des identités numériques Volume 2/3 Par Sylvain Maret /

Plus en détail

Outil d aide à la vente

Outil d aide à la vente Outil d aide à la vente Datacenter & Virtualisation Serveurs applicatifs Sécurité Stockage Un document Projets F5 Leader mondial de l Application Delivery Networking, F5 offre des solutions de sécurisation,

Plus en détail

Industrial Phd Progam

Industrial Phd Progam Industrial Phd Progam Catalan Government: Legislation: DOGC ECO/2114/2012 Modification: DOGC ECO/2443/2012 Next: Summary and proposal examples. Main dates March 2013: Call for industrial Phd projects grants.

Plus en détail

Utilisation de l ingénierie des modèles pour la conception collaborative de produits mécaniques

Utilisation de l ingénierie des modèles pour la conception collaborative de produits mécaniques Utilisation de l ingénierie des modèles pour la conception collaborative de produits mécaniques Mathias Kleiner Laboratoire des Sciences de l Information et des Systèmes (LSIS) - UMR CNRS 7296 Projet Ingenierie

Plus en détail

Annexe 8. Documents et URL de référence

Annexe 8. Documents et URL de référence Documents et URL de référence Normes et standards Normes ANSI ANSI X9.30:1-1997, Public Key Cryptography for the Financial Services Industry: Part 1: The Digital Signature Algorithm (DSA) (revision of

Plus en détail

Zoom sur le Software-Defined Datacenter EMC

Zoom sur le Software-Defined Datacenter EMC Zoom sur le Software-Defined Datacenter EMC une architecture innovante pour gagner en performance dès maintenant tout en se préparant aux enjeux de demain Emmanuel BERNARD Advisory vspecialist EMC 1 Nouveau

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

Nouveaux enjeux, Risque en évolution : Comment transformer la gestion du risque? Patrick Schraut Senior Manager Professional Services

Nouveaux enjeux, Risque en évolution : Comment transformer la gestion du risque? Patrick Schraut Senior Manager Professional Services Nouveaux enjeux, Risque en évolution : omment transformer la gestion du risque? Patrick Schraut Senior Manager Professional Services Sylvain Defix Senior Solutions Manager 2 juin 2015 1 Airport BBI Ouverture

Plus en détail

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades Mon Sommaire INEO.VPdfdf jhj Sécurisations des accès nomades Traçabilité et authentification forte Interconnexions des sites Protection des flux Vidéo et Audio Avec INEO.VPN vous bénéficiez d une technologie

Plus en détail

Comment démarrer son Cloud Hybrid avec Amazon Web Services

Comment démarrer son Cloud Hybrid avec Amazon Web Services Comment démarrer son Cloud Hybrid avec Amazon Web Services Stephan Hadinger, Sr Mgr, Solutions Architecture, AWS Espace Grande Arche Paris La Défense Aujourd hui nos clients comprennent la valeur du Cloud

Plus en détail

Solutions Dell Networking pour le Big Data. Philippe MARTIN Networking Sales Specialist - p_martin@dell.com

Solutions Dell Networking pour le Big Data. Philippe MARTIN Networking Sales Specialist - p_martin@dell.com Solutions Dell Networking pour le Big Data Philippe MARTIN Networking Sales Specialist - p_martin@dell.com Peut-on faire passer des big data avec un modem 56kbs?!?? Le réseau est souvent l oublié d un

Plus en détail

Le cadre des Web Services Partie 1 : Introduction

Le cadre des Web Services Partie 1 : Introduction Sécurité en ingénierie du Logiciel Le cadre des Web Services Partie 1 : Introduction Alexandre Dulaunoy adulau@foo.be Sécurité en ingénierie du Logiciel p.1/21 Agenda (partie 1) 1/2 Introduction Services

Plus en détail

Transformation IT de l entreprise MOBILITÉ : ACCOMPAGNEZ L OUVERTURE DE VOTRE SI

Transformation IT de l entreprise MOBILITÉ : ACCOMPAGNEZ L OUVERTURE DE VOTRE SI Transformation IT de l entreprise MOBILITÉ : ACCOMPAGNEZ L OUVERTURE DE VOTRE SI Q ue ce soit avec leurs clients ou leurs partenaires, les entreprises ont commencé à ouvrir leur système d information.

Plus en détail

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde 3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques

Plus en détail

mieux développer votre activité

mieux développer votre activité cloud computing mieux développer votre activité Les infrastructures IT et les applications d entreprise de plus en plus nombreuses sont une source croissante de contraintes. Data centers, réseau, serveurs,

Plus en détail

VMware Infrastructure The New Computing Platform. Stéphane CROIX Systems Engineer

VMware Infrastructure The New Computing Platform. Stéphane CROIX Systems Engineer VMware Infrastructure The New Computing Platform Stéphane CROIX Systems Engineer La nouvelle plateforme informatique Une seule plateforme pour résoudre les différents «challenges» de l entreprise d aujourd

Plus en détail

Assemblée générale Aristote

Assemblée générale Aristote Assemblée générale Aristote Panorama 2011-2012 Philippe d Anfray Philippe.d-Anfray@cea.fr CEA DSM-Saclay CNES 5 juillet 2012 Assemblée générale Aristote CNES 5 juillet 2012 1 / 21 Comité de programme (1)

Plus en détail

COMPUTING. Jeudi 23 juin 2011 1 CLOUD COMPUTING I PRESENTATION

COMPUTING. Jeudi 23 juin 2011 1 CLOUD COMPUTING I PRESENTATION C L O U D COMPUTING Jeudi 23 juin 2011 1 2 Une nouvelle révolution de l IT 2010+ Cloud Computing 2000s Service Oriented Archi. 1990s Network Computing 1980s Personal Computing 1970s Mainframe Computing

Plus en détail

IPv6: from experimentation to services

IPv6: from experimentation to services IPv6: from experimentation to services - Dominique Delisle France Telecom R&D Le présent document contient des informations qui sont la propriété de France Télécom. L'acceptation de ce document par son

Plus en détail

(In)sécurité de la Voix sur IP [VoIP]

(In)sécurité de la Voix sur IP [VoIP] (In)sécurité de la Voix sur IP [VoIP] Nicolas FISCHBACH Senior Manager, IP Engineering/Security - COLT Telecom nico@securite.org - http://www.securite.org/nico/ version 0.01 Introduction» Voix et téléphonie

Plus en détail

Assises de l Embarqué Projet ITEA2 Smart-Urban Spaces 28 Octobre 2013. Serge Chaumette, LaBRI, U. Bordeaux Jean-Pierre Tual, Gemalto

Assises de l Embarqué Projet ITEA2 Smart-Urban Spaces 28 Octobre 2013. Serge Chaumette, LaBRI, U. Bordeaux Jean-Pierre Tual, Gemalto Assises de l Embarqué Projet ITEA2 Smart-Urban Spaces 28 Octobre 2013 Serge Chaumette, LaBRI, U. Bordeaux Jean-Pierre Tual, Gemalto Objectifs et résultats Fournir un ensemble cohérent de composants logiciels

Plus en détail

Prolival Cloud Services

Prolival Cloud Services Prolival Cloud Services nom commercial pour l offre de services hébergés d infrastructures et d applications de Prolival services rendus à partir de trois datacenters (Val-de-Reuil 1 & 2, Iliad Vitry)

Plus en détail

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007 QUELLE PLACE POUR UN FRAMEWORK CLOUD SÉCURISÉ? Cybersecurite Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007 Fondateurs Jean-Nicolas Piotrowski

Plus en détail

2011 et 2012 Arrow ECS. Partenaire Distribution EMEA. de l année

2011 et 2012 Arrow ECS. Partenaire Distribution EMEA. de l année 2011 et 2012 Arrow ECS Partenaire Distribution EMEA de l année Qui sommes-nous? McAfee s est donné pour mission d assurer en toutes circonstances la protection et la tranquillité d esprit de ses clients,

Plus en détail

RÉSUMÉ DESCRIPTIF DE LA CERTIFICATION (FICHE RÉPERTOIRE)

RÉSUMÉ DESCRIPTIF DE LA CERTIFICATION (FICHE RÉPERTOIRE) RÉSUMÉ DESCRIPTIF DE LA CERTIFICATION (FICHE RÉPERTOIRE) Intitulé (cadre 1) Domaine : Sciences, Technologies, Santé Licence professionnelle : Dénomination Nationale «Réseaux et télécommunications» Spécialité

Plus en détail

Master Informatique Aix-Marseille Université

Master Informatique Aix-Marseille Université Aix-Marseille Université http://masterinfo.univ-mrs.fr/ Département Informatique et Interactions UFR Sciences Laboratoire d Informatique Fondamentale Laboratoire des Sciences de l Information et des Systèmes

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

Programme formation pfsense Mars 2011 Cript Bretagne

Programme formation pfsense Mars 2011 Cript Bretagne Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2

Plus en détail

CONVENTION d adhésion au service. EDUROAM de Belnet

CONVENTION d adhésion au service. EDUROAM de Belnet CONVENTION d adhésion au service EDUROAM de Belnet ENTRE : Le réseau télématique belge de la recherche, Belnet, Service de l État à Gestion Séparée, créé au sein de la Politique Scientifique Fédérale 231,

Plus en détail

Notice biographique Repères biographiques communs

Notice biographique Repères biographiques communs Nom : ANDREU Corps : Maître de conférences Equipe de recherche Notice biographique Repères biographiques communs Prénom : DAVID Grade : MCF - HDR Section : 61 Equipe DEMAR INRIA - LIRMM (UM2/CNRS) Equipe

Plus en détail

La Technologie Carte à Puce EAP TLS v2.0

La Technologie Carte à Puce EAP TLS v2.0 La Technologie Carte à Puce EAP TLS v2.0 Une sécurité forte, pour les services basés sur des infrastructures PKI, tels que applications WEB, VPNs, Accès Réseaux Pascal Urien Avril 2009 Architectures à

Plus en détail

Cloud Computing : Généralités & Concepts de base

Cloud Computing : Généralités & Concepts de base Cloud Computing : Généralités & Concepts de base Les 24èmes journées de l UR-SETIT 22 Février 2015 Cette oeuvre, création, site ou texte est sous licence Creative Commons Attribution - Pas d Utilisation

Plus en détail

Services Collaboratifs pour les travailleurs mobiles de la construction

Services Collaboratifs pour les travailleurs mobiles de la construction InTech'Sophia : Device Independence Services Collaboratifs pour les travailleurs mobiles de la construction Alain ANFOSSO, CSTB Sophia-Antipolis, le 3 Avril 2003 Le contexte Présentation du CSTB Présentation

Plus en détail

Présentation de l Université Numérique de Paris Île-de-France

Présentation de l Université Numérique de Paris Île-de-France Présentation de l Université Numérique de Paris Île-de-France 36 établissements 17 universités, 14 écoles, 2 PRES, 3 CROUS 500 000 étudiants 50 000 personnels Le contexte de l étude UnivCloud Un acteur

Plus en détail

Le catalogue TIC. Solutions. pour les. Professionnels

Le catalogue TIC. Solutions. pour les. Professionnels Le catalogue TIC Solutions pour les Professionnels L@GOON ENTREPRISES PRéSENTaTION Des offres adaptées aux besoins des professionnels de la PME aux Grands Comptes. Des solutions pérennes et évolutives,

Plus en détail

International Master of Science System and Networks Architect

International Master of Science System and Networks Architect International Master of Science System and Networks Architect Programme Rentrée 31 mars 2009 www.supinfo.com Copyright SUPINFO. All rights reserved Table des Matières 1. PREMIÈRE PARTIE... 3 1.1. LES ENJEUX

Plus en détail

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco De l utilisation de la supervision de sécurité en Cyber-Defense? Orange Business Services Direction de la sécurité JSSI 2011 Stéphane Sciacco 1 Groupe France Télécom Sommaire Introduction Organisation

Plus en détail

Sécurisation du stockage de données sur le Cloud Michel Kheirallah

Sécurisation du stockage de données sur le Cloud Michel Kheirallah Sécurisation du stockage de données sur le Cloud Michel Kheirallah Introduction I Présentation du Cloud II Menaces III Exigences de sécurité IV Techniques de sécurisation 2 26/02/2015 Présentation du Cloud

Plus en détail

Introduction aux services Cloud Computing de Tunisie Télécom. Forum Storage et Sécurité des données Novembre 2012 Montassar Bach Ouerdiane

Introduction aux services Cloud Computing de Tunisie Télécom. Forum Storage et Sécurité des données Novembre 2012 Montassar Bach Ouerdiane Introduction aux services Cloud Computing de Tunisie Télécom Forum Storage et Sécurité des données Novembre 2012 Montassar Bach Ouerdiane Les services Cloud : Définitions et caractéristiques Evolution

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

Pierre De Dobbeleer. Spécialiste Project Management, Electronique, Réseaux et télécommunications

Pierre De Dobbeleer. Spécialiste Project Management, Electronique, Réseaux et télécommunications Pierre De Dobbeleer Contact: 11 rue Rogier, 5000 Namur 3éme étage Tel: +32 471 37 64 82 Age: 46 ans Divorcé, 2 enfants Spécialiste Project Management, Electronique, Réseaux et télécommunications Domaines

Plus en détail

Catalogue des stages Ercom 2013

Catalogue des stages Ercom 2013 Catalogue des stages Ercom 2013 Optimisations sur Modem LTE Poste basé à : Caen (14) Analyse et optimisation des performances des traitements réalisés dans un modem LTE. - Profiling et détermination des

Plus en détail

LES APPROCHES CONCRÈTES POUR LE DÉPLOIEMENT D INFRASTRUCTURES CLOUD AVEC HDS & VMWARE

LES APPROCHES CONCRÈTES POUR LE DÉPLOIEMENT D INFRASTRUCTURES CLOUD AVEC HDS & VMWARE LES APPROCHES CONCRÈTES POUR LE DÉPLOIEMENT D INFRASTRUCTURES CLOUD AVEC HDS & VMWARE Sylvain SIOU VMware Laurent DELAISSE Hitachi Data Systems 1 Hitachi Data Systems Corporation 2012. All Rights Reserved

Plus en détail

A PROPOS DE LANexpert

A PROPOS DE LANexpert A PROPOS DE LANexpert Société suisse fondée en 1995, aujourd hui basée à Genève, Lausanne, Berne et Zurich, LANexpert est un intégrateur de services et de solutions d infrastructures informatiques à fortes

Plus en détail

concevoir, mettre en œuvre et maintenir un réseau informatique

concevoir, mettre en œuvre et maintenir un réseau informatique Cisco Systems est le leader mondial en matériel réseau. Le programme Cisco Networking Academy permet d acquérir les connaissances nécessaires pour concevoir, mettre en œuvre et maintenir un réseau informatique.

Plus en détail

De l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012

De l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012 De l authentification au hub d identité si simplement Présentation OSSIR du 14fev2012 Olivier Perroquin In-Webo Technologies Mission et solutions d In-Webo > Apporter aux Entreprises et Opérateurs de Services

Plus en détail

PCI DSS un retour d experience

PCI DSS un retour d experience PCI DSS un retour d experience Jean-Marc Darées, IT architect PSSC Customer Center, NTC France jmdarees@fr.ibm.com EUROPE IOT Agenda Le standard PCI Un réveil soudain Retours d Expérience IBM PCI DSS Un

Plus en détail

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances

Plus en détail

Sans trop entrer dans les détails, la démarche IO Model consiste à : Pour cela, Microsoft découpe la maîtrise de l infrastructure en quatre niveaux :

Sans trop entrer dans les détails, la démarche IO Model consiste à : Pour cela, Microsoft découpe la maîtrise de l infrastructure en quatre niveaux : Windows Server 2008 Les fondations du système... 15 La virtualisation... 16 La sécurité... 18 Le Web... 20 Fonctionnalité disponible dans... 21 Installation et configuration... 22 Installer... 23 Les services

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

Le protocole RADIUS Remote Authentication Dial-In User Service

Le protocole RADIUS Remote Authentication Dial-In User Service Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : Claude.Duvallet@gmail.com Claude Duvallet 1/26 Objectifs du cours

Plus en détail

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure

Plus en détail

Table des matières. Préface... 15 Mathieu JEANDRON

Table des matières. Préface... 15 Mathieu JEANDRON Table des matières Préface... 15 Mathieu JEANDRON Chapitre 1. Les identités numériques... 19 Maryline LAURENT, Julie DENOUËL, Claire LEVALLOIS-BARTH et Patrick WAELBROECK 1.1. Introduction... 19 1.2. Dimension

Plus en détail

Liste de conférences et revues Thème Com A

Liste de conférences et revues Thème Com A Liste de conférences et revues Thème Com A April 11th, 2007 Ci-dessous, la synthèse des listes de publications fournies par les projets. Il faut noter que ACES/CEPAGE/OASIS/ n ont pas répondu et ne sont

Plus en détail