PROJET N°17 : Safe Elec Le Système D.A.L.. PROJET N°17 : Safe Elec D.A.L : un système de sécurisation Projet E.D.F. : sécurisation de dispositifs électriques.

Slides:



Advertisements
Présentations similaires
Cryptographie Systèmes symétriques et asymétriques
Advertisements

CRÉER UNE APPLICATION INTERNET RELIEE A UNE BASE DE DONNEES
Systèmes d ’Information :
M2: Fondements de la Sécurité :authentification
Enseigner la technologie
Vue d'ensemble Implémentation de la sécurité IPSec
SÉCURITÉ DES RÉSEAUX.
SÉCURITÉ DES RÉSEAUX.
Chiffrement – Utilisation de GPG
Plateforme de gestion de données de capteurs
La Cryptographie et le Codage
Projet .NET : Projet GEn A4RIL
CryptoGraphy
Messagerie sécurisée Docteur Christophe BEZANSON (Unaformec)
Synchronisation et communication entre processus
Section 4 : Paiement, sécurité et certifications des sites marchands
? EPFL Playstations 3 Cryptologie Internet Sécurité Algorithme RSA
Les Algorithmes Cryptographiques Symétriques
EXEMPLE DE MESSAGE CRYPTE PUIS DECRYPTE avec la méthode RSA
Cryptographie Réalisé par TOUJENI Noura BEN SOUISSI Rania KARAOUD Imen
JX10RemoteHome. Introduction Gestion de dispositifs X10 en local et distance Programme de simulation de présence Gestion de contrôle des présence en cas.
Soutenance Orale, TER 2002 Equipe TENEBRION / J.P. Arcangeli
Réalisé par: Jihen THOUIR Imen JENDOUBI Meriam BEN SALHA Marwa LAZHAR
Développement dapplications web Authentification, session.
Session CDI 2011/12 – Pierre CABY
Module : Technologies des serveurs réseaux : Les technologies de sécurité Présenter par : Mounir GRARI.
Sécurité et Vie Privée Dans les Réseaux Sociaux
Aymeric BERNARD Stéphane BRINSTER Guillaume LECOMTE.
SDL en une slide Modélisation des menaces Démo…interactive!
Cryptographie - 2.
Villes – cités-États en Mésopotamie Les ziggurats.
Interoperabilité des SI - Urbanisation
Le workflow Encadré par: M . BAIDADA Réalisé par: ATRASSI Najoua
La sécurité des réseaux ATM Maryline Laurent-Maknavicius dép. RSM, Télécom Bretagne Avril 1998.
Gestion des clés cryptographiques
CENTRALISATION DES CANDIDATS LOCATAIRES
Portail à commande par puce RFID
Proposent une nouvelle solution électronique pour le dépôt des procédures d’enregistrement et de reporting auprès des autorités locales.
La sécurité dans les réseaux mobiles Ad hoc
Le cryptage c’est tout un art
Résumé médical partagé informatisé
Le protocole d’authentification
Sécurité Les Virus Logiciels non sollicités et réalisant des opérations malveillantes ou destructrices Typologie –D’application :introduit par recopie.
Jeu de Librairies Virtuelles « DLL » Windows pour la réalisation de programmes informatiques.
La télécommunication Le Courant Porteur en Ligne
détecteurs thermiques
Les Algorithmes Cryptographiques Asymétriques
Erreurs commises couramment dans le domaine de la sécurité 1.Sensibilisation aux questions de sécurité 2.Suivi des incidents 3.Gestion déficiente des.
Interactions entre Processus
REPUBLIQUE TUNISIENNE MINISTERE DE L’ENSEIGNEMENT SUPERIEUR, DE LA RECHERCHE SCIENTIFIQUE ET DE LA TECHNOLOGIE DE LA RECHERCHE.
ESTIMATION / CHIFFRAGE
Introduction classique Moderne Future … chiffrement par substitution
Cryptographie.
Présence et communication peer-to-peer Diplômant : Yves Bresson Professeur responsable : Yves Dennebouy EIVD Septembre - Décembre 2003.
Mathématiques Discrètes Chapitre 2 (section 3)
Crm ing infoclip Démonstration. Créer une campagne « NewsLetters» Ajouter la liste marketing «Clients IDF »
Cours MIAGE « Architectures Orientées Services »Henry Boccon-GibodCours MIAGE « Architectures Orientées Services »Henry Boccon-Gibod 1 Architectures Orientées.
L’enseignement de spécialité SLAM
3.3 Communication et réseaux informatiques
Projet Gyropode Wheelie
Demande de subvention globale
Share2Speedy Peer to Peer sécurisé Guillaume Giraud (Chef de projet) Cédric Givord David Jouve Patrice Laroche.
VALIDATION DE PRODUITS POUR APPLICATIONS URBATIQUES
« Télécursus » : une plateforme de télé-enseignement Projet annuel de DESS.
Sécurité des Web Services
Table Ronde Bulletins de Sécurité MS Bulletin de sécurité hors cycle.
La sécurité informatique
VALIDATION DE PRODUITS POUR APPLICATIONS URBATIQUES.
Transcription de la présentation:

PROJET N°17 : Safe Elec Le Système D.A.L.

PROJET N°17 : Safe Elec D.A.L : un système de sécurisation Projet E.D.F. : sécurisation de dispositifs électriques par codes sur courants porteurs Objectif : concevoir le système proposer une implantation validant cette conception Etude du système D.A.L. Modélisation d’une solution Quelques détails de la réalisation

PROJET N°17 : Safe Elec D.A.L : étude du système Chez le client du service E.D.F. D.A.L. Dispositif dans le compteur Envoi de messages par courants porteurs Désactivation de l ’appareil électroménager (en cas de vol)

PROJET N°17 : Safe Elec D.A.L : étude du système Mise en place de ce système sur un appareil électronique, 3 étapes : Initialisation (échange d’informations) Messages de « routine » Messages d ’arrêt

PROJET N°17 : Safe Elec D.A.L : étude du système COMPTEUR ELECTRIQUE D.A.L. émetteur CANAL DE COMMUNICATION RECEPTEUR MESSAG E CONTROLEUR Une solution :

PROJET N°17 : Safe Elec D.A.L : modélisation Partie Objet : Emetteur D.A.L.Canal de Transmission Récepteur D.A.L. Message Dépose unLit un

PROJET N°17 : Safe Elec D.A.L : modélisation Emetteur D.A.L. : Emetteur D.A.L. Gestionnaire de récepteur -Gestionnaire de tâches -Liste de récepteurs Canal de Transmission Contient desDépose un

PROJET N°17 : Safe Elec D.A.L : modélisation Récepteur D.A.L. : Récepteur D.A.L. Module de déchiffrement Canal de Transmission Lit un Contient

PROJET N°17 : Safe Elec D.A.L : modélisation Canal de transmission : Verrou Canal de Transmission Contenuétat Contient

PROJET N°17 : Safe Elec D.A.L : modélisation 6 types différents :  Message 1, d’initialisation : le contenu est la clé publique à utiliser pour le décryptage ultérieur, en clair  Message 2, nominal : le contenu est constitué de l’heure courante et du temps de mise hors service du récepteur, crypté  Message 3 : permet de passer en mode non sécurisé, crypté  Message 4, de blocage : permet de bloquer le récepteur, en clair  Message 5, d’authentification : permet d’authentifier l’émetteur, crypté  Message 6, de ré-initialisation : permet de débloquer un récepteur bloqué, crypté. Partie fonctionnelle, les messages ADRESSETYPE CONTENU en-tête

PROJET N°17 : Safe Elec D.A.L : modélisation Les messages, architecture : EN-TËTECONTENU ADRESSETYPE ADRESSE EMETTEURDATE + HEUREBITS DE CONTRÖLEADRESSE RECEPTEUR CRYPTE INFORMA TION

PROJET N°17 : Safe Elec D.A.L : modélisation Les messages, la cryptographie : - cryptage dissymétrique, 2 paires de clés - cryptage symétrique dans le cas de la réactivation message 6 secret constructeur/E.D.F.

PROJET N°17 : Safe Elec D.A.L : modélisation La partie temporelle : Canal de transmission Vide En lecture En écriture Fin de lecture Demande d’écriture Fin d’écriture Demande de lecture

PROJET N°17 : Safe Elec D.A.L : modélisation Récepteur : SECURISE NON- SECURISE BLOQUE MSG2 et temps ou MSG 4 MSG 6 MSG 3 MSG 1

PROJET N°17 : Safe Elec D.A.L : modélisation Emetteur : Création de gestionnaires de récepteur Chaque gestionnaire : Envoi du message 1 Envoi de messages 2 Envoi de message d’arrêt (3,4,6)

PROJET N°17 : Safe Elec D.A.L : réalisation Langage Java Canal de transmission : RMI Verrou : sections critiques

PROJET N°17 : Safe Elec D.A.L : conclusion Implantation non achevée Système validé dans les tests individuels Des trous de sécurité existeront toujours (parade contre attaques connues)