Contributions de l’ENST Bretagne à l’ACI Dispo RSM/SERES.

Slides:



Advertisements
Présentations similaires
Les Systèmes d’Information Financière Atelier conjoint ACBF / Banque Mondiale / AFRITAC de l’Ouest Gérer l’application dans le temps, sur les plans fonctionnel,
Advertisements

La charte d'usage des TIC : une obligation pour les EPLE
Cours 4-b Méthode des éléments finis 2D
Synergies entre les Conventions: Contribution du FEM
AS « Sécurité des Logiciels Embarqués » Axe 3 : Modèles pour la Disponibilité et la Survivabilité Frédéric Cuppens Directeur de recherches.
Unité Nationale d’Animation du réseau LEADER+ français
10/31/02 Leïla Merghem - LIP6 Une approche Multi-Agents pour la Simulation de Réseaux de Télécommunications Leïla Merghem (LIP 6) Dominique Gaïti (LIP.
Algèbre de composants : une approche fonctionnelle à la sémantique de documents Bart Lamiroy LORIA/INPL QGar - École des Mines de Nancy.
Projet FIACRE 1 ACI Sécurité InformatiqueToulouse, novembre 2004 FIACRE Fiabilité des Assemblages de Composants Répartis Modèles et outils pour lanalyse.
Groupe de Travail AFUTT sur la qualité des services de la facturation
D2 : Sécurité de l'information et des systèmes d'information
GRES ’2001 Impact du protocole de routage sur le contrôle de la gigue des flux audio continus dans les réseaux ad hoc BENAISSA Mouna, Vincent LECUIRE.
La politique de Sécurité
Utilisation du diagramme FAST
Sciences de l’Ingénieur IUFM de Reims
IRISA18 novembre ACI Sécurité DADDi Dependable Anomaly Detection with Diagnosis IRISA.
Mercredi 10 Octobre 2012 Colloque du programme GICC 1 Eric Duviella.
3.1 L’offre 3 Construire l'offre 3.1 L'offre 3.2 La valeur de l'offre
Réalisé avec le soutien de 2005 FAROS : composition de contrats pour la Fiabilité d'ARchitectures Orientées Services Définir un environnement de composition.
La revue de projet.
INITIATION AU GRAFCET E. HELLOT lycée P. Duez.
MACHINE DE MOORE SYNCHRONE SIMPLIFIÉE Professeur à l'UHP / ESIAL
Modélisation et évaluation de l’élasticité des processus à base de services Mourad Amziani.
Les Produits de Qualité Liée à lOrigine et aux Traditions en Méditerrannée Déroulement des ateliers.
ADR Active and Dynamic Routing. Plan Introduction au routage Les réseaux actifs Les agents Mise à jour des matrices de routage Architecture du routage.
Simulation multi-agent de phénomènes collectifs : quelques questions d’ordre épistémologique Frédéric AMBLARD Institut de Recherche en Informatique de.
Planification stratégique (concept et démarche)
Le Directeur de Plongée
Montage Hors Tension BT
Étape 1 : appropriation du cahier des charges
Environnements de travail Schéma directeur des. SDET : un méta projet du S3IT S3IT : Une démarche globale Une démarche structurante Une démarche de projet.
Les Produits de Qualité Liée à lOrigine et aux Traditions en Méditerrannée Quality Food Products Linked to Geographical Origin and Traditions in the Mediterranean.
Présentation du mémoire
Notification de mobilité dans les réseaux hybrides sans fil
Tolerance Manager Un concept métier
Introduction Evolution technologique –Puissance des machines –Réseau rapides (ADSL : 30 euros/mois) –Manipulation digitale de l'audio et de la vidéo Applications.
SEMINAIRE DE CONTACT novembre 2008 Outils de gestion de projet.
L’APPLICATION DE P2P DANS UN RESEAUADHOC
Thème 5 Model-based adaptability management for autonomous mobile group communication Rencontre TOMPASSE/ROSACE - 20 Novembre 2008 Projet RTRA/ROSACE Groupes.
La sécurité dans les réseaux mobiles Ad hoc
Réguler l’Energie en Méditerranée: Le rôle de MEDREG Michel Thiollière Président de MEDREG MEDGRID: Euro-Mediterranean Rendez Vous on Energy Bruxelles,
Université des Sciences et Technologies Houari Boumediene
Cours 5 Le modèle de référence.
Paramètres significatifs dans le processus de modélisation de la disponibilité Rennes le 24 mars 2004 Ahmed Bouabdallah, Nora Cuppens-Boulahia et Frédéric.
Les listes de contrôle d’accès
PRESENTATION SYSTEME QUALITE IM Projet
Nicolas DEWEZ Cyrille JOSSELIN Tuteur: Thierry DELOT Conception d’une application de partage de fichiers Projet IUP3 GMI - Valenciennes Jeudi, 23 mars.
Les universités: de la recherche académique au développement régional Michel Morant Marc Osterrieth.
Extrait du Referentiel BTS Systèmes numériques Options : Informatique et réseaux et Électronique et communication S1 à S9 Définition des savoirs et savoir-faire.
L’architecture IntServ
François CARCENAC,Frédéric BONIOL ONERA-DTIM Zoubir MAMMERI IRIT
Management de la qualité
Module 3 : Création d'un domaine Windows 2000
Étape 1 : appropriation du cahier des charges
COMPARAISON ENTRE GNUTELLA ET FREENET
Sécurité et Internet Formation.
Le Model Checker SPIN Présentation Algorithmes sous-jacents
Principes et définitions
1 INFRASTRUCTURE NECESSAIRE POUR UN INTRANET PEDAGOGIQUE DANS UNE UNIVERSITE CUME - 7 décembre 2000 Jacques ALLO Université d'Angers.
Couche réseau du modèle OSI
Administrations et logiciels libres Guide pour les marchés publics 9 juillet 2015 Anne-Claire Viala / Thierry Aimé.
(UML) Unified Modeling Language
ISO 9001:2000 Interprétation Article 7 Réalisation du produit
Quel dispositif institutionnel de mise en œuvre de APA au Burkina Faso
1 Journée GDR GPL --- Ingénierie des Exigences octobre 2015 Ph. Dhaussy Philippe Dhaussy Univ. Européenne de Bretagne Lab-STICC UMR CNRS 6285 Equipe.
DEMARCHE DE FORMALISATION DES PROCESSUS DE COORDINATION TECHNIQUE DU SIE 27/10/2015 Anne BADJECK François HISSEL Laurent COUDERCY.
COLLOQUE Mercredi 21 mars 2012 L’IFACI est affilié à The Institute of Internal Auditors En partenariat avec : Organisé en collaboration avec : Arjuna Baccou.
Les outils de la lutte contre la corruption dans le secteur public
Élaboration d’un référentiel de compétences
Transcription de la présentation:

Contributions de l’ENST Bretagne à l’ACI Dispo RSM/SERES

Résumé des contributions Modèle de sécurité NOMAD Expression de politiques de disponibilité Disponibilité effective par construction dans les réseaux mobiles et fixes Identification des obligations pour la disponibilité Tissage des aspects de disponibilité Analyse de la disponibilité dans les réseaux mobiles Applications : TCP/IP et OLSR Expression disponibilité/déni de service Analyse par model-checking Applications : Allocateur de ressource - Philosophes

Propriété de disponibilité Définition répondre à une demande garantissant des contraintes Aptitude à répondre à une demande d’un service, d’une ressource en garantissant des contraintes d’horaires, de délai et de performances Politique de disponibilité Politique d’attente en temps fini Politique d’attente en temps borné MWT : Maximum Waiting Time Policy Application aux réseaux ad-hoc Pas de disponibilité « absolue » Mobilité et malveillance Disponibilité « faible » Si une route entre deux nœuds existe, alors communication possible entre ces nœuds en temps borné

Un nouveau modèle de sécurité pour une meilleure expressivité Modèle pour l’expression des Privilèges (permission, interdiction et obligation) associés à des actions non atomiques Obligations à satisfaire avant l’expiration des délais Privilèges contextuels activables lorsque des conditions sont satisfaites Un modèle basé sur Logique déontique : privilèges sur des actions non atomiques Logiques temporelle et temporisée : délais et gardes temporels

Noma d Nomad : Non atomic actions and deadlines Modèle de politique de sécurité Contrôle d’accès aux services Ex. routage et données de routage Permission, Interdiction Contrôle d’usage des services Ex. transfert et actualisation des données de routage Obligation Prise en compte du facteur temps Ex. délai de construction d’une (portion de) route Remplir les obligations en respectant les délais Sinon violation Prise en compte du contexte Ex. la mobilité, la réputation Sémantique des mondes possibles et axiomatique complète Article CSFW’2006

Nomad : dérivation des aspects de disponibilité Mise en œuvre de la politique de disponibilité Dérivation et tissage des aspects de disponibilité Application à un protocole du réseau fixe Aspects fonctionnels Aspects de disponibilité Règles de tissage Tisseur AOP Composition des aspects de disponibilité et des aspects fonctionnels Article ARES’2006

Analyse de la dispo dans les réseaux mobiles Expression de propriétés élémentaires Analyse d’un protocole ad hoc Identifier les points de contrôle Approche de détection de comportement malveillant orientée propriétés Mise en œuvre dans un protocole proactif représentatif Tissage des aspects correspondants Approche générique en cours Cf. Topo de Tony RAMARD Article en cours de soumission ICWMC’2007

Rapport technique : Travaux de Master 2 Recherche Vérification de la dispo par model-checking Vérification de la correction et de la stabilité du routage fourni par OLSR En Promela/Spin Avec SMV d’une version synchrone du protocole Analyse de la disponibilité et de la régularité de OLSR En Uppaal Objectif Exploration du protocole OLSR et de ses propriétés de sécurité nominales Résultat lié à la méthodologie de vérification Explosion combinatoire dès 4 nœuds : résultat attendu Résultat Identification des éléments d’indisponibilité de OLSR

Expression de la disponibilité Environnement malveillant = Certains acteurs peuvent coopérer pour créer des dénis de service Disponibilité forte = Il suffit que le demandeur et le fournisseur du service coopèrent pour que le service soit rendu, quel que soit le comportement des autres acteurs du système Suffisant pour se protéger de tout déni de service dans un environnement "malveillant" Disponibilité faible = Il est nécessaire que le demandeur et le fournisseur du service coopèrent avec au moins un autre acteur du système pour que le service soit rendu Détermine des attaques de déni de service potentielles Suffisant dans un environnement "bienveillant"