1,191 research outputs found

    De l’organisation virtuelle à l’entreprise face aux mondes virtuels : une exploration de la notion de virtualité dans les recherches en sciences de gestion.

    Get PDF
    Les recherches en sciences de gestion des dernières décennies ont fréquemment interrogé la notion de virtualité. L’essentiel des contributions a concerné les opportunités que les progrès technologiques liés à l’information et à la communication ont offertes aux entreprises. L’objet de cette communication est de montrer comment les sciences de gestion se sont appropriées le concept de virtualité. Dès la fin des années quatre-vingt, l’organisation virtuelle intéresse les recherches en gestion jusqu’aux années deux mille où la contribution des mondes virtuels commence à être étudiée et pose des questions de recherche nombreuses. Nous montrons en particulier qu’il est possible de distinguer trois champs de questions. Les plus anciens travaux concernent, dès la fin des années quatre-vingt les mutations des structures organisationnelles liées à la dispersion géographique que les nouvelles technologies de l’information et de la communication autorisent. Au cours des années quatre-vingt-dix et aujourd’hui encore, d’autres recherches s’intéressent à la dématérialisation des activités de l’entreprise et à son impact sur la chaîne de valeur. Depuis le repérage des besoins des marchés jusqu’aux activités de gestion des ressources humaines en passant par les activités commerciales et logistiques, de nouvelles opportunités de création de valeur naissent et les recherches en gestion s’y intéressent. Enfin, à partir du début des années deux mille, c’est la contribution des mondes virtuels en tant qu’espace d’interaction et de collaboration que les recherches commencent à explorer.Virtualité; TIC; organisation virtuelle; mondes virtuels;

    Société et l\u27économie à l\u27aune de la révolution numérique (la)

    Get PDF
    Rapport de la Commission "Économie numérique" présidée par Alain Bravo, du Centre d\u27analyse stratégique, et remis au Secrétaire d\u27État en charge du développement de l\u27économie numérique proposant un exercice prospectif sur les enjeux et perspectives des prochaines décennies (2015-2025). Ce rapport et l\u27ensemble des documents (42 fiches variables et 6 scénariis) sont disponibles sur le site : www.stratégie.gouv.fr/article.php3?id_article=99

    Architectures et mécanismes de fédération dans les environnements cloud computing et cloud networking

    Get PDF
    Presented in the literature as a new technology, Cloud Computing has become essential in the development and delivery of IT services. Given the innovative potential of Cloud, our thesis was conducted in the context of this promising technology. It was clear that the Cloud would change the way we develop, manage and use information systems. However, the adoption and popularization of Cloud were slow and difficult given the youth of the concepts and heterogeneity of the existing solutions. This difficulty in adoption is reflected by the lack of standard, the presence of heterogeneous architectures and APIs, the introduction of Vendor Lock-In imposed by the market leaders and the lack of cloud federation principles and facilitators. The main motivation for our PhD is to simplify the adoption of the cloud paradigm and the migration to cloud environments and technologies. Our goal has consequently been to improve interoperability and enable federation in the cloud. The thesis focused on two main areas. The first concerns the convergence of future networks and clouds and the second the improvement of federation and interoperability between heterogeneous cloud solutions and services. Based on our work in state of the art about Cloud Computing and Cloud Networking, we defined in this thesis two architectures for Cloud federation. The first architecture enables the merging (convergence) of Cloud Computing and Cloud Networking. The second architecture addresses interoperability between services and proposes cloud-brokering solutions. The study enabled the identification of two essential components for cloud federation, namely: a generic interface and a message exchange system. These two components have been two contributions of our thesis. The proposed federation architectures and these two components summarize the four major contributions of our workPrésenté dans la littérature comme une nouvelle technologie, le Cloud Computing est devenu incontournable dans la mise en place et la fourniture des services informatiques. Cette thèse s’inscrit dans le contexte de cette nouvelle technologie qui est en mesure de transformer la mise en place, la gestion et l’utilisation des systèmes d’information. L'adoption et la vulgarisation du Cloud ont été ralenties par la jeunesse même des concepts et l'hétérogénéité des solutions existantes. Cette difficulté d'adoption se manifeste par l'absence de standard, l'hétérogénéité des architectures et des API, le Vendor Lock-In imposé par les leaders du marché et des manques qui ralentissent la fédération. La motivation principale de la thèse est de simplifier l'adoption du cloud et la migration vers ses environnements et technologies. Notre objectif est de proposer des solutions d'interopérabilité et de fédération dans le Cloud. Le travail de recherche s’est aussi articulé autour de deux grands axes. Le premier concerne le rapprochement des réseaux du futur et des Clouds. Le deuxième axe concerne l'interopérabilité et la fédération entre solutions et services cloud. Une analyse de l’état de l’art sur le Cloud Computing et le Cloud Networking, a permis de confirmer des manques pressentis et de proposer deux architectures de fédération Cloud. La première architecture permet le rapprochement entre le Cloud Computing et le Cloud Networking. La seconde architecture facilite l'interopérabilité et le courtage de services Cloud. L'étude des deux architectures a fait ressortir deux composants primordiaux et essentiels pour assurer la fédération: une interface générique et un système d'échange de messages. Ces deux composants correspondent à deux contributions centrales de la thèse et reflètent l’ensemble des contributions (quatre au total) du travail de recherch

    Un langage dédié à l'administration d'infrastructures virtualisées

    Get PDF
    Avec l émergence de l informatique dans les nuages, la capacité d hébergement des centres de données ne cesse d augmenter afin de répondre à une demande de plus en plus forte. La gestion,appelée l administration, d un centre de données entraîne des opérations fréquentes sur des machines virtuelles (VM) ainsi que sur des serveurs. De plus, chaque VM hébergée possède des besoins spécifiques au regard de sa qualité de service, de ses ressources et de son placement qui doit être compatible avec les mécanismes de tolérance aux pannes et la configuration ré-seau. Les outils de l Infrastructure As A Service tels que Open Nebula et Vmware vSphere simplifient la création et le déploiement de VM. Cependant, l administration d une infrastructure virtualisée repose encore sur des changements manuels décidés par les administrateurs. Cette approche n est plus pertinente pour la gestion d infrastructures virtualisées de milliers de VM. En effet, les administrateurs ne peuvent pas manipuler des ensembles importants de VM tout en assurant la compatibilité des reconfigurations exécutées avec les besoins des VM. De nouvelles approches d administration d infrastructures proposent l automatisation de certaines tâches d administration. L outil décrit dans ce document utilise des langages dédiés pour ré-pondre aux besoins d administration infrastructures virtualisées de taille conséquente. Dans un premier temps, l outil propose aux administrateurs des opérations d introspection pour observer l organisation des ressources déployées sur l infrastructure et les reconfigurations habituelles comme le démarrage, l arrêt et le redémarrage de VM et de serveurs. Dans un second temps les administrateurs définissent le placement des VM à partir de règles de placement. À partir de ces règles, l outil d administration vérifie chaque reconfiguration et chaque ajout de règles exécutés par l administrateur. Si une reconfiguration ou une règle est invalide,l outil détecte un conflit et avertit l administrateur de l échec de l opération. L outil d administration, à l aide d algorithmes d ordonnancement peut calculer un plan de reconfigurations résolvant les conflits. Ces algorithmes peuvent aussi être utilisés pour mettre en place des politiques d ordonnancement comme la consolidation ou l équilibrage de charge.With the emergence of cloud computing, the hosting capacity of the data centers has been continuously growing to support the non stop increasing clients demand. Managing a data center implies to regularly manipulate both virtual machines (VM) and servers. Each hosted VM has specific expectations regarding its quality of service, its resource requirements and its placement that may be compatible with fault tolerance mechanisms and the networking configuration. Infrastructure As A Service solutions such as Open Nebula and VMWare vSphere extremely simplify creations and deployments of VM but virtualized infrastructure management is still relying on manual changes on the environment. This approach is no longer compatible with an infrastructure composed of thousand of VM. Indeed, a system administrator can not manipulate a large set of VMinsuring that its reconfigurations are compatible with the expected VM requirements. This situation has led to new approaches for the infrastructure management employing automation to replace the traditional manual approach. The tool described in this document deals with VM management from Domain Specific Languages. On the one hand, this tool proposes to administrators introspection operations to monitor the infrastructure resources and common reconfigurations including starting, halting, rebooting, of serversand VM. On the other hand, administrators define the VM placement from placement rules. Then, the system checks, according to active rules, the validity of all reconfigurations and rules performed by administrators. If a reconfiguration or a rule is invalid, the administrative tool detects conflicts and warns administrators. To resolve a conflict, the system, by interacting with scheduling algorithms, computes a reconfiguration plan that satisfies all rules.The reconfiguration plan can also apply scheduling policies as consolidation or load balancing with respect to placement rules.NANTES-ENS Mines (441092314) / SudocSudocFranceF

    Autonomie, sécurité et QoS de bout en bout dans un environnement de Cloud Computing

    Get PDF
    Today, Cloud Networking is one of the recent research areas within the Cloud Computing research communities. The main challenges of Cloud Networking concern Quality of Service (QoS) and security guarantee as well as its management in conformance with a corresponding Service Level Agreement (SLA). In this thesis, we propose a framework for resource allocation according to an end-to-end SLA established between a Cloud Service User (CSU) and several Cloud Service Providers (CSPs) within a Cloud Networking environment (Inter-Cloud Broker and Federation architectures). We focus on NaaS and IaaS Cloud services. Then, we propose the self-establishing of several kinds of SLAs and the self-management of the corresponding Cloud resources in conformance with these SLAs using specific autonomic cloud managers. In addition, we extend the proposed architectures and the corresponding SLAs in order to deliver a service level taking into account security guarantee. Moreover, we allow autonomic cloud managers to expand the self-management objectives to security functions (self-protection) while studying the impact of the proposed security on QoS guarantee. Finally, our proposed architecture is validated by different simulation scenarios. We consider, within these simulations, videoconferencing and intensive computing applications in order to provide them with QoS and security guarantee in a Cloud self-management environment. The obtained results show that our contributions enable good performances for these applications. In particular, we observe that the Broker architecture is the most economical while ensuring QoS and security requirements. In addition, we observe that Cloud self-management enables violations and penalties’ reduction as well as limiting security impact on QoS guarantee.De nos jours, le Cloud Networking est considéré comme étant l'un des domaines de recherche innovants au sein de la communauté de recherche du Cloud Computing. Les principaux défis dans un environnement de Cloud Networking concernent non seulement la garantie de qualité de service (QoS) et de sécurité mais aussi sa gestion en conformité avec un accord de niveau de service (SLA) correspondant. Dans cette thèse, nous proposons un Framework pour l'allocation des ressources conformément à un SLA établi de bout en bout entre un utilisateur de services Cloud (CSU) et plusieurs fournisseurs de services Cloud (CSP) dans un environnement de Cloud Networking (architectures d’inter-Cloud Broker et Fédération). Nos travaux se concentrent sur les services Cloud de types NaaS et IaaS. Ainsi, nous proposons l'auto-établissement de plusieurs types de SLA ainsi que la gestion autonome des ressources de Cloud correspondantes en conformité avec ces SLA en utilisant des gestionnaires autonomes spécifiques de Cloud. De plus, nous étendons les architectures et les SLA proposés pour offrir un niveau de service intégrant une garantie de sécurité. Ainsi, nous permettons aux gestionnaires autonomes de Cloud d'élargir leurs objectifs de gestion autonome aux fonctions de sécurité (auto-protection) tout en étudiant l'impact de la sécurité proposée sur la garantie de QoS. Enfin, nous validons notre architecture avec différents scénarios de simulation. Nous considérons dans le cadre de ces simulations des applications de vidéoconférence et de calcul intensif afin de leur fournir une garantie de QoS et de sécurité dans un environnement de gestion autonome des ressources du Cloud. Les résultats obtenus montrent que nos contributions permettent de bonnes performances pour ce type d’applications. En particulier, nous observons que l'architecture de type Broker est la plus économique, tout en assurant les exigences de QoS et de sécurité. De plus, nous observons que la gestion autonome des ressources du Cloud permet la réduction des violations, des pénalités et limite l'impact de la sécurité sur la garantie de la QoS

    Découverte de services web via le cloud computing à base d’agent mobile

    Get PDF
    Avec la rapidité de l'évolution des services Cloud, en nombre comme en fonctionnalités, le besoin d'un moteur de découverte et de composition de services devient une nécessité incontournable. Afin de réaliser un tel système, nous devons faire recours aux technologies adaptées à la nature de ce type d'applications, à savoir, les technologies d'agents et cloud computing. La technologie d'agent est très adéquate pour la modélisation des systèmes qui nécessite une collaboration entre plusieurs entités, afin de réaliser un but commun, comme la réalisation d'un système où les agents collaborent pour trouver les meilleurs services web qui correspondent aux exigences fonctionnelles et non-fonctionnelles des clients. Outre, la nature distribuée des services Cloud nous impose l’utilisation d’agents mobiles afin de chercher et créer des pistes de communications sécurisées et à moindre coût entre le moteur de recherche et les fournisseurs de services web. La technologie cloud computing, représente un atout considérable pour les applications distribuées sur internet. D'un côté cette technologie permet aux clients de payer seulement ce qu'ils utilisent comme ressources virtuelles et logicielles et leurs évite d'acheter à chaque fois la nouvelle version du système qu'ils utilisent ; d'un autre côté, cette technologie permet d'avoir un support physique et virtuel avec des capacités de stockage et de traitement illimitées. Dans notre thèse on s’est à l’étude et la proposition d’un moteur de découverte et composition qui peut accueillir et traiter des milliers de requêtes et de fichiers WSDL en même temps, et avec les meilleurs temps de réponse. Dans cette thèse nous proposant une nouvelle architecture Cloud computing basée agents pour la découverte et composition des services SaaS. Cette architecture a pour but de supporter et d'exécuter un nouveau mécanisme de sélection, composition et classification de services, ce mécanisme est basé sur une nouvelle mesure, qu'on a appelé "le degré d'existence", cette mesure nous permet de calculer le degré d'adaptation de la requête par rapport aux représentations arborescente des fichiers WSDL. De plus, ce mécanisme combine les paramètres QoS et fonctionnels pour effectuer la composition de services SaaS, ce qui permet d'avoir des services composites qui répondent aux exigences fonctionnelles et non fonctionnelles des clients. Les résultats de la simulation montrent l'efficacité du moteur de découverte et composition de services SaaS notamment en temps de réponse. L'accent est mis sur la nécessité de développer un modèle économique qui s'adapte aux fonctionnements et techniques de ce genre de moteur. Enfin, nous avons proposé un modèle de comparaison et d’évaluation afin de pouvoir comparer l’approche proposée avec les autres approches du domaine

    Analyse de performance des plateformes infonuagiques

    Get PDF
    RÉSUMÉ L’usage des services infonuagiques connait un essor indéniable au sein des entreprises ces dernières années. Ils exposent, au travers d’Internet, un ensemble de technologies qui donnent accès à des ressources informatiques. Ces technologies permettent de virtualiser les machines physiques, et de fournir aux utilisateurs des ressources virtuelles isolées les unes des autres. Si ce mécanisme d’isolement offre une forme de garantie pour la sécurité des données, il peut cependant engendrer des anomalies de performance. En effet, les systèmes virtuels ont l’illusion d’avoir un accès exclusif à l’hôte et chacun l’utilise sans tenir compte des besoins des autres. Cela entraine des interférences et une baisse de performance des technologies de virtualisation. Pour superviser les services d’une plateforme infonuagique, il est fréquent d’utiliser des applications de gestion. Ces applications ont la particularité de simplifier les interactions des utilisateurs avec les services de l’infrastructure. Cependant, elles peuvent être une source d’incohérence et causer des anomalies d’exécution des requêtes lorsqu’elles sont mal configurées. Nous nous intéressons, ici, aux troubles liés à l’utilisation d’OpenStack comme application de gestion. L’objectif de cette étude est de fournir aux administrateurs, un outil pour surveiller le fonctionnement des opérations dans le nuage et pour localiser d’éventuelles altérations de performance, aussi bien au niveau des couches applications que des couches de technologies de virtualisation. Nous basons notre approche sur le traçage, qui permet de comprendre efficacement les détails d’exécution d’une application. En traçant simultanément les différentes couches de l’infrastructure, il est possible de suivre les requêtes des utilisateurs et de déterminer, de façon précise, les performances des services déployés. Nous utilisons LTTng, un outil de traçage reconnu pour les latences relativement faibles qu’il induit aux programmes diagnostiqués, contrairement aux autres traceurs. Il sera utilisé pour tracer les espaces utilisateurs et noyaux des machines de la plateforme. Les traces des différents systèmes seront collectées et agrégées dans une machine dédiée à l’analyse des performances. L’administrateur pourra alors obtenir un bilan d’utilisation des ressources, détecter les anomalies de fonctionnement des services et par la suite prendre des mesures pour remédier aux problèmes.----------ABSTRACT Cloud computing usage has experienced a tremendous growth in companies over the past few years. It exposes, through the Internet, a set of technologies granting access to computing resources. These technologies virtualize physical machines to provide virtual resources which are isolated one from another. If this isolation mechanism is a guarantee for data security, it can cause a serious drop in performance. Indeed, virtual systems have the illusion of an exclusive access to the host’s resources and they use them without considering the needs of others. This causes some interferences and decreases the performance of guest environments. Some applications, known as cloud operating systems, are commonly used to supervise cloud computing platforms. These applications simplify the interactions of the users with the infrastructure. However, they can cause faulty executions when misconfigured. Here we will focus on issues related to the use of Openstack as a cloud management application. The objective of this study is to provide administrators with a tool to monitor cloud tasks and locate potential drops of performance in both application and virtualization layers. Our approach is based on tracing, to produce detailed information about service operations. By tracing the various layers of the infrastructure simultaneously, it is possible to follow user requests and accurately determine the performance of deployed services. We use LTTng, a high-performance tracer, with very low impact on system behavior when tracing is enabled. It will be used to investigate all the host user space and kernel space executions. The traces will be collected and aggregated into a dedicated system to perform the analysis. The administrator can then obtain a resource utilization report, and be able to identify service troubles and subsequently take action to correct the problem

    Gestion de la sécurité des réseaux à l'aide d'un service innovant de Cloud Based Firewall

    Get PDF
    Cloud computing has evolved over the last decade from a simple storage service for more complex services, offering the software as a service (SaaS) platforms as a service (PaaS) and most recently the security as a service (SECaaS). In our work, we started with the simple idea to use the resources offered by the Cloud with a low financial cost to propose new architectures of security service. The security of virtual environments is a major issue for the deployment of the use of the Cloud. Unfortunately, these environments are composed of a set of already existing technologies used in a new way, many security solutions are only traditional reconditioned solutions to solve the Cloud and virtual networks security issues. The work done in this thesis is a response to the resource limitations of physical security devices such as firewalls and propose new security architectures consist of management of network security in the cloud-based services following Security as a Service model and propose novel architectures for managing these services. We took the initiative to propose a completely Cloud-Based architecture. The latter allows a cloud provider to provide firewalling service to its customers. It asks them to subscribe to the offer by guaranteeing treatment (analysis) with a capacity of bandwidth traffic with functional filtering rules and other proposed by the subscriber. The results demonstrated the ability of our architecture to manage and cope with network DDoS attacks and to increase analytical capacity by distributing traffic over multiple virtualLe Cloud Computing a évolué au cours de la dernière décennie, passant d’un simple service de stockage à des services plus complexes, en proposant le software comme service (SaaS), les plateformes comme service(PaaS) et très récemment la sécurité comme service (SECaaS).Dans notre travail, nous sommes partis de l'idée simple d'utiliser les ressources offertes par le Cloud avec un faible coût financier pour proposer des nouvelles architectures de service de sécurité.La sécurité des environnements virtuels est un sujet majeur pour le déploiement de l’usage du Cloud. Malheureusement, comme ces environnements sont composés d’un ensemble de technologies déjà existantes, utilisées d'une manière nouvelle, de nombreuses solutions sécuritaires ne sont que des solutions traditionnelles reconditionnées à la problématique Cloud et réseaux virtuels.Le travail effectué dans le cadre de cette thèse vient répondre à la limitation de ressources des équipements physiques de sécurité comme les Firewalls et a pour objectif de proposer de nouveaux services de sécurité composés d’architectures de gestion de la sécurité des réseaux dans le Cloud basé sur le modèle Security as a Service, ainsi que des architectures de management de ces services.Nous avons pris l’initiative de proposer une architecture totalement Cloud-Based. Cette dernière, permet à un Cloud provider de proposer un service de Firewalling à ses clients. Celui-ci leur demande de s’abonner à l’offre en leur garantissant le traitement (analyse) d’une capacité de bande-passante de trafic avec des règles de filtrages fonctionnelles et d’autres proposées par l’abonné.Les résultats obtenus ont démontré les aptitudes de nos architectures à gérer et à faire face à des attaques réseaux de type DDoS et à augmenter la capacité d’analyse en distribuant le trafic sur plusieurs pare-feu virtuels

    Les TIC et la prospective sur les espaces ruraux. Retour sur le programme Territoires 2040

    Get PDF
    ACLInternational audienceTerritorial foresight is a very convenient tool for policy action and territorial planning. Its practice aims to a better understanding and exploration of current trends and stakes in order to pioneer the future and anticipate main or uncertain evolutions. We expose here the results of a French territorial foresight exercise named Territoires 2040, regarding the links between ICTs topic and landlocked and remote rural areas context. Although ICTs served to settle the initial diagnosis, they have been little taking into account concerning the building of the scenarios. We try to go further, enlightening what part ICTs could have among the process which rule the scenarios of 2040 rural areas.Outil au service du débat public et des acteurs de l'aménagement, la prospective territoriale tente de saisir les évolutions en cours et les enjeux du présent pour aider à anticiper les besoins, les attentes ou encore les risques de demain. Cet article reprend les réflexions développées dans le cadre de la démarche de prospective Territoires 2040 dont l'un des ateliers s'est consacré aux espaces de faible densité. Après avoir remis en perspective la manière dont les thèmes des TIC et des espaces ruraux avaient été articulés dans les démarches prospectives, nous revisitons les questions que soulèvent plus particulièrement l'aménagement et l'accès aux technologies numériques dans la faible densité. A des degrés divers, elles ont participé aux éléments de contextualisation mobilisés par le groupe de prospective. La place donnée aux TIC dans la construction des visions prospectives est en revanche demeurée succincte. En revisitant les scénarios élaborés par le groupe, nous proposons ainsi d'approfondir ici ces réflexions

    Étude de l'Urbanisation des Accès Virtuels et Stratégie de Métamorphose de Réseaux

    Get PDF
    Virtualization was originally introduced in networks to reduce maintenance and deployment costs. It has experienced tremendous growth and reshaped the landscape of IT and ITC networks. Virtualization permits the sharing of physical resources for instantiating isolated virtual machines despite the fact that it is drawing its resources from the same physical hardware. More recently NFV (Network Functions Virtualization) appeared, it allows to virtualize entire classes of network functions node in blocks that can connect to create communication services. In this thesis we virtualize the access network nodes, namely Wi-Fi access points. The Wi-Fi became one of the hot-topic technology for mobile operators, it allows them to offload some of the customers’ data traffic via hotspots. The problem that arises in such a mechanism is the existing wireless standards, and mobile devices connection management software have not been developed for this purpose. The Hotspot2.0 standard was created to overcome this limitation, by making the Wi-Fi experience similar to the cellular in terms of roaming, transparency and security. We have in our work, applied the concept of NFV by virtualizing these brand new Wi-Fi access points. One of the problems that we faced is the high security required by such standard, including the provisioning of client credentials in public areas. In our thesis we propose an innovative architecture for the repatriation of these credentials through NFC terminals. These same terminals will be used for access points’ urbanization by allowing users to create their own Wi-Fi virtual access point on the fly. The last aspect of this thesis is related to the management of virtualized entities changing communication patterns of legacy networks. In this context, SDN (Software Defined Network) emerged in data centers to redefine the way we think about networks, and is designed for virtualized environments. In this thesis we brought SDN to the edge of the network in our Wi-Fi virtual access points. More than a new paradigm of networks communications, we will see that NFV/SDN in Wi-Fi networks will in the near future make Wi-Fi networks more flexible, open and scalable.La virtualisation, originalement introduite dans les réseaux pour en réduire les coûts de maintenance et de déploiement, a connu une explosion fulgurante remodelant le paysage des réseaux informatiques et télécoms. La virtualisation permet la mutualisation des ressources physiques pour instancier des machines virtuelles complétement isolées mais puisant leurs ressources du même matériel physique. Plus récemment le NFV (Network Functions Virtualisation) est apparu, et a permis de virtualiser des classes entières de fonctions de nœud de réseau dans des blocs qui peuvent se connecter pour créer des services de communication. Cette thèse s’inscrit dans ce contexte pour virtualiser les nœuds des réseaux d’accès, à savoir les points d’accès Wi-Fi. Le Wi-Fi est devenu la technologie de tous les enjeux pour les opérateurs mobile. Cette technologie leur permet notamment d’y délester une partie du trafic de données clients via des hotspots. Le problème qui se pose dans un tel mécanisme est que les normes Wi-Fi existantes ainsi que les logiciels de gestion de connexion d’un appareil mobile n’ont pas été développés dans l’optique du hotspot. A cet effet, la norme Hotspot2.0 a été créée, pour rendre l’expérience Wi-Fi similaire à celle du cellulaire en termes d’itinérance, de transparence et de sécurité. Nous avons dans nos travaux, appliqué le concept de NFV en virtualisant ces points d’accès Wi-Fi de nouvelle génération. La problématique face à laquelle nous avons été confrontés est la forte sécurité imposée par de tels dispositifs exigeants notamment l’enregistrement et l’installation de certificats de sécurité clients dans les lieux publics. Dans notre thèse nous proposons une architecture innovante permettant le rapatriement de ces éléments de sécurité à travers des bornes NFC. Ces mêmes bornes, dans une volonté d’urbanisation des points d’accès, permettront aux utilisateurs de créer leurs propres points d’accès Wi-Fi virtuels à la volée. Enfin, le dernier aspect de cette thèse touche à la problématique de gérance des entités virtualisées changeant les schémas de communication des réseaux traditionnels. Dans ce contexte, SDN (Software Defined Network) a émergé dans les datacenters pour redéfinir la façon de penser les réseaux plus en adéquation avec le contexte virtualisé. Cette thèse reprend le SDN pour l’appliquer en périphérie de réseaux sur les points d’accès Wi-Fi virtuels que nous avons créés. Plus qu’un nouveau paradigme de communications réseaux, nous verrons que l’introduction des concepts NFV/SDN aux réseaux Wi-Fi permettra dans un avenir proche de rendre les réseaux Wi-Fi plus souples, plus ouverts et plus évolutifs
    • …
    corecore