1 RAGTIME Middleware Gestion des accès aux données RAGTIME Middleware Gestion des accès aux données Jean-Louis Roch (ID-IMAG) Participants: – IF-INSA Lyon:

Slides:



Advertisements
Présentations similaires
Sécurité informatique
Advertisements

Les Web Services Schéma Directeur des Espaces numériques de Travail
Le commerce électronique par Internet est un vrai source de profit
État de l’art de la sécurité informatique
Botnet, défense en profondeur
Client Mac dans un réseau Wifi d’entreprise sécurisé
« Le commerce électronique en Tunisie :
Gabriel Antoniu IRISA / INRIA Rennes
Introduction aux environnements répartis
S.R.I. Systèmes et Réseaux Informatiques
(Dé)Placement de réplicas en environnement pervasif
THALES - Service Techniques et Architectures Informatiques - 9 Mars 2001 Colloque 2001 Infrastructure de Confiance sur des Architectures de Réseaux -Internet.
Sécurité des communications & PKI
Stéphanie CLAPIÉ Antoine RENARD
Le Grid Computing Par Frédéric ARLHAC & Jérôme MATTERA.
DUDIN Aymeric MARINO Andrès
Conception de la sécurité pour un réseau Microsoft
Guillaume CACHO Pierre-Louis BROUCHUD
Laboratoire d'InfoRmatique en Image et Systèmes d'information LIRIS UMR 5205 CNRS/INSA de Lyon/Université Claude Bernard Lyon 1/Université Lumière Lyon.
Vue d'ensemble Implémentation de la sécurité IPSec
Réseaux Privés Virtuels
18 avril 2002réunion Datagrid France1 E-toile Plate-forme RNTL 2001 Environnement matériel et logiciel pour le développement et l expérimentation de grille.
MDS 2 Michel Jouvin LAL Pourquoi changer ? Sécurité –MDS non intégré avec GSI –Pas didentification des serveurs ni des utilisateurs.
Modèle de coût algorithmique intégrant des mécanismes de tolérance aux pannes Samir Jafar, Thierry Gautier, Jean Louis Roch Laboratoire ID-IMAG Equipe.
Jean-François Deverge, Sébastien Monnet

Stéphane Frenot - Département Télécommunication - SID - III - Concl 382 Technologies de base Les plomberies –Le transport.
Copyright 2010 © Consortium ESUP-Portail TOC ESUP-Days 10, Paris, 2 juillet 2010 De LDAP à Kerberos à lUniversité de Rennes 1 Pascal Aubry François Dagorn.
Plateforme de gestion de données de capteurs
Public Key Infrastructure
Une approche pour un espace de confiance des collectivités locales.
SMIS 1 Contrôle daccès : étude préliminaire Illustration : contrôle daccès dans le DMP Principe général –Le DMP a pour vocation de favoriser la coordination,
Restriction daccès aux logiciels et aux matériels Problème de licence Nicolas CHABANOLES Matière : SRR Lieu: UFRIMA.
Athapascan-1 Interface C++ de programmation parallèle
DataGRAAL DataGRid pour Animation et Applications à Large échelle
Introduction Les solutions de sécurité
La sécurité dans les grilles
Linux – les VPN.
Pki et kerberos.
Constitution des bases de données. n Partenaires u Creatis u Liris/Systèmes dinformation communicants n Lot de travail situé entre le lot Applications.
Rhône-Alpes : Grille pour le Traitement dInformations Médicales RAGTIME Réunion de démarrage Mardi 16 septembre 2003.
Projet région Thématique prioritaire n°10 Calculs Scientifiques Logiciels Rhône-Alpes : Grille pour le Traitement dInformations Médicales (RAGTIME ?)
Réunion plénière Ragtime 13 février 2004 Laboratoire CREATIS.
1 DataGRAAL DataGRid pour Animation et Applications à Large échelle Yves Denneulin IMAG-ID Pierre Sens LIP6 - INRIA.
Authentification à 2 facteurs
Module : Technologies des serveurs réseaux : Les technologies de sécurité Présenter par : Mounir GRARI.
Aymeric BERNARD Stéphane BRINSTER Guillaume LECOMTE.
T.E.R. Yuhei Oshima et Marc Antoine Donvez
4 - Annuaires Les Annuaires d ’Entreprises Offres et solutions
Expose sur « logiciel teamviewer »
Les Algorithmes Cryptographiques Asymétriques
INSA Lyon - 19/01/2005 Experience with the KeyNote Trust Management System: Applications and Future Directions Matt Blaze (1), John Ioannidis (1), and.
SMIS 1 Contrôle d’accès : étude préliminaire Illustration : contrôle d’accès dans le DMP Principe général –Le DMP a pour vocation de favoriser la coordination,
1Auteur : Oleg LODYGENSKY XtremWeb-HEP Atelier Opérations France Grille Lyon – Villeurbanne 13 et 14 octobre.
1 Hector DUQUE Conception et mise en œuvre d'un environnement logiciel de manipulation et d'accès à des données réparties. (Application aux grilles d'images.
COMPARAISON ENTRE GNUTELLA ET FREENET
Référence CNAM - RSX112 Nombre de crédits enseignements - 6 ETCS
Laboratoire Informatique de Grenoble Réunion BGPR/SafeScale 06 / 07 / Paris / Jussieu Kaapi dans Safescale 1.Une application Safescale sur Grid’5000.
Supporting Secure Ad-hoc User Collaboration in Grid Environments Markus Lorch – Dennis Kafura Department of Computer Science Virginia tech Proceedings.
04/06/2015BATOUMA Narkoy1 An OGSI CredentialManager Service ( Par:Jim Basney, Shiva Shankar Chetan, Feng Qin, Sumin Song, Xiao Tu et Marty Humphrey ) Présentation:
- UMR 5205 Une Grille Pervasive vue du coté des données Jean-Marc Pierson 17 novembre 2005.
Sécurité de l'information Internet et Intranet
VLAN.
Sécurité des Web Services
EGEE-II INFSO-RI Enabling Grids for E-sciencE EGEE and gLite are registered trademarks Sécurité sur le GRID Ahmed Beriache (CGG)
EGEE-II INFSO-RI Enabling Grids for E-sciencE EGEE and gLite are registered trademarks Sécurité sur le GRID Ahmed Beriache (CGG)
Enabling Grids for E-sciencE EGEE-III INFSO-RI Sécurité sur la Grille G. Philippon (LAL – CNRS ) Tutorial EGEE Utilisateur (DAKAR)
1 Cloud computing L’impact du cloud computing sur la sécurité des informations de l’entreprise Jean-Marc Boursot - Ankeo - Thierry.
Xavier DASPRE Directeur Technique France Chambre du Commerce et de l’Industrie Versailles le 23 mai 2006.
CSM Outil de Management de Clusters Jean-Claude CHEVALEYRE Laboratoire de Physique Corpusculaire / AUBIERE.
Transcription de la présentation:

1 RAGTIME Middleware Gestion des accès aux données RAGTIME Middleware Gestion des accès aux données Jean-Louis Roch (ID-IMAG) Participants: – IF-INSA Lyon: Lionel Brunie, Christine Verdier, Jean- Marie Pierson, Solomon Atnafu, Girma Behre, Ludwig Seitz – ID-IMAG Grenoble : Jean-Louis Roch, Yves Denneulin, Thierry Gautier, Sébastien Varrette (?) – CREATIS: Johan Montagnat, Hector Duque ? Relation avec CryptAlpes [Franck Leprevost, Roland Gillard (UJF), Xavier Roblot (UCB) Jean-Guillaume Dumas (IMAG)

2 Objectifs Acces distant efficace et sécurisé aux données distantes. – Accès efficace aux bases distantes: index dynamiques répartis clusterisés caches – Sécurité Authentification des utilisateurs et contrôle des accès –accès à une sous-partie des informations par droit d'accès –Exécution d'un calcul sur une donnée distante Intégrité et non répudiation des accès Tolérance aux pannes (transaction) – Couplage efficacité/sécurité

3 INTERNET Base 2 Base 3 intrus Base 1 autorisé

4 Architectures envisagées -Communications chiffrées: SSL car sécurité adaptable: Public : RSA 2048 / ECC Privé : AES 128/ Au niveau Internet Global (inter-grappes) -Interopérabilité avec les solutions de sécurité locale -Niveau utilisateur: une seule identification (single sign-on) Alternatives envisagées : Architecture PKI -> Globus (CAIN) Architecture clef privée -> Kerberos Au niveau internet / accès utilisateur distant : alternatives -Machine authentifiée : abonnement à la grille -Machine non authentifiée: boot sur système protégé + certificat individuel (ex cdrom CLIC Grid-aware + certificat clef USB)

5 Points à spécifier Définition architectures (Législation) Définition des formats de données: DICOM ? Requètes et accès aux données: – Spécifications à définir avec les partenaires hospitaliers et utilisateurs