Cliquez pour modifier le style du titre

Documents pareils
SSL ET IPSEC. Licence Pro ATC Amel Guetat

Modules du DUT Informatique proposés pour des DCCE en 2014/2015

La citadelle électronique séminaire du 14 mars 2002

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Adresse directe fichier : Adresse url spécifique sur laquelle le lien hypertext du Client doit être

Présentation du modèle OSI(Open Systems Interconnection)

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES

Préparation à la certification LPIC-1 "Junior Level Linux Certification"

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

Diagrammes de Package, de déploiement et de composants UML

Agrégation de liens xdsl sur un réseau radio

Réseaux Privés Virtuels

FORMATION CN01a CITRIX NETSCALER

Pare-feu VPN sans fil N Cisco RV110W

Routeur VPN Wireless-N Cisco RV215W

Plan. Programmation Internet Cours 3. Organismes de standardisation

1.Introduction - Modèle en couches - OSI TCP/IP

NOTIONS DE RESEAUX INFORMATIQUES

L'ELECTRONIQUE AU. Innov'Day PEP Bellignat 24 Avril 2014

Initiation à la sécurité

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

Devoir Surveillé de Sécurité des Réseaux

Étendez les capacités de vos points de vente & sécurisez vos transactions.

Réseaux M2 CCI SIRR. Introduction / Généralités

Plateforme IoT flexible et configurable:

Présentation et portée du cours : CCNA Exploration v4.0

Basculement de connexions Internet

Internet des objets 1

DISTANT ACESS. Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3)

Systèmes embarqués D.Rossier

Réseaux Privés Virtuels Virtual Private Networks

Migration NT4 vers Windows 2003 Server

La renaissance de la PKI L état de l art en 2006

Note technique. Recommandations de sécurité relatives à IPsec 1 pour la protection des flux réseau

2. DIFFÉRENTS TYPES DE RÉSEAUX

Concept Compumatica Secure Mobile

Réseaux et protocoles Damien Nouvel

Pare-feu VPN sans fil N Cisco RV120W

Sécurité WebSphere MQ V 5.3

pfsense Manuel d Installation et d Utilisation du Logiciel

Aastra A5000 / Cloud OpenIP

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Le protocole SSH (Secure Shell)

Comprendre le Wi Fi. Patrick VINCENT

Sécurité GNU/Linux. Virtual Private Network

Mettre en place un accès sécurisé à travers Internet

Algorithmique et langages du Web

L3 informatique Réseaux : Configuration d une interface réseau

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

Cours 14. Crypto. 2004, Marc-André Léger

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

CH.3 SYSTÈMES D'EXPLOITATION

Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR)

Présentation et portée du cours : CCNA Exploration v4.0

Android comme périphérique annexe.

Haka : un langage orienté réseaux et sécurité

Programmation Réseau. ! UFR Informatique ! Jean-Baptiste.Yunes@univ-paris-diderot.fr

Master d'informatique. Réseaux. Supervision réseaux

Introduction. Adresses

Windows Server 2012 Administration avancée

Firewall Net Integrator Vue d ensemble

Système d'impression multifonction numérique couleur grand format RICOH. Copieur Imprimante Scanner RICOH MP CW2200SP. N&B 3,4 ppm Couleur 1,1 ppm

La sécurité des réseaux. 9e cours 2014 Louis Salvail

Cisco Certified Network Associate

Rootkit pour Windows Mobile 6

GenIP 30i : Passerelle intelligente dédiée aux applications industrielles les plus critiques

Druais Cédric École Polytechnique de Montréal. Résumé

Exigences système Edition & Imprimeries de labeur

Description des UE s du M2

IPSEC : PRÉSENTATION TECHNIQUE

Glossaire. Application : Logiciel qui permet de réaliser une ou plusieurs tâche(s) ou fonction(s).

Groupe Eyrolles, 2006, ISBN : X

Naissance d'un REPTAR

Openmoko, free your phone!

Dispositif e-learning déployé sur les postes de travail

DESCRIPTIF DES PROJETS 3EME ANNEE QUI SERONT PRESENTES LORS DE LA JOURNEE DE PROJET DE FIN D ETUDE LE 26/01/2012

Les données (voix, vidéo, etc.) sont échangées à l aide du protocole RTP (Real-time Transport Protocol).

#IOT. Internet #IGE36 #INTTIC.

Logiciel de conférence Bridgit Version 4.6

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité

PPE Contexte de travail GSB Activité Reconditionnement et Helpdesk

Figure 1a. Réseau intranet avec pare feu et NAT.

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Groupe Eyrolles, 2000, 2004, ISBN :

TOPOLOGIES des RESEAUX D ADMINISTRATION

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Sécurisation du réseau

20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie

Grid Technology. ActiveMQ pour le grand collisionneur de hadrons (LHC) Lionel Cons Grid Technology Group Information Technology Department

Concept de machine virtuelle

Linux embarqué: une alternative à Windows CE?

QU EST-CE QUE LA VOIX SUR IP?

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC CHALETTE/LOING NIVEAU :

TESTING NETWORK HARDWARE

Transcription:

Cliquez pour modifier le style du titre Les OS temps réel sur microcontrôleurs & Connectivité IoT Contact : Mr. Julien ZELLER Tél. : 01 85 08 70 69 Email : julien.zeller@cynetis-embedded.com 1

Introduction Cynetis B2B / Distribution de Systèmes Embarqués & de Solutions Logicielles Innovantes Outils de Développement & de Test JTAG Logiciel Embarqué pour MCU/MPU Expertise sur les protocoles embarqués TCP/IPv4, IPv6 & SSL/TLS Accompagnement sur le Wireless (Wi-Fi, Lora, Sigfox) & la Basse Conso. Formations Outils, Microcontrôleurs, RTOS & Middleware Systèmes embarqués (Modules CPU & Ecrans Tactiles) 2

Focus 100% Embarqué Outils de Développement Logiciel Embarqué RTOS TCP/IP SSL/Crypto USB File System GUI CAN Systèmes Embarqués / COTS 3

Cynetis : Nos Partenaires Clés 4

Expérience Cynetis Cynetis Embedded est une jeune société, créée début 2015, avec une équipe expérimentée sur le marché de l embarqué : 10 ans d expérience en matière d outils de développement 10 ans d expérience en RTOS & middleware pour MCU 5 ans d expérience en systems embarqués COTS Dix fournisseurs clés & une centaine de clients actifs Partenariats stratégiques avec les fabricants de composants Support technique et formations techniques reconnues sur les MCU ARM Cortex-M et l OS FreeRTOS

Principaux Marchés de l Embarqué 6

MCUs & IoT MCUs, Smartcards, IOT, Wearables & Embedded Connectivity 2018 $20bn 2013 $14bn 2013 ARM Market Share by Volume 22% Source : ARM 7

Le Sujet! L'Internet des objets semble modifier en profondeur le monde de l'embarqué et les systèmes d'exploitation temps réel se doivent de s'adapter. Faut-il aller jusqu'à réinventer le noyau de ces OS?

Un RTOS, pour quoi faire? MCU RTOS? MPU OS + RTOS? Small MCU Bare Metal Quoi de neuf avec l IoT?

Structure d un Programme : sans / avec OS KeyValue<>-1 Tempo<>0

Un bon RTOS Noyau Temps Réel (RTOS) pour applications enfouies - Offre les avantages d'un système multitâches - Cœur entièrement interruptible - Exécution déterministe et prédictible du programme - L'espace mémoire faible (RAM et ROM) - Assurer la liaison entre le matériel, l utilisateur et les applications - Donne l apparence que plusieurs tâches s exécutent en simultanée - Intégration de briques logicielles de communication et de sécurité Exemples code open source : FreeRTOS, Contiki, RIOT Exemples code propriétaire : Segger, Micrium,

Embedded TCP/IP & SSL/TLS Embedded Networking & Security

IPv6 Les bénéfices Espace d adressage bien plus important qu IPv4 Une unique adresse globale par objet connecté Routage des paquets IPv6 plus efficace et plus rapide Tables de routage simplifiées Fragmentation gérée par la source (non plus par le routeur) Configuration réseau simplifiée Attribution automatique des adresses (SLAAC) Une vrai connectivité point à point Plus besoin de NAT (Network Address Translation) Amélioration de la sécurité Prise en charge d IPSEC (opère sur la couche réseau OSI 3) Couche de convergence des architectures réseaux de demain 6LoWPAN, ZigBee-IP, PLC G3 Des passerelles réseaux simplifiées, parlant le même «langage» Passerelles Ethernet vers réseau sans fils, etc

SSL/TLS : Principes de base A (ALICE) E (EVE) B (BOB) Authentification du partenaire grâce un système de certificat + signature qui garantit son identité Eve ne peut se faire passer pour Bob (pas d usurpation d identité) Mécanisme d échange de clefs Alice et Bob échange un secret commun (sans que Eve ne soit en mesure de l obtenir) pour établir un canal de communication sécurisé Communication sécurisée (confidentialité + authentification des messages) Seul Bob peut décoder les messages d Alice (confidentialité) Bob vérifie que le message a bien été envoyé par Alice (authentification)

SSL/TLS : Mise en œuvre Avantages Indépendance vis-à-vis de la stack TCP/IP utilisée - SSL opère au dessus des sockets (couche présentation OSI 7) Sécurisation d une communication Standard garantissant une bonne interopérabilité Inconvénients Performance - Les opérations d échange de clefs (RSA, Diffie-Hellman, ECDH) et de signature (RSA, DSA, ECDSA) sont coûteuses en temps de calcul - L encryption (AES, Triple-DES, Camellia, etc) et l authentification des données (HMAC) dégradent la vitesse de communication Ressources - Chaque connexion SSL requiert des buffers importants (16kB RAM en émission et en réception) pour se conformer à la norme - Une bibliothèque SSL nécessite entre 20kB et 50kB de mémoire FLASH

Ecosystème Cynetis Fournisseurs Partenaires français Partenariats Stratégiques www.oryx-embedded.com Spécialiste Connectivité sur MCU http://www.m13design.fr Design House Conception Hardware 16

Formations & Services Cynetis Formation ARM Cortex-M / STM32 Prise en Main d Outils de Développement FreeRTOS & Middleware Expertise & Services Connectivité sur MCU Test Boundary Scan / JTAG 17

Merci pour votre attention 18