Sandrine Duflos, Brigitte Kervella et Eric Horlait

Slides:



Advertisements
Présentations similaires
[number 1-100].
Advertisements

Le moteur
Approche graphique du nombre dérivé
Karima Boudaoud, Charles McCathieNevile
Classe : …………… Nom : …………………………………… Date : ………………..
1 1 Momentum. 2 2 Tout objet en mouvement continuera son mouvement tant que rien nentrave sa progression.
GUIDLINE DE PRESENTATION DE LA FORMATION Architectures de Messageries (1) version du 7 Mars 2011 Temps : 4h A imprimer afin de pouvoir le suivre et noter.
Est Ouest Sud 11 1 Nord 1 Individuel 13 joueurs 13 rondes - 26 étuis Laval Du Breuil Adstock, Québec Allez à 2 Est I séries détuis entre les tables.
Est Ouest Sud 11 1 Nord 1 Individuel 23 ou 24 joueurs 12 rondes - 24 étuis Laval Du Breuil Adstock, Québec 2 série détuis entre les tables 2 et 3 1 série.
Est Ouest Sud 11 1 Nord 1 Individuel 19 ou 20 joueurs 12 rondes - 24 étuis Laval Du Breuil Adstock, Québec Rondes 1-6: étuis 1-12 Rondes 7-12: étuis
ACTIVITES Le calcul littéral (3).
Les Prepositions.
Les 3 dimensio ns de la morale et de léthique (activité)
Quelle heure est-il? L’heure conversationnelle.
Projet n°4 : Objecteering
Formation au portail SIMBAD
Eric BONJOUR, Maryvonne DULMET
Directeur de Thèse : Pr. Witold Litwin
Internet 3ème génération
Épreuve de bonne conduite
Combien d’Irlandais ont quitté leur pays pour vivre aux Etats-Unis
Défi écriture BEF Couverture. Défi écriture BEF Page 1.
Enter Title of Presentation Here
Webex.
Construction de Box-Plot ou diagrammes en boîtes ou boîtes à moustaches Construire une boîte à moustaches …
Les civilisations disparues
Université Paul Sabatier - Toulouse 3 - Département de GMP Enquête Insertion Professionnelle – Promotion
Contrôles d'accès aux données
Évolution honoraires, revenus des spécialités cliniques.
LUNDI – MARDI – MERCREDI – JEUDI – VENDREDI – SAMEDI – DIMANCHE
La haute tour sombre 3 Des actions
Système coopératif pour l'aide à la conduite
Vuibert Systèmes dinformation et management des organisations 6 e édition R. Reix – B. Fallery – M. Kalika – F. Rowe Chapitre 2 : Les applications fonctionnelles.
Web Services - ADFS Pellarin Anthony En collaboration avec : Sogeti 1.
Rappel au Code de sécurité des travaux 1 Code de sécurité des travaux Rappel du personnel initié Chapitre Lignes de Transport (Aériennes)
LUNDI – MARDI – MERCREDI – JEUDI – VENDREDI – SAMEDI – DIMANCHE
Département fédéral de lintérieur DFI Office fédéral de la statistique OFS La qualité de lemploi en Suisse Silvia Perrenoud Journées suisses de la statistique.
Test bilan de calcul mental N°1 :
Prima-Web Janvier SERUVIRE Attaché SPP Intégration Sociale Avril 2005.
Notre calendrier français MARS 2014
Quelle heure est-il ??. THE TIME: OCLOCK IL EST HEURE IL EST + + HEURES etc.
C'est pour bientôt.....
Veuillez trouver ci-joint
How many of these flags do you recognise? Work with your partner to see if you know many – write them down - some will crop up shortly!
28/02/2013 JOURNEE DE FORMATION ACADEMIQUE - Un nouveau regard sur légalité des chances à lécole 1 Comparaison filles/garçons Après la 6ème.
Développement en série de FOURIER
ECOLE DES HAUTES ETUDES COMMERCIALES MARKETING FONDAMENTAL
LUNDI – MARDI – MERCREDI – JEUDI – VENDREDI – SAMEDI – DIMANCHE
Stage 2A CS80 pour Origin 1/28. 1) Presentation of the internship 2) The Multi-Oscillator 3) Connection-GUI’s API Conclusion Stage 2A CS80 pour Origin.
ECOLE DES HAUTES ETUDES COMMERCIALES MARKETING FONDAMENTAL
Page 1 © Jean Elias Recherche et veille. Page 2 © Jean Elias Les fournisseurs.
ECOLE DES HAUTES ETUDES COMMERCIALES MARKETING FONDAMENTAL
1 Modèle pédagogique d’un système d’apprentissage (SA)
* Source : Étude sur la consommation de la Commission européenne, indicateur de GfK Anticipations.
Conférence du groupe X- Environnement, 24 avril 2013 L’impact écologique des infrastructures numériques Cédric Gossart Institut Mines-Télécom Télécom Ecole.
Rappel au Code de sécurité des travaux 1 Code de sécurité des travaux, 5 e édition, 2008 Rappel du personnel initié Chapitre Lignes de transport (Aériennes)
10 paires -. 9 séries de 3 étuis ( n° 1 à 27 ) 9 positions à jouer 5 tables Réalisé par M..Chardon.
CALENDRIER-PLAYBOY 2020.

1 Architecture orientée service SOA Architecture orientée service SOA (Service Oriented Architecture)
USAM BRIDGE H O W E L L -CLASSIQUE
9 paires séries de 3 étuis ( n° 1 à 27 )
Quel est l’intérêt d’utiliser le diagramme de Gantt dans la démarche de projet A partir d’un exemple concret, nous allons pouvoir exploiter plusieurs parties.
REUNION SUR LE MATERIEL VEGETAL EN VAL DE LOIRE VENDREDI 15 NOVEMBRE 2013 JUIGNE SUR LOIRE.
1. ________________________ 2. ________________________ 3. ________________________ 4. ________________________ 5. ________________________ 6. ________________________.
20 CRITERES POUR OBSERVER ET EVALUER UNE REUNION
Relevez le numéro de votre logo préféré et adressez-le à : En cas d’hésitation, vous pouvez choisir jusqu’à 3 logos. Seront pris.
Consommations d’antibiotiques.… en questions Quelles données ? Quelles données ? –Origine ? –Modalités de recueil ? Quels résultats ? Quels résultats.
Réalisé par : Mr IRZIM Hédi Mr JRAD Firas
Transcription de la présentation:

Sandrine Duflos, Brigitte Kervella et Eric Horlait prénom.nom@lip6.fr Vers une sécurité de bout en bout pour le support des applications distribuées Sandrine Duflos, Brigitte Kervella et Eric Horlait prénom.nom@lip6.fr

Plan Objectifs Contexte Affinage des politiques Architecture de sécurité Conclusion / perspectives

Objectifs Nouvelles applications Besoins en sécurité Utilisateurs non experts Architecture de sécurité Support des applications distribuées

Plan Objectifs Contexte Affinage des politiques Architecture de sécurité Conclusion / perspectives

Contexte Projet RTIPA Concept de politiques Règle : SI conditions ALORS actions Réaction et réponse aux événements Spécification à un haut niveau d’abstraction Hiérarchies de politiques

Plan Objectifs Contexte Affinage des politiques Architecture de sécurité Conclusion / perspectives

Politique de niveau service SLA Niveau application Niveau intermédiaire Demande dérivée du SLA Vérification Politique de niveau service conversion Niveau réseau Politique de niveau réseau conversion Politiques de niveau élément

PROVIDE <configurationType> of <TransportService> SLA Niveau application Niveau intermédiaire PROVIDE <configurationType> of <TransportService> for <applicationType> from|among <sourceUser|user1..*> to <DestinationUser1..* (optional) > with guarantee <qualityType> quality and <securityType> security

Base d’information de niveau intermédiaire PIB de niveau intermédiaire SLA Niveau application Niveau intermédiaire Demande dérivée du SLA Base d’information de niveau intermédiaire Vérification PIB de niveau intermédiaire IF SourceUser|users = <SourceUser|user1..*> AND DestinationUser = <DestinationUser1..* > (optional) AND ApplicationType = <applicationType> THEN PROVIDE <configurationType> of <TransportService>for <applicationType> with guarantee <qualityType> quality and <securityType> security

Base d’information de niveau intermédiaire SLA Niveau application Niveau intermédiaire Demande dérivée du SLA Base d’information de niveau intermédiaire Vérification PIB de niveau intermédiaire Politique de niveau service conversion Niveau réseau Base d’information de niveau réseau

and <Sec-prot> with <Algo> and <Mode> SLA Niveau application Niveau intermédiaire Demande dérivée du SLA Base d’information de niveau intermédiaire IF SourceIPaddress|UserIPaddresses = <SourceIPaddress|UserIPaddresses1..*> AND SourcePortNo|UserportNo = < SourcePortNo|UserportNo > AND DestinationIPAddress= < DestinationIPAddress1..(optional) > AND DestinationPortNo = < destinationPortNo (optional) > THEN CONNECT with <direction> and <connectionType> from|among <sourceIPAddress!..*> at <SourcePortNo|UserPortNo> to <destinationIPAddress!..*(optional)> at <destinationPortNo (optional)> with <PhBtype> and <Sec-prot> with <Algo> and <Mode> Vérification PIB de niveau intermédiaire Politique de niveau service conversion Niveau réseau Base d’information de niveau réseau

Base d’information de niveau intermédiaire SLA Niveau application Niveau intermédiaire Demande dérivée du SLA Base d’information de niveau intermédiaire Vérification PIB de niveau intermédiaire Politique de niveau service conversion Niveau réseau PIB de niveau réseau Base d’information de niveau réseau Politique de niveau réseau conversion

and <Sec-prot> with <Algo> and <Mode> SLA Niveau application Niveau intermédiaire Demande dérivée du SLA Base d’information de niveau intermédiaire Vérification PIB de niveau intermédiaire Politique de niveau service conversion IF SourceIPaddress|UserIPaddresses = < SourceIPaddress|UserIPaddresses1..*> AND SourcePortNo|UserportNo = < SourcePortNo|UserportNo > AND DestinationIPAddress= < DestinationIPAddress1..(optional) > AND DestinationPortNo = <destinationPortNo (optional)> THEN SET at <interface|Ipaddress> With <PhBtype> and <Sec-prot> with <Algo> and <Mode> Niveau réseau PIB de niveau réseau Base d’information de niveau réseau Politique de niveau réseau conversion

Base d’information de niveau intermédiaire SLA Niveau application Niveau intermédiaire Demande dérivée du SLA Base d’information de niveau intermédiaire Vérification PIB de niveau intermédiaire Politique de niveau service conversion Niveau réseau PIB de niveau réseau Base d’information de niveau réseau Politique de niveau réseau conversion Politiques de niveau élément

Plan Objectifs Contexte Affinage des politiques Architecture de sécurité Conclusion / perspectives

Architecture liée à la sécurité Architecture liée aux politiques application intermédiaire Domaine Domaine réseau PDP Flux PEP

Architecture liée à la sécurité Architecture liée aux politiques application User IB Authentification Rôle IB intermédiaire Délégation Contrôle d’Accès Domaine Domaine réseau PDP Flux PEP

Architecture liée à la sécurité Architecture liée aux politiques application User SLA IB Authentification Rôle Politique Conversion IB Demande de niveau transport intermédiaire Conversion Délégation Politique de niveau service PIB Contrôle d’Accès Conversion Domaine IB Politique de niveau réseau PIB réseau Ecoute Décision Conversion Sécurité des Communications COPS PDP Politique de niveau élément Distribution Flux PEP

Architecture liée à la sécurité Architecture liée aux politiques application User Non-Répudiation SLA IB Authentification Rôle Conversion Politique IB Demande de niveau transport intermédiaire Conversion Délégation Politique de niveau service PIB Contrôle d’Accès Conversion Domaine IB Politique de niveau réseau Non-Répudiation PIB réseau Ecoute Décision Conversion Sécurité des Communications COPS PDP Politique de niveau élément Distribution Flux PEP

Plan Objectifs Contexte Affinage des politiques Architecture de sécurité Conclusion / perspectives

Conclusion / perspectives Architecture pour la gestion de la sécurité par les politiques Affinage correct des politiques ? Feedback ? Communications inter-domaines ? Utilisation des agents ?

Questions ?