Contact : [email protected]
|
|
|
- Gabrielle Lefrançois
- il y a 10 ans
- Total affichages :
Transcription
1 Contact : [email protected]
2 Technologies Numériques 2
3 Sécurité
4 Objectifs d un attaquant Espionnage : avoir accès a l'information stockée sur le matériel (si possible sans l'ouvrir). Interruption : empêcher le matériel de fonctionner normalement. Modification : pouvoir corrompre les valeurs stockées dans le matériel. Fabrication : pouvoir cloner ou contrefaire le matériel sécurisé. Avec l IoT, la sécurité doit s envisager dès la conception de l objet
5 Derrière l objet Google Glass iphone 6 Phantom Circuits intégrés numériques Sphero 5
6 Circuits sécurisés 2,20 GHz, 65W, 85 mm² MHz 3.5GHz F 30MHz, 10mW, 6mm² 10 4 P 1mW 100 W 6
7 Circuits sécurisés PERFORMANCE CONSOMMATION SECURITE SURFACE 7
8 Comment sécuriser? Plaintext Message Ciphering Encrypted Message Deciphering Message Xbkjzge dvsd,vb sdhfgdf jsldkvh evgsdv Message Cipher Key Decipher Key SECRET FUITES!!! 8
9 Que faut-il sécuriser? Bus sécurisé (communications confidentielles en claire) Moniteur de l environnement Mémoire annexe externe Attaques Attaques E/S sécurisées Processeur de reconfiguration E/S sécurisées Crypto Processeur Générateur de clefs Mémoire clefs Unité(s) processeur géneraliste sécusisé Processeur généraliste Gestion et protection mémoire Noyau Multitâches Zone protégée (confidentialité et intégrité) Zone protégée (intégrité) Attaques E/S non sécurisées E/S non sécurisées Mémoire Programme Attaques Zone non protégée Bus non sécurisé (communications chiffrées ou non confidentielles) Attaques Communications à distance Interface de communications à distance Mémoire annexe interne Capteur1 Capteur2 Capteur3 Accélérateur matériel Interface de communications locales Interface mémoire de configuration Mémoire de la configuration sécurisée Communications locales 9
10 Les attaques matérielles - - Efficacité Coût + +
11 Attaques par canaux cachés Idée : connaissant l algorithme effectué par un dispositif matériel, extraire des informations secrètes par traitement d une grandeur physique émise ou altérée par son fonctionnement Temps de calcul ---> (Kocher 1996) Courant ---> (Kocher 1998) Emissions EM ---> (Gemalto 2001) 11
12 Origine des fuites physiques i0 d0 d0 Register Register Register Register in CK dp CK dq Horloge H D n D n-1 Alim D n not(d n-1 ) D n D n-1 D n not(d n-1 ) 50 µa Dn not(dn-1) Dn Dn-1 Horloge Masse 100 ps 12
13 Attaque sur le DES Etape 1 : Mesure de la consommation ou EM Consommation/traces EM d un DES Message clair 64 Clé 64 Message crypté Horloge Sonde de courant 13
14 Attaque sur le DES Etape 2 : Attaque et déduction d information Message clair Round n 0 Round n 1 Round n 2 Round n 15 Message crypté Clé 16-Round DES 14
15 Attaque sur le DES Etape 3 : Analyse statistique basée sur un modèle avec des mesures réelles Mesures de courant Hypothèse de Clé Fonction de sélection N 1 W Traces DPA C031A D04D... B688EE... M 1 M 0 Messages clairs M N Moyenne Référence : Pascal Paillier, SPA and DPA attacks Gemplus ARSC/STD/CRY Référence : Paul Kocher, Joshua Jaffe, and Benjamin Jum, " Differential Power Analysis" 15
16 SECNUM PA (Power Analysis) - simple - differential EMA (ElectroMagnetic Analysis) - simple - differential 16
17 SECNUM 3.5GHz LeCroy Oscilloscope EM waves probing EM Probe EM waves plotting XYZ Table Stage accuracy: 1µm 60dB Low-Noise Amplifier data acquisition plaintext message RAM 100MHz > 1GHz circuit EM Analysis LOGIC CRYPTO Power Supply 17
18 SECNUM : Evaluation d un processeur RISC Architecture RISC Faille connue Evaluation SECNUM Mise en évidence d une nouvelle faille: le pipeline! SECNUM Acquisition: 100 traces, 4mn Attaque: 15mn Clé secrète < 20mn => Rapide & peu coûteux
19 SECNUM : Conception d un processeur sécurisé Mise en œuvre de contremesures MASKING HIDING
20 SECNUM : Conception d un processeur sécurisé SECNUM SecretBlaze Conception d un processeur RISC sécurisé Side-Channel Resistant Processeur sécurisé ( Evaluation de la robustesse des contremesures Processeur RISC Acquisition: 100 traces 4 minutes Attaque: 15 minutes SecretBlaze Acquisition: traces 1 semaine Attaque: plusieurs semaines Publication FPL Best Paper: Investigation of a Masking Countermeasure against Side-Channel Attacks for RISC-based Processor Architectures Authors: Lyonel Barthe, Pascal Benoit, Lionel Torres.
21 1.9mm En conclusion : De nombreux défis 1.7mm Modélisation Flot de simulation Compréhension phénomènes φ Contremesures - Logique équilibrée - Brouillage électromagnétique - randomisation spatiale à grain fin -. Les attaques - Flot d attaques (DEMA, CEMA, DGMSI) - Méthode de pré-traitement des données - Méthode de localisation (cohérence spectrale) - Méthodes de Test - Injection électromagnétique de fautes Measured Pk2Pk map of the magnetic field (IC1) Simulated Pk2Pk map of the magnetic field (IC1) 21
22 SECNUM
Sécurité et sûreté des systèmes embarqués et mobiles
Sécurité et sûreté des systèmes embarqués et mobiles Pierre.Paradinas / @ / cnam.fr Cnam/Cedric Systèmes Enfouis et Embarqués (SEE) Plan du cours Sécurité des SEMs La plate-forme et exemple (GameBoy, Smart
Evaluation, Certification Axes de R&D en protection
2009 Evaluation, Certification Axes de R&D en protection Dr CEA/LETI [email protected] 1 Evaluation, Certification, Axes de R&D en protection Evaluation / Certification Le Schéma Français de Certification
Sécurité des systèmes d'informations et communicants dans le médical
Sécurité des systèmes d'informations et communicants dans le médical Dr Alain MERLE Responsable Programme Sécurité et Défense CEA-LETI [email protected] Le Leti en quelques chiffres Institut du CEA, fondé
CARTES A PUCE. Pascal Urien - Cours cartes à puce 2010-24/06/10 Page 1
CARTES A PUCE Page 1 Table des matières I- Aperçu de la carte à puce.... 3 Historique... 3 Les marchés.... 4 La technologie des cartes à puce... 5 Les cartes à mémoire.... 5 Les cartes à microprocesseurs....
Exemple de réalisation dans le cas de projets pilotes Smart Grids. sociétaux» 13 juin, Laas-CNRS Toulouse Jean Wild
Exemple de réalisation dans le cas de projets pilotes Smart Grids «Smart grids au carrefour des enjeux technologiques et sociétaux» 13 juin, Laas-CNRS Toulouse Jean Wild l'essentiel Milliards d euros de
T.P. 7 : Définir et contrôler un système d allumage statique
T.P. 7 : Définir et contrôler un système d allumage statique Nom : Prénom : Classe : Date : Durée : 6 heures Zone de travail : Classe de cours et atelier Objectif du T.P. : - Être capable d identifier
ETAP Safety Manager Systèmes centraux de contrôle et de gestion
Safety Manager Systèmes centraux de contrôle et de gestion Application Eléments constitutifs Avantages Programme destiné à la surveillance, et à la gestion de l éclairage de sécurité. Il permet l établissement
Extrait des Exploitations Pédagogiques
Pédagogiques Module : Compétitivité et créativité CI Première : Compétitivité et créativité CI institutionnel : Développement durable et compétitivité des produits Support : Robot - O : Caractériser les
Protect 5.31 Sortie monophasée 10kVA 120kVA Protect 5.33 Sortie triphasée 25kVA 120kVA. Alimentations Statique Sans Interruption
Protect 5 ASI pour l industrie Protect 5.31 Sortie monophasée 10kVA 120kVA Protect 5.33 Sortie triphasée 25kVA 120kVA Entrée 400Vac Batterie 220V Alimentations Statique Sans Interruption Conçu pour toutes
PROTOCOLE DE MESURE DOCUMENTATION DE REFERENCE : ANFR/DR 15-3.1
PROTOCOLE DE MESURE Visant à vérifier sur site pour les stations émettrices fixes, le respect des limitations, en termes de niveaux de référence, de l exposition du public aux champs électromagnétiques
ELP 304 : Électronique Numérique. Cours 1 Introduction
ELP 304 : Électronique Numérique Cours 1 Introduction Catherine Douillard Dépt Électronique Les systèmes numériques : généralités (I) En électronique numérique, le codage des informations utilise deux
Guide du test de Conformité USB 2.0
Page 1 of 10 Guide du test de Conformité USB 2.0 La Norme USB 2.0 est la propriété du Comité USB-IF www.usb.org Pour toute information technique ou commerciale complémentaire : Cliquer ici Assurer l interopérabilité
Sécuristation du Cloud
Schémas de recherche sur données chiffrées avancés Laboratoire de Cryptologie Thales Communications & Security 9 Avril 215 9/4/215 1 / 75 Contexte Introduction Contexte Objectif Applications Aujourd hui
Leçon 1 : Les principaux composants d un ordinateur
Chapitre 2 Architecture d un ordinateur Leçon 1 : Les principaux composants d un ordinateur Les objectifs : o Identifier les principaux composants d un micro-ordinateur. o Connaître les caractéristiques
Architecture des ordinateurs
Décoder la relation entre l architecture et les applications Violaine Louvet, Institut Camille Jordan CNRS & Université Lyon 1 Ecole «Découverte du Calcul» 2013 1 / 61 Simulation numérique... Physique
Système de sécurité de périmètre INTREPID
TM Système de sécurité de périmètre INTREPID La nouvelle génération de systèmes de sécurité de périmètre MicroPoint Cable combine la technologie brevetée de Southwest Microwave, la puissance d un micro
DECLARATION DES PERFORMANCES N 1
DECLARATION DES PERFORMANCES N 1 Résistance mécanique C18 EN 1912 : 2012 + EN 338 :2009 DECLARATION DES PERFORMANCES N 2 Résistance mécanique C24 EN 1912 : 2012 + EN 338 :2009 DECLARATION DES PERFORMANCES
LA PROTECTION DES DONNÉES
LA PROTECTION DES DONNÉES PROTECTION DES BASES DE DONNÉES 22/11/2012, Swissôtel Métropole INTRODUCTION UNE CIBLE DE CHOIX Contient énormément de données confidentielles Rarement protégée autrement que
Mini_guide_Isis_v6.doc le 10/02/2005 Page 1/15
1 Démarrer... 2 1.1 L écran Isis... 2 1.2 Les barres d outils... 3 1.2.1 Les outils d édition... 3 1.2.2 Les outils de sélection de mode... 4 1.2.3 Les outils d orientation... 4 2 Quelques actions... 5
Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité
Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité Emmanuel MICONNET, Directeur Innovation WISG 2013, UTT le 22/1/13 2 / CyberSécurité,
Chapitre 2 : Systèmes radio mobiles et concepts cellulaires
Chapitre 2 : Systèmes radio mobiles et concepts cellulaires Systèmes cellulaires Réseaux cellulaires analogiques de 1ère génération : AMPS (USA), NMT(Scandinavie), TACS (RU)... Réseaux numériques de 2ème
1 Démarrer... 3 1.1 L écran Isis...3 1.2 La boite à outils...3 1.2.1 Mode principal... 4 1.2.2 Mode gadget...4 1.2.3 Mode graphique...
1 Démarrer... 3 1.1 L écran Isis...3 1.2 La boite à outils...3 1.2.1 Mode principal... 4 1.2.2 Mode gadget...4 1.2.3 Mode graphique... 4 2 Quelques actions... 5 2.1 Ouvrir un document existant...5 2.2
La température du filament mesurée et mémorisée par ce thermomètre Infra-Rouge(IR) est de 285 C. EST-CE POSSIBLE?
INVESTIGATION De nombreux appareils domestiques, convecteurs, chauffe-biberon, cafetière convertissent l énergie électrique en chaleur. Comment interviennent les grandeurs électriques, tension, intensité,
Influence de la géométrie du conducteur sur la température dans un poste sous enveloppe métallique
SYMPOSIUM DE GENIE ELECTRIQUE (SGE 14) : EF-EPF-MGE 2014, 8-10 JUILLET 2014, ENS CACHAN, FRANCE Influence de la géométrie du conducteur sur la dans un poste sous enveloppe métallique Nesrine REBZANI 1,2,3,
Mini_guide_Isis.pdf le 23/09/2001 Page 1/14
1 Démarrer...2 1.1 L écran Isis...2 1.2 La boite à outils...2 1.2.1 Mode principal...3 1.2.2 Mode gadgets...3 1.2.3 Mode graphique...3 2 Quelques actions...4 2.1 Ouvrir un document existant...4 2.2 Sélectionner
Sécurité des applications Retour d'expérience
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Netfocus Sécurité des applications Retour d'expérience Nicolas Collignon
Scanner acoustique NoiseScanner
Scanner acoustique NoiseScanner «Des yeux et des oreilles pour localiser les sources de bruit...» Scanner acoustique NoiseScanner Décibel d Or 2014 Caractéristiques générales Originalités Fruit de 20 ans
Initiation au HPC - Généralités
Initiation au HPC - Généralités Éric Ramat et Julien Dehos Université du Littoral Côte d Opale M2 Informatique 2 septembre 2015 Éric Ramat et Julien Dehos Initiation au HPC - Généralités 1/49 Plan du cours
TABLE DES MATIÈRES 1. DÉMARRER ISIS 2 2. SAISIE D UN SCHÉMA 3 & ' " ( ) '*+ ", ##) # " -. /0 " 1 2 " 3. SIMULATION 7 " - 4.
TABLE DES MATIÈRES 1. DÉMARRER ISIS 2 2. SAISIE D UN SCHÉMA 3! " #$ % & ' " ( ) '*+ ", ##) # " -. /0 " 1 2 " 3' & 3. SIMULATION 7 0 ( 0, - 0 - " - & 1 4. LA SOURIS 11 5. LES RACCOURCIS CLAVIER 11 STI Electronique
Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux
Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours
UMG 20CM. UMG 20CM Appareil de surveillance des circuits de distribution avec 20 entrées et RCM. Analyse d harmoniques RCM. Gestion d alarmes.
RCM Analyse d harmoniques Gestion d alarmes 02 Logiciel d analyse GridVis 20 entrées courant UMG 20CM Appareil de surveillance des circuits de distribution avec 20 entrées et RCM Interface / Communikation
Séminaire RGE REIMS 17 février 2011
Séminaire RGE REIMS 17 février 2011 ADACSYS Présentation des FPGA Agenda Spécificité et différences par rapport aux autres accélérateurs Nos atouts Applications Approche innovante Document confidentiel
Systèmes et traitement parallèles
Systèmes et traitement parallèles Mohsine Eleuldj Département Génie Informatique, EMI [email protected] 1 Système et traitement parallèle Objectif Etude des architectures parallèles Programmation des applications
ENREGISTREUR DE TEMPERATURE
ENREGISTREUR DE TEMPERATURE Jean-Pierre MANDON 2005 www.pictec.org Cet enregistreur de température a été réalisé dans le cadre de la construction d'un chauffe eau solaire. Il me permet d'enregistrer les
Architecture de la Gestion du Technique du Bâtiment.
Architecture de la Gestion du Technique du Bâtiment. Bus de communication EIB KNX 1 A. Synoptique générale de la GTB EIB KNX 2 3 B. Configuration matériel KNX de la G.T.B. Pack n 1 - Armoire GTB KNX équipée
La sécurité des ordiphones : mythe ou réalité?
Institut du Développement et des Ressources en Informatique Scientifique www.idris.fr La sécurité des ordiphones : mythe ou réalité? 1 Plan de la présentation 1. La problématique pour l entreprise 2. Modèles
Hypervision et pilotage temps réel des réseaux IP/MPLS
Hypervision et pilotage temps réel des réseaux IP/MPLS J.M. Garcia, O. Brun, A. Rachdi, A. Al Sheikh Workshop autonomique 16 octobre 2014 Exemple d un réseau opérateur national 8 technologies : 2G / 3G
PRODUIRE DES SIGNAUX 1 : LES ONDES ELECTROMAGNETIQUES, SUPPORT DE CHOIX POUR TRANSMETTRE DES INFORMATIONS
PRODUIRE DES SIGNAUX 1 : LES ONDES ELECTROMAGNETIQUES, SUPPORT DE CHOIX POUR TRANSMETTRE DES INFORMATIONS Matériel : Un GBF Un haut-parleur Un microphone avec adaptateur fiche banane Une DEL Une résistance
Le transistor bipolaire
IUT Louis Pasteur Mesures Physiques Electronique Analogique 2ème semestre 3ème partie Damien JACOB 08-09 Le transistor bipolaire I. Description et symboles Effet transistor : effet physique découvert en
BK 2515, BK 2516 DAS 50 DAS 30
Oscilloscopes numériques portables, 2 voies entièrement isolées 2 BK 2515, BK 2516 2 voies isolées (1000V CAT II et 600V CAT III) Bande passante: 60MHz (BK2515) et 100MHz (BK2516) Résolution verticale
Modélisation de la Reconfiguration Dynamique appliquée à un décodeur LDPC Non Binaire
Modélisation de la Reconfiguration Dynamique appliquée à un décodeur LDPC Non Binaire LAURA CONDE-CANENCIA 1, JEAN-CHRISTOPHE.PREVOTET 2, YASET OLIVA 2, YVAN EUSTACHE 1 1 Université Européenne de Bretagne
Rosemount 333 HART Tri-Loop
Fiche de spécification Rosemount 333 Rosemount 333 HART Tri-Loop CONVERTISSEUR DE SIGNAUX HART EN SIGNAUX ANALOGIQUES Convertit un signal numérique HART en trois signaux analogiques supplémentaires Facilité
Glossaire technique Veditec
Glossaire technique Veditec 3D/2D DNR (digital noise réduction) La technologie DNR est un système de réduction numérique de bruit ayant pour but de réduire le bruit sur l image. Elle permet d obtenir des
(Third-Man Attack) PASCAL BONHEUR PASCAL [email protected] 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS
Détournement de serveur DNS (Third-Man Attack) PASCAL BONHEUR PASCAL [email protected] 4/07/2001 Introduction Ce document traite de la possibilité d exploiter le serveur DNS pour pirater certains sites
Instruments de mesure
Chapitre 9a LES DIFFERENTS TYPES D'INSTRUMENTS DE MESURE Sommaire Le multimètre L'oscilloscope Le fréquencemètre le wattmètre Le cosphimètre Le générateur de fonctions Le traceur de Bodes Les instruments
Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1
Cryptographie RSA Introduction Opérations Attaques Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1 Introduction Historique: Rivest Shamir Adleman ou RSA est un algorithme asymétrique de cryptographie à clé
Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.
Présentation CERT IST 9 Juin 2009 Enjeux et Mise en Œuvre du DLP Alexandre GARRET Directeur des Opérations ATHEOS [email protected] Sommaire Constats, Riques & Enjeux Qu'est ce que le DLP? Quelle Démarche
1. PRESENTATION DU PROJET
Bac STI2D Formation des enseignants Jean-François LIEBAUT Denis PENARD SIN 63 : Prototypage d un traitement de l information analogique et numérique (PSoC) 1. PRESENTATION DU PROJET Les systèmes d éclairage
Comme chaque ligne de cache a 1024 bits. Le nombre de lignes de cache contenu dans chaque ensemble est:
Travaux Pratiques 3. IFT 1002/IFT 1005. Structure Interne des Ordinateurs. Département d'informatique et de génie logiciel. Université Laval. Hiver 2012. Prof : Bui Minh Duc. Tous les exercices sont indépendants.
Implémentation Matérielle des Services d un RTOS sur Circuit Reconfigurable
Implémentation Matérielle des Services d un RTOS sur Circuit Reconfigurable Pierre Olivier*, Jalil Boukhobza*, Jean-Philippe Babau +, Damien Picard +, Stéphane Rubini + *Lab-STICC, + LISyC, Université
EMETTEUR ULB. Architectures & circuits. Ecole ULB GDRO ESISAR - Valence 23-27/10/2006. David MARCHALAND STMicroelectronics 26/10/2006
EMETTEUR ULB Architectures & circuits David MARCHALAND STMicroelectronics 26/10/2006 Ecole ULB GDRO ESISAR - Valence 23-27/10/2006 Introduction Emergence des applications de type LR-WPAN : Dispositif communicant
Une méthode de conception de systèmes sur puce
École thématique ARCHI 05 Une méthode de conception de systèmes sur puce (de l intégration d applications) Frédéric PÉTROT Laboratoire TIMA Institut National Polytechnique de Grenoble Frédéric Pétrot/TIMA/INPG
1 La visualisation des logs au CNES
1 La visualisation des logs au CNES 1.1 Historique Depuis près de 2 ans maintenant, le CNES a mis en place une «cellule d analyse de logs». Son rôle est multiple : Cette cellule est chargée d analyser
Quoi de neuf en contrôle/commande et systèmes embarqués (RIO, WSN...)?
Quoi de neuf en contrôle/commande et systèmes embarqués (RIO, WSN...)? Mathieu PACE National Instruments, Ingénieur d applications L architecture RIO se développe Processeur FPGA E/S E/S E/S personnalisées
Robert Guichet. Conférence DERBI Juin 2008
Robert Guichet Conférence DERBI Juin 2008 Plan de l exposé 1) Introduction le bâtiment et l énergie les enjeux 2) Le projet Monitoring THPE les partenaires la réglementation l indicateur de performance
LOGICIEL DE GESTION DE LABORATOIRE ALPHA LABO
LOGICIEL DE GESTION DE LABORATOIRE ALPHA LABO mobile Multilingue satisfait vos clients production accrue Avec CDI accéder à l excellence Entreprise enregistrée au registre de commerce N RC/YAO/2012/B/234
Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration.
Windows 2000: Introduction W2K: Architecture Système d'exploitation multitâche multithread 32 bits à architecture SMP. Multiplateforme: intel x86, Compaq Alpha Jusqu'à 64 Go de mémoire vive Système d'exploitation
Cédric Moro Directeur de Visiorisk
visiorisk PREVENTION DES RISQUES MAJEURS CONSEIL - COMMUNICATION - LOGICIEL Visiorisk SARL 77 Cours Aristide Briand. 33000 Bordeaux. Tel-Fax : 05-57-95-73-23 Courriel : [email protected] Bordeaux,
U0990C01PC - 10W06 F453AV. TiF453AV. Manuel d utilisation
F453AV TiF453AV U0990C01PC - 10W06 Manuel d utilisation 2 TiF453AV Manuel d utilisation Table des matières 1. Prérequis hardware et software 4 2. Installation 4 1.1 Prérequis Hardware 4 1.2 Prérequis Software
2015 // 2016. des formations. programme. Retrouvez toutes ces informations sur enseirb-matmeca.bordeaux-inp.fr
programme des formations Filière Électronique...2 Filière Informatique...3 Filière Mathématique et Mécanique...4 Filière Télécommunications...5 Filière Réseaux et Systèmes d Information...6 Filière Systèmes
Notice d Utilisation du logiciel Finite Element Method Magnetics version 3.4 auteur: David Meeker
Notice d Utilisation du logiciel Finite Element Method Magnetics version 3.4 auteur: David Meeker DeCarvalho Adelino [email protected] septembre 2005 Table des matières 1 Introduction
Spécifications détaillées
Hewlett Packard HP ProLiant ML110 G5 Serveur micro tour 4U 1 voie 1 x Xeon E3110 / 3 GHz RAM 1 Go Disque dur 1 x 250 Go DVD RW Gigabit Ethernet Moniteur : aucun(e) Le serveur HP ProLiant ML110 G5 offre
La métrologie au laboratoire. vigitemp 10. centrale de surveillance et de traçabilité vigitemp kit de cartographie vigicart
La métrologie au laboratoire vigitemp 10 centrale de surveillance et de traçabilité vigitemp kit de cartographie vigicart La métrologie au laboratoire vigitemp 10 Base de données Utilisateur Principe général
Attaques Wi-Fi WPA. Séparer le bon grain de l ivraie dans le buzz ambiant. Cédric Blancher. [email protected] Rstack Team http://sid.rstack.
Attaques Wi-Fi WPA Cédric Blancher 1/31 Attaques Wi-Fi WPA Séparer le bon grain de l ivraie dans le buzz ambiant Cédric Blancher [email protected] Computer Security Research Lab EADS Innovation
1 Architecture du cœur ARM Cortex M3. Le cœur ARM Cortex M3 sera présenté en classe à partir des éléments suivants :
GIF-3002 SMI et Architecture du microprocesseur Ce cours discute de l impact du design du microprocesseur sur le système entier. Il présente d abord l architecture du cœur ARM Cortex M3. Ensuite, le cours
NOTRE OFFRE GLOBALE STAGES INTER-ENTREPRISES
NOTRE OFFRE GLOBALE STAGES INTER-ENTREPRISES HYDRAULIQUE MOBILE 5 Stages de 4 jours ----- HM1 HM2 HM3 HM4 HM5 2 Stages SAUER DANFOSS de 2 jours ----- PVG 32 ----- POMPE 90 MOTEUR 51 ELECTRONIQUE EMBARQUEE
Architecture de réseau de senseurs : monitoring environnemental et écosystèmes forestiers
Architecture de réseau de senseurs : monitoring environnemental et écosystèmes forestiers Présenté par : Ahmed Lakhssassi, Membres du GRMS : Marek Zaremba, Wojtek Bock et Larbi Talbi Département Informatique
NFC Near Field Communication
NFC Near Field Communication 19/11/2012 Aurèle Lenfant NFC - Near Field Communication 1 Sommaire! Introduction! Fonctionnement! Normes! Codage! Intérêts! Usages! Sécurité NFC - Near Field Communication
Masters informatique et MIAGE
Masters informatique et MIAGE Formations en informatique de Lille Forum masters février 2012 IEEA / Informatique Formations en informatique de Lille http://fil.univ-lille1.fr 1 Master informatique Mention
Enregistrement automatique. des données
Enregistrement automatique des données Chapitre: 6 Page No.: 1 Il n y a que quelques années que l enregistrement manuel de données géotechniques était de coutume. L introduction de l enregistrement automatique
Réseaux Mobiles et Haut Débit
Réseaux Mobiles et Haut Débit Worldwide Interoperability for Microwave Access 2007-2008 Ousmane DIOUF Tarik BOUDJEMAA Sadek YAHIAOUI Plan Introduction Principe et fonctionnement Réseau Caractéristiques
Thermomètre portable Type CTH6500
Etalonnage Thermomètre portable Type CTH6500 Fiche technique WIKA CT 55.10 Applications Etalonnage de thermomètres Mesure de température pour les besoins d'assurance qualité Mesures dans des applications
Architecture des ordinateurs
Architecture des ordinateurs Cours 4 5 novembre 2012 Archi 1/22 Micro-architecture Archi 2/22 Intro Comment assembler les différents circuits vus dans les cours précédents pour fabriquer un processeur?
Présentation de la plateforme Diagnostic RFID
Présentation de la plateforme Diagnostic RFID Responsables Philippe Pannier, professeur, Université de Provence Fabien Pellet, Ingénieur, ISEN Toulon Personnels impliqués Equipe Projet RFID Capteurs Ingénieurs
TRACKER GT400 Une nouveauté Techdigitale
Vos proches en totale sécurité! Techdigitale Une marque déposée en France par Amri World Trading www.techdigitale.com spécialisée dans la vente de matériel de surveillance et protection de la personne.
Le RESEAU EM@ Espace Multimédia de l'@gglomération Saint-loise
Le RESEAU EM@ Espace Multimédia de l'@gglomération Saint-loise Espace Public Multimédia Projet 2006 : Un réseau de onze sites 9 espaces CCASL + 2 espaces conventionnés Projet janvier 2007 : 8 sites installés
Caractéristiques des ondes
Caractéristiques des ondes Chapitre Activités 1 Ondes progressives à une dimension (p 38) A Analyse qualitative d une onde b Fin de la Début de la 1 L onde est progressive puisque la perturbation se déplace
La Technologie Carte à Puce EAP TLS v2.0
La Technologie Carte à Puce EAP TLS v2.0 Une sécurité forte, pour les services basés sur des infrastructures PKI, tels que applications WEB, VPNs, Accès Réseaux Pascal Urien Avril 2009 Architectures à
epowerswitch 8XM+ Fiche technique
Fiche technique L est le successeur de l epowerswitch 8XM. Il peut piloter jusqu à 136 prises secteur et dispose de borniers à vis amovibles en face avant pour une connexion aisée et rapide de capteurs
500 W sur 13cm avec les modules PowerWave
500 W sur 13cm avec les modules PowerWave Philippe Borghini / F5jwf [email protected] Janvier 2012 Introduction Tout le monde a déjà vu au moins une fois, sur les puces, ces fameuses platines PowerWave
CEG4566/CSI4541 Conception de systèmes temps réel
CEG4566/CSI4541 Conception de systèmes temps réel Chapitre 6 Vivacité, sécurité (Safety), fiabilité et tolérance aux fautes dans les systèmes en temps réel 6.1 Introduction générale aux notions de sécurité
Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux
Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Damien Stehlé LIP CNRS/ENSL/INRIA/UCBL/U. Lyon Perpignan, Février 2011 Damien Stehlé Problèmes arithmétiques issus de la cryptographie
Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr.
Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr Alain Cocconi FAI et Data Center: des réseaux différents, problématiques identiques.
Initiation à la sécurité
Initiation à la sécurité UE Systèmes informatiques 12 septembre 2011 Julien Raeis - http://raeis.iiens.net/ Présentation Ingénieur IIE 2005 Carrière dans la sécurité des systèmes Consultant en sécurité
CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)
CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document
Introduction à l informatique temps réel Pierre-Yves Duval (cppm)
Introduction à l informatique temps réel Pierre-Yves Duval (cppm) Ecole d informatique temps réel - La Londes les Maures 7-11 Octobre 2002 -Définition et problématique - Illustration par des exemples -Automatisme:
PRESENTATION AT270 JUILLET 2012
PRESENTATION AT270 JUILLET 2012 Messages clés Coque en aluminium texturé, élégante couleur gris acier Processeur quad-cœur NVIDIA Tegra 3 Ecran capacitif 7,7 AMOLED - 1280x800 avec traitement Gorilla Glass
Étendez les capacités de vos points de vente & sécurisez vos transactions.
Solutions VPN Point Of Sales by NBS System Étendez les capacités de vos points de vente & sécurisez vos transactions. NBS System 1999-2012, all right reserved Managed Hosting & Security www.nbs-system.com
Oracles Cryptographiques. Trouver une joke de padding
Oracles Cryptographiques Trouver une joke de padding Présentation Laurent Desaulniers CISSP, CISA, CISM, OSCP Pastafarian Cryptogeek Conseiller senior en sécurité Gabriel Tremblay B.Ing Logiciel, no lousy
LECTEURS - RFID. RFID-tags
LECTEURS - RFID RFID-tags Les fréquences propres à la RFID Classées en quatre groupes: 1.Les "basses fréquences" inférieures à 135 KHz: deux fréquences sont utilisées, le 125 KHz et le 134 KHz ; 2.Les
SRS Day. Attaque BitLocker par analyse de dump mémoire
SRS Day Attaque BitLocker par analyse de dump mémoire Benjamin Noel Olivier Détour noel_b detour_o Sommaire Partie théorique Etude de cas Attaque BitLocker Contre-mesures Introduction Analyse forensique
DOMONIAL CRT 500 HF. Notice Utilisateur EKZ 0904 00C SECOM AUTOPROTECTION PILE A U SUPERVISION OUVERTURE ALARME INTRUSION ALARME TECHNIQUE
R Notice Utilisateur EKZ 0904 00C DOMONIAL CRT 500 HF D EF A U T M EM O IR E C O NT R O LE AUTOPROTECTION PILE SUPERVISION OUVERTURE ALARME INTRUSION ALARME TECHNIQUE LIAISON RADIO MARCHE PRESENCE SECTEUR
BORDEREAU DES PRIX - DETAIL ESTIMATIF
Lot : FST Tanger 1-1 Serveur "Configuration :. Base : Rack UN 1-2 Station de Travail DEUX Xeon W3550(3,06GHz,4.8GT/ UN 1-3 Écran LCD TFT 20'' "Écran LCD TFT 20'' Écran LCD 8,00 UN 1-4 Imprimante Laser
Comment aborder en pédagogie l aspect «système» d une chaîne télécom?
Comment aborder en pédagogie l aspect «système» d une chaîne télécom? Introduction : Guillaume Ducournau, Christophe Gaquière, Thierry Flamen [email protected] Plate-forme PolyCOM,
ASR1 TD7 : Un microprocesseur RISC 16 bits
{Â Ö Ñ º ØÖ Ý,È ØÖ ºÄÓ Ù,Æ ÓÐ ºÎ ÝÖ Ø¹ ÖÚ ÐÐÓÒ} Ò ¹ÐÝÓÒº Ö ØØÔ»»Ô Ö Óº Ò ¹ÐÝÓÒº Ö» Ö Ñ º ØÖ Ý»¼ Ö½» ASR1 TD7 : Un microprocesseur RISC 16 bits 13, 20 et 27 novembre 2006 Présentation générale On choisit
Masses de données. 1. Introduction 2. Problématiques 3. Socle de formation (non présenté) 4. Liens avec Formation INSA
Masses de données 1. Introduction 2. Problématiques 3. Socle de formation (non présenté) 4. Liens avec Formation INSA Rédacteurs : Mjo Huguet / N. Jozefowiez 1. Introduction : Besoins Informations et Aide
Positionnement produit
Firewall UTM NetDefend DFL-160 pour TPE FIREWALL HAUT DÉBIT Débit du firewall de 70 Mbps et vitesse du VPN de 25 Mbps Cas de figure d utilisation Pour assurer la sécurité du réseau des PME sans ressources
MYTHES ET LEGENDES DU CLOUD COMPUTING
MYTHES ET LEGENDES DU CLOUD COMPUTING 18 décembre 2010 Mythes et légendes des TIC 1 / 11 Ceci est un extrait du livre collectif "Mythes et légendes des TIC" Ce livre collectif de l'association forum ATENA
