TP 2 : Chirements par blocs - Modes opératoires et bourrage. 1 Présentation de openssl. 1.1 Protocole SSL. 1.2 openssl
|
|
- Jean-Noël Pagé
- il y a 8 ans
- Total affichages :
Transcription
1 1 Univ. Lille 1 - Master Info Principes et Algorithmes de Cryptographie TP 2 : Chirements par blocs - Modes opératoires et bourrage. Objectifs du TP utiliser openssl pour chirer/déchirer, étudier le remplissage (padding) du dernier bloc, eectuer une attaque utilisant une fuite d'information. les_cryptogrammes2.zip archive contenant les trois cryptogrammes à décrypter. Outils utilisés openssl, boîte à outils cryptographiques, un oracle. 1 Présentation de openssl 1.1 Protocole SSL Le protocole SSL (Secure Socket Layer) a été développé par la société Netscape Communications Corporation pour permettre aux applications client/serveur de communiquer de façon sécurisée. TLS (Transport Layer Security) est une évolution de SSL réalisée par l'ietf. La version 3 de SSL est utilisée par les navigateurs tels Mozilla et Microsoft Internet Explorer. SSL est un protocole qui s'intercale entre TCP/IP et les applications qui s'appuient sur TCP. Une session SSL se déroule en deux temps : 1. une phase de poignée de mains (handshake) durant laquelle le client et le serveur s'identient, conviennent du système de chirement et d'une clé qu'ils utiliseront par la suite ; 2. une phase de communication proprement dite durant laquelle les données échangées sont compressées, chirées et signées. L'identication durant la poignée de mains est assurée à l'aide de certicats X openssl openssl est une boîte à outils cryptographiques implémentant les protocoles SSL et TLS qui ore : 1. une bibliothèque de programmation en C permettant de réaliser des applications client/serveur sécurisées s'appuyant sur SSL/TLS. 2. une commande en ligne (openssl) permettant la création de clés RSA, DSA (signature) ; la création de certicats X509 ; le calcul d'empreintes (MD5, SHA, RIPEMD160,... ) ; le chirement et déchirement (DES, IDEA, RC2, RC4, Blowsh,... ) ; la réalisation de tests de clients et serveurs SSL/TLS ; la signature et le chirement de courriers (S/MIME). Pour connaître toutes les fonctionnalités de openssl : man openssl. La syntaxe générale de la commande openssl est > openssl <commande> <options > (le > étant le prompt du shell) Dans le texte qui suit, les commandes invoquant openssl supposent que cette commande est dans votre variable shell PATH.
2 2 2 Chirement symétrique avec openssl C'est la commande enc qui permet de chirer/déchirer avec openssl : > openssl enc <options> Parmi les options, on doit indiquer le système de chirement à choisir dans la liste aes-128-cbc aes-128-ecb aes-192-cbc aes-192-ecb aes-256-cbc aes-256-ecb AES 128 bis in CBC mode AES 128 bis in ECB mode AES 192 bis in CBC mode AES 192 bis in ECB mode AES 256 bis in CBC mode AES 256 bis in ECB mode base64 Base 64 bf-cbc bf bf-cfb bf-ecb bf-ofb Blowfish in CBC mode Alias for bf-cbc Blowfish in CFB mode Blowfish in ECB mode Blowfish in OFB mode cast-cbc cast cast5-cbc cast5-cfb cast5-ecb cast5-ofb CAST in CBC mode Alias for cast-cbc CAST5 in CBC mode CAST5 in CFB mode CAST5 in ECB mode CAST5 in OFB mode des-cbc des des-cfb des-ofb des-ecb DES in CBC mode Alias for des-cbc DES in CBC mode DES in OFB mode DES in ECB mode des-ede-cbc des-ede des-ede-cfb des-ede-ofb Two key triple DES EDE in CBC mode Alias for des-ede Two key triple DES EDE in CFB mode Two key triple DES EDE in OFB mode des-ede3-cbc des-ede3 des3 des-ede3-cfb des-ede3-ofb Three key triple DES EDE in CBC mode Alias for des-ede3-cbc Alias for des-ede3-cbc Three key triple DES EDE CFB mode Three key triple DES EDE in OFB mode desx DESX algorithm. idea-cbc idea idea-cfb idea-ecb idea-ofb IDEA algorithm in CBC mode same as idea-cbc IDEA in CFB mode IDEA in ECB mode IDEA in OFB mode rc2-cbc rc2 rc2-cfb rc2-ecb rc2-ofb Alias for rc2-cbc
3 3 rc2-64-cbc rc2-40-cbc rc4 rc4-64 rc4-40 rc5-cbc rc5 rc5-cfb rc5-ecb rc5-ofb 64 bit RC2 in CBC mode 40 bit RC2 in CBC mode 128 bit RC4 64 bit RC4 40 bit RC4 Alias for rc5-cbc Remarque : base64 n'est pas un système de chirement, mais un codage des chiers binaires avec 64 caractères ASCII. Ce codage est utilisé en particulier pour la transmission de chiers binaires par courrier électronique. 2.1 Chirement avec mot de passe Pour chirer le chier toto avec le système Blowsh en mode CBC, avec une clé générée par mot de passe, le chiré étant stocké dans le chier toto.chiffre, on utilise la commande : > openssl enc bf cbc in toto out toto. c h i f f r e Pour déchirer le même message, on utilise la commande : > openssl enc bf cbc d in toto. c h i f f r e out toto. d e c h i f f r e Vérication > d i f f toto toto. d e c h i f f r e Exercice 1. Question 1. Chirez le chier de votre choix avec le système de votre choix dans le mode de votre choix, puis déchirez-le. Question 2. de ces tailles. Comparez les tailles des chiers clairs et chirés. Donnez une explication sur la diérence Question 3. Tentez de déchirer un cryptogramme en utilisant un mauvais mot de passe. Comment réagit openssl? Le chier cryptogram10 a été chiré avec le système AES en mode CBC, la clé de 128 bits ayant été obtenue par mot de passe. Question 1. Le mot de passe codé en base 64 est Q29tVGVzc2U=. À l'aide de la commande openssl appropriée, décodez le mot de passe. Exercice 2. Question 2. Déchirez ensuite le cryptogram Chirement avec clé explicite Pour chirer le chier toto avec une clé explicite, il faut utiliser les options -K et -iv -K (K majuscule) suivi de la clé exprimée en hexadécimal ; -iv (iv en minuscules) suivi du vecteur d'initialisation exprimé en hexadécimal 1. L'exemple qui suit montre la commande pour chirer toto avec Blowsh en mode CBC avec un vecteur d'initialisation de 64 bits exprimé par 16 chires hexa, et une clé de 128 bits exprimée par 32 chires hexa. 1. Curieusement, openssl exige un vecteur d'initialisation même pour le mode ECB.
4 4 > openssl enc bf cbc in toto out toto. c h i f f r e \ i v ABCDEF \ K ABCDEF ABCDEF Exercice 3. Question 1. Chirez le chier clair11 avec le système Blowsh en mode OFB, en utilisant le vecteur d'initialisation (option -iv) et la clé (option -K) de votre choix. Question 2. Chirez le chier clair correspondant au cryptogram10 avec le même système, la même clé et le même vecteur d'initialisation que dans la question qui précède. Question 3. Utilisez le programme xor pour faire un "xor" des deux chiers clairs. Utilisez le même programme pour faire un "xor" des deux chirés. Faîtes un diff entre les deux chiers obtenus. Que constatez-vous?. Le résultat aurait-il été le même si on avait utilisé un système de chirement autre que Blowsh? Explication. Usage : xor <fichier1> <fichier2> <fichier3> <fichier1> et <fichier2>: fichiers à xorer <fichier1> doit être de taille <= à <fichier2> <fichier3> : fichier résultat 3 Le bourrage (padding) Lorsque la taille de la donnée n'est pas un multiple de la taille d'un bloc, il est nécessaire de compléter le dernier bloc avec quelques bits complémentaires : c'est le bourrage (ou padding). Une façon de remplir, dénie dans le RFC2040, consiste à compléter le dernier bloc par autant d'octets que nécessaire, chaque octet ayant pour valeur le nombre d'octets ajoutés. Par exemple, s'il manque trois octets au message m = o 1 o 2 o 3 o 4 o 5 pour obtenir un bloc de huit octets, on ajoute trois octets égaux à 3 o 1 o 2 o 3 o 4 o Table 1 Complétion d'un bloc avec trois octets S'il se trouve que la taille de la donnée à chirer est un multiple de la taille d'un bloc, on ajoute un bloc entier dont chaque octet a pour valeur la taille en octet d'un bloc. Par exemple, pour des blocs de huit octets, on ajoute le bloc Table 2 Complétion par un bloc entier de huit octets Exercice 4. En chirant des chiers de taille diérentes, avec le système Blowsh (blocs de 64 bits) avec une clé et un vecteur d'initialisation fournis dans la ligne de commande, observez la taille des chirés obtenus. Lorsqu'on déchire un cryptogramme avec openssl, les octets ajoutés lors du bourrage sont supprimés. Avec l'option -nopad utilisée dans la ligne de commande de déchirement, ces octets ne sont pas supprimés. Exercice 5. En chirant des chiers de taille diérentes, avec le système Blowsh (blocs de 64 bits) avec une clé et un vecteur d'initialisation fournis dans la ligne de commande, et en les déchirant avec l'option -nopad, observez les octets de bourrage. (Attention, les octets de bourrage ne correpsondent pas à des caractères imprimables. Il vous faudra utiliser hexedit ou xxd pour visualiser le contenu du chier déchiré en hexadécimal.) C'est cette façon de bourrer le dernier bloc qui permet de contrôler que le déchirement s'est bien déroulé. En eet, si après déchirement le dernier bloc clair ne se termine pas par n octets identiques valant n, alors on peut en déduire au moins l'une des causes suivantes : 1. la clé utilisée lors du déchirement est incorrecte, 2. le dernier bloc chiré est erroné,
5 5 3. en mode CBC, l'avant dernier bloc est erroné. Chirez avec le système Blowsh en mode CBC et en précisant clé et vecteur d'initialisation dans la ligne de commande, un chier de façon à obtenir un cryptogramme de deux blocs. Puis, vériez chacune des causes d'erreur mentionnées ci-dessus. Vériez aussi qu'avec l'option -nopad, openssl n'eectue pas le contrôle de bourrage. Exercice 6. 4 Une attaque utilisant une fuite d'information En 2002, Serge Vaudenay, de l'école polytechnique fédérale de Lausanne, a montré comment un attaquant ayant intercepté une suite de blocs chirés en mode CBC avec un système de chirement par blocs quelconque, peut retrouver les blocs clairs correspondant sans avoir à chercher la clé, s'il a la possibilité de soumettre au déchirement les blocs de son choix. Cette attaque est décrite dans [Vau02] et dans [Jun02]. 4.1 Description de l'attaque L'attaquant a réussi à intercepter une suite C 1, C 2,..., C n de blocs chirés consécutifs, ainsi que le vecteur d'initialisation IV, obtenus par un chirement par blocs utilisé en mode CBC. Le but de l'attaque est de déterminer les blocs clairs M 1, M 2,... M n correspondant. Peu importe le système de chirement utilisé, seule compte la taille des blocs du système. L'attaque entre dans la catégorie des attaques à chirés choisis. L'attaquant va décrypter séparément chaque bloc C i en construisant de faux messages chirés formés de deux blocs A et C i, A étant un bloc qu'il choisit à sa convenance. L'attaquant transmet ce cryptogramme forgé à un oracle qui connaît la clé et qui en retour lui dira si oui ou non il a réussi à déchirer le cryptogramme. L'attaquant peut envoyer autant de cryptogrammes forgés qu'il le souhaite en adaptant le choix du bloc A. Les bits d'information que l'oracle transmet à l'attaquant vont se révéler très utiles, puisqu'ils lui permettront de retrouver petit à petit le bloc clair. Voici comment. Avec un bloc A choisi de manière complètement arbitraire, la probabilité que l'oracle parvienne à déchirer correctement le message (A, C i ) est donnée par la formule Pr (succes) = T p i (1) i=1 = p 1 pt 1 p (2) = p q (1 pt ) (3) p q (4) où p = 1, 256 q = 1 p = et T est la taille en octets d'un bloc (T = 8 pour le DES et pour Blowsh, 1 T = 16 pour l'aes). Cette probabilité vaut donc approximativement. 255 Un succès signie un bourrage correct, autrement dit le bloc M = A D k (C i ) (5) où D k désigne la fonction de déchirement avec la clé k, se termine par un octet égal à 01, ou deux octets égaux à 02, etc... Bien entendu, l'attaquant ne sait pas quelle est la situation eective, mais il peut estimer la probabilité de chacun des cas. La probabilité que le bourrage soit constitué de X = j octets égaux à j est donnée par Pr (X = j succes) = p j Pr (succes) (6) = qpj 1 1 p T (7) j (8)
6 et donc la connaissance de d T dt = at 01 (10) 6 Cela montre qu'en cas de succès il y a approximativement 255 chances sur 256 que M se termine par l'octet 01. L'attaquant peut d'ailleurs facilement vérier que c'est bien l'octet 01 en interrogeant l'oracle avec une modication du bit de poids faible de l'avant dernier octet du bloc A. S'il obtient un nouveau succès c'est que le dernier octet de M est 01. Une façon d'obtenir un bloc A tel que le déchirement de (A, C i ) soit un succès consiste à xer arbitrairement les T 1 premiers octets de A et à faire varier systématiquement le dernier jusqu'à obtenir un déchirement réussi. De l'équation 5 et de la forte probabilité que le dernier octet de M soit 01, l'attaquant en déduit la relation suivante liant l'octet le plus à droite des blocs A et D k (C i ) 01 = a T d T (9) a 1 a 2 a 3 a 4 a 5 a 6 a 7 a 8 Table 3 Les T = 8 octets du bloc A m 1 m 2 m 3 m 4 m 5 m 6 m 7 01 Table 4 Les T = 8 octets du bloc M correctement bourré d 1 d 2 d 3 d 4 d 5 d 6 d 7 d 8 Table 5 Les T = 8 octets du bloc D k (C i ) Et comme il connaît aussi le bloc chiré précédent C i 1 qui vérie la relation de chaînage C i 1 M i = D k (C i ) (11) avec le bloc clair (inconnu) M i, il peut en déduire l'octet le plus à droite du bloc clair m i T = c i 1 T a T 01 (12) Ainsi l'attaquant connaît l'octet le plus à droite du bloc clair M i. Il peut passer maintenant à la recherche de l'octet clair qui précède. Pour cela, il xe arbitairement les T 2 premiers octets du bloc A, il xe le dernier octet de A de sorte que 02 = a T d T (13) et il fait varier l'avant dernier jusqu'à obtenir une réponse positive de l'oracle. Et il procède ainsi jusqu'à découvrir le bloc clair M i en entier. Estimation du coût de cette attaque : Pour chacun des T octets d'un bloc il faut interroger l'oracle entre 1 et 256 fois. En moyenne 128 questions susent. Pour obtenir un bloc clair complet, il faut donc entre T et 256T questions, 128T questions en moyenne. Avec T = 8, un bloc est décrypté en au plus 2048 questions, et en moyenne 1024 questions. 4.2 Mise en uvre de l'attaque Vous allez mettre en uvre cette attaque sur le cryptogramme cryptogram11. Ce cryptogramme a été obtenu en chirant un chier contenant un mot de passe avec un système de chirement par blocs de 64 bits en mode CBC. Le vecteur d'initialisation utilisé est IV = Le cryptogramme ayant une taille de 16 octets, il est donc constitué de deux blocs C 1 et C 2. Avec le vecteur d'initialisation vous avez trois blocs consécutifs. Votre but est de décrypter les deux blocs C 1 et C 2 sans connaître ni le système de chirement ni la clé utilisés. Pour cela, vous utiliserez quelques programmes écrits en C dont voici la liste
7 7 1. tools.h et tools.c pour imprimer les blocs ; 2. oracle.h et oracle.c interface de communication entre l'attaque et le serveur. Cet oracle est déni par trois fonctions et une macro : (a) #dene ORACLE "hote hebergeant le serveur" donne l'adresse du serveur auquel l'oracle doit s'adresser ; (b) int ouvre_oracle(char hote) établit la connexion de l'oracle avec le serveur ; (c) int ferme_oracle(void) ferme cette connexion, (d) int interroge_oracle(char msg) interroge l'oracle en lui posant la question passée en paramètre : la réponse 0 signie un échec dans le déchirement (pour cause de bourrage incorrect), la réponse 1 signie succès du déchirement. 3. attaque.c programme qui sert à mener l'attaque contre le serveur. Ce programme interroge l'oracle avec des questions construites en concaténant deux blocs : le premier bloc est choisi, le second bloc est le premier bloc du cryptogramme que l'on tente de décrypter. Le programme s'arrête dès que l'oracle répond par un succès (valeur 1), ce qui correspond au cas où le bourrage du dernier bloc déchiré est correct. Le programme serveur.c est fourni an de vous entraîner chez vous si vous le souhaitez. C'est lui qui contient la clé utilisée pour déchirer les cryptogrammes qu'on lui adresse. Bien entendu, la clé inscrite dans le programme n'est pas celle utilisée pour ce TP. Question 1. Compilez et exécutez le programme attaque. Déduisez-en la valeur du dernier octet du bloc à décrypter. Question 2. cryptogram11. Question 3. En modiant le programme attaque.c, poursuivez le décryptement du premier bloc de Décryptez ensuite le second bloc de cryptogram11. Question 4. Retrouvez le mot de passe et déchirez le cryptogram12 qui a été chiré avec le système Blowsh en mode CBC. Vous obtiendrez un chier au format Ogg Vorbis que vous pourrez écouter avec la commande ogg123. Question 5. > ogg123 toto Écoutez la chanson obtenue avec la commande Références [Jun02] Pascal Junod. Problèmes d'implémentation de la cryptographie. les attaques par eet de bord. MISC, (4) :7881, novembre-décembre [Vau02] Serge Vaudenay. Security aws induced by cbc padding. applications to ssl, ipsec, wtls,.... In Advances in Cryptology, EUROCRYPT'02, LNCS 2332, pages Springer-Verlag, 2002.
TP 2 : Chiffrement par blocs
USTL - Licence et Master Informatique 2006-2007 Principes et Algorithmes de Cryptographie TP 2 : Chiffrement par blocs Objectifs du TP utiliser openssl pour chiffrer/déchiffrer, étudier le remplissage
Plus en détailTP 1 : 1 Calculs en binaire, octal et hexadécimal
Univ. Lille 1 - Licence Informatique 2ème année 2013-14 Objectifs du TP Ce TP a pour but Codage de l'information TP 1 : 1. de découvrir quelques opérations logiques sur les nombres 2. et quelques formats
Plus en détailINSTALLATION D'OPENVPN:
INSTALLATION D'OPENVPN: http://openmaniak.com/fr/openvpn_tutorial.php Suivez le tutorial d'installation d'openvpn. ARCHITECTURE /SERVER: Parmi les deux boitiers OpenVPN, il est nécessaire d'en déclarer
Plus en détailRichard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple
Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises La banque en ligne et le protocole TLS : exemple 1 Introduction Définition du protocole TLS Transport Layer Security
Plus en détailLe protocole sécurisé SSL
Chapitre 4 Le protocole sécurisé SSL Les trois systèmes de sécurisation SSL, SSH et IPSec présentés dans un chapitre précédent reposent toutes sur le même principe théorique : cryptage des données et transmission
Plus en détailChapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux
Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours
Plus en détailAction Spécifique Sécurité du CNRS 15 mai 2002
Action Spécifique Sécurité du CNRS 15 mai 2002 Sécurité du transport Ahmed Serhrouchni ENST-PARIS Plan. Typologie des solutions Protocole SSL/TLS Introduction Architecture Ports et applications Services
Plus en détailSSL/TLS: Secure Socket Layer/Transport Layer Secure Quelques éléments d analyse. GRES 2006 Bordeaux 12 Mai 2006. Ahmed Serhrouchni ENST-PARIS CNRS
SSL/TLS: Secure Socket Layer/Transport Layer Secure Quelques éléments d analyse GRES 2006 Bordeaux 12 Mai 2006 Ahmed Serhrouchni ENST-PARIS CNRS Plan Introduction (10 minutes) Les services de sécurité
Plus en détailOracles Cryptographiques. Trouver une joke de padding
Oracles Cryptographiques Trouver une joke de padding Présentation Laurent Desaulniers CISSP, CISA, CISM, OSCP Pastafarian Cryptogeek Conseiller senior en sécurité Gabriel Tremblay B.Ing Logiciel, no lousy
Plus en détailUniversité de Reims Champagne Ardenne. HTTPS, SSL, SSH, IPSEC et SOCKS. Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin
2007 2008 Université de Reims Champagne Ardenne Sécurité dans TCP/IP HTTPS, SSL, SSH, IPSEC et SOCKS Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin 1 Protocole HTTPS HTTPS signifie Hypertext Transfer
Plus en détailSSL ET IPSEC. Licence Pro ATC Amel Guetat
SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique
Plus en détailTP2 - Conguration réseau et commandes utiles. 1 Généralités. 2 Conguration de la machine. 2.1 Commande hostname
Département d'informatique Architecture des réseaux TP2 - Conguration réseau et commandes utiles L'objectif de ce TP est d'une part de vous présenter la conguration réseau d'une machine dans l'environnement
Plus en détailLe protocole SSH (Secure Shell)
Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction
Plus en détailLa sécurité des réseaux. 9e cours 2014 Louis Salvail
La sécurité des réseaux 9e cours 2014 Louis Salvail Échanges de clés authentifiés Supposons qu Obélix et Astérix, qui possèdent des clés publiques certifiées PK O et PK A, veulent établir une communication
Plus en détailProgrammation Réseau SSH et TLS (aka SSL)
Programmation Réseau SSH et TLS (aka SSL) Jean-Baptiste.Yunes@liafa.jussieu.fr Coloriages: François Armand armand@informatique.univ-paris-diderot.fr UFR Informatique 2011-2012 Réseau et Sécurité Problèmes
Plus en détailProtocole industriels de sécurité. S. Natkin Décembre 2000
Protocole industriels de sécurité S. Natkin Décembre 2000 1 Standards cryptographiques 2 PKCS11 (Cryptographic Token Interface Standard) API de cryptographie développée par RSA labs, interface C Définit
Plus en détailSommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références
Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20
Plus en détailSSL/TLS: état des lieux et recommandations
SSL/TLS: état des lieux et recommandations Olivier Levillain Résumé SSL/TLS est un protocole ayant pour but de créer un canal de communication authentié, protégé en condentialité et en intégrité. L'objectif
Plus en détailCompte-rendu de projet de Système de gestion de base de données
Compte-rendu de projet de Système de gestion de base de données Création et utilisation d'un index de jointure LAMBERT VELLER Sylvain M1 STIC Université de Bourgogne 2010-2011 Reponsable : Mr Thierry Grison
Plus en détailEMV, S.E.T et 3D Secure
Sécurité des transactionsti A Carte Bancaire EMV, S.E.T et 3D Secure Dr. Nabil EL KADHI nelkadhi@club-internet.fr; Directeur du Laboratoire L.E.R.I.A. www.leria.eu Professeur permanant A EPITECH www.epitech.net
Plus en détailTER Master Informatique : Etude du Single Sign-On (SSO) Sujet proposé par Francine HERRMANN. Etudiants LELOUP Julien & VAYEUR Guillaume
TER Master Informatique : Etude du Single Sign-On (SSO) Sujet proposé par Francine HERRMANN Etudiants LELOUP Julien & VAYEUR Guillaume 11 juin 2006 Table des matières 1 Notions essentielles 6 1.1 PKI :
Plus en détailCRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie
CRYPTOGRAPHIE Chiffrement par flot E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr CHIFFREMENT PAR FLOT Chiffrement par flot Chiffrement RC4 Sécurité du Wi-fi Chiffrement
Plus en détailLe format OpenPGP. Traduit par : Sébastien Person. personseb@yahoo.fr. Matthieu Hautreux. matthieu.hautreux@insa-rouen.fr.
Le format OpenPGP Traduit par : Sébastien Person personseb@yahoo.fr Matthieu Hautreux matthieu.hautreux@insa-rouen.fr Odile Weyckmans odile.weyckmans@insa-rouen.fr Relu et maintenu par : Yvon Benoist benoist@insa-rouen.fr
Plus en détailCRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie
CRYPTOGRAPHIE Signature électronique E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr I. SIGNATURE ÉLECTRONIQUE I.1. GÉNÉRALITÉS Organisation de la section «GÉNÉRALITÉS»
Plus en détailSécurité des réseaux IPSec
Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique
Plus en détailINF 4420: Sécurité Informatique Cryptographie II
: Cryptographie II José M. Fernandez M-3106 340-4711 poste 5433 Aperçu Crypto II Types de chiffrement Par bloc vs. par flux Symétrique vs. asymétrique Algorithmes symétriques modernes DES AES Masque jetable
Plus en détailLe protocole RADIUS Remote Authentication Dial-In User Service
Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : Claude.Duvallet@gmail.com Claude Duvallet 1/26 Objectifs du cours
Plus en détailCertificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS
Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Nicole Dausque CNRS/UREC CNRS/UREC IN2P3 Cargèse 23-27/07/2001 http://www.urec.cnrs.fr/securite/articles/certificats.kezako.pdf http://www.urec.cnrs.fr/securite/articles/pc.cnrs.pdf
Plus en détailSécurité de l'information
Sécurité de l'information Sylvain Duquesne Université Rennes 1, laboratoire de Mathématiques 24 novembre 2010 Les Rendez-Vous Mathématiques de l'irem S. Duquesne (Université Rennes 1) Sécurité de l'information
Plus en détailPolux Développement d'une maquette pour implémenter des tests de sécurité
Polux Développement d'une maquette pour implémenter des tests de sécurité équipes SERES et SSIR 28 septembre 2007 2 / 55 Plan Première partie I Aspects fonctionnels 3 / 55 Plan 1 Présentation des aspects
Plus en détailCours 14. Crypto. 2004, Marc-André Léger
Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)
Plus en détailL3 informatique TP n o 2 : Les applications réseau
L3 informatique TP n o 2 : Les applications réseau Sovanna Tan Septembre 2009 1/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau Plan 1 Transfert de fichiers 2 Le Courrier électronique
Plus en détailPrésentation. LogMeIn Rescue. Architecture de LogMeIn Rescue
LogMeIn Ce document propose un aperçu de l architecture de LogMeIn. 1 Introduction 2 Confidentialité des données 3 Authentification 4 Validation des clés 5 Échange de messages 6 Authentification et autorisation
Plus en détailUSTL - Licence ST-A 1ère année 2005-2006 Codage de l information TP 1 :
USTL - Licence ST-A 1ère année 2005-2006 Codage de l information TP 1 : Objectifs du TP Ce TP a pour but 1. de découvrir quelques opérations logiques sur les nombres 2. et quelques formats de fichiers.
Plus en détailTunnels et VPN. 22/01/2009 Formation Permanente Paris6 86
Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement
Plus en détailLes fonctions de hachage, un domaine à la mode
Les fonctions de hachage, un domaine à la mode JSSI 2009 Thomas Peyrin (Ingenico) 17 mars 2009 - Paris Outline Qu est-ce qu une fonction de hachage Comment construire une fonction de hachage? Les attaques
Plus en détailPrésenté par : Ould Mohamed Lamine Ousmane Diouf
Sécurité des Réseaux Wi Fi Présenté par : Ould Mohamed Lamine Ousmane Diouf Table des matières Présentation du réseau Wi Fi Configuration d'un réseau Wi Fi Risques liés aux réseaux Wi Fi Règles de base
Plus en détailDocumentation SecurBdF
Documentation SecurBdF SECURBDF V2 Protocole de sécurité de la Banque de France SecurBdF V2 DIRECTION DE L'INFORMATIQUE ET DES TÉLÉCOMMUNICATIONS Sommaire I 1 Contexte... 1 2 Références... 1 3 Cadre...
Plus en détailCryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1
Cryptographie Master de cryptographie Architectures PKI 23 mars 2015 Université Rennes 1 Master Crypto (2014-2015) Cryptographie 23 mars 2015 1 / 17 Cadre Principe de Kercho : "La sécurité d'un système
Plus en détailMise en place de votre connexion à Etoile Accises via Internet sécurisé
Cette procédure a pour but de vous aider dans la mise en place de votre connexion à notre applicatif en ligne Etoile Accises. Pour connaître les fonctionnalités détaillées de l'outil Etoile Accises, nous
Plus en détailManuel des logiciels de transferts de fichiers File Delivery Services
Manuel des logiciels de transferts de fichiers File Delivery Services Editeur La Poste CH SA Technologies de l information Webergutstrasse 12 CH-3030 Berne (Zollikofen) Contact La Poste CH SA Technologies
Plus en détailLes Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05
Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution
Plus en détailSécurité des réseaux sans fil
Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification
Plus en détailTunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.
Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers
Plus en détailArchitectures PKI. Sébastien VARRETTE
Université du Luxembourg - Laboratoire LACS, LUXEMBOURG CNRS/INPG/INRIA/UJF - Laboratoire LIG-IMAG Sebastien.Varrette@imag.fr http://www-id.imag.fr/~svarrett/ Cours Cryptographie & Securité Réseau Master
Plus en détailRecherche dans un tableau
Chapitre 3 Recherche dans un tableau 3.1 Introduction 3.1.1 Tranche On appelle tranche de tableau, la donnée d'un tableau t et de deux indices a et b. On note cette tranche t.(a..b). Exemple 3.1 : 3 6
Plus en détailSkype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net
Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net : Champ Encodé SKWRITTEN() : Champ Variable défini Précédemment & définissant l état des champs à suivre ECT
Plus en détailCryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI
Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures
Plus en détailSYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM
SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :
Plus en détailL identité numérique. Risques, protection
L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur
Plus en détailWTLS (Wireless Transport Layer Security)
16 WTLS (Wireless Transport Layer Security) Le protocole WTLS (Wireless Transport Layer Security) est un protocole généraliste de sécurisation des échanges sur les liaisons sans fil [WTLS 99]. WTLS s inspire
Plus en détailTable des matières. 2011 Hakim Benameurlaine 1
Table des matières 1 OpenSSH... 2 1.1 Introduction... 2 1.2 Installation... 2 1.3 Test de connexion... 2 1.4 Configuration du serveur ssh... 3 1.5 Contrôle du service ssh... 4 1.6 Log... 4 1.7 Client ssh...
Plus en détailGuide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique
Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en
Plus en détailSSL. Secure Socket Layer. R. Kobylanski romain.kobylanski@inpg.fr. janvier 2005 - version 1.1 FC INPG. Protocole SSL Application avec stunnel
SSL Secure Socket Layer R. Kobylanski romain.kobylanski@inpg.fr FC INPG janvier 2005 - version 1.1 1 Protocole SSL 2 SSL/TLS Encapsule des protocoles non sécurisés (HTTP IMAP...) dans une couche chiffrée
Plus en détailLes solutions de paiement CyberMUT (Crédit Mutuel) et P@iement CIC. Qui contacter pour commencer la mise en place d une configuration de test?
Les solutions de paiement CyberMUT (Crédit Mutuel) et P@iement CIC Qui contacter pour commencer la mise en place d une configuration de test? CyberMUT Paiement - Paiement CIC Commerce Electronique mailto:centrecom@e-i.com
Plus en détailExtraction de données authentifiantes de la mémoire Windows
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet GS Days Extraction de données authentifiantes de la mémoire Windows
Plus en détailTravaux pratiques. Compression en codage de Huffman. 1.3. Organisation d un projet de programmation
Université de Savoie Module ETRS711 Travaux pratiques Compression en codage de Huffman 1. Organisation du projet 1.1. Objectifs Le but de ce projet est d'écrire un programme permettant de compresser des
Plus en détailUniversité d Aix-Marseille Master Réseaux & Télécoms Cryptographie
Université d Aix-Marseille Master Réseaux & Télécoms Cryptographie Semestre 2 Exercices et corrections pour le TD 5 2014 2015 Rappeler les initialisations pour ce cours : CRYPTO = "http://iml.univ-mrs.fr/~kohel/tch/crypto/"
Plus en détailDu 03 au 07 Février 2014 Tunis (Tunisie)
FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE
Plus en détailComité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»
Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» CSSS/10/101 AVIS N 10/21 DU 7 SEPTEMBRE 2010 CONCERNANT LA DEMANDE DU MINISTRE DES AFFAIRES SOCIALES RELATIVE AU PROTOCOLE,
Plus en détailLe service FTP. M.BOUABID, 04-2015 Page 1 sur 5
Le service FTP 1) Présentation du protocole FTP Le File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication destiné à l échange informatique de fichiers sur
Plus en détailInstallation de Windows 2003 Serveur
Installation de Windows 2003 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows
Plus en détailAurélien Bordes. OSSIR 13 juillet 2010
Aurélien Bordes aurelien26@free.fr v2.0 1 RDP (Remote Desktop Protocol) Solution d accès distant via un déport : de l affichage graphique du serveur vers le client des entrées du client vers le serveur
Plus en détailLogiciel Enterprise Guide Version 1.3 Windows
Configuration requise Logiciel Enterprise Guide Version 1.3 Windows Ce document indique la configuration requise pour l'installation et l'exécution du logiciel Enterprise Guide. Vous devez mettre votre
Plus en détailAnalyse de PRESENT avec peu de données
Analyse de PREENT avec peu de données (Un tour de plus dans les attaques meet-in-the-middle) María Naya-Plasencia 1, Bastien Vayssière 2 1:INRIA Rocquencourt 2:PRIM, Université de Versailles 12 octobre
Plus en détailLa citadelle électronique séminaire du 14 mars 2002
e-xpert Solutions SA 29, route de Pré-Marais CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La citadelle électronique séminaire du 14 mars 2002 4 info@e-xpertsolutions.com www.e-xpertsolutions.com
Plus en détail1 TD 2 : Construction d'une chier Acrobat et envoi par email
1 TD 2 : Construction d'une chier Acrobat et envoi par email (correction page??) Un professeur de maths a instauré une coutume lors de la dernière séance de la semaine. Le vendredi est consacré à la correction
Plus en détailRapidMiner. Data Mining. 1 Introduction. 2 Prise en main. Master Maths Finances 2010/2011. 1.1 Présentation. 1.2 Ressources
Master Maths Finances 2010/2011 Data Mining janvier 2011 RapidMiner 1 Introduction 1.1 Présentation RapidMiner est un logiciel open source et gratuit dédié au data mining. Il contient de nombreux outils
Plus en détailAlgorithme. Table des matières
1 Algorithme Table des matières 1 Codage 2 1.1 Système binaire.............................. 2 1.2 La numérotation de position en base décimale............ 2 1.3 La numérotation de position en base binaire..............
Plus en détailFORMATION SUR «CRYPTOGRAPHIE APPLIQUEE
FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES
Plus en détailTélécom Nancy Année 2013-2014
Télécom Nancy Année 2013-2014 Rapport 1A Ajout du langage C dans la Programmer's Learning Machine GIANNINI Valentin Loria 615, rue du Jardin Botanique 54600, Villers-Lès-Nancy Maître de stage : QUINSON
Plus en détailUEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.
UEO11 COURS/TD 1 Contenu du semestre Cours et TDs sont intégrés L objectif de ce cours équivalent a 6h de cours, 10h de TD et 8h de TP est le suivant : - initiation à l algorithmique - notions de bases
Plus en détailAuthentification avec CAS sous PRONOTE.net 2011. Version du lundi 19 septembre 2011
1 Authentification avec CAS sous PRONOTE.net 2011 Version du lundi 19 septembre 2011 2 1 - Vocabulaire employé et documentation... 3 1.1 - SSO (Single Sign-On)... 3 1.2 - CAS (Central Authentication Service)...
Plus en détailSécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien
Sécurité des réseaux wifi Sécurité des réseaux wifi CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Introduction Introduction Wi-Fi = Wireless Fidelity (gage d'intéropérabilité) 1997 -> norme 802.11
Plus en détailLa sécurité dans un réseau Wi-Fi
La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -
Plus en détailLes rootkits navigateurs
Sogeti/ESEC Les rootkits navigateurs 1/52 Les rootkits navigateurs Christophe Devaux - christophe.devaux@sogeti.com Julien Lenoir - julien.lenoir@sogeti.com Sogeti ESEC Sogeti/ESEC Les rootkits navigateurs
Plus en détailLa mémoire. Un ordinateur. L'octet. Le bit
Introduction à l informatique et à la programmation Un ordinateur Un ordinateur est une machine à calculer composée de : un processeur (ou unité centrale) qui effectue les calculs une mémoire qui conserve
Plus en détailProtocoles DHCP et DNS
Protocoles DHCP et DNS DHCP (Dynamic Host Configuration Protocol) est un protocole qui permet à un serveur DHCP (Unix, Windows, AS400...) d'affecter des adresses IP temporaires (et d'autres paramètres)
Plus en détailLe poids et la taille des fichiers
Le poids et la taille des fichiers Au tout départ des 0 et des 1 En français et en anglais on appelle cela un bit 8 bit donne un octet (ou byte en anglais) Exemple d octet : 11111111 10111010 00001000
Plus en détailProtection des protocoles www.ofppt.info
ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Protection des protocoles DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2
Plus en détailLes certificats numériques
Les certificats numériques Quoi, pourquoi, comment Freddy Gridelet 9 mai 2005 Sécurité du système d information SGSI/SISY La sécurité : quels services? L'authentification des acteurs L'intégrité des données
Plus en détailEric DENIZOT José PEREIRA Anthony BERGER
Eric DENIZOT José PEREIRA Anthony BERGER M1 aménagé Projet Biblio 1/33 Introduction :... 4 Présentation : rôle et fonctionnement des VPN :... 5 I. Clés, chiffrement, sécurité :... 7 1. Les éléments du
Plus en détailLogiciel de conférence Bridgit Version 4.6
Spécifications Logiciel de conférence Bridgit Version 4.6 Description du produit Le logiciel de conférence Bridgit est une application client/serveur bon marché qui vous permet de planifier facilement
Plus en détailLicence Sciences, Technologies, Santé Mention Informatique Codage de l'information
1 Licence Sciences, Technologies, Santé Mention Informatique Codage de l'information année universitaire 2013-2014 Licence Creative Commons cbea 2 Introduction Objectifs du cours Le cours de Codage de
Plus en détailProtocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009
Janvier 2009 1 2 Etablissement des clés de session Protection des données échangées 3 Identification par mot de passe Identification par clé publique Identification par hôte 4 Utilisations de Secure Shell
Plus en détailSSH, le shell sécurisé
, le shell sécurisé Objectifs : 1. Présenter le protocole et les outils associés Sébastien JEAN Pourquoi 1/2? Les services standards ne supportent que peu de propriétés de sécurité souvent l identification,
Plus en détailLe langage C++ est un langage de programmation puissant, polyvalent, on serait presque tenté de dire universel, massivement utilisé dans l'industrie
Chapitre I : Les bases du C++ Le langage C++ est un langage de programmation puissant, polyvalent, on serait presque tenté de dire universel, massivement utilisé dans l'industrie du logiciel, et ce depuis
Plus en détailProtocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).
Chapitre 5 Protocoles réseaux Durée : 4 Heures Type : Théorique I. Rappel 1. Le bit Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). 2. L'octet C'est un ensemble de 8 bits.
Plus en détailTP Sur SSH. I. Introduction à SSH. I.1. Putty
I. Introduction à SSH TP Sur SSH Le protocole SSH (pour Secure Shell) est le remplaçant de rsh (remote shell) qui correspond grosso-modo à telnet. Comme nous le verrons, SSH permet bien plus de choses
Plus en détailInitiation à l informatique. Module 7 : Le courrier électronique (e-mail, mail)
Initiation à l informatique. Module 7 : Le courrier électronique (e-mail, mail) Système d exploitation utilisé : Windows XP Service Pack 2 Créé par Xavier CABANAT Version 1.0 Document créé par Xavier CABANAT
Plus en détailServeurs de noms Protocoles HTTP et FTP
Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et
Plus en détailTP 10.3.5a Notions de base sur le découpage en sous-réseaux
TP 10.3.5a Notions de base sur le découpage en sous-réseaux Objectif Identifier les raisons pour lesquelles utiliser un masque de sous-réseau. Faire la distinction entre un masque de sous-réseau par défaut
Plus en détailAccès à la messagerie électronique HES
Accès à la messagerie électronique HES Table des matières 1. Préambule... 3 2. Configuration de Mozilla Thunderbird/3.1.10... 4 2.1 Création d un compte avec IMAP (courrier entrant) et SMTP (courrier sortant)...
Plus en détailMieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE
Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1
Plus en détailWINDOWS SERVER 2003 Maintenance d'active directory V1.0
WINDOWS SERVER 2003 Maintenance d'active directory V1.0 (Tutoriel réalisé par REYNAUD Guillaume) Quick-Tutoriel.com @ 2008 Page 1 / 9 Sommaire du Tutoriel 1 Introduction... 3 2 Défragmenter la Base Active
Plus en détailLivre blanc. Sécuriser les échanges
Livre blanc d information Sécuriser les échanges par emails Octobre 2013 www.bssi.fr @BSSI_Conseil «Sécuriser les échanges d information par emails» Par David Isal Consultant en Sécurité des Systèmes d
Plus en détailÉtudiant : Nicolas Favre-Félix IFIPS Info 3. Les One Time Passwords, Mots de passe à usage unique
Étudiant : Nicolas Favre-Félix IFIPS Info 3 Les One Time Passwords, Mots de passe à usage unique Sommaire Définition d'un système d'authentification par OTP...3 Historique...3 Utilisation actuelle...3
Plus en détail