Cryptoprocesseurs et virtualisation

Dimension: px
Commencer à balayer dès la page:

Download "Cryptoprocesseurs et virtualisation"

Transcription

1 Cryptoprocesseurs et virtualisation Étude bibliographique Master Recherche en Informatique 2 1 er février 2007 Auteur : Cyril Brulebois <cyril.brulebois@enst-bretagne.fr> Encadrants : Guillaume Duc et Ronan Keryell Laboratoire Informatique & Télécommunications Département Informatique École Nationale Supérieure des Télécommunications de Bretagne

2 Table des matières Introduction 3 1 Première partie : cryptoprocesseurs L approche AEGIS L approche XOM Protection du bus d adresses : HIDE CryptoPage Seconde partie : émulation et virtualisation QEMU Xen VMware Conclusion 11 Références 12 2

3 Introduction Avec le développement des communications à haut débit et l augmentation des capacités de stockage de masse, plusieurs problématiques ont émergé. D une part on veut pouvoir garantir une gestion de droits numériques (communément appelés «DRM»), qu il s agisse de contenus (notamment audio et vidéo) ou de licences logicielles, malgré les facilités de communication et de transfert d informations actuelles. D autre part, il est convient d assurer la sécurité des systèmes informatiques, qu il s agisse des machines de particuliers ou de systèmes sensibles (tels que les banques, les systèmes confidentiels défense), y compris contre les attaques physiques. Enfin, un nombre toujours croissant de systèmes de calcul distribué est utilisé, tels que SETI@home et distributed.net, pour résoudre des problèmes difficiles. Or il peut être crucial de garantir que les résultats obtenus n ont pas été truqués ou altérés, c est pourquoi il est nécessaire de disposer de mécanismes garantissant la confidentialité, l intégrité et l authenticité des messages échangés, y compris avec des machines dont on n est pas propriétaire. Différents systèmes, appartenant au monde des cryptoprocesseurs, ont été proposés et seront étudiés dans une première partie. Dans la seconde, différents systèmes d émulation et de virtualisation seront présentés, ainsi que les problématiques de performances associées. 3

4 1 Première partie : cryptoprocesseurs 1.1 L approche AEGIS Le but d AEGIS [1] est d assurer à la fois la sécurité contre les attaques physiques et logicielles. Seul le processeur est considéré comme étant de confiance, à la différence de tout ce qui lui est extérieur, comme la mémoire. On distingue ici entre deux caratéristiques : d une part la possibilité de détecter la moindre modification illicite de la mémoire, afin de garantir l intégrité, et d autre part la possibilité de basculer dans un environnement garantissant même la confidentialité. Deux approches sont présentées : l une suppose qu on dispose d un noyau de confiance, l autre suppose que l on n a pas de tel noyau à disposition. La garantie de l intégrité nécessite de s assurer que la mémoire est correcte, dans le sens où la valeur lue depuis une adresse particulière de la mémoire doit correspondre à la dernière valeur stockée par le processeur à cette adresse. En plus de la vérification de l intégrité de la mémoire, il est nécessaire de la chiffrer si l on veut obtenir un environnement garantissant la confidentialité. La bonne exécution est rendue possible via deux instructions permettant respectivement d entrer et de sortir du mode protégé : enter aegis et exit aegis, tandis que l instruction sign msg permet d exporter les résultats en générant une signature avec la clé privée du processeur (faisant partie d un couple clé publique-clé privée). En plus du message à transmettre, le hash du programme exécuté est lui aussi incorporé dans la signature à calculer, on peut ainsi distribuer des traitements aisément et s assurer que tel résultat a été calculé sur telle machine (signature via la clé privée du processeur) avec tel programme (vérification du hash). L extension de cet environnement garantissant l intégrité à un environnement garantissant de plus la confidentialité s effectue par l ajout d une nouvelle instruction, set aegis mode, permettant d activer ou de désactiver ce mode confidentiel. Quand il est activé, deux méthodes de chiffrement sont utilisées : le chiffrement asymétrique est utilisé pour déchiffrer le flot d instructions et de données contenus dans le programme chiffré (avec la clé privée du processeur), le chiffrement symétrique est utilisé pour chiffrer les données générées pendant l exécution du programme. Malheureusement, cet article évoque la possibilité d attaque de la mémoire, même chiffrée, par motifs mais ne traite pas ce problème, les programmes étant supposés «être bien écrits» et ne pas contenir de telles fuites potentielles. Du point de vue des performances, on constate que l on doit se concentrer sur les instructions appelées les plus fréquemment, à savoir la protection des registres et la gestion du cache interne au processeur, pour lesquels le surplus de calcul («overhead») est négligeable, ainsi que la vérification d intégrité de la mémoire hors-processeur, qui est nettement plus coûteuse. 4

5 Afin de conserver des performances convenables, des arbres de Merkle [2] sont utilisés pour vérifier l intégrité de données dynamiques stockées dans un site n étant pas de confiance (e.g. la mémoire vive). Fig. 1 Arbre de Merkle Sur la figure 1, un arbre réduit est représenté, les feuilles représentant les données et chaque nœud représentant la concaténation des hashes des deux nœuds fils. Ainsi il n est pas nécessaire de recalculer le hash de tout l espace mémoire à chaque vérification, il suffit de recalculer au plus un nombre de hashes égal à la hauteur de l arbre. On passe alors d un algorithme en O(n) à un algorithme en O( n), ce qui est un gain considérable. 1.2 L approche XOM Les architectes de XOM (execute-only Memory) [3] considèrent qu aucun mécanisme purement logiciel n est suffisant pour garantir la confidentialité du code et proposent le mécanisme suivant : en stockant le code sous forme chiffrée, il est possible de n autoriser que le processeur à y accéder, afin que celui-ci effectue les différentes instructions sans qu aucun des utilisateurs de la machine n y ait accès. On retrouve la même approche que celle d AEGIS. Afin de protéger les applications chiffrées les unes des autres, XOM utilise des compartiments auxquels correspondent des clés de session. Bien entendu, les applications non chiffrées peuvent continuer à fonctionner normalement, dans un compartiment non protégé. XOM insiste particulièrement sur ce cloisonnement des différentes applications et on notera la présence d un hyperviseur ou moniteur de machines virtuelles, les différentes applications étant étiquetées par un identifiant XOM, et ne pouvant interagir les unes avec les autres que si elles partagent la même étiquette, afin de garantir la sécurité de chacune. La protection est assurée par une combinaison de cryptographie à clé publique et à clé symétrique. La cryptographie à clé publique permet un chiffrement fort mais a de lourdes conséquences sur les performances, c est pourquoi elle n est utilisée que sur le préambule de chaque application XOM. Il suffit en effet de stocker la partie privée d un couple clé publique-clé privée dans un processeur XOM, ce qui garantit que seul le processeur cible (avec la clé duquel on a chiffré le code) peut faire tourner cette application, tout en protégeant la clé symétrique qui sera utilisée pour déchiffrer le reste du code. Ainsi on peut s attendre à conserver des performances acceptables, en tout cas meilleures que celles que l on peut obtenir avec AEGIS puisque le chiffre- 5

6 ment asymétrique n intervient qu une seule fois à l initialisation, le chiffrement symétrique étant utilisé ensuite à la fois pour les données manipulées par le programme et pour le déchiffrement du programme lui-même. Cependant, le coût d accès à la mémoire est relativement important, à cause du mécanisme de contrôle d accès mis en place et la latence mémoire est relativement impactée, ce qui peut restreindre le champ d application de XOM. 1.3 Protection du bus d adresses : HIDE Après l introduction de XOM, des critiques se sont élevées à son encontre, car ce mécanisme n aborde pas le problème de la fuite d informations sur le bus d adresses. Ce problème est pourtant largement reconnu, comme le prouvent la conception et la production des puces à bus protégé telles que DS5000FP [4] et DS5002FP [5] par Dallas Semiconductors, à utilisation commerciale (e.g. carte de crédit). Ce problème est évoqué dans [1] et [3], mais est respectivement ignoré, comme indiqué précédemment, et considéré comme problème à régler. Bien que les instructions soient chiffrées et uniquement accessibles par le processeur cible, le flot de contrôle est exposé. En effet, en particulier dans une boucle, des adresses contiguës sont accédées et il devient ainsi possible d obtenir des informations sur le déroulement du programme. Dans [6] est montré qu une telle détection de boucles peut se transformer en un point de départ pour une attaque par rejeu. HIDE (Hardware-support for leakage-immune Dynamic Execution) [7] se base sur le modèle XOM, où seul le processeur est supposé digne de confiance. XOM est par défaut sensible aux attaques basées sur la réutilisation de code. En effet, celle-ci représente une part importante de code, en particulier via l utilisation de bibliothèques courantes (e.g. de compression). Or espionner le bus d adresses permet d identifier aisément les algorithmes utilisés. De plus, les branchements conditionnels permettent de récupérer des informations critiques. En effet, les algorithmes étant connus (l exemple donné dans l article est un extrait de code utilisé dans les algorithmes Diffie-Hellman et RSA : l exponentielle modulaire), il est possible d obtenir une succession de renseignements sur les valeurs comparées, permettant ainsi de remonter jusqu à des données critiques (e.g. la clé secrète). L analyse et la réfutation des arguments que l on pourrait objecter à la pertinence de l espionnage du bus d adresses semblent particulièrement complètes et valables, en particulier en ce qui concerne les mécanismes de cache. On pourrait en effet avancer que peu d adresses risquent d être exposées grâce aux caches. Cependant, en environnement multiutilisateur et multitâche, le cache risque d être vidé à tout moment, en particulier si le système d exploitation n est pas digne de confiance. La solution proposée par HIDE se compose d une microarchitecture et d un compilateur, dont le but est de rompre la corrélation entre les adresses mémoire répétées, en les permutant à des moments bien choisis. Outre l approche naïve consistant à parcourir en boucle toute la mémoire, l article présente une méthode introduite par [8] : construire une séquence d adresses correspondant à une distribution de probabilités donnée. Ainsi les adresses espionnées apparaîtront comme des variables aléatoires obéissant à une distribution donnée mais ne laisseront 6

7 filtrer aucune information quant aux adresses réellement utilisées par le processeur. Cependant, il est nécessaire de stocker les adresses initiales afin de pouvoir permuter l espace d adresses quand une adresse initiale est à nouveau utilisée. Puisque ce tampon («shelter buffer») doit être parcouru à chaque accès mémoire pour savoir si une adresse a été accédée, et parcouru en entier (pour ne pas laisser savoir à un attaquant si une valeur a été trouvée et, le cas échéant, laquelle), on pourrait être tenté de le stocker au niveau du processeur («onchip») au lieu de le stocker en mémoire vive. Une autre approche est proposée, dite «hide cache», consistant à placer la protection du bus d adresses audessus d un cache normal, afin de garantir une empreinte mémoire faible et des performances peu impactées. L idée est de verrouiller les blocs concernés, entre deux permutations. En ajoutant à cela une prépermutation, on évite certains problèmes : le remplacement possible d un bloc verrouillé quand il a été inutilisé pendant le plus grand laps de temps ainsi que la possibilité que tous les blocs soient verrouillés, ce qui pourrait entraîner des blocages. Afin de permettre de protéger de grandes parties de la mémoire, les permutations peuvent se dérouler au niveau d un «chunk» (que l on traduira par «bloc» par la suite) défini comme un groupe d une ou plusieurs pages protégées et permutées ensemble. Les transitions peuvent ainsi avoir lieu à l intérieur d un même bloc (transition «intrabloc») ou entre plusieurs (transition «interbloc»). D après les tests effectués, près des trois quarts des transitions ont lieu à l intérieur d un bloc, même avec la plus petite taille possible, i.e. une page. En plus d être efficace, la protection à ce niveau est flexible puisque l on peut choisir de découper la mémoire en blocs de taille différente. Enfin, comme l unité de base est la page, l implémentation est facilitée, les pages étant supportées par le matériel comme par le système d exploitation. Des optimisations au niveau de la compilation sont de plus possibles pour réduire encore le nombre de transitions interblocs, par exemple en rapprochant des fonctions s appelant les unes les autres, ou encore en jouant sur la disposition des données statiques. Les résultats annoncés semblent excellents puisqu on arrive à plus de 85 % de séquences protégées et plus de 95 % de code et de données statiques cachés. 1.4 CryptoPage Dans [9], il est aussi fait référence aux microprocesseurs Dallas Semiconductors DS5000FP [4] et DS5002FP [5] et le principe de fonctionnement est détaillé : d une manière semblable à ce que l on a vu précédemment, il s agit d ajouter un mécanisme de chiffrement entre le microcontrôleur et la mémoire, l ensemble constitué du microcontrôleur et du mécanisme de chiffrement étant alors appelé cryptoprocesseur. Afin d éviter les attaques à texte connu (e.g. un vecteur rempli de zéros après initialisation), le chiffrement fait intervenir l adresse. On retrouve donc un système en quelque sorte similaire à celui de HIDE où la compréhension de l allocation mémoire se retrouve compliquée. Un bruit est même généré (fausses lectures de la mémoire) lorsqu il y a peu d accès mémoire, afin de rendre la tâche de l attaquant plus difficile. Enfin une protection physique est présente pour empêcher toute reprogrammation ou ouverture du boîtier : il y a surveillance 7

8 de la tension d alimentation et même autodestruction en cas d ouverture du boîtier. Dans la version «sécurisée» du microcontrôleur, le DS5002FP, ont été ajoutés d autres mécanismes de protection ainsi qu un générateur aléatoire plus solide (64 bits au lieu de 40) permettant de tirer une clé au hasard. On pourrait s attendre à une sécurité accrue, cependant il y a deux écueils : d une part la fonction de chiffrement est bijective ; d autre part, le faible nombre d instructions possibles sur un microcontrôleur rend aisée une attaque par force brute, puisqu il suffit de tester toutes les instructions possibles (soit 256 puisqu on est sur 8 bits) espacées par une remise à zéro afin de garantir un état initial cohérent à chaque essai. Il est alors possible de faire sortir progressivement de l information. Une protection possible contre ce genre d attaques est celle considérée dans le cas des mahines de Robert M. Best [10], i.e. une destruction pure et simple lorsqu une instruction non définie est rencontrée. Cette approche est malheureusement limitée par le fait qu il peut y avoir d autres motifs qu une attaque à une instruction erronée, par exemple un bogue ou une erreur de conception dans un programme. Afin d éviter ce genre d approches destructives et coûteuses, et toujours dans le but d empêcher une recherche par force brute, on peut plutôt considérer de chiffrer plus de données en une seule fois ou bien d ajouter une signature. Cette dernière approche est celle considérée dans CryptoPage et un hash est utilisé pour vérifier la validité des données déchiffrées. En considérant un hash de longueur 128 bits, on arrive à une augmentation d occupation mémoire de l ordre de 50 %, pour moins d une chance sur d arriver à injecter une donnée passant la vérification, ce qui garantit une certaine robustesse. Là encore la signature est assurée par des arbres de Merkle [2], comme dans AEGIS, comme détaillé précédemment ainsi que dans [11]. Une nouvelle alternative se présente alors : soit l on manipule à la fois des données en clair et des données chiffrées en mémoire, soit l on sort l adresse physique de l adresse virtuelle à la place de l adresse physique «normale», auquel cas la traduction peut être intégrée directement à l unité de gestion de mémoire («MMU»). Cette dernière approche est préférée car il suffit de raisonner en adresse virtuelle, gérée au niveau du système d exploitation. On peut insérer des redondances à différents niveaux afin d augmenter la résistance à diverses attaques : par exemple toujours appliquer deux fois de suite le chiffrement, afin de vérifier qu on obtient bien la même valeur et éviter les incohérences qui pourraient résulter d une attaque. De même, on peut stocker la clé privée à différents emplacements pour limiter les risques de modification ou au moins les détecter. D un point de vue performances, le choix déterminant se situe au niveau de l algorithme de chiffrement symétrique utilisé pour le chiffrement et le déchiffrement des données entre les caches et la mémoire. Heureusement, il est possible de répliquer l algorithme choisi, CS-Cipher [12], afin de paralléliser l accès en lecture à des données au sein d une même ligne, réduisant alors la latence et permettant d atteindre un débit suffisant. 8

9 2 Seconde partie : émulation et virtualisation 2.1 QEMU QEMU [13] est un émulateur sous licence libre, au même titre que Bochs [14], ayant but de faire tourner sans modification une machine cible sur une machine hôte, non nécessairement semblable, par exemple un système Windows sur un système Linux, ou inversement. Les possibilités de débogage sont particulièrement intéressantes puisqu à tout moment, on peut stopper la machine virtuelle pour l examiner. Contrairement à Bochs, QEMU permet d émuler différentes architectures, au lieu du seul Intel x86, parmi lesquelles ARM et PowerPC (tant en processeur cible, en émulation utilisateur ou système, qu en processeur hôte). Afin de limiter le coût de la traduction des instructions du processeur cible vers le processeur hôte, le code binaire obtenu est mis en cache, on s éloigne donc en ce sens d un simple interpréteur. La première étape dans cette traduction est de découper (à la main) chaque instruction processeur en opérations miniatures («micro ops»), chacune étant implémentée dans un minuscule fichier source C, compilé par GCC en un fichier objet. En choisissant un nombre limité d opérations miniatures (e.g. quelques centaines) et en les combinant, on arrive à reproduire chacune des instructions du processeur cible. Cette combinaison est faite à la volée par un générateur de code dynamique, dyngen. L essentiel du travail est fourni lors de la phase de découpage et d implémentation de ces opérations miniatures, que l on cherche à optimiser au maximum. Un point intéressant est le fait qu une unité de gestion de mémoire («MMU») logicielle est supportée afin de permettre à plusieurs systèmes d exploitation de tourner simultanément. La traduction d adresses virtuelles en adresses physiques est alors effectuée à chaque accès mémoire, ce qui a un impact non négligeable sur les performances, malgré l utilisation d un cache. C est d ailleurs un des grands chantiers évoqués en conclusion de l article. On notera toutefois qu un module d accélération est disponible, sous forme de module pour le noyau Linux, bien qu il ne soit pas (encore) sous licence libre, l auteur espérant trouver un sponsor ou un partenaire avant de changer sa licence. Un autre mode intéressant est l émulation du mode utilisateur, ce qui rappelle des mécanismes comme User-mode Linux [15]. Au niveau du processeur il s agit juste d un sous-ensemble de l émulation d un système complet. De plus, la simulation de l unité de gestion de la mémoire n est pas nécessaire puisque l affectation mémoire du système utilisateur (invité) est gérée directement par le système hôte. Des mécanismes de gestion des problèmes de boutisme («endianness»), de même que les conversions 32/64 bits, sont intégrés directement dans QEMU, sous forme d appel système Linux. Enfin, pour être porté sur de nouvelles architectures, QEMU nécessite entre autres choses que dyngen soit porté, processus dont la difficulté est évaluée à celle du portage d un éditeur de liens dynamique. 2.2 Xen Xen [16] est présenté comme un moniteur de machines virtuelles permettant à une multitude de systèmes d exploitation de cohabiter sur une même machine 9

10 physique, en partageant les mêmes ressources. Il s agit ici de permettre de rentabiliser l achat d une machine actuelle, disposant de suffisamment de ressources pour que celles-ci soient partagées entre plusieurs machines virtuelles, permettant ainsi le cloisonnement et limitant ainsi les dégâts causés par une attaque. En effet, si une machine virtuelle est compromise, les autres ne sont pas affectées directement et un rebond est alors nécessaire à l attaquant avant d accéder à de nouveaux services et à de nouvelles informations. Afin de fixer les idées, les concepteurs visent à héberger jusqu à 100 machines virtuelles sur un unique serveur, grâce aux très bonnes performances de Xen. En fait il ne s agit pas exactement de virtualisation mais de paravirtualisation, puisqu il s agit de porter (il est vrai avec de très légères modifications en général) le système voulu vers une abstraction de machine virtuelle idéale. A contrario, la virtualisation (parfois appelée virtualisation complète) ne nécessite pas cette étape de portage. Une fois le système porté, les pertes en performance («overhead») sont négligeables, de l ordre de quelques pourcents seulement, ce qui montre à quel point le système est performant et à quel point l objectif fixé semble réaliste. 2.3 VMware À la différence de Xen, VMware propose la virtualisation complète, permettant ainsi la transition de systèmes existant vers des environnements virtualisés sans la moindre modification. Pour cela, VMware utilise une combinaison d exécution directe et de techniques de traduction binaire (cette dernière partie étant évitée dans la paravirtualisation, grâce au portage vers la machine virtuelle idéale). La limite de l approche de Xen est que tous les systèmes ne sont pas à source ouvert, il n est donc pas possible de tous les porter vers l architecture Xen. Le test de performances effectué semble montrer que la virtualisation complète permet d obtenir de bien meilleures performances que la paravirtualisation dans le cas de l arithmétique entière comme dans le cas de l arithmétique à virgule flottante, alors que l utilisation intensive d extensions multimédia, la compression ou le chiffrement donnent des résultats comparables pour Xen et VMware, très proches des performances natives. Au prix d une complexité plus grande que dans le cas de la paravirtualisation, il semble donc possible de gagner sur deux points : les systèmes existant (et dont les sources sont potentiellement non disponibles) peuvent s exécuter sans modification d une part ; et d autre part les performances semblent meilleures. 10

11 Conclusion De multiples systèmes permettant d assurer divers niveaux de protection ont été présentés, qu il s agisse de la détection de modification des données ou de la protection de la confidentialité de celles-ci, à la fois contre des attaques logicielles (processus tournant sur la même machine et tentant d accéder aux données accédées ou au code exécuté) et contre les attaques matérielles (y compris via un espionnage direct du bus d adresses. Il est ainsi possible d exécuter des programmes de manière sûre, même sur des machines dont on n est pas propriétaire (e.g. sur une grille), tout en étant sûr de la validité des résultats renvoyés, ce qui est particulièrement utile pour des problèmes difficiles, rencontrés en particulier en biométrie. De même, plusieurs approches ont été présentées, chacune permettant de faire tourner un système invité sur un système hôte, avec des impacts plus ou moins importants sur les performances. Cependant, il semble qu il n y ait pas encore eu d étude sur l impact des architectures de cryptoprocesseurs sur les systèmes de virtualisation. De même, il semblerait intéressant d étendre ces architectures aux récents processeurs multicœurs. 11

12 Références [1] Suh (G. E.), Clarke (D.), Gassend (B.) et al., «Aegis : Architecture for tamper-evident and tamper-resistant processing», dans Proceedings of the 17th International Conference on Supercomputing ( Ics 03), p , juin [2] Merkle (R. C.), «A certified digital signature», dans Proceedings on Advanced in Cryptology ( Crypto 89), vol. 435, p Springer-Verlag New York, Inc., [3] Lie (D.), Thekkath (C.), Mitchell (M.) et al., «Architectural support for copy and tamper resistant software», dans Proceedings of the Ninth International Conference on Architectural Support for Programming Languages and Operating Systems ( Asplos IX), p , octobre [4] Dallas Semiconductors. «DS5000FP Soft Microprocessor Chip», novembre [5] Dallas Semiconductors. «DS5002FP Secure Microprocessor Chip», novembre pdf. [6] Gassend (B.), Suh (G. E.), Clarke (D.) et al., «Caches and hash trees for efficient memory integrity verification», dans Proceedings of the 9th International Symposium on High-Performance Computer Architecture ( Hpca 03), p , février [7] Zhuang (X.), Zhang (T.) et Pande (S.), «Hide : an infrastructure for efficiently protecting information leakage on the address bus», dans Proceedings of the 11th International Conference on Architectural Support for Programming Languages and Operating Systems ( Asplos-XI), p Acm Press, octobre [8] Goldreich (O.) et Ostrovsky (R.), «Software protection and simulation on oblivious rams», Journal of the ACM, vol. 43, n o 3, 1996, p [9] Keryell (R.), «CryptoPage-1 : vers la fin du piratage informatique?», dans Symposium d Architecture ( SympA 6), p , Besançon, juin [10] Best (R. M.), «Preventing software piracy with crypto-microprocessors», dans IEEE Spring COMPCON 80, p IEEE Computer Society, février [11] Lauradoux (C.) et Keryell (R.), «CryptoPage-2 : un processeur sécurisé contre le rejeu», dans Symposium en Architecture et Adéquation Algorithme Architecture ( SympAAA 2003), p , La Colle sur Loup, France, octobre [12] Stern (J.) et Vaudenay (S.), «Cs-cipher», dans Vaudenay (S.), éditeur, Fast Software Encryption : 5th International Workshop, vol (coll. Lecture Notes in Computer Science), p , Paris, France, mars Springer-Verlag. [13] Bellard (F.), «QEMU, a fast and portable dynamic translator», dans Proceedings of the USENIX 2005 Annual Technical Conference, FREENIX Track, p , avril [14] «Bochs : The open source ia-32 emulation project», novembre

13 [15] Dike (J.), «User-mode linux», dans Proceedings of the 5th Annual Linux Showcase & Conference, p. 3 14, novembre [16] Barham (P.), Dragovic (B.), Fraser (K.) et al., «Xen and the Art of Virtualization», dans Proceedings of the Nineteenth ACM symposium on Operating systems principles, p , octobre

Les crypto-processeurs et l informatique de confiance. Guillaume Duc Encadrant : Ronan Keryell

Les crypto-processeurs et l informatique de confiance. Guillaume Duc Encadrant : Ronan Keryell Les crypto-processeurs et l informatique de confiance Guillaume Duc Encadrant : Ronan Keryell 19 décembre 2003 Table des matières Introduction 3 1 Les crypto-processeurs 4 1.1 Principes.........................................

Plus en détail

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES 1 DECOUVERTE DE LA VIRTUALISATION... 2 1.1 1.2 CONCEPTS, PRINCIPES...2 UTILISATION...2 1.2.1 Formation...2

Plus en détail

Communications performantes par passage de message entre machines virtuelles co-hébergées

Communications performantes par passage de message entre machines virtuelles co-hébergées Communications performantes par passage de message entre machines virtuelles co-hébergées François Diakhaté1,2 1 CEA/DAM Île de France 2 INRIA Bordeaux Sud Ouest, équipe RUNTIME Renpar 2009 1 Plan Introduction

Plus en détail

Point sur la virtualisation

Point sur la virtualisation Le 04/03/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Point sur la Objectif 04/03/2013 26/03/2013 virtualisation

Plus en détail

A propos de la sécurité des environnements virtuels

A propos de la sécurité des environnements virtuels A propos de la sécurité des environnements virtuels Serge RICHARD - CISSP (IBM Security Systems) serge.richard@fr.ibm.com La virtualisation, de quoi parlons nous «Virtualiser» un objet informatique, ou

Plus en détail

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Préparé par : George Crump, analyste senior Préparé le : 03/10/2012 L investissement qu une entreprise fait dans le domaine de

Plus en détail

SRS DAY: Problématique liée à la virtualisation

SRS DAY: Problématique liée à la virtualisation SRS DAY: Problématique liée à la virtualisation Anthony GUDUSZEIT Franck CURO gudusz_a curo_f Introduction Sommaire Définition Contexte Avantages / inconvénients Fonctionnement et problématique Techniques

Plus en détail

LA VIRTUALISATION. Etude de la virtualisation, ses concepts et ses apports dans les infrastructures informatiques. 18/01/2010.

LA VIRTUALISATION. Etude de la virtualisation, ses concepts et ses apports dans les infrastructures informatiques. 18/01/2010. Guillaume ANSEL M2 ISIDIS 2009-2010 / ULCO Dossier d étude sur la virtualisation LA VIRTUALISATION 18/01/2010 Etude de la virtualisation, ses concepts et ses apports dans les infrastructures informatiques.

Plus en détail

1 Architecture du cœur ARM Cortex M3. Le cœur ARM Cortex M3 sera présenté en classe à partir des éléments suivants :

1 Architecture du cœur ARM Cortex M3. Le cœur ARM Cortex M3 sera présenté en classe à partir des éléments suivants : GIF-3002 SMI et Architecture du microprocesseur Ce cours discute de l impact du design du microprocesseur sur le système entier. Il présente d abord l architecture du cœur ARM Cortex M3. Ensuite, le cours

Plus en détail

Concept de machine virtuelle

Concept de machine virtuelle Concept de machine virtuelle Chap. 5: Machine virtuelle Alain Sandoz Semestre été 2007 1 Introduction: Java Virtual Machine Machine Virtuelle Java: qu est-ce que c est? c est la spécification d une machine

Plus en détail

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1 Cryptographie Master de cryptographie Architectures PKI 23 mars 2015 Université Rennes 1 Master Crypto (2014-2015) Cryptographie 23 mars 2015 1 / 17 Cadre Principe de Kercho : "La sécurité d'un système

Plus en détail

Sécuristation du Cloud

Sécuristation du Cloud Schémas de recherche sur données chiffrées avancés Laboratoire de Cryptologie Thales Communications & Security 9 Avril 215 9/4/215 1 / 75 Contexte Introduction Contexte Objectif Applications Aujourd hui

Plus en détail

Module : Virtualisation à l aide du rôle Hyper-V

Module : Virtualisation à l aide du rôle Hyper-V Windows Server 2008 pour l'enseignement Module : Virtualisation à l aide du rôle Hyper-V Agenda du module Présentation d Hyper-V Installation d Hyper-V Configuration d Hyper-V Administration des machines

Plus en détail

Un ordinateur, c est quoi?

Un ordinateur, c est quoi? B-A.BA Un ordinateur, c est quoi? Un ordinateur, c est quoi? Un ordinateur est une machine dotée d'une unité de traitement lui permettant d'exécuter des programmes enregistrés. C'est un ensemble de circuits

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

Présentation d HyperV

Présentation d HyperV Virtualisation sous Windows 2008 Présentation d HyperV Agenda du module Présentation d Hyper-V Installation d Hyper-V Configuration d Hyper-V Administration des machines virtuelles Offre de virtualisation

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Chiffrement par flot E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr CHIFFREMENT PAR FLOT Chiffrement par flot Chiffrement RC4 Sécurité du Wi-fi Chiffrement

Plus en détail

Cours 3 : L'ordinateur

Cours 3 : L'ordinateur Cours 3 : L'ordinateur Abdelkrim Zehioua 2éme année Licence Gestion Faculté des sciences Économiques et sciences de Gestion Université A, Mehri - Constantine 2 Plan du cours 1.Définitions de l'ordinateur

Plus en détail

Utilisation de matériels industriels avec des outils de virtualisation open source. Open Source dans le monde industriel

Utilisation de matériels industriels avec des outils de virtualisation open source. Open Source dans le monde industriel Utilisation de matériels industriels avec des outils de virtualisation open source Open Source dans le monde industriel Christophe Sauthier Ancien Président de Ubuntu fr Développeur Ubuntu Officiel Développeur

Plus en détail

Ebauche Rapport finale

Ebauche Rapport finale Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide

Plus en détail

Concilier mobilité et sécurité pour les postes nomades

Concilier mobilité et sécurité pour les postes nomades Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de

Plus en détail

Cryptographie et fonctions à sens unique

Cryptographie et fonctions à sens unique Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech pierre.rouchon@mines-paristech.fr Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions

Plus en détail

EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE

EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE QCM Remarque : - A une question correspond au moins 1 réponse juste - Cocher la ou les bonnes réponses Barème : - Une bonne réponse = +1 - Pas de réponse = 0

Plus en détail

Systèmes d exploitation

Systèmes d exploitation Systèmes d exploitation Virtualisation, Sécurité et Gestion des périphériques Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Novembre 2009 Gérard Padiou Systèmes d exploitation

Plus en détail

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2. DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D.

Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D. 2013 Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D. Table des matières 1 Introduction (Historique / définition)... 3 2 But de la virtualisation... 4 3 Théorie : bases et typologie des solutions techniques...

Plus en détail

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D ÉPREUVE COMMUNE DE TIPE 2008 - Partie D TITRE : Les Fonctions de Hachage Temps de préparation :.. 2 h 15 minutes Temps de présentation devant le jury :.10 minutes Entretien avec le jury :..10 minutes GUIDE

Plus en détail

Livre blanc. Sécuriser les échanges

Livre blanc. Sécuriser les échanges Livre blanc d information Sécuriser les échanges par emails Octobre 2013 www.bssi.fr @BSSI_Conseil «Sécuriser les échanges d information par emails» Par David Isal Consultant en Sécurité des Systèmes d

Plus en détail

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 1 Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 2 Introduction Pourquoi pair à pair? Utilisation de ressources

Plus en détail

Virtualisation sous Linux L'age de raison. Daniel Veillard veillard@redhat.com

Virtualisation sous Linux L'age de raison. Daniel Veillard veillard@redhat.com Virtualisation sous Linux L'age de raison Daniel Veillard veillard@redhat.com Solution Linux 2009 Une jungle d'acronymes Xen UML VServer VMWare VirtualBox lguest QEmu KVM VirtualIron OpenVZ LXC Définition

Plus en détail

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS Les dossiers thématiques de l AFNIC DNSSEC les extensions de sécurité du DNS 1 - Organisation et fonctionnement du DNS 2 - Les attaques par empoisonnement de cache 3 - Qu est-ce que DNSSEC? 4 - Ce que

Plus en détail

LIVRE BLANC. Citrix XenDesktop. La virtualisation de poste de travail : la check-list de l acheteur. www.citrix.fr

LIVRE BLANC. Citrix XenDesktop. La virtualisation de poste de travail : la check-list de l acheteur. www.citrix.fr La virtualisation de poste de travail : la check-list de l acheteur www.citrix.fr Sommaire Introduction...3 La mise à disposition de postes de travail...3 L expérience utilisateur doit être améliorée...4

Plus en détail

Virtualisation open source État de l'art

Virtualisation open source État de l'art Virtualisation open source État de l'art Jean Charles Delépine Université de Picardie Direction des Infrastructures et des systèmes d'information Une jungle d'acronymes Xen QEMU

Plus en détail

IV- Comment fonctionne un ordinateur?

IV- Comment fonctionne un ordinateur? 1 IV- Comment fonctionne un ordinateur? L ordinateur est une alliance du hardware (le matériel) et du software (les logiciels). Jusqu à présent, nous avons surtout vu l aspect «matériel», avec les interactions

Plus en détail

INITIATION AU LANGAGE C SUR PIC DE MICROSHIP

INITIATION AU LANGAGE C SUR PIC DE MICROSHIP COURS PROGRAMMATION INITIATION AU LANGAGE C SUR MICROCONTROLEUR PIC page 1 / 7 INITIATION AU LANGAGE C SUR PIC DE MICROSHIP I. Historique du langage C 1972 : naissance du C dans les laboratoires BELL par

Plus en détail

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître

Plus en détail

en version SAN ou NAS

en version SAN ou NAS tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de l'entreprise. Parmi

Plus en détail

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Cryptographie. Cours 3/8 - Chiffrement asymétrique Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

Technologie de déduplication de Barracuda Backup. Livre blanc

Technologie de déduplication de Barracuda Backup. Livre blanc Technologie de déduplication de Barracuda Backup Livre blanc Résumé Les technologies de protection des données jouent un rôle essentiel au sein des entreprises et ce, quelle que soit leur taille. Toutefois,

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

Les avantages de la virtualisation sont multiples. On peut citer:

Les avantages de la virtualisation sont multiples. On peut citer: 1 Les mécanismes de virtualisation ont été introduits il y a fort longtemps dans les années 60 par IBM avec leur système CP/CMS. La motivation première de la virtualisation est la possibilité d'isoler

Plus en détail

Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB

Journées MATHRICE Dijon-Besançon DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011 1/23 Projet MySafeKey Authentification par clé USB Sommaire 2/23 Introduction Authentification au Système d'information Problématiques des mots

Plus en détail

WHITE PAPER. Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis

WHITE PAPER. Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis Copyright Acronis, Inc. 2000 2009 Table des matières Résumé... 3 Qu est-ce que la déduplication?... 4 Déduplication au

Plus en détail

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation Base de données S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Présentation du module Contenu général Notion de bases de données Fondements / Conception Utilisation :

Plus en détail

VMWare Infrastructure 3

VMWare Infrastructure 3 Ingénieurs 2000 Filière Informatique et réseaux Université de Marne-la-Vallée VMWare Infrastructure 3 Exposé système et nouvelles technologies réseau. Christophe KELLER Sommaire Sommaire... 2 Introduction...

Plus en détail

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie "étude de cas architecture et systèmes"

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie étude de cas architecture et systèmes Concours interne d ingénieur des systèmes d information et de communication «Session 2010» Meilleure copie "étude de cas architecture et systèmes" Note obtenue : 14,75/20 HEBERGE-TOUT Le 25 mars 2010 A

Plus en détail

vbladecenter S! tout-en-un en version SAN ou NAS

vbladecenter S! tout-en-un en version SAN ou NAS vbladecenter S! tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de

Plus en détail

Comment reproduire les résultats de l article : POP-Java : Parallélisme et distribution orienté objet

Comment reproduire les résultats de l article : POP-Java : Parallélisme et distribution orienté objet Comment reproduire les résultats de l article : POP-Java : Parallélisme et distribution orienté objet Beat Wolf 1, Pierre Kuonen 1, Thomas Dandekar 2 1 icosys, Haute École Spécialisée de Suisse occidentale,

Plus en détail

Protocoles cryptographiques

Protocoles cryptographiques MGR850 Hiver 2014 Protocoles cryptographiques Hakima Ould-Slimane Chargée de cours École de technologie supérieure (ÉTS) Département de génie électrique 1 Plan Motivation et Contexte Notations Protocoles

Plus en détail

Livre blanc. Value VDI : les avantages de la virtualisation de bureau fondée sur la valeur

Livre blanc. Value VDI : les avantages de la virtualisation de bureau fondée sur la valeur Livre blanc Value VDI : les avantages de la virtualisation de bureau fondée sur la valeur Erik Willey 17.10.2014 RÉSUMÉ : Ce document examine les éléments de base de la VDI, de quelle manière les solutions

Plus en détail

Rappels d architecture

Rappels d architecture Assembleur Rappels d architecture Un ordinateur se compose principalement d un processeur, de mémoire. On y attache ensuite des périphériques, mais ils sont optionnels. données : disque dur, etc entrée

Plus en détail

Perspective : la sauvegarde croisée

Perspective : la sauvegarde croisée A Perspective : la sauvegarde croisée Et si, grâce à la redondance et au chiffrement, les réseaux pair-à-pair assuraient bientôt la sauvegarde de vos données? La quantité de données personnelles stockées

Plus en détail

Qu est ce qu un un serveur?

Qu est ce qu un un serveur? Virtualisation de serveur et Systèmes d exploitations. d Par Thierry BELVIGNE Président MicroNet 91 Qu est ce qu un un serveur? Un serveur est un programme informatique qui «rend service» à plusieurs ordinateurs

Plus en détail

Découverte et investigation des menaces avancées PRÉSENTATION

Découverte et investigation des menaces avancées PRÉSENTATION Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur

Plus en détail

Les méthodes de sauvegarde en environnement virtuel

Les méthodes de sauvegarde en environnement virtuel Les méthodes de sauvegarde en environnement virtuel Il existe plusieurs méthodes pour faire des sauvegardes dans un environnement virtuel : Méthodes traditionnelles 1) Sauvegarde avec agent dans le Guest

Plus en détail

Virtualisation des Serveurs et du Poste de Travail

Virtualisation des Serveurs et du Poste de Travail Virtualisation des Serveurs et du Poste de Travail Les enjeux de la virtualisation Les acteurs du segment La virtualisation de serveurs Les concepts Les technologies d architectures L offre La virtualisation

Plus en détail

Le concept de virtualisation regroupe

Le concept de virtualisation regroupe INFORMATIQUE EMBARQUÉE La virtualisation devient une réalité industrielle Solutions Largement répandue pour les systèmes d information d entreprise et de plus en plus courante dans les télécoms, la virtualisation

Plus en détail

La Virtualisation Windows chez CASINO. Philippe CROUZY Responsable Infrastructure Equipes Systèmes -Stockage

La Virtualisation Windows chez CASINO. Philippe CROUZY Responsable Infrastructure Equipes Systèmes -Stockage La Virtualisation Windows chez CASINO Philippe CROUZY Responsable Infrastructure Equipes Systèmes -Stockage Sommaire Contexte Datacenters La virtualisation chez Casino Notre démarche Feuille de route Bilan

Plus en détail

Virtualisation & Sécurité

Virtualisation & Sécurité Virtualisation & Sécurité Comment aborder la sécurité d une architecture virtualisée? Quels sont les principaux risques liés à la virtualisation? Peut-on réutiliser l expérience du monde physique? Quelles

Plus en détail

Sécurité et sûreté des systèmes embarqués et mobiles

Sécurité et sûreté des systèmes embarqués et mobiles Sécurité et sûreté des systèmes embarqués et mobiles Pierre.Paradinas / @ / cnam.fr Cnam/Cedric Systèmes Enfouis et Embarqués (SEE) Plan du cours Sécurité des SEMs La plate-forme et exemple (GameBoy, Smart

Plus en détail

SSTIC 2009. Désobfuscation automatique de binaires. Alexandre Gazet. Yoann Guillot. Et autres idyles bucoliques...

SSTIC 2009. Désobfuscation automatique de binaires. Alexandre Gazet. Yoann Guillot. Et autres idyles bucoliques... Désobfuscation automatique de binaires Et autres idyles bucoliques... Alexandre Gazet Sogeti / ESEC R&D alexandre.gazet(at)sogeti.com Yoann Guillot Sogeti / ESEC R&D yoann.guillot(at)sogeti.com SSTIC 2009

Plus en détail

Métriques de performance pour les algorithmes et programmes parallèles

Métriques de performance pour les algorithmes et programmes parallèles Métriques de performance pour les algorithmes et programmes parallèles 11 18 nov. 2002 Cette section est basée tout d abord sur la référence suivante (manuel suggéré mais non obligatoire) : R. Miller and

Plus en détail

Signature électronique. Romain Kolb 31/10/2008

Signature électronique. Romain Kolb 31/10/2008 Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...

Plus en détail

Transmission d informations sur le réseau électrique

Transmission d informations sur le réseau électrique Transmission d informations sur le réseau électrique Introduction Remarques Toutes les questions en italique devront être préparées par écrit avant la séance du TP. Les préparations seront ramassées en

Plus en détail

L importance de la «virtualisation de l espace de travail utilisateur» dans la virtualisation des postes de travail Whitepaper

L importance de la «virtualisation de l espace de travail utilisateur» dans la virtualisation des postes de travail Whitepaper res Software // Whitepaper L importance de la «virtualisation de l espace de travail utilisateur» dans la virtualisation des postes de travail Whitepaper IT, the way you need it 2 Contenu : Résumé...3

Plus en détail

Windows Server 2008. Chapitre 1: Découvrir Windows Server 2008

Windows Server 2008. Chapitre 1: Découvrir Windows Server 2008 Windows Server 2008 Chapitre 1: Découvrir Windows Server 2008 Objectives Identifier les caractéristiques de chaque édition de Windows Server 2008 Identifier les caractéristiques généraux de Windows Server

Plus en détail

Les fonctions de hachage, un domaine à la mode

Les fonctions de hachage, un domaine à la mode Les fonctions de hachage, un domaine à la mode JSSI 2009 Thomas Peyrin (Ingenico) 17 mars 2009 - Paris Outline Qu est-ce qu une fonction de hachage Comment construire une fonction de hachage? Les attaques

Plus en détail

Virtualisation Vserver et OpenVz en entreprise

Virtualisation Vserver et OpenVz en entreprise Virtualisation Vserver et OpenVz en entreprise Présentation L'environnement Pourquoi virtualiser Les différents types de virtualisation L'isolation de processus Vserver OpenVz Retour d'expérience Conclusion

Plus en détail

Windows serveur 2008 installer hyperv

Windows serveur 2008 installer hyperv Windows serveur 2008 installer hyperv 1 Description Voici la description fournit par le site Microsoft. «Windows Server 2008 Hyper-V est le moteur de virtualisation (hyperviseur) fourni dans Windows Server

Plus en détail

Aide : publication de décisions VS

Aide : publication de décisions VS Aide : publication de décisions VS Table des Matières Introduction... 2 Recherche (Recherche dans le texte intégral)... 2 Filtres... 3 Collection d arrêts... 4 Date de la décision et date de publication...

Plus en détail

Virtualisation et ou Sécurité

Virtualisation et ou Sécurité Virtualisation et ou Sécurité Nicolas RUFF / nicolas.ruff (à) eads.net Introduction Virtualisation: De nombreux projets en production Virtualisation et sécurité Un sujet très débattu Mais jamais tranché

Plus en détail

Informatique Générale

Informatique Générale Informatique Générale Guillaume Hutzler Laboratoire IBISC (Informatique Biologie Intégrative et Systèmes Complexes) guillaume.hutzler@ibisc.univ-evry.fr Cours Dokeos 625 http://www.ens.univ-evry.fr/modx/dokeos.html

Plus en détail

Solution A La Gestion Des Objets Java Pour Des Systèmes Embarqués

Solution A La Gestion Des Objets Java Pour Des Systèmes Embarqués International Journal of Engineering Research and Development e-issn: 2278-067X, p-issn: 2278-800X, www.ijerd.com Volume 7, Issue 5 (June 2013), PP.99-103 Solution A La Gestion Des Objets Java Pour Des

Plus en détail

PPE 1 PRISE EN MAIN DE VMWARE VSPHERE 5.5 & CONFIGURATION D UNE MACHINE VIRTUELLE

PPE 1 PRISE EN MAIN DE VMWARE VSPHERE 5.5 & CONFIGURATION D UNE MACHINE VIRTUELLE PPE 1 PRISE EN MAIN DE VMWARE VSPHERE 5.5 & CONFIGURATION D UNE MACHINE VIRTUELLE Antoine CAMBIEN BTS SIO Option SISR Session 2015 BTS SIO Services Informatiques aux Organisations Session 2014 2015 Nom

Plus en détail

Enseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing

Enseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing Enseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing Les Clusters Les Mainframes Les Terminal Services Server La virtualisation De point de vue naturelle, c est le fait de regrouper

Plus en détail

La virtualisation, si simple!

La virtualisation, si simple! La virtualisation, si simple! par Michel Guy Paiement Les mardi 15 juin 2010 & jeudi 17 juin 2010 Securecom Services Conseils inc. 507, Place D Armes, bureau 1160 Montréal, Québec H2Y 2W8 Tél: 514 544-0442

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

Petit guide des sous-réseaux IP

Petit guide des sous-réseaux IP Petit guide des sous-réseaux IP Robert Hart, hartr@interweft.com.au version française par Laurent Caillat-Vallet, caillat@univ-lyon1.fr v1.0, 31 Mars 1997 Ce document décrit pourquoi et comment découper

Plus en détail

Le stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures

Le stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures Le stockage 1. Architecture de stockage disponible a. Stockage local ou centralisé L architecture de stockage à mettre en place est déterminante pour l évolutivité et la performance de la solution. Cet

Plus en détail

LXC : Une technologie de contextualisation ultra light intégrée au kernel Linux

LXC : Une technologie de contextualisation ultra light intégrée au kernel Linux Benoît des Ligneris, Ph.D. P.D.G., bdl@rlnx.com Solutions Linux Open Source, 18 mars 2010 LXC : Une technologie de contextualisation ultra light intégrée au kernel Linux Révolution Linux 2010 Au menu Révolution

Plus en détail

Virtualisation des postes de travail

Virtualisation des postes de travail Virtualisation des postes de travail Relever les défis de sécurité posés à votre infrastructure de postes de travail virtuels Un livre blanc de Trend Micro Trend Micro est distribué par: I. INTRODUCTION

Plus en détail

Hétérogénéité pour atteindre une consommation énergétique proportionnelle dans les clouds

Hétérogénéité pour atteindre une consommation énergétique proportionnelle dans les clouds Hétérogénéité pour atteindre une consommation énergétique proportionnelle dans les clouds Mardi Laurent Lefèvre LIP Inria/ENS Lyon Jean-Marc Pierson, Georges Da Costa, Patricia Stolf IRIT Toulouse Hétérogénéité

Plus en détail

Virtualisation de serveurs Solutions Open Source

Virtualisation de serveurs Solutions Open Source Virtualisation de serveurs Solutions Open Source Alain Devarieux TSRITE2009 FOAD 1 / 19 Table des matières 1.Les principes de la virtualisation...3 1.1.Partage d'un serveur...3 1.2.Objectif de la virtualisation...4

Plus en détail

Virtualiser ou ne pas virtualiser?

Virtualiser ou ne pas virtualiser? 1 Virtualiser ou ne pas virtualiser? C est la première question à laquelle vous devrez répondre par vous-même avant d investir une quantité significative de temps ou d argent dans un projet de virtualisation.

Plus en détail

Chapitre I Notions de base et outils de travail

Chapitre I Notions de base et outils de travail Chapitre I Notions de base et outils de travail Objectifs Connaître les principes fondateurs et l historique du langage Java S informer des principales caractéristiques du langage Java Connaître l environnement

Plus en détail

Virtualisation logicielle De la machine réelle à la machine virtuelle abstraite

Virtualisation logicielle De la machine réelle à la machine virtuelle abstraite Virtualisation logicielle De la machine réelle à la machine virtuelle abstraite Bertil FOLLIOT et Gaël THOMAS Cette version est une préversion de l article accepté par «Technique de l ingénieur» (Hermes).

Plus en détail

Brochure Datacenter. www.novell.com. Novell Cloud Manager. Création et gestion d un cloud privé. (Faire du cloud une réalité)

Brochure Datacenter. www.novell.com. Novell Cloud Manager. Création et gestion d un cloud privé. (Faire du cloud une réalité) Brochure Datacenter Novell Cloud Manager Création et gestion d un cloud privé (Faire du cloud une réalité) Novell Cloud Manager : le moyen le plus simple de créer et gérer votre cloud WorkloadIQ est notre

Plus en détail

Vulnérabilités engendrées par la virtualisation. Jean-Marie Petry / jean-marie.petry@rbs.fr Chef de Projet / Ingénieur ISIAL

Vulnérabilités engendrées par la virtualisation. Jean-Marie Petry / jean-marie.petry@rbs.fr Chef de Projet / Ingénieur ISIAL Vulnérabilités engendrées par la virtualisation Jean-Marie Petry / jean-marie.petry@rbs.fr Chef de Projet / Ingénieur ISIAL V2-26/9/2007 Vulnérabilités engendrées par la virtualisation Rappel des architectures

Plus en détail

ERESI : une plate-forme d'analyse binaire au niveau noyau. The ERESI team http://www.eresi-project.org

ERESI : une plate-forme d'analyse binaire au niveau noyau. The ERESI team http://www.eresi-project.org ERESI : une plate-forme d'analyse binaire au niveau noyau The ERESI team http://www.eresi-project.org ERESI: quelques rappels 7 années de développement Plusieurs contributeurs 5 logiciels, 14 bibliothèques

Plus en détail

Linux embarqué: une alternative à Windows CE?

Linux embarqué: une alternative à Windows CE? embarqué: une alternative à Windows CE? : une alternative à Windows CE Présentation Mangrove Systems Distribution embarqué Perspective WinCe / Questions Mangrove systems Créé en 2001 Soutien Soutien Ministère

Plus en détail

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Damien Stehlé LIP CNRS/ENSL/INRIA/UCBL/U. Lyon Perpignan, Février 2011 Damien Stehlé Problèmes arithmétiques issus de la cryptographie

Plus en détail

Programmation C. Apprendre à développer des programmes simples dans le langage C

Programmation C. Apprendre à développer des programmes simples dans le langage C Programmation C Apprendre à développer des programmes simples dans le langage C Notes de cours sont disponibles sur http://astro.u-strasbg.fr/scyon/stusm (attention les majuscules sont importantes) Modalités

Plus en détail

Chapitre 2 : Abstraction et Virtualisation

Chapitre 2 : Abstraction et Virtualisation Virtualisation et Cloud Computing Chapitre 2 : Abstraction et Virtualisation Objectifs Présenter la notion de niveaux d abstraction séparés par des interfaces bien définies Description des avantages et

Plus en détail

La continuité de service

La continuité de service La continuité de service I INTRODUCTION Si la performance est un élément important de satisfaction de l'utilisateur de réseau, la permanence de la disponibilité des ressources l'est encore davantage. Ici

Plus en détail

Lutter contre les virus et les attaques... 15

Lutter contre les virus et les attaques... 15 Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre

Plus en détail

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com AdBackup Laptop Solution de sauvegarde pour flotte nomade Société Oodrive www.adbackup-corporatesolutions.com Sommaire Présentation d Oodrive...3 Carte d identité...3 Références clients...3 Les enjeux...4

Plus en détail