Journée ARES
Transcription
Journée ARES
12 janvier 2005 Présentation des thématiques d’ARES – Axe Middleware / Sécurité Présentation des thématiques de PHOENIX Table ronde Architectures réseaux et middleware pour : – L’informatique de proximité – Les réseaux ambiants – Les réseaux spontanés – Les environnements sans-fil Compétences – Antennes & propagation – Protocoles (ad hoc & hybrides) – Déploiement et supervision de services Intégration de différents types de mobilité – multi-interfaces, nomadisme, mobilité rapide Contrôle des interactions entre différents couches – Optimizations MAC/IP, couche radio logicielle Auto-configurabilité – Basée sur IP et les services Modèles de sécurité hybrides FP6 Europe – MUSE : passerelle auto-configurable – AMIGO : intelligence ambiante Collaboration bi-latérale – France Telecom (auto-configuration IPv6 dans les réseaux spontanés), Microsoft (protocoles ad hoc) Gouvernement – WILDE (outils de déploiement sans-fil), DARTS (services pour la grille), KAA (gestion de la confiance), FRAGILE (tolérance aux fautes dans les réseaux de senseurs), SAFARI (services dans les réseaux hybrides) Equipe transversale – Sans-fil, protocoles, génie logiciel Forts partenariats industriels – Phillips, Alcatel, Microsoft, ST Micro Electronics, France Telecom, et beaucoup de PMEs ! WILDE Coverage & wireless services prediction tools ! " # Stéphane Frénot (MCF) aka SFR Frédéric Le Mouël (MCF) aka FLM Stéphane Ubéda (PR) aka SUB Véronique Legrand (PAST) aka VLE # Nada Al Masri : --> Soutenance Mars 2005 – Supervision de fédération de plates-formes J2EE Yvan Royon : 1/10/2004 – Supervision de passerelles OSGi Noha Ibrahim: 1/10/2004 – Intégration automatique de services Samuel Galice : 2005 – Outils cryptographiques pour la confiance Master : – 2004 : • Yvan Royon : Pile IP à composants – 2005 : • Tarek Turki : Déploiement de composants OSGi sur réseau P2P • Nabil Benambar : Stratégie d'utilisation de services pervasifs • Identifiants cryptographiques • Détection d'intrusions Autres – Dan Stefan, Ingénieur expert sur DARTS Middleware à composants – Middleware de supervision – Supervision de middleware – Middleware de middleware Sécurité – Confiance pour les réseaux ambiants – Détection d'intrusion $ Middlewares: “Couche intermédiaire entre les applications et le système” – Optimisation de l'exécution • Gestion du cycle de vie des services • Exécution adaptative • Exécution et négociation pervasive – Optimisation de la supervision • Contrôle et alarmes – Optimisation du déploiement • Installer les services du middleware sur un grand nombre de noeuds • Gestion de la sécurité de déploiement – Optimisation de la taille • Middlewares embarqués Sécurité – Etablissement de la confiance en résaux ambiants – Détection d'intrusions % & '(()"'((* ACI DARTS – SFR (Revue de fin : fin janvier) • Middleware d'exécution, de déploiement et de supervision pour la grille • Nada, Dan, SFR, JMP • Publications : M-OSGi, UbiMob, Thèse de nada, P-OSGi Projet Européen MUSE - SFR • Alcatel (128 000 euros sur 2 ans) • Thèse Yvan, 1 DR, 1 CR !! (sur 2 ans) Projet Européen Amigo- FLM, SUB • Philips (220 000 euros) • Thèse Noha ACI KAA – SUB, VLE • 3x3000 Euros + les 24 mois d'ingénieur OPIDUM- SUB, VLE • 50000 Euros $ " $ & $ " ' $ $ " $ " $ & ( & " !" # $ % $ ' ' $ , - + + + + . -/ 01 + + . - 01 & 0 5 4 & 0 & & 4 23 ! SBLIM 4 Hw probes 23 ! 4 $ & - 0 $ & - 6 $ ! & " " # $ & $ " ' $ & $ " ' & - &4 & # Principaux objectifs : R&D de middleware interopérables – OSGi Composition et intégration rapides de nouveaux périphériques et services – OSGi, UPnP, plateforme à comportments extensibles, adaptation dynamique R&D de services utilisateurs intelligents – Stratégies intelligents pour la composition et intégration, négociation de contexte par contrats 8 5 7 8 49 -5 && Historique Historique Connaissances communes # % ' & & ( Niveau de confiance 5 7 8 49 1. 2. 3. 4. -5 && les échangistes : X échange avec Y car X a confiance en Y et réciproquement, les choses échangées : X a confiance dans la qualité de ce qu’il reçoit de Y et réciproquement, les moyens de l’échange : X a confiance dans le procédés qui permet d’échanger avec Y et réciproquement, les tiers-garants institutionnels : X échange avec Y car tout deux ont confiance dans les institutions censées garantir leurs échanges. $ &: Développer et implémenter une nouvelle technologie d'analyse d'événements de sécurité corrélation à base de prédicat, analyse comportementale 3 9 JMX/OSGi : Supervision de GW OSGi / UPnP P-OSGi : Déploiement P2P de services AWAP Modèle de confiance 3 4 8 ; Conférences : – – – – – Décor ==> P-OSGi NOTERE ==> M-OSGi UbiMob ==> JMX - OSGi JC'2005 == > TCP/IP à composants SAR’04 == > approches sociales de la confiance Animation scientifique : – Montage du Groupe des Utilisateurs d'OSGi • Bull, FTRD, Gemplus, IBM, Thomson, Alcatel... '((* Middleware de middlewares – Définir les services de middleware par couche en fonction des besoins – Comparer et factoriser les différents modèles à composants – Intégration de services par négociation avec les applications Middlewares embarqués – Optimiser la taille du middleware – Muse 2 '((* Gestion spontanée de la confiance – Sémantique des historiques – Modèle dynamique – Génération d’identifiants cryptographiques Détection d’intrusion - Identification de comportements anormaux - La résistance aux attaques visant le système d'analyse - La logique de traitement des incidents < =