Support matériel, logiciel et cryptographique pour

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Support matériel, logiciel et cryptographique pour"

Transcription

1 Support matériel, logiciel et cryptographique pour une exécution sécurisée de processus Guillaume Duc Thèse dirigée par Jacques Stern (Ens Ulm) et encadrée par Ronan Keryell (Enst Bretagne) Journées des doctorants 2005 G. Duc (ENST Bretagne) CryptoPage JD / 24

2 Plan de la présentation 1 Introduction 2 3 G. Duc (ENST Bretagne) CryptoPage JD / 24

3 Plan Introduction 1 Introduction 2 3 G. Duc (ENST Bretagne) CryptoPage JD / 24

4 Thèse Introduction Sujet Support matériel, logiciel et cryptographique pour une exécution sécurisée de processus Question Pourquoi vouloir exécuter des processus (programmes) de façon sécurisée? G. Duc (ENST Bretagne) CryptoPage JD / 24

5 Exemple de besoin Grilles de calcul Idée : exécuter des applications sur un grand nombre d ordinateurs distribués (les nœuds de la grille) Nombreux projets grand public etc.) et grand intérêt des entreprises et des centres de recherche (Grid 5000) Mais problèmes de sécurité possibles au niveau des nœuds : Divulgation des algorithmes Divulgation des résultats Production de faux résultats G. Duc (ENST Bretagne) CryptoPage JD / 24

6 Exemple de besoin Grilles de calcul Idée : exécuter des applications sur un grand nombre d ordinateurs distribués (les nœuds de la grille) Nombreux projets grand public etc.) et grand intérêt des entreprises et des centres de recherche (Grid 5000) Mais problèmes de sécurité possibles au niveau des nœuds : Divulgation des algorithmes Divulgation des résultats Production de faux résultats G. Duc (ENST Bretagne) CryptoPage JD / 24

7 Exemple de besoin Grilles de calcul Idée : exécuter des applications sur un grand nombre d ordinateurs distribués (les nœuds de la grille) Nombreux projets grand public etc.) et grand intérêt des entreprises et des centres de recherche (Grid 5000) Mais problèmes de sécurité possibles au niveau des nœuds : Divulgation des algorithmes Divulgation des résultats Production de faux résultats G. Duc (ENST Bretagne) CryptoPage JD / 24

8 Exemple de besoin Grilles de calcul Idée : exécuter des applications sur un grand nombre d ordinateurs distribués (les nœuds de la grille) Nombreux projets grand public etc.) et grand intérêt des entreprises et des centres de recherche (Grid 5000) Mais problèmes de sécurité possibles au niveau des nœuds : Divulgation des algorithmes Divulgation des résultats Production de faux résultats G. Duc (ENST Bretagne) CryptoPage JD / 24

9 Exemple de besoin Grilles de calcul Idée : exécuter des applications sur un grand nombre d ordinateurs distribués (les nœuds de la grille) Nombreux projets grand public etc.) et grand intérêt des entreprises et des centres de recherche (Grid 5000) Mais problèmes de sécurité possibles au niveau des nœuds : Divulgation des algorithmes Divulgation des résultats Production de faux résultats G. Duc (ENST Bretagne) CryptoPage JD / 24

10 Thèse Introduction Sujet Support matériel, logiciel et cryptographique pour une exécution sécurisée de processus Pourquoi une solution purement logicielle est-elle insuffisante? G. Duc (ENST Bretagne) CryptoPage JD / 24

11 Exemple de solution logicielle Grilles de calcul Idée : le programme signe numériquement ses résultats pour éviter l injection de faux résultats dans l application globale L application emporte donc une clé secrète permettant de signer les résultats Mais, la clé est en clair dans le code de l application Donc n importe qui peut se faire passer pour l application et produire de faux résultats Nécessité de mécanismes de sécurité au niveau matériel G. Duc (ENST Bretagne) CryptoPage JD / 24

12 Exemple de solution logicielle Grilles de calcul Idée : le programme signe numériquement ses résultats pour éviter l injection de faux résultats dans l application globale L application emporte donc une clé secrète permettant de signer les résultats Mais, la clé est en clair dans le code de l application Donc n importe qui peut se faire passer pour l application et produire de faux résultats Nécessité de mécanismes de sécurité au niveau matériel G. Duc (ENST Bretagne) CryptoPage JD / 24

13 Exemple de solution logicielle Grilles de calcul Idée : le programme signe numériquement ses résultats pour éviter l injection de faux résultats dans l application globale L application emporte donc une clé secrète permettant de signer les résultats Mais, la clé est en clair dans le code de l application Donc n importe qui peut se faire passer pour l application et produire de faux résultats Nécessité de mécanismes de sécurité au niveau matériel G. Duc (ENST Bretagne) CryptoPage JD / 24

14 Exemple de solution logicielle Grilles de calcul Idée : le programme signe numériquement ses résultats pour éviter l injection de faux résultats dans l application globale L application emporte donc une clé secrète permettant de signer les résultats Mais, la clé est en clair dans le code de l application Donc n importe qui peut se faire passer pour l application et produire de faux résultats Nécessité de mécanismes de sécurité au niveau matériel G. Duc (ENST Bretagne) CryptoPage JD / 24

15 Exemple de matériel sécurisé Java Card Grid Performances... G. Duc (ENST Bretagne) CryptoPage JD / 24

16 Thèse Introduction Sujet Support matériel, logiciel et cryptographique pour une exécution sécurisée de processus Nécessité d adaptation des logiciels Utilisation intensive d algorithmes et de protocoles cryptographiques G. Duc (ENST Bretagne) CryptoPage JD / 24

17 Autres applications Code mobile sécurisé Gestion des droits sur les œuvres numériques Application en ligne (e-voting, e-banking, e-gaming, etc.) G. Duc (ENST Bretagne) CryptoPage JD / 24

18 Autres applications Code mobile sécurisé Gestion des droits sur les œuvres numériques Application en ligne (e-voting, e-banking, e-gaming, etc.) G. Duc (ENST Bretagne) CryptoPage JD / 24

19 Autres applications Code mobile sécurisé Gestion des droits sur les œuvres numériques Application en ligne (e-voting, e-banking, e-gaming, etc.) G. Duc (ENST Bretagne) CryptoPage JD / 24

20 Plan Introduction 1 Introduction 2 3 G. Duc (ENST Bretagne) CryptoPage JD / 24

21 Plan Introduction 1 Introduction 2 3 G. Duc (ENST Bretagne) CryptoPage JD / 24

22 de sécurité de CryptoPage Architecture matérielle permettant l exécution de processus sécurisés : Confidentialité : un attaquant doit pouvoir obtenir le moins d information possible sur le code ou les données Intégrité : la bonne exécution d un processus ne peut pas être altérée par une attaque En parallèle avec des processus (sécurisés ou non) Avec un système d exploitation non sécurisé (mais adapté à CryptoPage) G. Duc (ENST Bretagne) CryptoPage JD / 24

23 de sécurité de CryptoPage Architecture matérielle permettant l exécution de processus sécurisés : Confidentialité : un attaquant doit pouvoir obtenir le moins d information possible sur le code ou les données Intégrité : la bonne exécution d un processus ne peut pas être altérée par une attaque En parallèle avec des processus (sécurisés ou non) Avec un système d exploitation non sécurisé (mais adapté à CryptoPage) G. Duc (ENST Bretagne) CryptoPage JD / 24

24 de sécurité de CryptoPage Architecture matérielle permettant l exécution de processus sécurisés : Confidentialité : un attaquant doit pouvoir obtenir le moins d information possible sur le code ou les données Intégrité : la bonne exécution d un processus ne peut pas être altérée par une attaque En parallèle avec des processus (sécurisés ou non) Avec un système d exploitation non sécurisé (mais adapté à CryptoPage) G. Duc (ENST Bretagne) CryptoPage JD / 24

25 de sécurité de CryptoPage Architecture matérielle permettant l exécution de processus sécurisés : Confidentialité : un attaquant doit pouvoir obtenir le moins d information possible sur le code ou les données Intégrité : la bonne exécution d un processus ne peut pas être altérée par une attaque En parallèle avec des processus (sécurisés ou non) Avec un système d exploitation non sécurisé (mais adapté à CryptoPage) G. Duc (ENST Bretagne) CryptoPage JD / 24

26 de sécurité CryptoPage Tout ce qui est à l extérieur du processeur est considéré comme étant sous le contrôle d un attaquant potentiel Attaques physiques contre le processeur non étudiées ici (injection de fautes, attaques par mesure de consommation, etc.) Attaques par déni de service inévitables... Garder des performances raisonnables Différents compromis sécurité performance (zone lecture seule, zone lecture-écriture, zone en clair,... ) G. Duc (ENST Bretagne) CryptoPage JD / 24

27 de sécurité CryptoPage Tout ce qui est à l extérieur du processeur est considéré comme étant sous le contrôle d un attaquant potentiel Attaques physiques contre le processeur non étudiées ici (injection de fautes, attaques par mesure de consommation, etc.) Attaques par déni de service inévitables... Garder des performances raisonnables Différents compromis sécurité performance (zone lecture seule, zone lecture-écriture, zone en clair,... ) G. Duc (ENST Bretagne) CryptoPage JD / 24

28 de sécurité CryptoPage Tout ce qui est à l extérieur du processeur est considéré comme étant sous le contrôle d un attaquant potentiel Attaques physiques contre le processeur non étudiées ici (injection de fautes, attaques par mesure de consommation, etc.) Attaques par déni de service inévitables... Garder des performances raisonnables Différents compromis sécurité performance (zone lecture seule, zone lecture-écriture, zone en clair,... ) G. Duc (ENST Bretagne) CryptoPage JD / 24

29 de sécurité CryptoPage Tout ce qui est à l extérieur du processeur est considéré comme étant sous le contrôle d un attaquant potentiel Attaques physiques contre le processeur non étudiées ici (injection de fautes, attaques par mesure de consommation, etc.) Attaques par déni de service inévitables... Garder des performances raisonnables Différents compromis sécurité performance (zone lecture seule, zone lecture-écriture, zone en clair,... ) G. Duc (ENST Bretagne) CryptoPage JD / 24

30 de sécurité CryptoPage Tout ce qui est à l extérieur du processeur est considéré comme étant sous le contrôle d un attaquant potentiel Attaques physiques contre le processeur non étudiées ici (injection de fautes, attaques par mesure de consommation, etc.) Attaques par déni de service inévitables... Garder des performances raisonnables Différents compromis sécurité performance (zone lecture seule, zone lecture-écriture, zone en clair,... ) G. Duc (ENST Bretagne) CryptoPage JD / 24

31 Plan Introduction 1 Introduction 2 3 G. Duc (ENST Bretagne) CryptoPage JD / 24

32 Survol de l architecture CryptoPage Cœur du processeur Cache Données E Kd,pid mmu Unité CryptoPage Tampons de contexte Registres de contrôle Cache Instructions E Ki,pid Vérification intégrité Mémoire Clé secrète Puce G. Duc (ENST Bretagne) CryptoPage JD / 24

33 Propriété de Confidentialité Chiffrement données et instructions des processus sécurisés Utilisation algorithme de chiffrement symétrique par bloc Deux clés par processus sécurisé Effectué entre le cache et la mémoire sur des lignes de cache Si interruption : chiffrement puis effacement du contexte matériel du processus sécurisé en cours G. Duc (ENST Bretagne) CryptoPage JD / 24

34 Propriété de Confidentialité Chiffrement données et instructions des processus sécurisés Utilisation algorithme de chiffrement symétrique par bloc Deux clés par processus sécurisé Effectué entre le cache et la mémoire sur des lignes de cache Si interruption : chiffrement puis effacement du contexte matériel du processus sécurisé en cours G. Duc (ENST Bretagne) CryptoPage JD / 24

35 Propriété d Intégrité Introduction Protection des données et des instructions : mécanisme de vérification de l intégrité mémoire par fonction de hachage hiérarchique (arbres de Merkle) Protection des contextes matériels : Message Authentication Code (mac) G. Duc (ENST Bretagne) CryptoPage JD / 24

36 Propriété d Intégrité Introduction Protection des données et des instructions : mécanisme de vérification de l intégrité mémoire par fonction de hachage hiérarchique (arbres de Merkle) Protection des contextes matériels : Message Authentication Code (mac) G. Duc (ENST Bretagne) CryptoPage JD / 24

37 Plan Introduction 1 Introduction 2 3 G. Duc (ENST Bretagne) CryptoPage JD / 24

38 Introduction Projet Tcpa / Ngscb Puce (tpm), indépendante du processeur, offrant des mécanismes de sécurité Noyau sécurisé (Nexus) de sécurité différents de CryptoPage Isolation forte entre processus Stockage sécurisé Attestations cryptographiques Chemin sécurisés pour l utilisateur Vulnérable à certaines attaques (attaques physiques sur le bus) G. Duc (ENST Bretagne) CryptoPage JD / 24

39 Plan Introduction 1 Introduction 2 3 G. Duc (ENST Bretagne) CryptoPage JD / 24

40 Simulations Introduction Implémentation partie confidentialité dans simulateur de pc complet Bochs Programmes fonctionnent chiffrés dans Bochs avec noyau Linux adapté pour tourner sur CryptoPage/x86 Bochs ( lignes en tout) : lignes pour le cache lignes pour CryptoPage/x86 Noyau Linux (plusieurs millions lignes en tout) : lignes dietlibc : lignes Chiffrement des fichiers elf : lignes G. Duc (ENST Bretagne) CryptoPage JD / 24

41 Travaux Futurs Mesures précises de l impact en terme de performance Étude de la partie vérification mémoire Multiprocesseurs Adaptation des concepts de CryptoPage à un processeur sparc sur fpga G. Duc (ENST Bretagne) CryptoPage JD / 24

42 Support matériel, logiciel et cryptographique pour une exécution sécurisée de processus Guillaume Duc Thèse dirigée par Jacques Stern (Ens Ulm) et encadrée par Ronan Keryell (Enst Bretagne) Journées des doctorants 2005 G. Duc (ENST Bretagne) CryptoPage JD / 24

Portage de l architecture sécurisée CryptoPage sur un microprocesseur x86

Portage de l architecture sécurisée CryptoPage sur un microprocesseur x86 Portage de l architecture sécurisée CryptoPage sur un microprocesseur x86 Guillaume Duc Ronan Keryell Département Informatique École Nationale Supérieure des Télécommunications de Bretagne Symposium en

Plus en détail

Chap. 2 - Structure d un ordinateur

Chap. 2 - Structure d un ordinateur Architecture des ordinateurs Michèle Courant S2-27 octobre 2004 Chap. 2 - Structure d un ordinateur 2.1 Processeur ou unité centrale (CPU) 2.1.1 Organisation du CPU 2.1.2 Exécution d une instruction 2.1.3

Plus en détail

Les crypto-processeurs et l informatique de confiance. Guillaume Duc Encadrant : Ronan Keryell

Les crypto-processeurs et l informatique de confiance. Guillaume Duc Encadrant : Ronan Keryell Les crypto-processeurs et l informatique de confiance Guillaume Duc Encadrant : Ronan Keryell 19 décembre 2003 Table des matières Introduction 3 1 Les crypto-processeurs 4 1.1 Principes.........................................

Plus en détail

INF6500 Structures des ordinateurs. Plan de cours

INF6500 Structures des ordinateurs. Plan de cours École Polytechnique de Montréal Département de génie informatique et de génie logiciel INF6500 Structures des ordinateurs Automne 2015 Plan de cours Professeur coordonnateur du cours: Nom : Sylvain Martel

Plus en détail

Support matériel, logiciel et cryptographique pour une exécution sécurisée de processus

Support matériel, logiciel et cryptographique pour une exécution sécurisée de processus Support matériel, logiciel et cryptographique pour une exécution sécurisée de processus Journée des doctorants en architecture et compilation 29 septembre 2004 Guillaume Duc

Plus en détail

MORPHEO. 1 - Serveur de rechargement MIFARE. 2 - Web service sécurisé. 3 - Couche de sécurité intégrée au lecteur sans contact

MORPHEO. 1 - Serveur de rechargement MIFARE. 2 - Web service sécurisé. 3 - Couche de sécurité intégrée au lecteur sans contact MORPHEO Solution sécurisée de rechargement en ligne de supports 1 - Serveur de rechargement 2 - Web service sécurisé 3 - Couche de sécurité intégrée au lecteur sans contact 4 - Lecteur sans contact personnalisé

Plus en détail

Introduction à la sécurité des systèmes embarqués

Introduction à la sécurité des systèmes embarqués RMLL 2007 Introduction à la sécurité des systèmes embarqués email web : kadionik@enseirb.fr : http://www.enseirb.fr/~kadionik http://www.enseirb.fr/cosynux/ Patrice KADIONIK ENSEIRB - IMS pk/enseirb/2007-1-

Plus en détail

Christophe Pagezy Directeur Général christophe.pagezy@provenrun.com Mob: 06 2101 6218

Christophe Pagezy Directeur Général christophe.pagezy@provenrun.com Mob: 06 2101 6218 Christophe Pagezy Directeur Général christophe.pagezy@provenrun.com Mob: 06 2101 6218 77, avenue Niel, 75017 Paris, France Prove & Run - CONFIDENTIEL 1 La sécurité des objets connectés : problématiques

Plus en détail

Profil de protection d une passerelle VPN industrielle

Profil de protection d une passerelle VPN industrielle Profil de protection d une passerelle industrielle Version 1.0 court-terme GTCSI 13 juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant

Plus en détail

Portage de l architecture sécurisée CRYPTOPAGE sur un microprocesseur x86

Portage de l architecture sécurisée CRYPTOPAGE sur un microprocesseur x86 RENPAR 16 / CFSE 4 / SympAAA 2005 / Journées Composants Le Croisic, France, 5 au 8 avril 2005 Portage de l architecture sécurisée CRYPTOPAGE sur un microprocesseur x86 Guillaume DUC et Ronan ERYELL Laboratoire

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

Architecture logicielle des ordinateurs

Architecture logicielle des ordinateurs Architecture logicielle des ordinateurs Yannick Prié UFR Informatique Université Claude Bernard Lyon 1 des ordinateurs Objectifs du cours Notions générales sur le fonctionnement matériel (un peu) et logiciel

Plus en détail

Chapitre II. Introduction à la cryptographie

Chapitre II. Introduction à la cryptographie Chapitre II Introduction à la cryptographie PLAN 1. Terminologie 2. Chiffrement symétrique 3. Chiffrement asymétrique 4. Fonction de hachage 5. Signature numérique 6. Scellement 7. Echange de clés 8. Principe

Plus en détail

Master Informatique 1ère Année 2007. Participants: Tarek Ajroud Jérémy Ameline Charles Balle Fabrice Douchant VPN SSL

Master Informatique 1ère Année 2007. Participants: Tarek Ajroud Jérémy Ameline Charles Balle Fabrice Douchant VPN SSL VPN SSL : Présentation Master Informatique 1ère Année Année 2006-2007 2007 Participants: Tarek Ajroud Jérémy Ameline Charles Balle Fabrice Douchant VPN SSL Durée : 20 minutes Remarques Intervention : 15-20

Plus en détail

Cible de sécurité CSPN

Cible de sécurité CSPN Cible de sécurité CSPN Dropbear 2012.55 Ref 12-06-037-CSPN-cible-dropbear Version 1.0 Date June 01, 2012 Quarkslab SARL 71 73 avenue des Ternes 75017 Paris France Table des matières 1 Identification 3

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

Profil de protection d un logiciel d ingénierie

Profil de protection d un logiciel d ingénierie Version 1.0 moyen-terme GTCSI 11 septembre 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant qui est l objet de l évaluation. 1 Descriptif

Plus en détail

TaskMapper Gestion de projet : Analyse

TaskMapper Gestion de projet : Analyse Gestion de projet : Analyse P. Combier, V. Comiti, M. Hubert, R. Jamet, M. Le Du, P. Lelouette, J. L Hermitte, A. Morvan, N. Premillieu, L. Ren, C. Souti, F. Tesniere, Y. Zhao Encadrés par S. Derrien 11

Plus en détail

Chapitre N 7: Configuration et administration d un réseau local. Configuration et administration d un réseau local

Chapitre N 7: Configuration et administration d un réseau local. Configuration et administration d un réseau local Configuration et administration d un réseau local I Introduction : Une fois le matériel est choisi, le câblage est réalisé et les différentes composantes du réseau sont connectées, il faut. Quelque soit

Plus en détail

Sécurité des systèmes informatiques Introduction

Sécurité des systèmes informatiques Introduction Année 2008-2009 Sécurité des systèmes informatiques Introduction Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed.fr 1 Système d'information et système informatique

Plus en détail

Architectures Parallèles

Architectures Parallèles Architectures Parallèles Cours pour Ingénieur Préparé par Dr. Olfa Hamdi-Larbi ola_ola79@yahoo.fr Reçoit les signaux du contrôleur, cherche les données et les traite Instructions, Données à traiter et

Plus en détail

Les protocoles cryptographiques: comment sécuriser nos communications?

Les protocoles cryptographiques: comment sécuriser nos communications? Les protocoles cryptographiques: comment sécuriser nos communications? Stéphanie Delaune Chargée de recherche CNRS au LSV, INRIA projet SecSI & ENS Cachan 21 Mars 2014 S. Delaune (LSV Projet SecSI) Les

Plus en détail

État de l'art des hyperviseurs de confiance. Geoffrey Plouviez. Agence Nationale de la Sécurité des systèmes d'information

État de l'art des hyperviseurs de confiance. Geoffrey Plouviez. Agence Nationale de la Sécurité des systèmes d'information État de l'art des hyperviseurs de confiance Geoffrey Plouviez Agence Nationale de la Sécurité des systèmes d'information La virtualisation Qu'est ce qu'un hyperviseur? Comme un système d'exploitation en

Plus en détail

Domain Name System Extensions Sécurité

Domain Name System Extensions Sécurité Domain Name System Extensions Sécurité 2 juin 2006 France Telecom R&D Daniel Migault, Bogdan Marinoiu mglt.biz@gmail.com, bogdan.marinoiu@polytechnique.org Introduction Extentions de Sécurité DNS Problématique

Plus en détail

Synchronisation des Processus et les sémaphores

Synchronisation des Processus et les sémaphores Synchronisation des Processus et les sémaphores Achraf Othman Support du cours : www.achrafothman.net 1 PLAN Spécification du problème Section Critique (SC) Exclusion Mutuelle Principe Propriétés Réalisation

Plus en détail

Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités

Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités Journée chiffrement Le 24 janvier 2006 X. Jeannin (CNRS/UREC) Plan! Différents aspects du chiffrement de données!

Plus en détail

SwissiVi Proof-of-Concept for a Novel E-Voting Platform

SwissiVi Proof-of-Concept for a Novel E-Voting Platform SwissiVi Proof-of-Concept for a Novel E-Voting Platform Défense de thèse de bachelor Andrea Pellegrini, Philémon von Bergen 25.06.2012 Table des matières Introduction Le problème de la plateforme sécurisée

Plus en détail

Jacques Gangloff, Loïc Cuvillon. 15 février 2008

Jacques Gangloff, Loïc Cuvillon. 15 février 2008 Systèmes temps réel et systèmes embarqués Systèmes embarqués Jacques Gangloff, Loïc Cuvillon 15 février 2008 Plan Plan Table des matières 1 Introduction 1 1.1 Plan du cours..............................

Plus en détail

Architecture des calculateurs

Architecture des calculateurs Chapitre 1 Architecture des calculateurs 1.1 Introduction Ce paragraphe n a pas la prétention de présenter un cours d informatique. D une manière générale, seuls les caractéristiques architecturales qui

Plus en détail

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours Cours Sécurité et cryptographie Mohamed Houcine Elhdhili & Khaled Sammoud Med_elhdhili@yahoo.eselhdhili@yahoo es khaled.sammoud@gmail.com Remarque: ce document doit être complété par les notes de cours

Plus en détail

Introduction aux systèmes d exploitation

Introduction aux systèmes d exploitation Introduction aux systèmes d exploitation Le système d exploitation est un ensemble de logiciels qui pilotent la partie matérielle d un ordinateur. Les principales ressources gérées par un système d exploitation

Plus en détail

Master d'informatique e-secure

Master d'informatique e-secure Master d'informatique e-secure Réseaux DNSSEC Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m2 DNS : rappel du principe Base de données répartie et hiérarchique Contient les

Plus en détail

Sécurité sous Windows 2000 Server

Sécurité sous Windows 2000 Server Sécurité sous Windows 2000 Server Thomas W. SHINDER Debra Littlejohn SHINDER D. Lynn WHITE Groupe Eyrolles, 2002 ISBN : 2-212-11185-1 Table des matières Remerciements..............................................

Plus en détail

Document de présentation technique. Blocage du comportement

Document de présentation technique. Blocage du comportement G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...

Plus en détail

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,

Plus en détail

Parallélisme. Cours 1

Parallélisme. Cours 1 Parallélisme Cours 1 TD : 20% - TP : 30% - Examen : 50% Feuille A4 manuscrite (pas de photocopie) Fabrice.Huet@etu.unice.fr (prendre rdv par mail pr le contacter) A quoi sert le parallélisme? Augmenter

Plus en détail

COURS DE FORMATION Dans le cadre du " Réseau des Centres d'excellence"

COURS DE FORMATION Dans le cadre du  Réseau des Centres d'excellence COURS DE FORMATION Dans le cadre du " Réseau des Centres d'excellence" Tunis Tunisie du 28 Septembre au 09 Octobre 2009 Organisé par: la Conférence des Nations Unies sur le Commerce et le Développement

Plus en détail

Sécurité de la plate-forme d exécution Java : limites et proposition d améliorations

Sécurité de la plate-forme d exécution Java : limites et proposition d améliorations Sécurité de la plate-forme d exécution Java : limites et proposition d améliorations Guillaume Hiet, Frédéric Guihéry, Goulven Guiheux, David Pichardie, Christian Brunette AMOSSYS-INRIA-SILICOM 10 juin

Plus en détail

Les fonctions de hachage, un domaine à la mode

Les fonctions de hachage, un domaine à la mode Les fonctions de hachage, un domaine à la mode JSSI 2009 Thomas Peyrin (Ingenico) 17 mars 2009 - Paris Outline Qu est-ce qu une fonction de hachage Comment construire une fonction de hachage? Les attaques

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

Sécurité des réseaux IPSec

Sécurité des réseaux IPSec Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique

Plus en détail

Évolution de la puissance des machines. Système pour architectures multicœurs. Évolution de la puissance des machines

Évolution de la puissance des machines. Système pour architectures multicœurs. Évolution de la puissance des machines Évolution de la puissance des machines Accélération Système pour architectures multicœurs Évolution Traditionnelle des mono-processeurs CSC5001 : Systèmes Hautes Performances Architecte de Services informatiques

Plus en détail

Système d exploitation

Système d exploitation Cours 1 Université du Luxembourg Enseignement : Professeur:. But du cours : Connaître les systèmes d exploitation. Se familiariser avec UNIX. Environnement de programmation : PC sous Windows avec Cygwin

Plus en détail

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397 Formations «Règles de l Art» Nos formations Réf. ART01 14 Heures Authentification Réf. ART02 14 Heures Durcissement des systèmes Réf. ART03 14 Heures Firewall Réf. ART04 14 Heures Logs Réf. ART05 7 Heures

Plus en détail

Cryptographie. Cours 6/8 - Gestion de clés

Cryptographie. Cours 6/8 - Gestion de clés Cryptographie Cours 6/8 - Gestion de clés Plan du cours Importance de la gestion des clés Clés secrètes, clés publiques Certificats Infrastructure à clé publique (Public Key Infrastructure, PKI) Dans le

Plus en détail

Cours Cryptographie. Jeudi 22 février 2012 M1 ISIC. Authentification. Gabriel Risterucci

Cours Cryptographie. Jeudi 22 février 2012 M1 ISIC. Authentification. Gabriel Risterucci Cours Cryptographie Jeudi 22 février 2012 M1 ISIC Authentification Gabriel Risterucci Cours Cryptographie - Authentification - Principes généraux Moyens d'authentification Authentification différée Système

Plus en détail

Examen 2. Q1 (3 points) : Quel mot ou concept relié aux ordinateurs correspond à la définition suivante :

Examen 2. Q1 (3 points) : Quel mot ou concept relié aux ordinateurs correspond à la définition suivante : GI-1001, 24 avril 2012 Nom/Matricule : Examen 2 Cet examen vaut 40% de la note totale du cours. Les questions seront corrigées sur un total de 40 points. La valeur de chaque question est indiquée avec

Plus en détail

AUFFRAY Guillaume PALIX Nicolas SERRE Samuel. Intégrité des serveurs

AUFFRAY Guillaume PALIX Nicolas SERRE Samuel. Intégrité des serveurs AUFFRAY Guillaume PALIX Nicolas SERRE Samuel Intégrité des serveurs Plan de la présentation Intégrité physique Construction de la salle Intégrité des sauvegardes Protection des PC portables Protection

Plus en détail

Chap. V : Les interruptions

Chap. V : Les interruptions UMR 7030 - Université Paris 13 - Institut Galilée Cours Architecture et Système Nous étudions dans ce chapitre les interruptions matérielles (ou externes), c est-à-dire déclenchées par le matériel (hardware)

Plus en détail

Gestion autonome de flots d exécution événementiels

Gestion autonome de flots d exécution événementiels Gestion autonome de flots d exécution événementiels Fabien GAUD, M2R S&L Équipe SARDES (INRIA/LIG) 18 juin 2007 1 / 31 Sommaire 1 Introduction 2 État de l art 3 Contribution 4 Évaluation de performances

Plus en détail

Cours architectures des ordinateurs

Cours architectures des ordinateurs Université KASDI MERBAH Ouargla Faculté des Nouvelles Technologies de l Information et de la Communication Département d Informatique et Technologie de l information Cours architectures des ordinateurs

Plus en détail

KEEPASS. Cible de Sécurité CSPN KEEPASS v2.10 portable

KEEPASS. Cible de Sécurité CSPN KEEPASS v2.10 portable Etablissement Division Solutions de Sécurité & Services Security Systems ORIGINE Emetteur T3S/CESTI THALES - CNES KEEPASS Cible de Sécurité CSPN KEEPASS v2.10 portable TABLE DES MATIERES I. INTRODUCTION...

Plus en détail

Système. Introduction aux systèmes informatiques

Système. Introduction aux systèmes informatiques Introduction aux systèmes informatiques Système Un système est une collection organisée d'objets qui interagissent pour former un tout Objets = composants du système Des interconnexions (liens) entre les

Plus en détail

Limitations of the Playstation 3 for High Performance Cluster Computing

Limitations of the Playstation 3 for High Performance Cluster Computing Introduction Plan Limitations of the Playstation 3 for High Performance Cluster Computing July 2007 Introduction Plan Introduction Intérêts de la PS3 : rapide et puissante bon marché L utiliser pour faire

Plus en détail

Systèmes d exploitation Gestion des processus

Systèmes d exploitation Gestion des processus Systèmes d exploitation Gestion des processus Didier Verna didier@lrde.epita.fr 5 décembre 2000 Table des matières Table des matières Généralités... 3 États d un processus... 4 Bloc de contrôle d un processus

Plus en détail

9 Sécurité et architecture informatique

9 Sécurité et architecture informatique 9 Sécurité et architecture informatique 1) Nom(s) du (des) système(s) d exploitation impliqués dans le traitement* : Windows Server 2008 R2 et CentOS 5 et 6. 2) Le système informatique est constitué :*

Plus en détail

Chapitre 2 : Abstraction et Virtualisation

Chapitre 2 : Abstraction et Virtualisation Virtualisation et Cloud Computing Chapitre 2 : Abstraction et Virtualisation Objectifs Présenter la notion de niveaux d abstraction séparés par des interfaces bien définies Description des avantages et

Plus en détail

Machines composées de (depuis 1940 env.) : http://cui.unige.ch/isi/cours/std/

Machines composées de (depuis 1940 env.) : http://cui.unige.ch/isi/cours/std/ données pr ogramme 11111101 11001101 01000101 b us disque ma gnétique processeur écran Structures de données et algorithmes Ordinateurs Gilles Falquet, printemps-été 2002 Machines composées de (depuis

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

INTRODUCTION AUX SYSTEMES D EXPLOITATION. TD2 Exclusion mutuelle / Sémaphores

INTRODUCTION AUX SYSTEMES D EXPLOITATION. TD2 Exclusion mutuelle / Sémaphores INTRODUCTION AUX SYSTEMES D EXPLOITATION TD2 Exclusion mutuelle / Sémaphores Exclusion mutuelle / Sémaphores - 0.1 - S O M M A I R E 1. GENERALITES SUR LES SEMAPHORES... 1 1.1. PRESENTATION... 1 1.2. UN

Plus en détail

BitLocker et la puce TPM

BitLocker et la puce TPM BitLocker et la puce TPM 1/ Introduction La sécurité de l information est devenue une préoccupation principale pour les entreprises qui ont besoin de chiffrer leurs données ainsi que pour certains utilisateurs

Plus en détail

Présentation OSSIR La Messagerie Sécurisée sans déploiement logiciel

Présentation OSSIR La Messagerie Sécurisée sans déploiement logiciel Présentation OSSIR La Messagerie Sécurisée sans déploiement logiciel Guillaume Rigal OSSIR - 11 février 2002 1 Plan de la Présentation Messagerie : constat et risques encourus La Solution ConfiMail Les

Plus en détail

BTS : Service Informatique aux Organisations (Programme SLAM)

BTS : Service Informatique aux Organisations (Programme SLAM) BTS : Service Informatique aux Organisations (Programme SLAM) 1 TRONC COMMUN SOLUTIONS INFORMATIQUES - Support système des accès utilisateurs Solutions techniques d accès et systèmes d'exploitation associés

Plus en détail

Programmation Système des Multicœurs

Programmation Système des Multicœurs Évolution de la puissance des machines Programmation Système des Multicœurs Gaël Thomas gael.thomas@lip6.fr Accélération Évolution Traditionnelle des mono-processeurs Université Pierre et Marie Curie Master

Plus en détail

Sanity Check. bgcolor mgcolor fgcolor

Sanity Check. bgcolor mgcolor fgcolor Sanity Check bgcolor mgcolor fgcolor 0 1 2 3 4 5 6 7 8 9 10 Compilation pour cibles hétérogènes: automatisation des analyses, transformations et décisions nécessaires, François Irigoin et Ronan Keryell

Plus en détail

Base de l'informatique. Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB)

Base de l'informatique. Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB) Base de l'informatique Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB) Généralité Comment fonctionne un ordinateur? Nous définirons 3 couches Le matériel

Plus en détail

Introduction aux Bases de Données Relationnelles Conclusion - 1

Introduction aux Bases de Données Relationnelles Conclusion - 1 Pratique d un : MySQL Objectifs des bases de données Où en sommes nous? Finalement, qu est-ce qu un? Modèle relationnel Algèbre relationnelle Conclusion SQL Conception et rétro-conception Protection de

Plus en détail

Université Pierre et Marie Curie. Laboratoire d Informatique de Paris 6

Université Pierre et Marie Curie. Laboratoire d Informatique de Paris 6 Université Pierre et Marie Curie Laboratoire d Informatique de Paris 6 Jean-Luc Lamotte Emmanuel Chailloux Extension d Objective Caml scientifique sur GPU pour le calcul Plan Présentation UPMC / LIP6 /

Plus en détail

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Cryptographie. Cours 3/8 - Chiffrement asymétrique Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,

Plus en détail

Systèmes d exploitation Gestion des fichiers. Catalin Dima

Systèmes d exploitation Gestion des fichiers. Catalin Dima Systèmes d exploitation Gestion des fichiers Catalin Dima 1 Problématique Certains processus doivent stocker/avoir accès à une très grande quantité de mémoire Parfois plusieurs ordres de grandeur par rapport

Plus en détail

Contrôle d accès Contrôle de flux Contrôle d usage Le projet ANR FLUOR. Alban Gabillon Université de la Polynésie Française

Contrôle d accès Contrôle de flux Contrôle d usage Le projet ANR FLUOR. Alban Gabillon Université de la Polynésie Française Contrôle d accès Contrôle de flux Contrôle d usage Le projet ANR FLUOR Alban Gabillon Université de la Polynésie Française Plan Objectifs de la Sécurité Informatique Modèles de Sécurité Modèle de Contrôle

Plus en détail

Rapport d activité. Mathieu Souchaud Juin 2007

Rapport d activité. Mathieu Souchaud Juin 2007 Rapport d activité Mathieu Souchaud Juin 2007 Ce document fait la synthèse des réalisations accomplies durant les sept premiers mois de ma mission (de novembre 2006 à juin 2007) au sein de l équipe ScAlApplix

Plus en détail

COMMUNIQUER EN CONFIANCE

COMMUNIQUER EN CONFIANCE COMMUNIQUER EN CONFIANCE TheGreenBow est un éditeur français de logiciels spécialisés dans la sécurité des communications. Basé au cœur de Paris depuis 1998, TheGreenBow a développé un savoir-faire unique

Plus en détail

Historique. Évolution des systèmes d exploitation (à travers les âges)

Historique. Évolution des systèmes d exploitation (à travers les âges) Historique Évolution des systèmes d exploitation (à travers les âges) Historique L histoire des systèmes d exploitation permet de dégager des concepts de base que l on retrouve dans les systèmes actuels

Plus en détail

Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping

Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Chapitre V : La gestion de la mémoire Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Introduction Plusieurs dizaines de processus doivent se partager

Plus en détail

Méthode de Test. Pour WIKIROUTE. Rapport concernant les méthodes de tests à mettre en place pour assurer la fiabilité de notre projet annuel.

Méthode de Test. Pour WIKIROUTE. Rapport concernant les méthodes de tests à mettre en place pour assurer la fiabilité de notre projet annuel. Méthode de Test Pour WIKIROUTE Rapport concernant les méthodes de tests à mettre en place pour assurer la fiabilité de notre projet annuel. [Tapez le nom de l'auteur] 10/06/2009 Sommaire I. Introduction...

Plus en détail

Introduction à la Programmation Sylvain Tisserant

Introduction à la Programmation Sylvain Tisserant INFO 1 Introduction à la Programmation Sylvain Tisserant Mes coordonnées Enseignant-Chercheur Professeur au département IRM depuis sa création (ES2I, ESIL, Polytech Marseille) Directeur du département

Plus en détail

Détection d'intrusions en environnement haute performance

Détection d'intrusions en environnement haute performance Symposium sur la Sécurité des Technologies de l'information et des Communications '05 Détection d'intrusions en environnement haute performance Clusters HPC Fabrice Gadaud (fabrice.gadaud@cea.fr) 1 Sommaire

Plus en détail

Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION

Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION 32 Services souhaités par la cryptographie Confidentialité : Rendre le message secret entre deux tiers Authentification : Le message émane t-il de l expéditeur

Plus en détail

QUELQUES CONCEPTS INTRODUCTIFS

QUELQUES CONCEPTS INTRODUCTIFS ESIEE Unité d'informatique IN101 Albin Morelle (et Denis Bureau) QUELQUES CONCEPTS INTRODUCTIFS 1- ARCHITECTURE ET FONCTIONNEMENT D UN ORDINATEUR Processeur Mémoire centrale Clavier Unité d échange BUS

Plus en détail

Sécurité informatique

Sécurité informatique Sécurité informatique Université Kasdi Merbah Ouargla Master RCS Octobre 2014 Département Informatique 1 Master RCS 1 Sécurité informatique Organisation du cours Ce cours a pour but de présenter les fondements

Plus en détail

Référentiel Général de Sécurité. version 1.0. Annexe A4

Référentiel Général de Sécurité. version 1.0. Annexe A4 Premier ministre Agence nationale de la sécurité des systèmes d information Ministère du budget, des comptes publics et de la réforme de l État Direction générale de la modernisation de l État Référentiel

Plus en détail

Parallélisation. Parallélisation. 1 Applications. 2 Historique. 3 Parallélisme au niveau du circuit. 4 Coprocesseur.

Parallélisation. Parallélisation. 1 Applications. 2 Historique. 3 Parallélisme au niveau du circuit. 4 Coprocesseur. Parallélisation 1 Applications 2 Historique 3 Parallélisme au niveau du circuit 4 Coprocesseur 5 Multiprocesseur 6 Multi-ordinateur 7 grille (Université Bordeaux 1) Architecture de l Ordinateur 2007-2008

Plus en détail

Comment un ordinateur fonctionne Processeur

Comment un ordinateur fonctionne Processeur Comment un ordinateur fonctionne Processeur Les processeurs Cerveau de l ordinateur Règle flux d information par intermédiaire du bus Détermine puissance de l ordi (486, Pentium, ) Vitesse définit par

Plus en détail

D31: Protocoles Cryptographiques

D31: Protocoles Cryptographiques D31: Protocoles Cryptographiques Certificats et échange de clés Nicolas Méloni Master 2: 1er semestre (2014/2015) Nicolas Méloni D31: Protocoles Cryptographiques 1/21 Introduction Protocole Diffie Hellman:

Plus en détail

ICP/PKI: Infrastructures à Clés Publiques

ICP/PKI: Infrastructures à Clés Publiques ICP/PKI: Infrastructures à Clés Publiques Aspects Techniques et organisationnels Dr. Y. Challal Maître de conférences Université de Technologie de Compiègne Heudiasyc UMR CNRS 6599 France Plan Rappels

Plus en détail

Stockage et mémoire, Du principe vers la réalité

Stockage et mémoire, Du principe vers la réalité Stockage et mémoire, Du principe vers la réalité Responsable :Thomas Robert C234-4 thomas.robert@telecom-paristech.fr Intervenants :Tamy Boubekeur, Guillaume Duc, Gérard Mouret, Thomas Robert Institut

Plus en détail

Introduction - 1. Structure en mémoire centrale (MC) Fichiers Bases de données

Introduction - 1. Structure en mémoire centrale (MC) Fichiers Bases de données Structure en mémoire centrale (MC) Fichiers Bases de données 2 Principes Stockage des données dans la mémoire volatile d un ordinateur Problèmes Stockage temporaire «Petits» volumes de données Langages

Plus en détail

Ingénieurs 2000 IR3 David Teneau

Ingénieurs 2000 IR3 David Teneau Ingénieurs 2000 IR3 David Teneau d applications Concept Exemples : ThinApp, Wine. d applications Concept Exemples : klik, Citrix. Bilan Intercepter les opérations de l application Sur le système de fichier

Plus en détail

La technologie Java Card TM

La technologie Java Card TM Présentation interne au CESTI La technologie Java Card TM sauveron@labri.u-bordeaux.fr http://dept-info.labri.u-bordeaux.fr/~sauveron 8 novembre 2002 Plan Qu est ce que Java Card? Historique Les avantages

Plus en détail

Communications performantes par passage de message entre machines virtuelles co-hébergées

Communications performantes par passage de message entre machines virtuelles co-hébergées Communications performantes par passage de message entre machines virtuelles co-hébergées François Diakhaté1,2 1 CEA/DAM Île de France 2 INRIA Bordeaux Sud Ouest, équipe RUNTIME Renpar 2009 1 Plan Introduction

Plus en détail

Organisation des études conduisant au DUT, spécialité «Génie Électrique et Informatique Industrielle»

Organisation des études conduisant au DUT, spécialité «Génie Électrique et Informatique Industrielle» Organisation des études conduisant au DUT, spécialité «Génie Électrique et Informatique Industrielle» Programme Pédagogique National s du Cœur de Compétence 3 Sommaire 1s de l 3 : Informatique des Systèmes

Plus en détail

Qui veut gagner des clés s privées? Éric DETOISIEN valgasu@rstack.org Aurélien BORDES aurel@rstack.org

Qui veut gagner des clés s privées? Éric DETOISIEN valgasu@rstack.org Aurélien BORDES aurel@rstack.org Qui veut gagner des clés s privées? Éric DETOISIEN valgasu@rstack.org Aurélien BORDES aurel@rstack.org Journée e de la SécuritS curité des Systèmes d Information d 2006 Sommaire 1. Introduction 2. Quelles

Plus en détail

Soutenance de Thèse. Analyses statistiques des communications sur puce

Soutenance de Thèse. Analyses statistiques des communications sur puce Soutenance de Thèse Analyses statistiques des communications sur puce Antoine Scherrer LIP - ENS Lyon Equipe Compsys 11 décembre 26 A. Scherrer - Analyses statistiques des communications sur puce 1 / 4

Plus en détail

Référentiel Général de Sécurité. version 1.0. Annexe A3

Référentiel Général de Sécurité. version 1.0. Annexe A3 Premier ministre Agence nationale de la sécurité des systèmes d information Ministère du budget, des comptes publics et de la réforme de l État Direction générale de la modernisation de l État Référentiel

Plus en détail

2. Structure d un système d exploitation

2. Structure d un système d exploitation Systèmes d exploitation : 2. Structure d un système d exploitation 0 Structure d un système d exploitation () Structure () APPLICATIONS SYSTEME D EXPLOITATION MATERIEL applications (jeux, outils bureautiques,

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

Chiffrement et signature électronique

Chiffrement et signature électronique Chiffrement et signature électronique (basée sur le standard X509) Frédéric KASMIRCZAK 1 Sommaire I. La cryptologie base de la signature électronique... 3 1. Les systèmes symétriques à l origine de la

Plus en détail

Emerson montre aux centres de données comment réduire ses coûts énergétiques

Emerson montre aux centres de données comment réduire ses coûts énergétiques Emerson montre aux centres de données comment réduire ses coûts énergétiques Face à des budgets de plus en plus serrés, des inquiétudes sur l empreinte écologique, ainsi que des coûts de plus en plus élevés

Plus en détail

Sécurité 2. Université Kasdi Merbah Ouargla. PKI- Public Key Infrastructure (IGC Infrastructure de Gestion de Clés) M2-RCS.

Sécurité 2. Université Kasdi Merbah Ouargla. PKI- Public Key Infrastructure (IGC Infrastructure de Gestion de Clés) M2-RCS. Sécurité 2 Université Kasdi Merbah Ouargla Département Informatique PKI- Public Key Infrastructure (IGC Infrastructure de Gestion de Clés) M2-RCS Janvier 2014 Master RCS Sécurité informatique 1 Sommaire

Plus en détail