4,841 research outputs found
MĂ©thodes d'Authentification pour les Communications de Groupes : Taxonomie et Evaluation dans un environnement Ad Hoc
Colloque avec actes et comité de lecture. nationale.National audienceLes communications de groupe dans l'Internet offrent un service efficace pour acheminer les données et sont bien adaptées pour de nombreuses applications multimédia. L'utilisation de ces applications à des fins commerciales et privées a nécessité la mise en place de services de sécurité ; ce qui a conduit à de nombreuses propositions de recherche notamment pour le service d'authentification qui représente la clé de voûte de toute architecture de sécurité. Mettre en oeuvre les communications de groupe dans un environnement Ad Hoc est un véritable challenge. Dans cet article, nous présentons une classification des approches d'authentification dans les communications de groupe et plus spécifiquement celles de l'authentification de la source et nous étudions leur adéquation dans le cadre des réseaux Ad Hoc en fonction de certains critÚres que nous avons définis et qui sont liés au contexte Ad Hoc
Modélisation et vérification de protocoles pour des communications sécurisées de groupes
Dans le monde des systÚmes qui utilisent des communications sous forme de diffusion de groupes, le critÚre de sécurité devient un facteur de plus en plus important. Le choix des mécanismes pour la protection de cette communication, mécanismes basés sur des échanges de clés symétriques et asymétriques, influe sur l'efficacité du systÚme. Nous avons procédé à l'analyse des besoins et nous avons défini un modÚle qui permet de représenter la dynamique des groupes et la communication entre leurs membres. Nous avons défini l'architecture d'un systÚme dont l'élément central est la fonction de création, d'échange et de mise en place correcte des clés. La modélisation de ce systÚme dans un environnement UML 2.0 a permis son analyse en termes de garantie de propriétés temporelles et de sécurité. L'approche suivie pour l'étude des exigences temporelles est généralisable à de nombreux systÚmes distribués. La valorisation de nos études a été faite dans le cadre du projet national RNRT SAFECAST. ABSTRACT : Systems that implement communications in the form of group multicast have increasingly raised security problems. The protection mechanisms applied to that communication rely on symmetrical and asymmetrical key exchanges, and the way these mechanisms are selected does influence the system's efficiency. Following an in depth analysis of the needs captured by these systems, we defined a model for representing the dynamics of groups, as well as communication among group members. We defined one system architecture which focuses on key creation, exchange and management functions. The system was modeled in UML 2.0 and checked against security and temporal properties. The approach we followed to investigate temporal requirements may be extended to a broad variety of distributed system
Baal : SĂ©curisation des communications de groupes dynamiques
Colloque avec actes et comitĂ© de lecture. internationale.International audienceAvec l'Ă©mergence de nouvelles applications coopĂ©ratives multimĂ©dia, la communication de groupes apparaĂźt comme le moyen le plus efficace d'envoyer des donnĂ©es Ă un groupe spĂ©cifique composĂ© de plusieurs membres. De plus, l'intĂ©rĂȘt croissant dans la communication rĂ©seau Ă travers l'utilisation de l'Internet a rendu nĂ©cessaire des services comme l'authentification, l'intĂ©gritĂ© et la confidentialitĂ© pour transporter des donnĂ©es de maniĂšre sĂ»re. Dans ce papier, nous prĂ©sentons le protocole Baal. comme nouvelle solution au problĂšme de gestion des clĂ©s dans une communication de groupe dynamique. Nous montrons comment {\tt Baal} rĂ©soud le problĂšme de rĂ©vocation et le problĂšme d'authentification individuelle. Nous expliquons les problĂšmes d'extensiblitĂ© es protocoles de gestion des clĂ©s de groupe. Puis nous dĂ©taillons les algorithmes de {\tt Baal}. Les premiers rĂ©sultats montrent un gain au niveau de la taille de messages de distribution et derenouvellement des clĂ©s
Du lobbying pour la construction dâune infrastructure publique : Le systĂšme tĂ©lĂ©graphique dans le golfe du Saint-Laurent, 1875-1895
La notion de service public sâimpose de plus en plus au Canada Ă partir du milieu du xixe siĂšcle, notamment en ce qui concerne les infrastructures urbaines. Nous proposons ici une Ă©tude sur lâaction dâun groupe de pression, les marchands de QuĂ©bec, auprĂšs du gouvernement fĂ©dĂ©ral dans le but dâinstaller un rĂ©seau tĂ©lĂ©graphique dans le golfe du Saint-Laurent. Ce projet, prĂ©sentĂ© par ses promoteurs comme un service public, prend forme Ă partir de 1875. Il vise, en amĂ©liorant la sĂ©curitĂ© de la navigation dans le golfe, Ă favoriser la place du port de QuĂ©bec comme plaque tournante du trafic commercial canadien. Cet article retrace les actions du groupe de pression en faveur de leur projet, la mise en place de ce dernier par le gouvernement ainsi quâune analyse Ă©conomique de son fonctionnement entre 1880 et 1895. Notre Ă©tude montre ainsi la distorsion existant entre lâefficacitĂ© pratiquement nulle du rĂ©seau tĂ©lĂ©graphique et lâimage que sâen font les milieux dâaffaires canadiens. Il sâagit dâun exemple rare dâune action de lobbying aux consĂ©quences positives pour le Canada en gĂ©nĂ©ral, mais nĂ©gatives pour le groupe privĂ© Ă lâorigine du projet.Public utilities became increasingly popular in Canada from the middle of the 19th Century, especially with regards to urban infrastructures. This article examines the efforts of one pressure group, Quebec City merchants, to persuade the federal government to install a telegraph network in the Gulf of St. Lawrence. This project, which the promoters presented as a public service, began to take shape in 1875. By improving the security of shipping in the Gulf, it aimed to advance the position of the Port of Quebec as a hub for Canadian commercial traffic. The article traces the actions taken by the pressure group to promote their project, examines the governmentâs installation of the network and provides an economic analysis of its operations between 1880 and 1895. It shows the discrepancy between the almost complete inefficiency of the telegraph network and the image that the Canadian business community had of it. This was a rare example of a lobbying effort whose consequences were positive for Canada as a whole, but negative for the private group behind the project
Architecture et mise en place de services web dans un environnement sécurisé garantissant la confidentialité des informations d'un centre de contrÎle de qualité externe
Ce travail a pour but de dĂ©finir une architecture de services Web performante, Ă©volutive et facile Ă maintenir puis de la mettre en place dans un environnement sĂ©curisĂ©. A cet effet, une analyse de diffĂ©rentes solutions dâarchitectures est prĂ©sentĂ©e. Elle inclut les principaux prĂ©curseurs des architectures distribuĂ©es tels CORBA, DCOM et RMI ainsi que des technologies plus rĂ©centes, Ă savoir SOAP et REST. Les choix retenus se basent sur lâanalyse des avantages et inconvĂ©nients de ces diffĂ©rentes technologies. Ils conduisent par la suite au dĂ©veloppement dâune application cĂŽtĂ© serveur qui permet de gĂ©rer le service Web et au dĂ©veloppement dâune application cĂŽtĂ© client qui permet dâinteragir avec ce service tant sur des terminaux mobiles que des postes de travail standard. Ces applications sont dĂ©veloppĂ©es pour le Centre Suisse de ContrĂŽle de QualitĂ© (ChĂȘne-Bourg, Suisse) qui traite des donnĂ©es confidentielles. Une attention particuliĂšre est donc portĂ©e au dĂ©veloppement de services satisfaisant cette contrainte. Dans ce cadre, une recherche parallĂšle est rĂ©alisĂ©e tout au long de ce travail analysant diffĂ©rentes solutions de sĂ©curitĂ© permettant de garantir la confidentialitĂ© des informations accĂ©dĂ©es par un service Web
Recommended from our members
Exploitation du satellite de communications nigĂ©rian en appui de lâinclusion numĂ©rique et financiĂšre en milieu rural Africain
LâAfrique demeure le continent le moins cĂąblĂ© de la planĂšte; les systĂšmes et infrastructures de tĂ©lĂ©communication doivent y ĂȘtre consolidĂ©s afin de servir son milliard et quelques dâhabitants. Le prĂ©sent article de recherche revient sur une Ă©tude de cas consacrĂ©e Ă lâutilisation, Ă court et moyen terme et parmi dâautres usages stratĂ©giques, dâun satellite rĂ©gional de communication couplĂ© Ă un rĂ©seau national de sĂ©curitĂ© publique orientĂ© vers la prestation de services afin de promouvoir lâinclusion financiĂšre et numĂ©rique et de combler la fracture numĂ©rique
Les opérations terroristes réseaucentriques
Les travaux effectuĂ©s sur le terrorisme ont tendance Ă dĂ©crire le phĂ©nomĂšne comme un Ă©lĂ©ment statique. Or, pour bien comprendre le terrorisme, il est de notre avis quâil faut plutĂŽt conduire des analyses plus « biologiques » qui examinent, en juxtaposition, le fonctionnement interne des groupes terroristes et lâenvironnement dans lequel ils Ă©voluent. Ce texte aura donc pour but de prendre en considĂ©ration cette dynamique interne/externe. Cela nous permettra de constater que les organisations terroristes contemporaines ont pu crĂ©er de nouvelles mĂ©thodes de fonctionnement : les opĂ©rations rĂ©seaucentriques. Ce nouveau mode opĂ©rationnel a pour objectif dâaccroĂźtre lâefficacitĂ© de lâorganisation terroriste et de lui permettre de mieux faire face au contexte de sĂ©curitĂ© actuel. En exploitant le potentiel des technologies de lâinformation, les groupes terroristes se sont dotĂ©s de moyens pour rĂ©sister aux opĂ©rations contre-terroristes.The trend in terrorism studies is to approach the phenomenon as uniform and quite static. We believe that this is an error. We consider that a more âbiologicalâ method is necessary to grasp the inner dynamic of terrorist organizations and their interaction with the environment in which they evolve. By taking into account this internal/external relationship, the present analysis will lead us to understand clearly how contemporary terrorists have shifted towards network centric operations. The goals of this new operational framework are to allow terrorist organizations to be more efficient, and to defeat the new security structures. By exploiting the potential of information technologies, terrorists have created new ways to resist to counterterrorist operations
XtremWeb : une plate-forme de recherche sur le calcul global et pair Ă pair
ISBN 274620472XLa connection Ă grande Ă©chelle des ordinateurs aux rĂ©seaux de communication et les mĂ©canismes qui permettent leur interopĂ©rabilitĂ© (standardisation des protocoles, homogĂ©nĂ©isation des formats d'Ă©change, systĂšmes de nomage efïŹcace, sĂ©curisation des sites) motivent des tentatives de globalisation des ressources et des donnĂ©es Ă partir de systĂšmes de Calcul Global, Pair Ă Pair ou de GRID. Ces systĂšmes sont les prĂ©misses de l'Ă©mergence de systĂšmes d'exploitation Ă grande Ă©chelle. Dans cet article nous proposons d'abord de situer les systĂ©mes Pair Ă Pair par rapport aux autres structures de GRID en soulignant leur diffĂ©rences qui ont principalement une origine historique. Dans une deuxiĂšme partie nous prĂ©sentons une ratio- nalisation des systĂ©mes de Calcul Global et Pair Ă Pair. Nous dĂ©taillons ensuite la plate-forme XtremWeb qui constitue l'une des premiĂšres tentatives de gĂ©nĂ©ralisation du concept de paritĂ© entre les ressources appliquĂ© Ă la globalisation du processeur, de la mĂ©moire et du stockage. Nous terminons par la prĂ©sentation de quelques points durs en recherche : la sĂ©curisation des participants et la communication inter-noeud
Ăvaluation des actions en sĂ©curitĂ© alimentaire de lâorganisme. Ăquipe mobile en alimentation dans la Petite-Bourgogne
Cette Ă©tude a Ă©tĂ© possible grĂące Ă la participation financiĂšre prĂ©vue Ă lâEntente dâadministrative de dĂ©veloppement sociale, lutte Ă la pauvretĂ© et lâexclusion sociale entre le MinistĂšre de lâEmploi et de la SolidaritĂ© Sociale (MESS) et la Ville de MontrĂ©al.
Nous remercions le ComitĂ© de suivi de lâĂ©tude. Nous dĂ©sirons souligner lâapport incommensurable de Madame Monica Ponce dans la rĂ©alisation de ce rapport. Sa gĂ©nĂ©rositĂ© Ă partager sa connaissance du projet et son expertise ont Ă©tĂ© gages importants de la qualitĂ© des informations rendues.Ce texte prĂ©sente les rĂ©sultats de lâĂ©valuation dâune initiative locale visant Ă rĂ©pondre aux problĂšmes de sĂ©curitĂ© alimentaire des rĂ©sidents du quartier Petite-Bourgogne Ă MontrĂ©al. NĂ©e de la concertation des acteurs, lâĂquipe mobile en alimentation travaille depuis plus de dix ans Ă amĂ©liorer les conditions alimentaires des citoyens du quartier Ă partir dâune dĂ©marche des plus innovantes, exploitant les principes du renforcement des capacitĂ©s des citoyens, de la mobilisation citoyenne et de la mixitĂ© sociale. LâĂ©valuation dĂ©montre, entre autres, lâeffet structurant de lâinitiative dans le milieu et comment elle a permis de revitaliser le quartier.This text presents the results of the assessment of a local food security oriented initiative carried out in the Petite-Bourgogne area in Montreal. The Mobile Food Team (Ăquipe mobile en alimentation) is a collective action launched more than 10 years ago. Since then, it has being working to improve local food security. The analysis shows how such an innovative local initiative has managed to strength capabilities, citizen participation and social mix in the community
- âŠ