FR2969443A1 - Procede de gestion de services sur un reseau - Google Patents

Procede de gestion de services sur un reseau Download PDF

Info

Publication number
FR2969443A1
FR2969443A1 FR1004999A FR1004999A FR2969443A1 FR 2969443 A1 FR2969443 A1 FR 2969443A1 FR 1004999 A FR1004999 A FR 1004999A FR 1004999 A FR1004999 A FR 1004999A FR 2969443 A1 FR2969443 A1 FR 2969443A1
Authority
FR
France
Prior art keywords
site
service
network
transfer
sites
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR1004999A
Other languages
English (en)
Other versions
FR2969443B1 (fr
Inventor
Philippe Leleu
Florian Chazal
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thales SA
Original Assignee
Thales SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thales SA filed Critical Thales SA
Priority to FR1004999A priority Critical patent/FR2969443B1/fr
Priority to US13/993,770 priority patent/US9781017B2/en
Priority to PCT/EP2011/073525 priority patent/WO2012085040A1/fr
Priority to EP11802726.7A priority patent/EP2656593A1/fr
Publication of FR2969443A1 publication Critical patent/FR2969443A1/fr
Application granted granted Critical
Publication of FR2969443B1 publication Critical patent/FR2969443B1/fr
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5077Network service management, e.g. ensuring proper service fulfilment according to agreements wherein the managed service relates to simple transport services, i.e. providing only network infrastructure
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/48Program initiating; Program switching, e.g. by interrupt
    • G06F9/4806Task transfer initiation or dispatching
    • G06F9/4843Task transfer initiation or dispatching by program, e.g. task dispatcher, supervisor, operating system
    • G06F9/485Task life-cycle, e.g. stopping, restarting, resuming execution
    • G06F9/4856Task life-cycle, e.g. stopping, restarting, resuming execution resumption being on a different machine, e.g. task migration, virtual machine migration
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5005Allocation of resources, e.g. of the central processing unit [CPU] to service a request
    • G06F9/5027Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals
    • G06F9/5044Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals considering hardware capabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5005Allocation of resources, e.g. of the central processing unit [CPU] to service a request
    • G06F9/5027Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals
    • G06F9/505Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals considering the load
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5005Allocation of resources, e.g. of the central processing unit [CPU] to service a request
    • G06F9/5027Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals
    • G06F9/5055Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals considering software capabilities, i.e. software resources associated or available to the machine
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • H04L67/62Establishing a time schedule for servicing the requests
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/40Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass for recovering from a failure of a protocol instance or entity, e.g. service redundancy protocols, protocol state redundancy or protocol service redirection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/28Timers or timing mechanisms used in protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Le procédé de gestion de services sur un réseau (10) comporte : - au moins deux sites informatiques interconnectés (12, 14, 16, 18) pouvant chacun mettre en œuvre au moins un service accessible depuis le réseau ; - au moins un service mis en œuvre sur un site du réseau (12, 14, 16, 18) ; - des moyens de transfert d'un service d'un site de départ vers un site de destination différent. Ce procédé comporte le transfert d'au moins un service d'un site de départ vers un site de destination du réseau suivant un chronologie de transfert prédéterminée indépendante de la seule charge du ou de chaque site.

Description

Procédé de gestion de services sur un réseau La présente invention concerne un procédé de gestion de services sur un réseau, comportant : - au moins deux sites informatiques interconnectés pouvant chacun mettre en oeuvre au moins un service accessible depuis le réseau ; - au moins un service mis en oeuvre sur un site du réseau ; - des moyens de transfert d'un service d'un site de départ vers un site de destination différent. Les réseaux informatiques de grandes dimensions comprennent généralement plusieurs sites informatiques identiques ou différents disposant chacun de ressources de traitement et de stockage. Chaque site est propre à mettre en oeuvre un ou plusieurs services proposés sur le réseau à l'ensemble des sites. Chaque site est dédié à un ou plusieurs services particuliers de sorte que, en cas de destruction du site, par exemple par une attaque physique ou logique ciblée sur le site dédié, les services hébergés par le site attaqué ne sont plus disponibles sur l'ensemble du réseau. Afin de résoudre cette difficulté, il est connu de mettre en oeuvre deux fois le même service sur deux sites différents, assurant ainsi une redondance permettant de toujours accéder au service même si l'un des sites est détruit.
Cette redondance doit être couplée à des mesures de maintenance préventive et de détection en temps réel, ce qui fait que ce genre de solution s'avère particulièrement couteux en termes d'infrastructure, de personnel, d'équipement et de conception initiale du système. Une solution alternative consiste à répartir un même service découpé en plusieurs parties sur plusieurs sites, en prévoyant une redondance de chacune des parties. Cette solution est encore plus complexe et couteuse que la précédente. L'invention a pour but de proposer une solution de gestion des services sur réseau réduisant les risques de perte d'un service en cas de destruction d'un site du réseau, dont le coût de mise en oeuvre est réduit.
A cet effet, l'invention a pour objet un procédé de gestion de services, du type précité, caractérisé en ce qu'il comporte le transfert d'au moins un service d'un site de départ vers un site de destination du réseau suivant un chronologie de transfert prédéterminée indépendante de la seule charge du ou de chaque site. Suivant des modes particuliers de mise en oeuvre, le procédé comporte l'une ou plusieurs des caractéristiques suivantes : - chaque service est associé à des attributs de sécurité et la chronologie de transfert dépend des attributs de sécurité ; - les attributs de sécurité comportent l'un ou plusieurs des paramètres parmi un niveau de criticité du service, une fréquence minimale de transfert, une fréquence maximale de transfert, un niveau de risque acceptable et une plage horaire de transfert ; - le procédé comporte, pour chaque transfert, une étape de choix du site de destination en fonction d'une règle prédéfinie ; - chaque site est associé à des caractéristiques de sécurité et l'étape de choix du site de destination comporte une étape de choix de sites de destination potentiels en fonction des caractéristiques de sécurité des sites constituant le réseau et une étape de choix du site de destination parmi les sites de destination potentiels ; - les caractéristiques de sécurité comportent, l'une ou plusieurs des caractéristiques parmi les ressources disponibles du site, le niveau de risque physique et logique du site et la qualité du réseau d'accès vers le site ; - l'étape de choix du site de destination comporte une phase de choix aléatoire parmi des sites du réseau ; - la chronologie de transfert dépend des caractéristiques de sécurité du site sur lequel le service est mis en oeuvre ; L'invention a également pour objet un réseau caractérisé en ce que chaque site comporte une unité de supervision propre à assurer l'hébergement d'un service sur le site et son transfert vers un autre site suivant ladite une chronologie de transfert. Ce réseau comporte l'une ou plusieurs des caractéristiques suivantes : - au moins deux sites informatiques interconnectés pouvant chacun mettre en oeuvre au moins un service accessible depuis le réseau ; - au moins un service mis en oeuvre sur un site du réseau ; - des moyens de transfert d'un service d'un site de départ vers un site de destination différent ; caractérisé en ce que les moyens de transfert d'au moins un service d'un site de départ vers un site de destination du réseau sont propres à assurer le transfert suivant une chronologie de transfert prédéterminée indépendante de la seule charge du ou de chaque site par mise en oeuvre d'un procédé de gestion des services selon l'une quelconque des revendications précédentes. L'invention sera mieux comprise à la relecture de la description qui va suivre, donnée uniquement à titre d'exemple et faite en se référant aux dessins sur lesquels : - la figure 1 est une vue schématique d'un réseau selon l'invention ; et la figure 2 est un organigramme du procédé mis en oeuvre dans le réseau selon l'invention. Le réseau représenté sur la figure 1, est un réseau informatique 10 par exemple destiné à des opérations militaires ou civiles déployées sur un théâtre d'opérations de grande étendue. Ce théâtre d'opérations est par exemple une zone touchée par un tremblement de terre. Le réseau 10 comporte plusieurs sites de traitement informatique 12, 14, 16, 18 interconnectés les uns aux autres par des liaisons 20 de transmission de données. Les sites sont propres à mettre en oeuvre des services offerts à l'ensemble des utilisateurs présents sur le réseau. Ces services sont par exemple un service de fourniture de cartes de la région, un service de planification des opérations, un service de gestion des télécommunications, ou tout autre service permettant de faciliter les opérations. A un instant donné, chaque service est mis en oeuvre sur un unique site du réseau. Selon l'invention, les services sont propres à être transférés d'un site à un autre site suivant un ensemble de règles prédéterminées. Chaque service est constitué d'un ensemble de programmes de traitement ou de communication, de paramètres de configuration ainsi que de données sur lesquels travaille le service. Les liaisons 20 sont propres à permettre l'accès depuis n'importe quel point du réseau à chacun des sites pour accéder aux services présents en fonction de règles d'accès prédéterminées. En outre, les liaisons sont propres à assurer le transfert des programmes, paramètres et données constituant chacun des services entre deux sites du réseau. Les sites informatiques sont distants et indépendants les uns des autres de sorte que ceux-ci peuvent être caractérisés par des niveaux de risque physique et logique qui leur sont propres. Le niveau de risque physique et logique de chaque site est décrit par exemple par un entier compris entre 1 et 10 représentatif de la probabilité que le site soit détruit ou inopérant suite à une attaque physique telle qu'une bombe, une coulée de boue ou un ouragan ou suite à une attaque informatique tel que des virus ou des actions de destructions ou désorganisation des programmes informatiques principaux. Par convention, plus la probabilité d'une destruction du site est grande, plus le niveau de risque physique et logique est fixé à une valeur faible. Dans le mode de réalisation envisagé, chaque site informatique comporte une ferme de serveurs 32 comportant plusieurs serveurs 32A, 32B, 32C hébergeant chacun plusieurs machines virtuelles 34A, 34B.
Chaque machine virtuelle 34A, 34B est propre à mettre en oeuvre un unique service spécifique utilisé par le réseau. La ferme de serveurs 32 est associée à une unité de stockage 36 propre au site considéré telle qu'une baie de disques durs. Enfin, chaque site comporte une unité de supervision 38 propre au site, cette unité étant encore appelée gestionnaire. Cette unité de supervision est propre à assurer la gestion de la ferme de serveurs, la création et l'utilisation des machines virtuelles qui sont hébergées, ainsi que les transferts bidirectionnels d'informations depuis et vers le site considéré. A cet effet, l'ensemble des communications assurées par les liaisons 20 entrant ou sortant d'un site donné, s'effectue, au travers de l'unité de supervision 38 du site. Chaque site informatique 12 à 18 est associé à des caractéristiques de sécurité mémorisées dans l'unité de supervision 38 du site. Ces caractéristiques de sécurité sont des paramètres définissant l'état de risque et les capacités du site. Ces caractéristiques comportent, outre le niveau N de risque physique et logique déjà évoqué, par exemple les ressources disponibles R et la qualité Q du réseau d'accès vers ce site. En outre, chaque service fonctionnant sur le réseau est associé à des paramètres propres de protection définissant les mesures prises automatiquement pour assurer une préservation suffisante du service sur le réseau. Ces attributs de sécurité sont par exemple le niveau C de criticité du service, la fréquence minimale Fm de transfert du service, la fréquence maximale FM du transfert du service, le niveau NA de risque acceptable pour le service et une plage horaire [Ti, T2] de transfert du service. Les unités de supervision 38 des sites sont propres à mettre en oeuvre collectivement le procédé de gestion des services selon l'invention. A cet effet, les unités de supervision 38 sont chacune adaptées pour commander le maintien d'un service hébergé sur la ferme de serveurs du site considéré ou commander son transfert vers un autre site lorsque certaines conditions prédéterminées sont vérifiées. De même, chaque unité de supervision 38 est propre à mobiliser les ressources nécessaires pour accueillir un service qui lui est transféré depuis un autre site et assurer son hébergement et sa mise en route. Ces unités de supervision 38 comportent, à cette fin, des moyens d'échange d'informations sur les services fonctionnant sur chacun des sites, et les autres caractéristiques de sécurité de chacun des sites, et notamment les ressources actuellement disponibles R sur le site ainsi que le niveau N de risque physique et logique du site.
Sur la figure 2 est représenté l'algorithme du procédé de gestion des services mis en oeuvre. Cet algorithme est propre à assurer un transfert de chaque service d'un site de départ vers un site de destination du réseau suivant une chronologie prédéfinie propre au service qui est indépendante de la seule charge du ou de chaque site. Cette Chronologie propre à chaque service est mémorisée dans les paramètres du service et transmise avec le service. Suivant un premier mode de réalisation, la chronologie de transferts prédéterminée pour un service donné est définie par une fréquence fixe de transferts donnée. Ainsi par exemple, cette fréquence conduit à un transfert périodique avec une période égale à une semaine. A l'étape 100, le service est supposé fonctionner sur un site d'hébergement de départ. Afin d'assurer son ébergement, l'unité de supervision 38 crée, pour l'installation du service, une machine virtuelle sur laquelle le service s'est mis en oeuvre, lance le service et déclenche simultanément un compte à rebours. L'expiration du compte à rebours est vérifiée à l'étape 102. Tant que celui-ci n'est pas arrivé à expiration, le service continue à être mis en oeuvre sur le site de départ. A l'expiration du compte à rebours, l'unité de supervision 38 du site de départ communique avec les autres sites distants afin d'obtenir de ceux-ci leurs caractéristiques de sécurité et notamment les ressources R actuellement disponibles et leur niveau N de risque. Ces caractéristiques notées 106 sur la figure 2 sont reçues par l'unité de supervision du site de départ. A l'étape 108, l'unité de supervision 38 du site de départ détermine à partir d'une règle prédéterminée un ensemble de sites potentiels qui sont susceptibles d'accueillir le service. Cette règle tient compte des attributs de sécurité propres au service à transférer et des caractéristiques de sécurité des autres sites. Par exemple, la règle de sélection est telle que définie ci-dessous : Les sites sont des sites potentiels si : le niveau N de risque physique et logique du site est supérieur au niveau NA de risque acceptable pour le service ; et les ressources R actuellement disponibles du site sont égales ou supérieures à celles actuellement utilisées par le service sur le site de départ. A l'étape 110, l'unité de supervision 38 du site de départ détermine, de manière aléatoire, le site de destination choisi parmi les sites de destination potentiels.
A l'étape 112, l'unité de supervision 38 du site de départ commande l'unité de supervision du site de destination de réserver les ressources nécessaires pour le service devant être transféré. Après avoir obtenu confirmation de la réservation des ressources et après avoir arrêté le service, l'unité de supervision 38 du site de départ envoie le service, ainsi que ses attributs de sécurité, à l'unité de supervision du site de destination lors de l'étape 114.
Le service est ainsi transféré sous la forme d'une image de la machine virtuelle exécutant le service à protéger notée 116 et les attributs de sécurité notés 118 sont transférés simultanément. A l'étape 120, à réception du service à transférer, l'unité de supervision 38 du site de destination reçoit le service ainsi que les attributs de sécurité. Le service est installé sur une machine virtuelle spécifiquement mise en place et un nouveau compte à rebours est déclenché à l'étape 100. On conçoit qu'avec un tel procédé appliqué à l'ensemble des services présents sur le réseau, les services sont transférés, notamment de manière aléatoire entre les différents sites, rendant ainsi difficile pour un assaillant extérieur de déterminer le site devant être détruit pour rendre inactif un service considéré. L'absence de redondance dans le fonctionnement du service rend la mise en oeuvre du procédé relativement aisée et nécessite seulement des capacités de traitement limitées. La chronologie des transferts pour un service donné a été décrite comme étant définie par une fréquence constante. En variante, la chronologie des transferts est pseudo-aléatoire. Suivant encore une autre variante, cette chronologie est une fonction des caractéristiques de sécurité des sites et des attributs de sécurité du service. Ainsi, par exemple la durée de maintien d'un service sur un site est proportionnelle au quotient N/NA du niveau N de risque du site hébergeant le service par le niveau NA de risque acceptable du service.
La mise en oeuvre du procédé étant assuré par les unités de supervision propres à chaque site, aucun gestionnaire commun à tous les sites des services n'est mis en oeuvre, évitant ainsi que le gestionnaire centralisé ne constitue un risque du fait que sa destruction rendrait le transfert des services impossible. Le fait que les services changent de site de manière déterministe en fonction d'une chronologie prédéterminée permet d'assurer que chaque service soit difficilement repérable, rendant ainsi difficile la destruction du site l'hébergeant.

Claims (1)

  1. REVENDICATIONS1.- Procédé de gestion de services sur un réseau (10) comportant : - au moins deux sites informatiques interconnectés (12, 14, 16, 18) pouvant chacun mettre en oeuvre au moins un service accessible depuis le réseau ; - au moins un service mis en oeuvre sur un site du réseau (12, 14, 16, 18) ; - des moyens (38) de transfert d'un service d'un site de départ vers un site de destination différent ; caractérisé en ce qu'il comporte le transfert d'au moins un service d'un site de départ vers un site de destination du réseau suivant un chronologie de transfert prédéterminée indépendante de la seule charge du ou de chaque site.
    2.- Procédé selon la revendication 1, caractérisé en ce que chaque service est associé à des attributs de sécurité et en ce que la chronologie de transfert dépend des attributs de sécurité.
    3.- Procédé selon la revendication 2, caractérisé en ce que les attributs de sécurité comportent l'un ou plusieurs des paramètres parmi un niveau de criticité du service, une fréquence minimale de transfert, une fréquence maximale de transfert, un niveau de risque acceptable et une plage horaire de transfert.
    4.- Procédé selon l'une quelconques des revendications précédentes, caractérisé en ce qu'il comporte, pour chaque transfert, une étape de choix du site de destination en fonction d'une règle prédéfinie.
    5.- Procédé selon la revendication 4, caractérisé en ce que chaque site est associé à des caractéristiques de sécurité et en ce que l'étape de choix du site de destination comporte une étape de choix de sites de destination potentiels en fonction des caractéristiques de sécurité des sites constituant le réseau et une étape de choix du site de destination parmi les sites de destination potentiels.
    6.- Procédé selon la revendication 5, caractérisé en ce que les caractéristiques de sécurité comportent, l'un ou plusieurs des caractéristiques parmi les ressources disponibles du site, le niveau de risque physique et logique du site et la qualité du réseau d'accès vers le site.
    7.- Procédé selon l'une quelconque des revendications 4 à 6, caractérisé en ce que l'étape de choix du site de destination comporte une phase de choix aléatoire parmi des sites du réseau.
    8.- Procédé selon l'une quelconque des revendications 4 à 7, caractérisé en ce que la chronologie de transfert dépend des caractéristiques de sécurité du site sur lequel le service est mis en oeuvre.
    9.- Réseau (10) comportant :- au moins deux sites informatiques interconnectés (12, 14, 16, 18) pouvant chacun mettre en oeuvre au moins un service accessible depuis le réseau ; - au moins un service mis en oeuvre sur un site du réseau - des moyens (38) de transfert d'un service d'un site de départ vers un site de destination différent ; caractérisé en ce que les moyens de transfert (38) d'au moins un service d'un site de départ vers un site de destination du réseau sont propres à assurer le transfert suivant un chronologie de transfert prédéterminée indépendante de la seule charge du ou de chaque site par mise en oeuvre d'un procédé de gestion des services selon l'une quelconque des revendications précédentes.
    10.- Réseau selon la revendication 9, caractérisé en ce que chaque site comporte une unité de supervision (38) propre à assurer l'hébergement d'un service sur le site et son transfert vers un autre site suivant ladite une chronologie de transfert. 20
FR1004999A 2010-12-21 2010-12-21 Procede de gestion de services sur un reseau Active FR2969443B1 (fr)

Priority Applications (4)

Application Number Priority Date Filing Date Title
FR1004999A FR2969443B1 (fr) 2010-12-21 2010-12-21 Procede de gestion de services sur un reseau
US13/993,770 US9781017B2 (en) 2010-12-21 2011-12-21 Method for managing services on a network
PCT/EP2011/073525 WO2012085040A1 (fr) 2010-12-21 2011-12-21 Procédé de gestion de services sur un réseau
EP11802726.7A EP2656593A1 (fr) 2010-12-21 2011-12-21 Procédé de gestion de services sur un réseau

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR1004999A FR2969443B1 (fr) 2010-12-21 2010-12-21 Procede de gestion de services sur un reseau

Publications (2)

Publication Number Publication Date
FR2969443A1 true FR2969443A1 (fr) 2012-06-22
FR2969443B1 FR2969443B1 (fr) 2013-03-15

Family

ID=44484832

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1004999A Active FR2969443B1 (fr) 2010-12-21 2010-12-21 Procede de gestion de services sur un reseau

Country Status (4)

Country Link
US (1) US9781017B2 (fr)
EP (1) EP2656593A1 (fr)
FR (1) FR2969443B1 (fr)
WO (1) WO2012085040A1 (fr)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013057682A1 (fr) * 2011-10-18 2013-04-25 Telefonaktiebolaget L M Ericsson (Publ) Migration de machine virtuelle fondée sur un modèle d'informatique en nuage sécurisée

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2028592A1 (fr) * 2007-08-20 2009-02-25 Hitachi, Ltd. Stockage et approvisionnement de serveur pour centres de données dispersées virtuellement et géographiquement
US7761573B2 (en) * 2005-12-07 2010-07-20 Avaya Inc. Seamless live migration of virtual machines across optical networks
US7801994B2 (en) * 2007-11-29 2010-09-21 Hitachi, Ltd. Method and apparatus for locating candidate data centers for application migration

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6516337B1 (en) * 1999-10-14 2003-02-04 Arcessa, Inc. Sending to a central indexing site meta data or signatures from objects on a computer network
US20080288622A1 (en) * 2007-05-18 2008-11-20 Microsoft Corporation Managing Server Farms
US8335841B2 (en) * 2010-09-30 2012-12-18 Microsoft Corporation Logical networks

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7761573B2 (en) * 2005-12-07 2010-07-20 Avaya Inc. Seamless live migration of virtual machines across optical networks
EP2028592A1 (fr) * 2007-08-20 2009-02-25 Hitachi, Ltd. Stockage et approvisionnement de serveur pour centres de données dispersées virtuellement et géographiquement
US7801994B2 (en) * 2007-11-29 2010-09-21 Hitachi, Ltd. Method and apparatus for locating candidate data centers for application migration

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013057682A1 (fr) * 2011-10-18 2013-04-25 Telefonaktiebolaget L M Ericsson (Publ) Migration de machine virtuelle fondée sur un modèle d'informatique en nuage sécurisée

Also Published As

Publication number Publication date
US9781017B2 (en) 2017-10-03
FR2969443B1 (fr) 2013-03-15
WO2012085040A1 (fr) 2012-06-28
US20130268648A1 (en) 2013-10-10
EP2656593A1 (fr) 2013-10-30

Similar Documents

Publication Publication Date Title
EP2832069B1 (fr) Systeme de supervision de la securite d'une architecture
EP2724509B1 (fr) Procédé de détection d'attaques et de protection
FR3001849A1 (fr) Procede pour router des donnees, programme d'ordinateur, controleur de reseau et reseaux associes
EP2112624A1 (fr) Procédé pour gérer des equipements cryptographiques avec une administration unifiée
US7869369B2 (en) Cable modem location analyzing device
WO2014132009A1 (fr) Procede de detection d'attaques de machines virtuelles
EP3624402B1 (fr) Procédé de détection de sources illégitimes responsables d'une attaque distribuée par déni de service par inondation de lien et installation associée
FR2922398A1 (fr) Systeme d'interconnexion entre au moins un appareil de communication et au moins un systeme d'information distant et methode d'interconnexion
EP3519958B1 (fr) Procédé d'audit d'une ressource virtualisée déployée dans un réseau informatique en nuage
FR2969443A1 (fr) Procede de gestion de services sur un reseau
EP2979222B1 (fr) Procédé de stockage de données dans un système informatique effectuant une deduplication de données
FR3058290A1 (fr) Equipement avionique avec signature a usage unique d'un message emis, systeme avionique, procede de transmission et programme d'ordinateur associes
EP2773067B1 (fr) Procédé de fiabilisation de la génération de messages d'alerte sur un réseau synchronisé de données
EP3087719A1 (fr) Procédé de ralentissement d'une communication dans un réseau
EP2640004B1 (fr) Procede de gestion des echanges de flux de donnees dans un reseau de telecommunication autonomique
WO2024105111A1 (fr) Procédé de distribution de clefs de session dans un réseau de télécommunication, procédés associés de traitement dans un client et un serveur, module client et serveurs associés
EP3520324B1 (fr) Procédé de contrôle de la répartition des dispositifs d'enregistrement déployés dans les infrastructures virtualisées de deux entités
EP2667574B1 (fr) Procédé et dispositif de sécurisation d'échange de messages transmis dans un réseau d'interconnexions
EP2464068B1 (fr) Système de gestion globale de filtrage personnalisé basé sur un circuit d'échange d'informations sécurisé et procédé associé
EP2400726A1 (fr) Procédé d'identification d'un réseau local identifié par une adresse IP publique
FR2888432A1 (fr) Procedes de protection des trames de gestion echangees entre deux equipements sans fil, de reception et d'emission de telles trames, programmes d'ordinateur et supports de donnees contenant ces programmes d'ordinateur
EP2955878A1 (fr) Procédé de gestion d'un canal de communication virtuel privé entre un terminal et un serveur

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 6

PLFP Fee payment

Year of fee payment: 7

PLFP Fee payment

Year of fee payment: 8

PLFP Fee payment

Year of fee payment: 10

PLFP Fee payment

Year of fee payment: 11

PLFP Fee payment

Year of fee payment: 12

PLFP Fee payment

Year of fee payment: 13

PLFP Fee payment

Year of fee payment: 14