4,841 research outputs found

    MĂ©thodes d'Authentification pour les Communications de Groupes : Taxonomie et Evaluation dans un environnement Ad Hoc

    Get PDF
    Colloque avec actes et comité de lecture. nationale.National audienceLes communications de groupe dans l'Internet offrent un service efficace pour acheminer les données et sont bien adaptées pour de nombreuses applications multimédia. L'utilisation de ces applications à des fins commerciales et privées a nécessité la mise en place de services de sécurité ; ce qui a conduit à de nombreuses propositions de recherche notamment pour le service d'authentification qui représente la clé de voûte de toute architecture de sécurité. Mettre en oeuvre les communications de groupe dans un environnement Ad Hoc est un véritable challenge. Dans cet article, nous présentons une classification des approches d'authentification dans les communications de groupe et plus spécifiquement celles de l'authentification de la source et nous étudions leur adéquation dans le cadre des réseaux Ad Hoc en fonction de certains critÚres que nous avons définis et qui sont liés au contexte Ad Hoc

    Modélisation et vérification de protocoles pour des communications sécurisées de groupes

    Get PDF
    Dans le monde des systÚmes qui utilisent des communications sous forme de diffusion de groupes, le critÚre de sécurité devient un facteur de plus en plus important. Le choix des mécanismes pour la protection de cette communication, mécanismes basés sur des échanges de clés symétriques et asymétriques, influe sur l'efficacité du systÚme. Nous avons procédé à l'analyse des besoins et nous avons défini un modÚle qui permet de représenter la dynamique des groupes et la communication entre leurs membres. Nous avons défini l'architecture d'un systÚme dont l'élément central est la fonction de création, d'échange et de mise en place correcte des clés. La modélisation de ce systÚme dans un environnement UML 2.0 a permis son analyse en termes de garantie de propriétés temporelles et de sécurité. L'approche suivie pour l'étude des exigences temporelles est généralisable à de nombreux systÚmes distribués. La valorisation de nos études a été faite dans le cadre du projet national RNRT SAFECAST. ABSTRACT : Systems that implement communications in the form of group multicast have increasingly raised security problems. The protection mechanisms applied to that communication rely on symmetrical and asymmetrical key exchanges, and the way these mechanisms are selected does influence the system's efficiency. Following an in depth analysis of the needs captured by these systems, we defined a model for representing the dynamics of groups, as well as communication among group members. We defined one system architecture which focuses on key creation, exchange and management functions. The system was modeled in UML 2.0 and checked against security and temporal properties. The approach we followed to investigate temporal requirements may be extended to a broad variety of distributed system

    Baal : SĂ©curisation des communications de groupes dynamiques

    Get PDF
    Colloque avec actes et comitĂ© de lecture. internationale.International audienceAvec l'Ă©mergence de nouvelles applications coopĂ©ratives multimĂ©dia, la communication de groupes apparaĂźt comme le moyen le plus efficace d'envoyer des donnĂ©es Ă  un groupe spĂ©cifique composĂ© de plusieurs membres. De plus, l'intĂ©rĂȘt croissant dans la communication rĂ©seau Ă  travers l'utilisation de l'Internet a rendu nĂ©cessaire des services comme l'authentification, l'intĂ©gritĂ© et la confidentialitĂ© pour transporter des donnĂ©es de maniĂšre sĂ»re. Dans ce papier, nous prĂ©sentons le protocole Baal. comme nouvelle solution au problĂšme de gestion des clĂ©s dans une communication de groupe dynamique. Nous montrons comment {\tt Baal} rĂ©soud le problĂšme de rĂ©vocation et le problĂšme d'authentification individuelle. Nous expliquons les problĂšmes d'extensiblitĂ© es protocoles de gestion des clĂ©s de groupe. Puis nous dĂ©taillons les algorithmes de {\tt Baal}. Les premiers rĂ©sultats montrent un gain au niveau de la taille de messages de distribution et derenouvellement des clĂ©s

    Du lobbying pour la construction d’une infrastructure publique : Le systĂšme tĂ©lĂ©graphique dans le golfe du Saint-Laurent, 1875-1895

    Get PDF
    La notion de service public s’impose de plus en plus au Canada Ă  partir du milieu du xixe siĂšcle, notamment en ce qui concerne les infrastructures urbaines. Nous proposons ici une Ă©tude sur l’action d’un groupe de pression, les marchands de QuĂ©bec, auprĂšs du gouvernement fĂ©dĂ©ral dans le but d’installer un rĂ©seau tĂ©lĂ©graphique dans le golfe du Saint-Laurent. Ce projet, prĂ©sentĂ© par ses promoteurs comme un service public, prend forme Ă  partir de 1875. Il vise, en amĂ©liorant la sĂ©curitĂ© de la navigation dans le golfe, Ă  favoriser la place du port de QuĂ©bec comme plaque tournante du trafic commercial canadien. Cet article retrace les actions du groupe de pression en faveur de leur projet, la mise en place de ce dernier par le gouvernement ainsi qu’une analyse Ă©conomique de son fonctionnement entre 1880 et 1895. Notre Ă©tude montre ainsi la distorsion existant entre l’efficacitĂ© pratiquement nulle du rĂ©seau tĂ©lĂ©graphique et l’image que s’en font les milieux d’affaires canadiens. Il s’agit d’un exemple rare d’une action de lobbying aux consĂ©quences positives pour le Canada en gĂ©nĂ©ral, mais nĂ©gatives pour le groupe privĂ© Ă  l’origine du projet.Public utilities became increasingly popular in Canada from the middle of the 19th Century, especially with regards to urban infrastructures. This article examines the efforts of one pressure group, Quebec City merchants, to persuade the federal government to install a telegraph network in the Gulf of St. Lawrence. This project, which the promoters presented as a public service, began to take shape in 1875. By improving the security of shipping in the Gulf, it aimed to advance the position of the Port of Quebec as a hub for Canadian commercial traffic. The article traces the actions taken by the pressure group to promote their project, examines the government’s installation of the network and provides an economic analysis of its operations between 1880 and 1895. It shows the discrepancy between the almost complete inefficiency of the telegraph network and the image that the Canadian business community had of it. This was a rare example of a lobbying effort whose consequences were positive for Canada as a whole, but negative for the private group behind the project

    Architecture et mise en place de services web dans un environnement sécurisé garantissant la confidentialité des informations d'un centre de contrÎle de qualité externe

    Get PDF
    Ce travail a pour but de dĂ©finir une architecture de services Web performante, Ă©volutive et facile Ă  maintenir puis de la mettre en place dans un environnement sĂ©curisĂ©. A cet effet, une analyse de diffĂ©rentes solutions d’architectures est prĂ©sentĂ©e. Elle inclut les principaux prĂ©curseurs des architectures distribuĂ©es tels CORBA, DCOM et RMI ainsi que des technologies plus rĂ©centes, Ă  savoir SOAP et REST. Les choix retenus se basent sur l’analyse des avantages et inconvĂ©nients de ces diffĂ©rentes technologies. Ils conduisent par la suite au dĂ©veloppement d’une application cĂŽtĂ© serveur qui permet de gĂ©rer le service Web et au dĂ©veloppement d’une application cĂŽtĂ© client qui permet d’interagir avec ce service tant sur des terminaux mobiles que des postes de travail standard. Ces applications sont dĂ©veloppĂ©es pour le Centre Suisse de ContrĂŽle de QualitĂ© (ChĂȘne-Bourg, Suisse) qui traite des donnĂ©es confidentielles. Une attention particuliĂšre est donc portĂ©e au dĂ©veloppement de services satisfaisant cette contrainte. Dans ce cadre, une recherche parallĂšle est rĂ©alisĂ©e tout au long de ce travail analysant diffĂ©rentes solutions de sĂ©curitĂ© permettant de garantir la confidentialitĂ© des informations accĂ©dĂ©es par un service Web

    Les opérations terroristes réseaucentriques

    Get PDF
    Les travaux effectuĂ©s sur le terrorisme ont tendance Ă  dĂ©crire le phĂ©nomĂšne comme un Ă©lĂ©ment statique. Or, pour bien comprendre le terrorisme, il est de notre avis qu’il faut plutĂŽt conduire des analyses plus « biologiques » qui examinent, en juxtaposition, le fonctionnement interne des groupes terroristes et l’environnement dans lequel ils Ă©voluent. Ce texte aura donc pour but de prendre en considĂ©ration cette dynamique interne/externe. Cela nous permettra de constater que les organisations terroristes contemporaines ont pu crĂ©er de nouvelles mĂ©thodes de fonctionnement : les opĂ©rations rĂ©seaucentriques. Ce nouveau mode opĂ©rationnel a pour objectif d’accroĂźtre l’efficacitĂ© de l’organisation terroriste et de lui permettre de mieux faire face au contexte de sĂ©curitĂ© actuel. En exploitant le potentiel des technologies de l’information, les groupes terroristes se sont dotĂ©s de moyens pour rĂ©sister aux opĂ©rations contre-terroristes.The trend in terrorism studies is to approach the phenomenon as uniform and quite static. We believe that this is an error. We consider that a more “biological” method is necessary to grasp the inner dynamic of terrorist organizations and their interaction with the environment in which they evolve. By taking into account this internal/external relationship, the present analysis will lead us to understand clearly how contemporary terrorists have shifted towards network centric operations. The goals of this new operational framework are to allow terrorist organizations to be more efficient, and to defeat the new security structures. By exploiting the potential of information technologies, terrorists have created new ways to resist to counterterrorist operations

    XtremWeb : une plate-forme de recherche sur le calcul global et pair Ă  pair

    No full text
    ISBN 274620472XLa connection Ă  grande Ă©chelle des ordinateurs aux rĂ©seaux de communication et les mĂ©canismes qui permettent leur interopĂ©rabilitĂ© (standardisation des protocoles, homogĂ©nĂ©isation des formats d'Ă©change, systĂšmes de nomage efïŹcace, sĂ©curisation des sites) motivent des tentatives de globalisation des ressources et des donnĂ©es Ă  partir de systĂšmes de Calcul Global, Pair Ă  Pair ou de GRID. Ces systĂšmes sont les prĂ©misses de l'Ă©mergence de systĂšmes d'exploitation Ă  grande Ă©chelle. Dans cet article nous proposons d'abord de situer les systĂ©mes Pair Ă  Pair par rapport aux autres structures de GRID en soulignant leur diffĂ©rences qui ont principalement une origine historique. Dans une deuxiĂšme partie nous prĂ©sentons une ratio- nalisation des systĂ©mes de Calcul Global et Pair Ă  Pair. Nous dĂ©taillons ensuite la plate-forme XtremWeb qui constitue l'une des premiĂšres tentatives de gĂ©nĂ©ralisation du concept de paritĂ© entre les ressources appliquĂ© Ă  la globalisation du processeur, de la mĂ©moire et du stockage. Nous terminons par la prĂ©sentation de quelques points durs en recherche : la sĂ©curisation des participants et la communication inter-noeud

    Évaluation des actions en sĂ©curitĂ© alimentaire de l’organisme. Équipe mobile en alimentation dans la Petite-Bourgogne

    Get PDF
    Cette Ă©tude a Ă©tĂ© possible grĂące Ă  la participation financiĂšre prĂ©vue Ă  l’Entente d’administrative de dĂ©veloppement sociale, lutte Ă  la pauvretĂ© et l’exclusion sociale entre le MinistĂšre de l’Emploi et de la SolidaritĂ© Sociale (MESS) et la Ville de MontrĂ©al. Nous remercions le ComitĂ© de suivi de l’étude. Nous dĂ©sirons souligner l’apport incommensurable de Madame Monica Ponce dans la rĂ©alisation de ce rapport. Sa gĂ©nĂ©rositĂ© Ă  partager sa connaissance du projet et son expertise ont Ă©tĂ© gages importants de la qualitĂ© des informations rendues.Ce texte prĂ©sente les rĂ©sultats de l’évaluation d’une initiative locale visant Ă  rĂ©pondre aux problĂšmes de sĂ©curitĂ© alimentaire des rĂ©sidents du quartier Petite-Bourgogne Ă  MontrĂ©al. NĂ©e de la concertation des acteurs, l’Équipe mobile en alimentation travaille depuis plus de dix ans Ă  amĂ©liorer les conditions alimentaires des citoyens du quartier Ă  partir d’une dĂ©marche des plus innovantes, exploitant les principes du renforcement des capacitĂ©s des citoyens, de la mobilisation citoyenne et de la mixitĂ© sociale. L’évaluation dĂ©montre, entre autres, l’effet structurant de l’initiative dans le milieu et comment elle a permis de revitaliser le quartier.This text presents the results of the assessment of a local food security oriented initiative carried out in the Petite-Bourgogne area in Montreal. The Mobile Food Team (Équipe mobile en alimentation) is a collective action launched more than 10 years ago. Since then, it has being working to improve local food security. The analysis shows how such an innovative local initiative has managed to strength capabilities, citizen participation and social mix in the community
    • 

    corecore