Une Architecture de Bureaux Graphiques Distants Sécurisée et Distribuée



Documents pareils
Architecture distribuée

Virtualisation. du poste de travail Windows 7 et 8. avec Windows Server 2012

Créer un référentiel client grâce à Talend MDM

Prestations de conseil en SRM (Storage Ressource Management)

Mise en place d une politique de sécurité

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Perspectives pour l entreprise. Desktop Cloud. JC Devos IBM IT Architect jdevos@fr.ibm.com IBM Corporation

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

MSP Center Plus. Vue du Produit

MASTER SIS PRO : logique et sécurité DÉTECTION D INTRUSIONS. Odile PAPINI, LSIS. Université de Toulon et du Var. papini@univ-tln.

Gestion des incidents de sécurité. Une approche MSSP

GUIDE ADMINISTRATEUR SUR L ASSISTANCE A DISTANCE WINDOWS : CAS DE EXCENT GROUPE

Sécurité des entrepôts de données dans le Cloud Un SaaS pour le cryptage des données issues d un ETL

FORMATION WS1204 ADMINISTRATION D'UNE INFRASTRUCTURE DE GESTION DES POSTES DE TRAVAIL SOUS WINDOWS SERVER 2012

Windows Server 2012 Administration avancée

Système de Stockage Sécurisé et Distribué

Optimisation WAN de classe Centre de Données

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts

La sécurité dans les grilles

Présentation du déploiement des serveurs

Adopter une approche unifiée en matière d`accès aux applications

La sécurité applicative

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server

Conception des systèmes répartis

Formations. «Règles de l Art» Certilience formation N SIRET APE 6202A - N TVA Intracommunautaire FR

Authentification unifiée Unix/Windows

Retour d expérience sur Prelude

Revue de code Sécuritéou Test d Intrusion Applicatif. Quel est le plus efficace pour évaluer un niveau de sécurité applicatif?

Outil d aide à la vente

Notions de sécurités en informatique

Bibliographie. Gestion des risques

Optimisez vos environnements Virtualisez assurément

Cloud Computing et SaaS

Journée CUME 29 Mars Le déport d affichage. Vincent Gil-Luna Roland Mergoil.

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants:

Windows Server 2012 R2 Administration avancée - 2 Tomes

Citrix XenApp 7.5 Concepts et mise en oeuvre de la virtualisation d'applications

Corrélation d événements et d alarmes pour la détection d intrusions dans les systèmes répartis.

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Linux Expo Gestion des Identités et des Accès. Le 16 mars Arismore

Etude de la pertinence et de l'intérêt des appliances WAF (IPS web) à l'inria

Découverte et investigation des menaces avancées PRÉSENTATION

Projet Sécurité des SI

Pilot4IT Monitoring : Mesurez la qualité et la performance perçue de vos applications.

Moderniser vos postes de travail grâce à VMware

Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité

Groupe Eyrolles, 2006, ISBN : X

Network Instruments Solutions d Analyse Réseau

Manuel du Desktop Sharing

Dossier Solution - Virtualisation CA arcserve Unified Data Protection

Thèse CIFRE. Mécanismes de monitoring sémantique dédiés à la sécurité des infrastructures cloud IaaS

Retour d expérience RATP. Intégrer le test de performance au cœur du processus de développement agile. Challenges, techniques, résultats.

Analyse et supervision d un SI d entreprise avec servicepilot

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters

DESCRIPTIF DES PROJETS 3EME ANNEE QUI SERONT PRESENTES LORS DE LA JOURNEE DE PROJET DE FIN D ETUDE LE 26/01/2012

fourniture de ressources à tous les terminaux en tant que services

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance.

Formations. «Produits & Applications»

DU RÉSEAU AU BIG DATA UNE OFFRE GLOBALE DE GESTION DE LA DONNÉE. Bruno Fleisch - Responsable Produits Tarik Hakkou Responsable du pôle «Data»

Security Center Plate-forme de sécurité unifiée

Gestion des incidents

Algoba Systems valoriser et partager leur patrimoine numérique Orphea Studio

PROGICIELS DE GESTION INTÉGRÉS SOLUTIONS DE REPORTING

Vers un nouveau modèle de sécurité

Juillet Fax sur IP & Virtualisation

SECURIDAY 2013 Cyber War

Note technique. Recommandations relatives à l administration sécurisée des systèmes d information

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

Chapitre 1 Windows Server

ORTIZ Franck Groupe 4. Terminal serveur pour administrer un serveur Windows à distance, client rdp linux.

Plan de cet après-midi

Outil d aide au choix Serveurs Lot 4 Marché Groupement de Recherche

Virtualisation Vserver et OpenVz en entreprise

Single Sign-on (Gestion des accès sécurisés)

SESTREAM. Nos valeurs

Troisième concours d ingénieur des systèmes d information et de communication. «Session 2010»

LA PROTECTION DES DONNÉES

Big Data : se préparer au Big Bang

Optimisation des performances

Architectures d implémentation de Click&DECiDE NSI

Délivrer des postes de travail virtuels et des applications virtuelles en utilisant des technologies Open Source

Ingénierie des réseaux

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

Virtualisation des Serveurs et du Poste de Travail

Note d application: Les différentes topologies de réseaux de capteurs sans fil

Virtualisation et sécurité Retours d expérience

État Réalisé En cours Planifié

Augmenter la disponibilité des applications JEE grâce au clustering : Le projet open source JShaft

RSA ADAPTIVE AUTHENTICATION

IDEC. Windows Server. Installation, configuration, gestion et dépannage

Infrastructure RDS 2012

LXC : Une technologie de contextualisation ultra light intégrée au kernel Linux

Atelier Sécurité / OSSIR

Fonctionnement et mise en place d un reverse proxy sécurisé avec Apache. Dimitri ségard 8 mai 2011

Cartographie des solutions BigData

Transcription:

Une Architecture de Bureaux Graphiques Distants Sécurisée et Distribuée J. Rouzaud-Cornabas Laboratoire d Informatique Fondamentale d Orléans Université d Orléans Batiment IIIA, Rue Léonard de Vinci 45067 Orléans, France jonathan.rouzaud-cornabas@univ-orleans.fr June 6, 2008

Approche des Bureaux Distants Remote Display Motivation Approche des Bureaux Distants Augmentation de la taille de la bande passante. Clients Légers. Centralisation (mutualisation, économie d énergie, consolidement).. Augmentation de la sécurité.

Approche des Bureaux Distants Remote Display Motivation Remote Display Représentation distante d un bureau. Envoi les frappes claviers et les mouvements de la souris. Besoin: une technologie et une architecture efficace et sécurisé. Technologie NX: moins de 10 Ko/s par utilisateur.

Approche des Bureaux Distants Remote Display Motivation Motivation Augmenter la sécurité des utilisateurs. Créer une architecture sécurisé pour ce type de service. Principaux buts: Répartition de charges avancées. Séparation des utilisateurs pour éviter les conflits. Limiter la sur-utilisation du à la séparation des utilisateurs. Une sécurité poussée. Détecter les intrusions via la corrélation.

, Identification et SSO

: OpenVZ Introduction Virtualisation Légère. Isolation des utilisateurs. Gestion des quotas..

: Connexion d un utilisateur

Introduction Reprise sur panne/crash. Répartition de la charge à l ajout d une nouvelle node. Répartition de la charge lors du départ d une node.

Introduction

Introduction

Introduction Enormément d alarmes générées. Besoin de les corréler pour avoir des informations de meilleurs qualité et un meilleur vue de la globalité des scénarios d attaques. Moins de faux positifs qu une alarme seule IDS. Permet de reconstruire une session compléte se déplaçant d un ordinateur à un autre.

: Algorithme Système se basant sur les automates: modélisation Noeud: Evénement. Arc: Une transition chronologique. Autoriser si toutes les conditions sont respectées. Algorithme de corrélation implémenté dans ossim: Collection des événements. Vérification du respect des conditions des automates.

: Automate de comportement normal

: Automate de comportement anormal

Implémentation Implémentation Architecture compléte mise en place en se basant uniquement sur des briques logiciels libres. Développement proposé (ou en cours) pour un reversement des contributions. Etude d implémentation de la migration automatique en se basant sur libvirt et Distributed Hash Table.

Implémentation Solution en évolution constante. Amélioration de la mutualisation et du consolidation des ressources. Sécurité au coeur du système et à tous les niveaux. Système permettant l audit automatique pour les intrusions et facilitant les opérations de forensic.

Implémentation Perspectives Amélioration de la surveillance système. Mise en place de politique de sécurité se basant sur le respects des propriétés de sécurité. Développement d une version stable de la live migration automatique.

Implémentation Q & A Q & A? Jonathan ROUZAUD-CORNABAS jonathan.rouzaud-cornabas@univ-orleans.fr