25 research outputs found

    Le réseau privé virtuel (VPN) sur les réseaux maillés sans fil WMN

    Get PDF
    Les Réseaux Privés Virtuels (VPN) peuvent offrir une grande sécurité aux réseaux maillés sans fil (WMN). Toutefois, le déploiement conjoint des deux technologies devient problématique pour la gestion de la mobilité IP dont souffrent déjà les deux réseaux. En effet, diverses solutions ont été proposées pour assurer un handoff VPN rapide et transparent sur les réseaux sans fil. Cependant, ces solutions ne peuvent pas fonctionner convenablement sur les WMNs qui ont des caractéristiques de multi saut et une topologie dynamique. À cet effet, une nouvelle approche est proposée, l’algorithme Seamless Handoff VPN pour les réseaux maillés sans fil (SHVM). Celui-ci repose sur trois conceptions, à savoir la conception de chemin optimal, la conception de CE (Customer Edge) basés sur VRF et la conception de l’application de l’adresse statique de VPN. L’objectif de la solution proposée est de réduire le délai de handoff et de minimiser le taux de perte de paquets. Le modèle proposé est supposé être sécurisé avec la technologie MPLS-VPN. Dans le but de valider notre approche, le modèle a été simulé sur OPNET 16. Les résultats obtenus montrent que le délai et le taux de pertes de paquets sont effectivement inférieurs aux normes requises pour assurer un seamless handoff pour une application en temps réel

    Sécurité des réseaux et infrastructures critiques

    Get PDF
    Les infrastructures et réseaux critiques commencent à s'ouvrir vers des architectures, protocoles et applications vulnérables. Ainsi, non seulement il est question de sécuriser ces applications (e.g., contre les attaques potentielles), mais il faut également justifier notre confiance dans les mécanismes de sécurité déployés. Pour cela, nous présentons PolyOrBAC, un cadriciel basé sur le modèle de contrôle d'accès OrBAC, les mécanismes de services Web ainsi que les contrats électroniques. Ensuite, nous préconisons l'utilisation de la Programmation Logique par Contraintes (PLC) pour détecter et résoudre les conflits éventuels dans la politique de sécurité. Au niveau de la mise en œuvre, nous proposons le protocole Q-ESP, notre amélioration d'IPSec qui assure à la fois des besoins de sécurité et de QoS. Enfin, nous présentons nos modèles et résultats de test et d'évaluation d'outils de sécurité notamment les Systèmes de Détection d'Intrusions (IDS)

    ENIM connecté atelier 4.0

    Get PDF
    En este TFG se estudian las necesidades del laboratorio ENIM para lograr un futuro laboratorio 4.0. El objetivo principal es diseñar una herramienta para visualizar los gráficos de los diferentes sensores instalados en las máquinas del taller, en tiempo real y almacenándolos en la nube. Estos gráficos deben ser mostrados en diferentes dispositivos tales como tabletas, ordenadores, robots y teléfonos móviles; y deben ser accesibles para profesores, estudiantes y visitantes. Primeramente, se realizó una búsqueda de un programa informático que respondiera a las necesidades. Una vez que el programa (ThingWorx) fue encontrado, la conexión con los sensores y la tarjeta de adquisición de Arduino fue realizada. Finalmente, se decidió crear una web HTML debido a problemas de conexión del servidor con el programa ThingWorx. La web HTML servirá como primer prototipo para crear un laboratorio ENIM 4.0 conectado.Université de Lorraine. École Nationale d'Ingénieurs de MetzGrado en Ingeniería en Organización Industria

    Sécurité et performances des réseaux de nouvelle génération

    Get PDF
    L’IMS (IP Multimedia Subsystem) constitue l’architecture clé de contrôle pour les réseaux de nouvelle génération (NGN : Next Generation Network). IMS offre aux opérateurs réseaux la possibilité d'étendre leurs services, en intégrant la voix et des communications multimédia et de les livrer dans de nouveaux environnements avec de nouveaux objectifs. Sa sécurité totale mais à moindre coût est donc primordiale, principalement l’authentification. En IMS l’authentification est divisée en deux phases, une au niveau du domaine PS (Packet-Switch) avec le protocole 3GPP-AKA, et l’autre au niveau IMS en utilisant le protocole IMS-AKA. Dans notre première contribution, nous proposons un nouveau protocole d’authentification plus sécurisé que celui utilisé en IMS (IMS-AKA) et plus performant en termes d’utilisation de la bande passante et de temps de traitement. Notre méthode d’analyse repose sur la quantification de la signalisation induite par l’authentification IMS. La quantification est effectuée à l’aide d’expérimentations réelles. Sur la base des résultats obtenues, nous pouvons confirmer que notre protocole (1) peut économiser au moins 21,5% du trafic SIP/Cx par rapport à l’IMS-AKA, (2) permet de réduire la consommation de la bande passante de 27% par rapport à l’IMS-AKA, (3) résiste aux attaques atteignant la confidentialité et l’intégrité des données lors d’un enregistrement IMS (validé par AVISPA). Dans notre seconde contribution, nous avons présenté un nouveau modèle, nommé virtual walled-garden, de fourniture de services centré sur l'utilisateur en IMS. Ce modèle de fourniture de service permet d'offrir plus de liberté d'utiliser les services de tout fournisseur de contenu en fonction des besoins et préférences des utilisateurs. De cette manière les trois parties (utilisateur, fournisseurs de services et opérateur IMS) sont satisfaites. Les utilisateurs auront accès à un plus large éventail de services soutenus par l'IMS, les fournisseurs de services peuvent mettre en œuvre un large éventail de services IMS/SIP sans aucun investissement sur la mise en œuvre d'un réseau de cœur IMS ou de sa maintenance. Quant aux opérateurs cette façon de faire constitue une nouvelle forme de partenariat d'affaires avec les fournisseurs de services. Le modèle virtual walled-garden se base sur une fédération d'identité multi niveaux pour prendre en considération plusieurs niveaux de sécurité selon la criticité des applications sollicitées. ABSTRACT : The IMS (IP Multimedia Subsystem) architecture is the key control for next generation networks (NGN). IMS gives network operators the opportunity to extend their services, including voice and multimedia communications and deliver them in new environments with new goals. Its security is paramount, especially authentication. In IMS, authentication is divided into two phases a PS (Packet-Switch) domain-level with the 3GPP-AKA protocol, and a second at IMS level using the IMS-AKA protocol. In our first contribution, we propose a new IMS authentication mechanism that improves the IMS-AKA in terms of security and more efficient in the use of bandwidth and processing time. Based on the results obtained, we can confirm that our protocol can save at least 21.5% of SIP/Cx traffic compared to the IMS-AKA and resists to attack reaching the confidentiality and integrity of data in an IMS registration (validated by AVISPA). In our second contribution, we propose a new Service provisioning model: Virtual Walled-Garden. This new model allows the user accessing all the applications, even the external ones transparently, simulating a walled-garden environment. This model will create a trust link between IMS domain and external services, and will reduce the burden of both end users and SPs through a Single Sign-On (SSO) feature, using identity federation. We also introduce the notion of security level to classify the SPs in a Multi-level model

    Convergence dans les réseaux satellite

    Get PDF
    Les réseaux satellite ont été standardisés par le groupe DVB en se focalisant sur le service de télévision. Dans un contexte de convergence, notamment caractérisé par l'émergence des offres “triple play”, les nouvelles architectures de télécommunication par satellite doivent être conçues de façon plus ouverte. Après une description du contexte des réseaux satellites DVB, nous recensons les solutions de convergence applicables à ces réseaux. Notre choix s'est porté sur les technologies convergentes IP et MPLS pour proposer une telle architecture de convergence. Pour en évaluer les qualités, plusieurs scénarios sont alors envisagés. Le premier se concentre sur le service historique de télévision avec un satellite transparent et unidirectionnel. Nous montrons que la solution IP/MPLS permet d'offrir le même service avec des performances similaires et surtout ajoute une structure protocolaire augmentant l'évolutivité. Les scénarios suivants s'occupent d'un service de télévision interactif avec voie retour et d'un service de voix sur IP et mettent en valeur la facilité de leur mise en oeuvre. Le dernier scénario applique notre approche convergente IP/MPLS au projet de satellite régénératif hybride ULISS. Cela a permis de montrer la flexibilité de l'architecture et d'étendre les possibilités de services du projet. ABSTRACT : Satellite networks have been built by the DVB group and dedicated to digital television service. However, in the current service convergence trend, a future satellite network architecture has to be built in a less dedicated way to fit heterogeneous services. This work begins with a description of DVB satellite networks. Then, network convergence solutions are studied for the satellite context. IP and MPLS have then been chosen to build a satellite convergent architecture. Several scenarios are examined so as to evaluate this architecture. A first one deals with the historical television service in a unidirectional, transparent satellite context. We show the feasibility of such a scenario with similar performances and better protocol organisation which simplifies satellite evolution. The next scenarios concern an interactive television service with a return link and a voice over IP service. The ability of deploying new services in a simple manner is thus highlighted. The last scenario applies our convergent approach to the ULISS industrial project of a regenerative hybrid satellite. It shows the flexibility of our architecture and expand ULISS service capabilities

    La sécurité des futures architectures convergentes pour des services personnalisés : aspect architectural et protocolaire

    Get PDF
    The emergence and evolution of Next Generation Networks (NGN) have raised several challenges mainly in terms of heterogeneity, mobility and security. In fact, the user is able, in such environment, to have access to many networks, via multiple devices, with a vast choice of services offered by different providers. Furthermore, end-users claim to be constantly connected anywhere, anytime and anyhow. Besides, they want to have a secure access to their services through a dynamic, seamless and continuous session according to their preferences and the desired QoS. In this context, security represents an important concern. In fact, this user-centric session should obviously be secured. However, many challenges arise. In such environment, system boundaries, which were well delimited, become increasingly open. Indeed, there are multiple services which are unknown in advance and multiple communications between services and with users. Besides, heterogeneity of involved resources (terminals, networks and services) in the user session increases the complexity of security tasks. In addition, the different types of mobility (user, terminal, network and service mobility) affect the user-centric session that should be unique, secure and seamless and ensure continuity of services.L’émergence et l’évolution des réseaux de nouvelles génération (NGN) a soulevé plusieurs défis surtout en termes d’hétérogénéité, de mobilité et de sécurité. En effet, l’utilisateur est capable, dans un tel environnement, d’avoir accès à plusieurs réseaux, à travers différents terminaux, avec un choix vaste de services fournis par différents fournisseurs. De plus, les utilisateurs finaux demandent à être constamment connectés n’importe où, n’importe quand et n’importe comment. Ils désirent également avoir un accès sécurisé à leurs services à travers une session dynamique, seamless et continue selon leurs préférences et la QoS demandée. Dans ce contexte, la sécurité représente une composante majeure. Face à cette session user-centric sécurisée, plusieurs défis se posent. L’environnement est de plus en plus ouvert, de multiples services ne sont pas connus d’avance et nous avons une diversité de communications entre les services et les utilisateurs. L’hétérogénéité des ressources (terminaux, réseaux et services) impliquées dans la session de l’utilisateur accentue la complexité des tâches de sécurité. Les différentes déclinaisons de mobilité (mobilité de l’utilisateur, mobilité du terminal, mobilité du réseau et mobilité du service) modifient la session user-centric que l’on veut unique, sécurisée et seamless avec la délivrance d’un service continu
    corecore