Systèmes de réputation préservant l anonymat

Dimension: px
Commencer à balayer dès la page:

Download "Systèmes de réputation préservant l anonymat"

Transcription

1 Université Rennes-1 Supélec Rapport d étude bibliographique Systèmes de réputation préservant l anonymat Stagiaire : Paul Lajoie-Mazenc Encadrants : Emmanuelle Anceaume Nicolas Prigent Valérie Viet Triem Tong Master Recherche en Informatique Janvier 2012

2 Table des matières 1 Introduction 2 2 Propriétés des systèmes de réputation Terminologie utilisée Propriétés Architecture des systèmes de réputation Architectures de stockage des informations Méthodes de sélection des témoins Architectures de propagation des informations Méthodes de calcul de la réputation Défis pour les systèmes de réputation Défis pour le stockage des informations Défis pour la sélection des témoins Défis pour la propagation des informations Défis pour le calcul du score de réputation Attaques générales Un système de réputation centralisé respectueux de la vie privée 11 6 Conclusion 13 Références 14 1

3 1 Introduction Dans un grand réseau comme Internet, la quasi-totalité des interactions sont effectuées avec des inconnus. Dans le cas du commerce électronique, l acheteur n a aucune idée de la conformité du bien vendu (qui peut être un produit d occasion au lieu d un produit neuf, ou par exemple plus abîmé qu annoncé) avec l état qu annonce le vendeur. De l autre côté, le vendeur ne peut pas être certain qu il sera payé après avoir expédié le bien. L acheteur et le vendeur aimeraient savoir, avant de s engager définitivement, s ils peuvent faire confiance à l autre et si le risque qu ils encourent est grand. Comme l expliquent Jøsang et al. dans [JIB07], il existe une certaine ambiguïté entre les termes réputation et confiance. D après le dictionnaire Littré, la réputation est «[l ] opinion que le public a d une personne», tandis que la confiance est «[un] sentiment qui fait qu on se fie à quelqu un ou quelque chose». C est-à-dire qu on peut avoir une connaissance (inconnue du public, par exemple en connaissant personnellement un autre utilisateur) qui fera qu on accordera ou pas notre confiance à quelqu un en dépit de sa réputation. Un système de réputation est un système permettant à ses utilisateurs d estimer la réputation des autres utilisateurs afin de les aider à décider si oui ou non ils peuvent faire confiance aux autres et s il est prudent de conclure une transaction. Carrara et Hogben dans [CH07] nous montrent de nombreux exemples d utilisations de systèmes de réputation, en commençant par des systèmes de commerce électronique tels que ebay [eba], un site web d enchères électroniques. Dans ebay, un vendeur propose un objet à la vente en fournissant une description ainsi qu une photographie. Les acheteurs potentiels vont enchérir afin de remporter cet objet. Après chaque transaction, le vendeur et l acheteur peuvent chacun noter l autre avec un retour positif, négatif ou neutre (c est-à-dire +1, 0 ou 1) tout en laissant des commentaires comme «transaction impeccable, aucun souci» pour un retour positif. Une fois ces scores envoyés à ebay, le score de chaque utilisateur est calculé en sommant tous les retours. Un utilisateur ayant 90 retours positifs et 10 négatifs aura donc un score de 80. En plus de ce score global, ebay fournit le score sur les transactions des six derniers mois, du mois dernier et des sept derniers jours. Un deuxième exemple présenté dans [CH07] est celui de PGP (Pretty Good Privacy). Dans ce système, de nombreux utilisateurs sont munis d une paire de clés publique et privée. Chaque utilisateur veut être sûr qu une clé qui est dite appartenir à un certain utilisateur A appartient bien à cet utilisateur. Ce réseau étant distribué, il n existe pas d autorité de certification centrale permettant d assurer de telles assertions. Le problème posé ici est donc celui de l authentification de la clé publique de l utilisateur d un tel réseau, sans autorité de certification. Pour cela, PGP utilise la notion d introduction au sens où un utilisateur (que l on peut appeler A) se porte garant d un autre utilisateur (par exemple B) en signant la clé publique de B avec la clé privée de A. Des chaînes de confiance sont ainsi créées, permettant d introduire de nouveaux utilisateurs. Par exemple, si B se porte garant de C, A saura que C est digne de confiance, car il fait lui-même confiance à B. Carrara et Hogben citent d autres exemples d applications dans [CH07], comme par exemple le réseau pair à pair Gnutella, où chaque utilisateur va noter les participations des autres utilisateurs du réseau, et peuvent également noter la qualité des fichiers partagés. Certains filtres antispam fonctionnent en observant les comportements des émetteurs d s au cours du temps. Le dernier exemple présenté concerne la plupart des sites collaboratifs (comme l encyclopédie en ligne Wikipedia), qui utilisent des systèmes de réputation permettant de noter les participants afin de prévenir d éventuels problèmes de sabotage (par exemple un utilisateur éditant une page Wikipedia avec des informations erronées). Lorsque deux utilisateurs A et B veulent interagir, il y a plusieurs étapes. La première chose à savoir est où et comment sont stockées les informations sur A et B. Il y aura ici déjà de nombreuses différences selon l architecture du système de réputation : est-il centralisé, ou distribué? C est-à-dire existe-t-il une entité centralisant toutes les observations des interactions passées? Si une telle entité existe, il suffit que A lui demande quelle est la réputation de B, sinon, l agent faisant la requête (A) doit trouver des témoins ayant déjà interagi avec B, lui permettant d obtenir les informations nécessaires. Après cela, les informations sont propagées de l endroit où elles sont stockées (le serveur en centralisé, les témoins 2

4 en distribué) vers A. Finalement, A doit calculer un score de réputation global pour B, lui permettant de choisir ou non de continuer son interaction avec lui. Ce calcul peut être fait sur le serveur pour une architecture centralisée, sur A directement en agrégeant les informations des témoins ou alors directement lors de la propagation des informations. Si personne ne cherche à contourner le système, tout ira pour le mieux. Cependant, certains utilisateurs vont essayer d attaquer le système pour augmenter leur réputation, la remettre à zéro ou pour diminuer celle d autres utilisateurs. D autres utilisateurs peuvent adopter un comportement égoïste et faire du free-riding, c est-à-dire qu ils vont utiliser le système sans y contribuer. Comme nous le verrons par la suite, des solutions existent pour se prémunir de telles attaques. Ces solutions sont généralement basées sur des techniques de redondance des informations, des fonctions de calcul de réputation robustes ou encore des mécanismes d incitation à coopérer. Par contre, très rares sont les solutions qui, au-delà d êtres robustes, garantissent le respect de la vie privée, c est-à-dire la non-traçabilité des actions et l anonymat des actions. De telles solutions pourraient, semble-t-il, motiver ces utilisateurs à participer. De plus, Carrara et Hogben affirment dans [CH07] qu il y a une forte corrélation entre les retours de l acheteur et du vendeur dans un système comme ebay. Cela permettrait ainsi de minimiser cette peur d une vengeance. C est ce défi que nous allons tenter de relever au cours du stage. Plus précisément, nous allons considérer des systèmes large échelle ouverts dans lesquels les entrées et sorties d utilisateurs sont fréquentes et non prédictibles. Nous commencerons par présenter la terminologie utilisée à travers des exemples et les propriétés des systèmes de réputation à la section 2, avant de présenter les différentes architectures possibles pour des systèmes de réputation en décomposant ces systèmes en plusieurs briques atomiques à la section 3. Nous évoquons ensuite quels sont les défis pour ces systèmes en terme de sécurité, et toutes les problématiques causées par la protection de la vie privée à la section 4. Finalement, nous présentons un exemple de système de réputation centralisé protégeant la vie privée dans la section 5. 2 Propriétés des systèmes de réputation 2.1 Terminologie utilisée Pour présenter la terminologie employée dans le suite du rapport, nous utilisons deux exemples de systèmes de réputation simples proposés par Jøsang et al. dans [JIB07]. Le premier utilise un serveur central (comme ebay) auquel vont se référer tous les utilisateurs participants, et le deuxième est distribué. Le fonctionnement du premier, centralisé, est décrit figure 1. Considérons sept utilisateurs, ou agents A, B, C, D, E, F et G. Certains d entre eux peuvent être fournisseur de service (par exemple proposer un objet à la vente sur ebay ou partager un fichier en P2P). En plus de ces agents, on considère un serveur central (Reputation Centre). Dans le passé, il y a eu des interactions ou transactions, c est-à-dire des échanges entre agents. À la figure 1(a), A interagit avec G, E et C tandis que B échange avec F et D. Les témoignages, ou retours de chaque utilisateur sur ces transactions sont stockées dans le serveur de réputation. À la figure 1(b), A se demande si une interaction avec B est sûre, c est-à-dire s il peut faire confiance à B. Afin d en apprendre plus, il interroge le serveur pour obtenir la réputation de B, tandis que B fait la même chose pour A. Le serveur calcule le score de réputation des deux agents en fonction des témoignages des interactions passées. Compte tenu de la réponse du serveur, et donc des observations des échanges passés, ils décideront ensuite ou non de lancer l interaction. Si B passe pour être un vendeur soigneux, prenant soin de ses colis et que A est un utilisateur sans histoire, il n y a pas de raison pour que l interaction ne se fasse pas. Au contraire, si A est rarement solvable ou que B ne protège pas suffisamment des colis fragiles, l un des deux pourra refuser de prendre le risque de continuer la transaction. Une architecture centralisée utilise une entité unique sur laquelle repose toute la connaissance, et est donc un point unique de défaillance : si cette entité disparaît, elle emporte tout le système avec elle. 3

5 (a) Interactions passées (b) Interaction présente Figure 1 Interactions dans un système de réputation centralisé [JIB07] C est pourquoi nous allons plutôt privilégier les architectures distribuées dans notre étude. Jøsang et al. dans [JIB07] décrivent une architecture décentralisée telle que présentée à la figure 2. Nous supposons les mêmes agents et interactions passées que pour l exemple précédent. Quand A se demande s il doit ou non interagir avec B, il fait un appel à témoins, c est-à-dire aux personnes qui ont interagi avec B dans le passé. Ici seuls D et F vont répondre, tandis que C, E et G vont répondre à B à propos de A. Les deux pourront ensuite chacun calculer le score global de réputation de l autre agent et finalement décider ou non d interagir. (a) Interactions passées (b) Interaction présente Figure 2 Interactions dans un système de réputation distribué [JIB07] Un agent tentant de perturber le fonctionnement du système sera dit malveillant. Un agent agissant correctement mais essayant d apprendre des informations confidentielles sur un autre agent sera dit curieux, et enfin un agent respectant les spécifications du protocole sera dit honnête. 2.2 Propriétés Dans [RZFK00], Resnick et al. expliquent qu un système de réputation doit au moins satisfaire trois propriétés : 4

6 1. Les durées de vie des identifiants des utilisateurs et des objets doivent être assez longues pour leur permettre de se construire une réputation ; 2. Les informations sur les comportements des utilisateurs et les états des objets doivent pouvoir être collectées, agrégées et distribuées de façon à ce qu elles soient visibles par tous les utilisateurs concernés ; 3. Ces informations doivent guider les actions futures des utilisateurs. Ce troisième point souligne que le système de réputation doit fournir un indicateur de la confiance qu on peut avoir en un fournisseur de service. En plus de ces propriétés, Carrara et Hogben recommandent dans [CH07] de fournir la description des métriques utilisées dans un système de réputation afin qu un utilisateur puisse comprendre les enjeux de ce système. 3 Architecture des systèmes de réputation Maintenant que nous avons présenté le fonctionnement général d un système de réputation ainsi que son organisation (stockage des informations, sélection des témoins, propagation des informations et calcul de la réputation), nous nous attardons sur chacun de ces constituants. Tout d abord, nous traitons de la manière dont sont stockées les informations ainsi que de l endroit où elles sont stockées. Ensuite, dans le cas d un système distribué, nous présentons comment peut se faire la sélection des témoins. Après cela, nous voyons comment les informations se propagent des témoins à l agent initiateur et nous finissons en considérant plusieurs techniques de calcul de la réputation. 3.1 Architectures de stockage des informations Comme vu précédemment, le fait de choisir une architecture centralisée ou distribuée va modifier le stockage des informations. Lorsqu un serveur central relie tous les utilisateurs, toutes les informations peuvent y être stockées. Cela est en revanche impossible pour du distribué. Pavlov et al. proposent dans [PRT04] trois systèmes de réputation décentralisés. Le premier d entre eux organise l agent initiateur A et les n témoins W 1,..., W n sur un anneau, c est-à-dire que chaque agent connaîtra uniquement son prédécesseur ainsi que son successeur : A W 1 W n A Sur cet anneau, chacun des participants va stocker les retours qu il a émis sur d autres agents. Dans les deux autres systèmes, l agent et les témoins constituent un graphe complet (c est-à-dire où chaque agent est directement relié à tous les autres) où tout le monde communique, stockant toujours leurs retours. Partant du principe qu un agent n a aucun intérêt à modifier son propre retour, Ravoaja propose dans [Rav08] plutôt de faire stocker à chaque agent tous les témoignages qu il a émis. Il suffira ensuite d appeler cet agent comme témoin pour obtenir des témoignages non corrompus. 1 Ravoaja fait une remarque intéressante sur les scores de réputation dans un système de réputation comme Gnutella : ceux-ci sont distribués en loi de puissance, c est-à-dire que peu d agents ont un score élevé, tandis que la plupart ont un score relativement faible. Les implications de cette propriété sont présentées dans la section Méthodes de sélection des témoins Dans une architecture distribuée, il n y a pas de serveur auquel demander l intégralité des retours sur un fournisseur de service. Comme le réseau est généralement ouvert, il peut y avoir une grande quantité de membres et demander les retours de l ensemble du réseau est trop coûteux. 1. Cette hypothèse paraît néanmoins trompeuse dans le sens où un agent pourrait vouloir semer la zizanie entre deux autres agents. 5

7 Pour cela, on peut utiliser des schémas de sélection de témoins. Pavlov et al. dans [PRT04] montrent sans plus de détails qu il n existe pas de protocole déterministe permettant de calculer la réputation anonymement puisqu il se peut que tous les témoins sauf un soient malicieux. Ravojoa dans [Rav08] présente plusieurs méthodes de sélection des témoins. La première et la plus simple va être de l inondation. L agent initiateur, A, demande à chacun de ses voisins sur le réseau qui a interagi avec B, et ces premiers voisins continuent à transmettre la requête jusqu à ce qu on atteigne le nombre de sauts maximum (ou Time To Live), donné dans le premier message. Cette méthode demande néanmoins beaucoup trop de messages et inonde le réseau. Ravoaja propose une optimisation fondée sur l utilisation des marches aléatoires, qui consiste à choisir l agent suivant de manière aléatoire : A choisira un premier témoin W 1 aléatoirement, qui choisira luimême un nouveau témoin W 2 aléatoirement, jusqu à ce que le nombre désiré de témoins soit atteint. Une troisième technique possible est celle dite de «recherche par la percolation». Le principe est ici de faire faire une marche aléatoire de longueur L à chacun des agents, qui réplique un index pointant sur ses données sur tous les agents que sa marche aléatoire aura traversé. Si le réseau suit, comme Gnutella, une distribution en loi de puissance, l auteur nous assure qu au moins un agent ayant un score élevé recevra une copie de l index, et tous les indexes seront donc sur un agent ayant un haut score. Cela permet une propagation très rapide des requêtes, limitant la complexité du protocole. 3.3 Architectures de propagation des informations Dans toute architecture, la manière dont on propage les scores de réputation du serveur (ou des témoins) à l agent demandeur peut changer. En centralisé, il suffira que le serveur donne le score global de réputation d un fournisseur de service à tout agent en faisant la requête. C est ce qui est fait pour ebay : tout le monde peut voir sur le profil d un vendeur quel est son score de réputation et quelles sont ses dernières évaluations. Dans une architecture distribuée, le serveur stockant toutes ces informations n existe pas. Pavlov et al. dans [PRT04] proposent plusieurs méthodes. Dans celles-ci, le paramètre n représente le nombre de témoins de B choisis par A. L architecture de la première méthode est présentée en section 3.1. Dans celle-ci, A construit un anneau constitué de tous les témoins. Pour calculer le de réputation d un fournisseur de service, A fait transiter un nombre qu il initialise à une valeur aléatoire r. Chaque témoin, lors de la réception du message, additionne à ce nombre son score de réputation pour B et envoie le résultat au témoin suivant. Ainsi, W 1 calcule r + r 1. À la fin, A obtient r + i r i. Il ne lui reste plus qu à soustraire r pour obtenir un score de réputation de B. Au total, il y a eu O(n) messages envoyés entre les agents. Le problème est qu une conspiration de deux témoins W i et W i+2 permet d obtenir de dévoiler des informations sur W i+1. Pour améliorer le respect de la vie privée, les auteurs proposent une deuxième méthode. Dans celle-ci, les témoins sont organisés dans un graphe complet, c est-à-dire qu ils connaissent tous les autres témoins. A choisit ensuite r q aléatoirement. Chaque agent va alors séparer son secret (le score de réputation de B) en n + 1 parties r i,1,..., r i,n+1 (A peut être vu comme W n+1 ). Il envoie ensuite une part à chaque autre agent. Lors de la réception du message, chaque agent calcule val j = n+1 i=1 s i,j et envoie val j à A. A n a plus qu à faire la somme de toutes ces valeurs et à soustraire r q. Cela demande O(n 2 ) messages. Lorsque les agents sont seulement curieux, ce protocole est résilient. Cependant des agents malveillants peuvent modifier val j afin d augmenter ou de diminuer le score de réputation de B. C est pour cela que les auteurs proposent un protocole résilient à une conspiration d agents curieux vérifiant les témoignages. Cette méthode s appuie sur le partage de secret de Shamir et sur l engagement du logarithme discret. Ceux-ci, homomorphes, permettent d assurer l intégrité des retours. Les hypothèses sont plus restrictives que précédemment : les auteurs supposent que les témoignages sont des entiers dans le groupe G q d ordre premier q, choisi par A. A choisit également deux générateurs g et h de ce groupe, où log g (h) est «dur à trouver». Le protocole est le suivant : 1. A envoie l ensemble des témoins, g et h à tous les participants ; 6

8 2. Chaque témoin choisit deux polynômes p i (x) = n j=0 p i j xj et q i (x) = n j=0 qj ixj, où p i 0 est le témoignage de W i pour B 2 ; 3. Le témoin W i envoie p i (j) à W j, j {1,..., n + 1} ainsi qu un engagement sur les coefficients de ces polynômes g pi 0h qi 0,..., g pi nh qi n ; 4. À la réception de p 1 (m),..., p n (m), le témoin W m calcule p m (m), q m (m), s m = n i=1 p i (m) et t m = n i=1 q i (m), qu il envoie ensuite à A ; de son côté, A calcule s n+1 = n i=1 p i (n + 1) et t n+1 = n i=1 q i (n + 1) ; 5. Lorsqu il reçoit s 1,..., s n, A connaît n + 1 points s i du polynôme s(x) = n i=1 ; par l interpolation de Lagrange, il peut ainsi obtenir le polynôme lui-même et donc sa valeur en 0, s(0) = n i=1 p i 0, c est-à-dire la somme des témoignages des témoins. Aux étapes 4 et 5, les agents peuvent vérifier les engagements reçus pour vérifier les parties reçues. Cette vérification n est pas détaillée par les auteurs. 3.4 Méthodes de calcul de la réputation Le calcul du score de réputation est intimement lié à la forme des informations, et donc à leur propagation ainsi qu à leur stockage. Jøsang et al. [JIB07] présentent de nombreuses manières différentes de faire ce calcul. Les protocoles que nous avons vu jusqu à présent font généralement une addition des différents scores, ou une moyenne. Les auteurs précisent que ces moyens de calcul permettent une compréhension de tous, même s ils ne permettent pas une gestion aussi fine de la réputation qu on le voudrait : un fournisseur de service ayant reçu 90 témoignages positifs et 10 négatifs aura le même score qu un autre ayant reçu 80 témoignages positifs. Il existe d autres méthodes de calculs de scores de réputation, comme le modèle discret décrit par Abdul-Rahman et Hailes dans [ARH00]. Les auteurs proposent de représenter la confiance d un agent A en un autre agent B par un degré de confiance discret qui ne peut prendre que quatre valeurs : très digne de confiance, digne de confiance, peu digne de confiance et absolument pas digne de confiance. Pour chaque autre agent, A a également une «confiance de recommandation», lui permettant d accorder plus d importances aux témoignages venant de sources sûres, et de diminuer l importance des témoignages incertains. Cependant, les auteurs reconnaissent que ce système souffre d un problème d initialisation puisqu un nouvel agent ne sait pas à quels témoins se fier. Jøsang dans [Jos99] décrit un modèle d «opinion». Son principe est d avoir un quadruplet (b, d, u, a) exprimant la croyance de A en une déclaration binaire comme «B est digne de confiance». Soit B est digne de confiance, soit il ne l est pas, cependant il n est pas possible de déterminer avec certitude si cette déclaration est vraie ou fausse. Un agent va donc avoir une opinion à propos d une telle déclaration. Cela va se traduire par des degrés de conviction ou d incrédulité, un dernier paramètre étant nécessaire pour caractériser l incertitude. Les paramètres b, d et u représentent respectivement la conviction (belief ), l incrédulité (disbelief ) et l incertitude (uncertainty), avec b, d, u [0, 1] b + d + u = 1. Cette égalité représente le fait que la conviction d une personne croît en même temps que son incrédulité diminue, c est-à-dire qu une personne sûre de l affirmation d une déclaration n est pas incrédule à propos de cette déclaration. Le paramètre u nuance les deux premiers paramètres dans le sens où quelqu un peut ne pas être sûr ni d une affirmation, ni de sa négation. Ici, a est un paramètre qui va déterminer à quel degré l incertitude va contribuer au calcul du score de réputation. En ayant une opinion comme øb est digne de confiance», la réputation de B sera r = b + u a En considérant deux opinions ω 1 = (b 1, d 1, u 1, a 1 ) et ω 2 = (b 2, d 2, u 2, a 2 ) à propos d une même déclaration, on peut obtenir leur somme (c est-à-dire une moyenne des deux opinions) ω = ( b, d, ū, ā) comme 2. A est vu comme W i+1 7

9 suit : b = (b 1 u 2 + b 2 u 1 )/κ d = (d 1 u 2 + d 2 u 1 )/κ ū = (u 1 u 2 )/κ ā = (a 2 u 1 + a 1 u 2 (a 1 + a 2 )u 1 u 2 )/(u 1 + u 2 2u 1 u 2 ) où κ = u 1 + u 2 u 1 u 2 et u 1, u 2 / {0, 1}. Lorsqu un agent A recommande un autre agent B avec l opinion ω 1 = (b 1, d 1, u 1, a 1 ) et que l opinion B à propos d une déclaration x est ω 2 = (b 2, d 2, u 2, a 2 ), l opinion de A à propos de x via la recommandation de B est ω R = (b R, d R, u R, a R ) telle que : b R = b 1 b 2 d R = b 1 d 2 u R = d 1 + u 1 + b 1 u 2 a R = a 2 L auteur nous explique cependant que certaines situations ne peuvent être analysées complètement sans ignorer certains témoignages. En effet, un tel réseau peut être vu comme un graphe orientés où les nœuds sont les agents et les arcs les recommandations. Lorsque deux chemins sont possibles, il faut choisir un unique chemin à prendre en compte, ce qui revient à abandonner certains témoignages. Ismail et Jøsang dans [IJ02] décrivent la β-réputation, un exemple de système bayésien. Ce système suppose que le comportement d un agent suit une certaine loi de probabilité dont on ne connaît pas les paramètres. En effet, on peut voir un fournisseur de service réputé comme une personne qui se comporte correctement dans la majorité des cas, mais à qui il peut arriver des mésaventures. Les différents témoignages collectés permettent d inférer la distribution de probabilité les ayant généré. Les auteurs présentent un système où les retours sont soit positifs, soit négatif, et où le score de réputation est mis à jour à chaque itération avec les nouveaux retours. Le score va être représenté sous la forme d une β fonction de densité de probabilité de paramètre (a, b), où a est le nombre de retours positifs et b celui des retours négatifs : Γ(a + b) beta(p a, b) = Γ(a)Γ(b) pa 1 (1 p) b 1, p [0, 1] Cette fonction représente un score de réputation en fonction de la probabilité qu un agent l atteigne. Initialement (c est-à-dire pour a = b = 1), elle est uniforme. À chaque fois qu un nouveau témoignage est émis, cette fonction (et donc le comportement estimé) est modifiée. La figure 3 donne le résultat après sept retours positifs et un retour négatif. Cette fonction dénote d une propension de l utilisateur à se comporter correctement. Lors d une transaction future, il y a de fortes chances pour que ce fournisseur de service se comporte correctement. L espérance mathématique de cette fonction vaut a/(a + b), c està-dire le rapport entre le nombre de témoignages positifs et le nombre de témoignages totaux, ce qui concorde avec une moyenne des témoignages tout en apportant plus de précisions. Jøsang et al. dans [JIB07] rappellent que l inconvénient majeur des systèmes bayésiens est qu ils sont difficiles à comprendre pour un utilisateur moyen. 4 Défis pour les systèmes de réputation Maintenant que nous avons vu ce qu était précisément un système de réputation et comment le décomposer, nous nous intéressons aux défis qui se posent. En effet, ces systèmes ne sont pas immunisés à tous types d attaques et des agents malveillants pourrait réussir à tirer parti de leurs vulnérabilités. De nombreux articles présentent ces vulnérabilités, comme [Dou02, PRT04, MGM06, JIB07, CH07, Rav08, HZNR09], avec chacun leurs spécificités. Nous présentons ici quelles sont les attaques connues contre chaque partie des systèmes de réputation présentées à la section 3 et finir par nous intéresser à quelques attaques plus générales. 8

10 Figure 3 Fonction de score de réputation après 7 retours positifs et un retour négatif [IJ02] 4.1 Défis pour le stockage des informations Même si une architecture centralisée est bien plus facile à mettre en œuvre qu une architecture distribuée, Carrara et Hogben [CH07] surlignent qu elle présente un inconvénient de taille pour le stockage des informations : en effet, c est un point unique de défaillance (SPOF ou single point of failure). C està-dire que la mise à mal (par exemple par déni de service) du serveur ou une intrusion dans ce serveur va compromettre la confidentialité, intégrité et/ou disponibilité de tout le système. En distribué, les informations étant disséminées sur tous les agents composant le réseau, les problèmes de disponibilités sont résolus via la redondance des informations. Cependant, cela va permettre des manipulations de données personnelles ou des omissions de retours comme l explique [Rav08]. 4.2 Défis pour la sélection des témoins Le problème de la sélection des témoins ne se pose que pour une architecture distribuée. Si certains témoins conspirent, ils peuvent obtenir des témoignages d autres agents. C est ce problème que met en avant [PRT04]. Le résultat le plus important est le premier lemme qu il énonce : Lemme 1. Pour une fonction de réputation F inversible acceptant n témoins et donnant une réputation, s il y a n 1 témoins malhonnêtes, alors il n existe pas de protocole déterministe calculant la réputation de manière anonyme. Ce résultat implique que si des propriétés de sécurité fortes sont recherchées, comme chercher à se protéger d un maximum d agents malveillants, raisonner de façon déterministe est voué à l échec. Il faut donc raisonner de manière probabiliste. C est ce que [PRT04] propose de faire avec un nouveau lemme : Lemme 2. Soient N > 0 le nombre de témoins potentiels, 0 < n < N le nombre de témoins requis par le protocole et b < N le nombre d agents malhonnêtes dans les témoins potentiels. Si les agents honnêtes sont uniformément distribués, alors il existe un plan de sélection de témoins garantissant avec une probabilité 1 exp µδ2 /2 qu il y aura plus de (1 δ)µ témoins honnêtes, où µ = n( N b n N ). Afin de résoudre le problème de pile ou face collectif, les auteurs proposent de considérer le protocole suivant, où n agents A 1,..., A n veulent savoir s ils doivent continuer à chercher des témoins ou s arrêter : 1. Les agents se mettent d accord sur une valeur 0 v n ; 9

11 2. Chaque agent A i choisit aléatoirement un log 2 (n) bits x i, et l envoie aux autres agents ; on a donc n valeurs différentes ; 3. Tous les agents calculent x = x 1 x n (où est l opération XOR) ; si au moins un agent honnête est présent, cette somme sera aléatoire et ne pourra être prévue par une conspiration ; 4. Si x = v (ce qui arrive avec une probabilité de 1/n puisqu il y a n messages différents possibles), les agents s arrêtent, sinon ils continuent. Ce protocole demande O(n 3 ) message parmi les agents. Les auteurs précisent que la décision du nouvel agent à intégrer parmi les témoins peut être randomisée de façon similaire. 4.3 Défis pour la propagation des informations Carrara et Hogben dans [CH07] notent que le réseau sous-jacent au système de réputation peut être attaqué, ce qui peut avoir un impact sur le système lui-même. Par exemple une attaque par déni de service empêche la propagation des informations tandis qu une attaque man-in-the-middle (dont le but est d usurper le serveur d un système centralisé) permet d intercepter et de modifier des requêtes à la volée. Les solutions reposant sur un serveur central sont très peu résilientes à ce type d attaques, car même s il est répliqué, il suffira de ressources modérées à un attaquant pour empêcher l accès à ces répliques. Concernant les architectures distribuées, un des problèmes majeurs concerne la gestion des identités. En effet, il est nécessaire d être sûr de l identité de l agent avec lequel on communique.marti et Garcia-Molina dans [MGM06] proposent à cet effet des techniques de clés publique/privée. Néanmoins, ce système n est fiable que si on peut se reposer sur une tierce partie de confiance faisant office de CA (Certificate Authority), générant des certificats sur les clés publiques, et impose donc un serveur centralisé. Pour pallier ce manque, Douceur propose dans [Dou02] d utiliser des identifiants coûteux à produire, même s ils restent forgeables, qui vont permettre de réduire le nombre d attaques. 4.4 Défis pour le calcul du score de réputation Carrar et Hogben dans [CH07] recommandent d utiliser une fonction de calcul du score de réputation facile à comprendre pour un utilisateur du système de réputation. Néanmoins, cela permet des attaques contre les algorithmes basées sur les liens dont l exemple le plus connu est celui des «Google bomb»[goo]. Cette technique exploite l algorithme PageRank utilisé par Google, qui donne un score au texte contenant un hyperlien vers une autre page. Plus nombreux sont les sites utilisant un même texte, plus élevé sera ce score. À partir d un moment, la page vers laquelle pointe le lien apparaîtra dans les résultats lors d une recherche de ce texte même si celui-ci n apparaît pas dedans. En pratique, un attaquant peut enregistrer une multitude de noms de domaines et les faire pointer vers un même site (par exemple en utilisant un même texte (par exemple «ce site est magnifique»). En cherchant «site magnifique» dans Google, le site apparaîtra même s il ne contient pas le texte. Cette technique est une attaque contre le score de réputation par manipulation des critères d évaluation. D autres attaques peuvent être envisagées dans le cas d une fonction de calcul du score répartie sur les n + 1 participants d un protocole distribué. Par exemple dans l exemple simple présenté à la section 3, un témoin voulant diminuer le score de réputation de B pourra donner un score très négatif pour que le résultat du calcul soit très défavorable à B, n incitant pas A à interagir. 4.5 Attaques générales Les attaques précédentes peuvent être résumées à la table 1. Ce ne sont pas les seules attaques possibles, d autres plus générales existent. [CH07]. 10

12 Architecture Attaque Centralisée Décentralisée Stockage confidentialité, intégrité, disponibilitnelles révélation de données person- Témoins N.A collusions révélant des données personnelles Propagation déni de service, fuite d informations Calcul Google bomb manipulation du calcul Table 1 Menaces sur les systèmes de réputation Les plus générales sont les attaques par blanchiment où un agent malicieux va tenter de remettre sa (faible) réputation à zéro, par exemple en quittant et rejoignant le système. On peut la rapprocher de l attaque de sibylle (ou pseudospoofing), où un attaquant malveillant crée de nombreuses identités d agent et les exploite soit pour améliorer son score soit pour diminuer celui d un autre agent. L initialisation du score de réputation d un nouvel utilisateur est problématique. En effet, une valeur initiale élevée incite les attaquants à créer de nombreuses identités et donc à faire des attaques par sibylles. De l autre côté, si la valeur initiale est très faible, cela ne pousse pas à faire des interactions avec les nouveaux agents (non nécessairement malveillants), et pénalise donc les nouveaux arrivés. Il y a également des problèmes de vol d identité quand un attaquant peut prendre l identité d un agent et donc lui voler sa réputation. Le bourrage d urnes consiste à reporter un faux score de réputation afin de donner l impression que le score de réputation d un agent est élevé ou faible. C est notamment possible dans des systèmes décentralisés si le protocole de sélection de témoins permet à des agents malicieux de conspirer. La dernière menace présentée par [CH07] concerne la répudiation de donnée ou de transaction. Ce problème apparaît surtout dans les architectures décentralisées où la vérification est plus difficile à implémenter. En pratique, les réseaux P2P vont faire de la réplication de donnée dans un certain nombre de pairs. 5 Un système de réputation centralisé respectueux de la vie privée Il y a déjà eu des tentatives de systèmes de réputation centralisés protégeant la vie privée. À notre connaissance, le seul système prouvé préservant l anonymat de ses utilisateurs est le système proposé par Androulaki et al. dans [ACBM08]. L objectif de ce système est de fournir une architecture de commerce électronique. Le principe ici est d avoir une banque connaissant l identité de chacun des agents du systèmes leur attribuant des jetons. Ces jetons constituent la monnaie d échange et sont appelés repcoin (pour Reputation Coin). Plus un agent possède de repcoin, plus il est réputé. Ils jouent donc un double rôle, à la fois de monnaie et de points de réputation. Afin de garantir leur anonymat, les agents discutent entre eux via des pseudonymes, tandis qu ils utilisent leur identité réelle pour communiquer avec la banque. Ce système repose sur un réseau de communications anonyme, comme par exemple un routage en oignon comme celui présenté par Syverson et al. dans [SGR97]. C est-à-dire qu au lieu de se connecter directement à un utilisateur distant, un utilisateur du routage en oignon va utiliser plusieurs proxies successifs afin d éviter que quiconque puisse remonter sa trace. Les auteurs supposent également que chaque agent possède un nombre limité de repcoin, et ne peuvent donc en donner une infinité par unité de temps. Cette limite peut être représentée par une cotisation journalière ou hebdomadaire nécessaire pour participer au système. De plus, on suppose que n importe quel nombre d agents peuvent conspirer (y compris la banque) pour révéler l identité d un autre agent. 11

13 La banque va gérer toutes ces informations en utilisant des paires de clés concernant les identités. En plus de cela, elle va utiliser trois bases de données, la première concernant les quotas de repcoin (utilisés pour incrémenter automatiquement le solde), la seconde va gérer les scores de réputation, c est-à-dire le solde de repcoin, tandis que la dernière va conserver un historique des transactions. Les propriétés de sécurité que l on veut faire respecter au système sont les suivantes : Conformité : lorsqu un agent honnête U 1 demande à retirer des pièces à une banque honnête B et qu il en a assez, il n y aura pas de message d erreur ; s il donne une pièce issue de ce retrait à un autre agent honnête U 2, U 2 l acceptera ; si U 2 dépose cette pièce à une banque honnête, alors sa réputation sera incrémentée. Quand un agent honnête demande une confirmation d identité (pour laquelle il est éligible) à une banque honnête, il aura une identité valide. Impossibilité de faire une liaison identité - pseudonyme : pour un attaquant qui peut avoir corrompu certaines parties (y compris la banque), il n y a pas d autre moyen que de supposer aléatoirement qu un pseudonyme et une identité (ou deux pseudonymes) sont liés. Pas de sur-attribution : aucun ensemble d agent ne devrait pouvoir attribuer plus de repcoin qu ils n en ont retiré. Disculpation : aucune coalition d agents ne peut forger une preuve qu un agent honnête a dépensé deux fois la même pièce. Inforgeabilité de la réputation : aucune coalition d agents de réputation au plus l ne peut montrer une réputation plus grande que l pour un de ses pseudonymes. Le système dispose de plusieurs opérations de plusieurs types. Les premières vont servir à initialiser le système : Bkeygen permet de générer la clé de la banque ; Ukeygen permet de générer les clés des utilisateurs ; Pnymgen permet de générer un pseudonyme pour les utilisateurs. Les suivantes conservent la gestion des repcoin (c est-à-dire de la réputation) : RepCoinWithdraw prend en entrée un nombre de pièces à retirer n, et va renvoyer n repcoin à U sous la forme d un portefeuille s il a assez de pièces dans son compte en banque ; Award prend en entrée le portefeuille d un utilisateur A et un utilisateur B, et donne une pièce du portefeuille à B en en retirant une du portefeuille ; la pièce est sous la forme S, π) où S est un numéro de série, tandis que π est un certificat de validité de la pièce ; RepCoinDeposit permet à un utilisateur de déposer une pièce dans son compte en banque. Deux opérations permettent d établir si un agent a sur-attribué une pièce : Identify prend deux pièces ayant un numéro de série S et des certificats π 1 et π 2, et donnera l agent qui a sur-attribué la pièce le cas échéant ; VerifyGuild prend un utilisateur et un numéro de série S en argument et renvoie s il a surattribué la pièce ayant S comme numéro de série. Les dernières opérations permettent de certifier notre réputation : RepCredRequest prend un niveau de réputation l et un utilisateur U en entrée, et renvoie un certificat fourni par la banque si l utilisateur possède un niveau de réputation suffisant ; ShowReputation permet à un utilisateur de prouver à un autre utilisateur qu il possède un niveau de réputation suffisant via un certificat de la banque. La figure 4 présente le protocole d attribution de protocole. À gauche, l utilisateur U va donner des repcoin à M, et à droite M va prouver à U qu il a assez de réputation. Pour attribuer des repcoin, le protocole est le suivant : 1. l utilisateur U retire un portefeuille de la banque B ; 2. U donne une pièce (S, π) à M ; l échange se fait via les pseudonymes P U et P M ; 3. P M dépose la pièce (S, π) à la banque ; 4. P M obtient une permission aveugle σ de la banque, visible uniquement par M ; 5. finalement, M dépose σ à la banque, et B augmente le score de réputation de M. Lorsque M veut prouver U que sa réputation a atteint un certain niveau, le protocole suivant est exécuté : 12

14 Figure 4 Exemple d attribution de réputation [ACBM08] 1. M demande une identité pour le groupe G i ; 2. si M a une réputation assez grande, B génère une identité cred à M ; 3. P M utilise cred pour prouver à P U qu il appartient à G i. Ce système permet d assurer l anonymat de ses utilisateurs dans le cas particulier de micro-transactions électroniques en présence d une tierce partie de confiance (la banque), à travers l utilisation de multiples identités : la banque connaît uniquement l identité réelle tandis que les autres utilisateurs connaissent uniquement des pseudonymes générés aléatoirement. Les auteurs précisent que le défaut de ce système est l absence de témoignage négatif : un utilisateur peut seulement savoir qu un fournisseur de service s est comporté correctement m fois, ce qui est loin de fournir un indicateur aussi précis que savoir qu il s est bien comporté m fois sur n transactions. De plus, la banque est un point unique de défaillance du système. 6 Conclusion Dans cette étude bibliographique, nous avons présenté l objectif des systèmes de réputation, c est-àdire fournir un estimateur de la confiance des utilisateurs en un fournisseur de service. Cela implique le respect de propriétés garantissant le bon fonctionnement d un tel système. Nous avons ensuite présenté diverses organisations pour construire un tel système, que ce soit pour stocker les informations, pour choisir les témoins, pour propager les informations ou pour calculer un score de réputation à partir de témoignages. Nous nous sommes intéressés aux défis que ces systèmes doivent surmonter, afin de garantir un bon fonctionnement du système et de protéger la vie privée de ses utilisateurs. Finalement, nous avons présenté un système de réputation centralisé permettant de respecter la vie privée de ses utilisateurs. L objectif du stage est de s intéresser plus particulièrement à la protection de la vie privée dans un système distribué large échelle en présence de comportements malveillants. Un premier travail va consister à définir les propriétés recherchés pour respecter la vie privée (en ce qui concerne l anonymat du fournisseur de service, de l utilisateur du service, des témoins, la portée du calcul de réputation). Dans un second temps, nous proposerons une architecture distribuée permettant par exemple de gérer la notion de groupe pour ne pas utiliser de briques cryptographiques telles que le partage de secret pour calculer la réputation en distribué. tout en insistant sur les mécanismes garantissant une non-traçabilité des actions. Une piste envisageable est l adaptation du système proposé par Abd ul-rahman et Hailes dans [ARH00]. 13

15 Références [ACBM08] E. Androulaki, S. Choi, S. Bellovin, and T. Malkin. Reputation systems for anonymous networks. In Privacy Enhancing Technologies, pages Springer, [ARH00] A. Abdul-Rahman and S. Hailes. Supporting trust in virtual communities. In System Sciences, Proceedings of the 33rd Annual Hawaii International Conference on, pages 9 pp. IEEE, [CH07] E. Carrara and G. Hogben. Reputation-based systems : a security analysis. ENISA Position Paper, [Dou02] J. Douceur. The sybil attack. Peer-to-peer Systems, pages , [eba] [goo] ebay. Page Wikipedia Google bomb. [HZNR09] K. Hoffman, D. Zage, and C. Nita-Rotaru. A survey of attack and defense techniques for reputation systems. ACM Computing Surveys (CSUR), 42(1) :1, [IJ02] R. Ismail and A. Josang. The beta reputation system [JIB07] A. Josang, R. Ismail, and C. Boyd. A survey of trust and reputation systems for online service provision. Decision Support Systems, 43(2) : , [Jos99] [MGM06] [PRT04] [Rav08] [RZFK00] [SGR97] A. Josang. Trust-based decision making for electronic transactions. In Proceedings of the Fourth Nordic Workshop on Secure Computer Systems (NORDSEC 99), pages , S. Marti and H. Garcia-Molina. Taxonomy of trust : Categorizing p2p reputation systems. Computer Networks, 50(4) : , E. Pavlov, J. Rosenschein, and Z. Topol. Supporting privacy in decentralized additive reputation systems. Trust Management, pages , A. Ravoaja. Mécanismes et architectures P2P robustes et incitatifs pour la réputation. PhD thesis, Université de Rennes-1, P. Resnick, R. Zeckhauser, E. Friedman, and K. Kuwabara. Reputation systems. Communications of the Association for Computing Machinery (CACM), 43(12) :45 48, P.F. Syverson, D.M. Goldschlag, and M.G. Reed. Anonymous connections and onion routing. In Security and Privacy, Proceedings., 1997 IEEE Symposium on, pages IEEE,

Système de réputation préservant la vie privée

Système de réputation préservant la vie privée Système de réputation préservant la vie privée Paul Lajoie-Mazenc To cite this version: Paul Lajoie-Mazenc. Système de réputation préservant la vie privée. Cryptographie et sécurité [cs.cr]. 2012.

Plus en détail

plate-forme PaaS (Audit)

plate-forme PaaS (Audit) Contrôle d accès dans une plate-forme PaaS (Audit) Ahmed BOUCHAMI, Olivier PERRIN, LORIA Introduction La sécurité d une plate-forme collaborative nécessite un module d authentification et un module de

Plus en détail

Profil de protection d une passerelle VPN industrielle

Profil de protection d une passerelle VPN industrielle Profil de protection d une passerelle industrielle Version 1.0 court-terme GTCSI 13 juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant

Plus en détail

Profil de protection d un logiciel d ingénierie

Profil de protection d un logiciel d ingénierie Version 1.0 moyen-terme GTCSI 11 septembre 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant qui est l objet de l évaluation. 1 Descriptif

Plus en détail

Projet Magistère: SSL

Projet Magistère: SSL Université Joseph Fourier, IMA Janvier 2010 Table des matières 1 Introduction 2 Qu est ce que SSL? 3 Historique de SSL/TLS 4 Théorie à propos du fonctionnement de SSL 5 Structure d un certificat 6 SSL

Plus en détail

Systèmes de confiance et de réputation. Talel.Abdessalem@telecom-paristech.fr http://dbweb.enst.fr. Confiance

Systèmes de confiance et de réputation. Talel.Abdessalem@telecom-paristech.fr http://dbweb.enst.fr. Confiance Systèmes de confiance et de réputation Talel.Abdessalem@telecom-paristech.fr http://dbweb.enst.fr Une multitude de sens et de définitions : 1. Valeur subjective (sentiment, croyance) qu on associe à la

Plus en détail

Annuaire distribué sécurisé pour un réseau de VoIP Peer-to-Peer

Annuaire distribué sécurisé pour un réseau de VoIP Peer-to-Peer Annuaire distribué sécurisé pour un réseau de VoIP Peer-to-Peer François Lesueur, Ludovic Mé, Hervé Debar Supélec, équipe SSIR (EA4039) FT R&D, MAPS/NSS 30 novembre 2006 François Lesueur francois.lesueur@supelec.fr

Plus en détail

Poker. A rendre pour le 25 avril

Poker. A rendre pour le 25 avril Poker A rendre pour le 25 avril 0 Avant propos 0.1 Notation Les parties sans * sont obligatoires (ne rendez pas un projet qui ne contient pas toutes les fonctions sans *). Celles avec (*) sont moins faciles

Plus en détail

Sécurité des réseaux Certificats X509 et clés PGP

Sécurité des réseaux Certificats X509 et clés PGP Sécurité des réseaux Certificats X509 et clés PGP A. Guermouche A. Guermouche Cours 5 : X509 et PGP 1 Plan 1. Certificats X509 2. Clés PGP A. Guermouche Cours 5 : X509 et PGP 2 Plan Certificats X509 1.

Plus en détail

Langage C et aléa, séance 4

Langage C et aléa, séance 4 Langage C et aléa, séance 4 École des Mines de Nancy, séminaire d option Ingénierie Mathématique Frédéric Sur http://www.loria.fr/ sur/enseignement/courscalea/ 1 La bibliothèque GMP Nous allons utiliser

Plus en détail

RAPPORT DE CONCEPTION UML :

RAPPORT DE CONCEPTION UML : Carlo Abi Chahine Sylvain Archenault Yves Houpert Martine Wang RAPPORT DE CONCEPTION UML : Bamboo Ch@t Projet GM4 Juin 2006 Table des matières 1 Introduction 2 2 Présentation du logiciel 3 2.1 Précisions

Plus en détail

Laboratoire PRiSM, CNRS UMR 8144 Université de Versailles St-Quentin

Laboratoire PRiSM, CNRS UMR 8144 Université de Versailles St-Quentin Horodatage Sécurisé J.M. Fourneau Laboratoire PRiSM, CNRS UMR 8144 Université de Versailles St-Quentin M2 ASS-ACSIS 2008, Université de Versailles St Quentin [1/25] Horodatage Sécurisé Le service d horodatage

Plus en détail

Plateforme AnaXagora. Guide d utilisation

Plateforme AnaXagora. Guide d utilisation Table des matières 1. PRESENTATION DE LA PLATE-FORME D APPRENTISSAGE ANAXAGORA... 3 2. ARCHITECTURE FONCTIONNELLE... 4 3. L APPRENTISSAGE... 5 3.1. L ESPACE DE TRAVAIL... 5 3.1.1. Le calendrier... 5 4.

Plus en détail

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 1 Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 2 Introduction Pourquoi pair à pair? Utilisation de ressources

Plus en détail

Problèmes et Algorithmes Fondamentaux III Algorithme distribué probabiliste

Problèmes et Algorithmes Fondamentaux III Algorithme distribué probabiliste Problèmes et Algorithmes Fondamentaux III Algorithme distribué probabiliste Arnaud Labourel Université de Provence 12 avril 2012 Arnaud Labourel (Université de Provence) Problèmes et Algorithmes Fondamentaux

Plus en détail

Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet -

Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet - Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet - Marc Tremsal Alexandre Languillat Table des matières INTRODUCTION... 3 DEFI-REPONSE... 4 CRYPTOGRAPHIE SYMETRIQUE...

Plus en détail

Encryptions, compression et partitionnement des données

Encryptions, compression et partitionnement des données Encryptions, compression et partitionnement des données Version 1.0 Grégory CASANOVA 2 Compression, encryption et partitionnement des données Sommaire 1 Introduction... 3 2 Encryption transparente des

Plus en détail

Manuel d utilisation du terminal de paiement électronique virtuel

Manuel d utilisation du terminal de paiement électronique virtuel TPEV Manuel d utilisation du terminal de paiement électronique virtuel Version: 1.C Payline PROPRIETAIRE Page 1-1/29 Page des évolutions Le tableau ci-dessous liste les dernières modifications effectuées

Plus en détail

Cryptographie. Cours 6/8 - Gestion de clés

Cryptographie. Cours 6/8 - Gestion de clés Cryptographie Cours 6/8 - Gestion de clés Plan du cours Importance de la gestion des clés Clés secrètes, clés publiques Certificats Infrastructure à clé publique (Public Key Infrastructure, PKI) Dans le

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

Profil de protection d un pare-feu industriel

Profil de protection d un pare-feu industriel Version 1.0 court-terme GTCSI 13 juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant qui est l objet de l évaluation. Les passages en

Plus en détail

Introduction à l étude des Corps Finis

Introduction à l étude des Corps Finis Introduction à l étude des Corps Finis Robert Rolland (Résumé) 1 Introduction La structure de corps fini intervient dans divers domaines des mathématiques, en particulier dans la théorie de Galois sur

Plus en détail

INF-130 Travail Pratique #2

INF-130 Travail Pratique #2 École de technologie supérieure INF-30 Travail Pratique #2 Travail individuel Tracé d un métro Francis Bourdeau, Frédérick Henri et Patrick Salois Remise à la 0 e semaine. Objectifs - Amener l étudiant

Plus en détail

Gestion des Clés Publiques (PKI)

Gestion des Clés Publiques (PKI) Chapitre 3 Gestion des Clés Publiques (PKI) L infrastructure de gestion de clés publiques (PKI : Public Key Infrastructure) représente l ensemble des moyens matériels et logiciels assurant la gestion des

Plus en détail

14.1. Paiements et achats en ligne

14.1. Paiements et achats en ligne Chapitre 14 Sécurité et Internet Si Internet vous permet de vous connecter et d accéder à des services et des sites du monde entier, il est important aussi de comprendre qu une fois connecté au Web votre

Plus en détail

Chapitre II. Introduction à la cryptographie

Chapitre II. Introduction à la cryptographie Chapitre II Introduction à la cryptographie PLAN 1. Terminologie 2. Chiffrement symétrique 3. Chiffrement asymétrique 4. Fonction de hachage 5. Signature numérique 6. Scellement 7. Echange de clés 8. Principe

Plus en détail

Représentation des Nombres

Représentation des Nombres Chapitre 5 Représentation des Nombres 5. Representation des entiers 5.. Principe des représentations en base b Base L entier écrit 344 correspond a 3 mille + 4 cent + dix + 4. Plus généralement a n a n...

Plus en détail

FRANÇAIS PHONE-VS. Guide d installation et utilisation

FRANÇAIS PHONE-VS. Guide d installation et utilisation FRANÇAIS PHONE-VS Guide d installation et utilisation INDEX 1 INTRODUCTION... 1 2 INSTALLATION ET MISE EN SERVICE... 1 3 REGISTRER L APPLICATION... 4 4 CONFIGURATION DES CONNEXIONS... 6 5 CONNEXION...

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

Module Marchand Maroc Telecommerce

Module Marchand Maroc Telecommerce Module Marchand Maroc Telecommerce Procédure de suivi des transactions en ligne via le Back Office Maroc Telecommerce Version 2.0 Historique des versions N de version Date de version Nature de la modification

Plus en détail

Gestion des liquidités Rapport de vérification final Rapport n o 2/13 25 juin 2013

Gestion des liquidités Rapport de vérification final Rapport n o 2/13 25 juin 2013 Gestion des liquidités Rapport de vérification final Rapport n o 2/13 25 juin 2013 Diffusion Destinataires : Président et chef de la direction par intérim Premier vice-président et chef de la direction

Plus en détail

La cryptographie de Bitcoin

La cryptographie de Bitcoin La cryptographie de Bitcoin Le fonctionnement d une cryptomonnaie Olivier Coutu Département d Informatique et de recherche opérationnelle Université de Montréal Cours de sécurité informatique IFT6271 Jeudi

Plus en détail

Le commerce électronique (ou e-commerce)

Le commerce électronique (ou e-commerce) Internet est un formidable outil de connaissance, nous avons eu l occasion de le voir et d en parler. Il est également un merveilleux outil de communication. Nous avons déjà vu comment utiliser le Net

Plus en détail

THEME: Protocole OpenSSL et La Faille Heartbleed

THEME: Protocole OpenSSL et La Faille Heartbleed THEME: Protocole OpenSSL et La Faille Heartbleed Auteurs : Papa Kalidou Diop Valdiodio Ndiaye Sene Professeur: Année: 2013-2014 Mr, Gildas Guebre Plan Introduction I. Définition II. Fonctionnement III.

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:

Plus en détail

BOUYGUES TELECOM ENTREPRISES - CLOUD

BOUYGUES TELECOM ENTREPRISES - CLOUD BOUYGUES TELECOM ENTREPRISES - CLOUD PARTIE CLIENT Version 1.4. 21/06/2013 Partie client Page 1 Sommaire 1 FONCTIONS CLES DU PORTAIL 3 1.1 Pré-requis d utilisation des services Cloud 3 1.2 Principes de

Plus en détail

TP Protocole HTTPS avec Pratiquer l algorithmique

TP Protocole HTTPS avec Pratiquer l algorithmique TP Protocole HTTPS avec Pratiquer l algorithmique Introduction : Le protocole HTTPS permet l échange de données entre client et serveur de manière sécurisée, en ayant recours au cryptage (technologie SSL).

Plus en détail

1 Certificats - 3 points

1 Certificats - 3 points Université de CAEN Année 2008-2009 U.F.R. de Sciences le 23 mars 2009 Master professionnel RADIS UE4 - module réseaux - Spécialisation Durée : 2h. - Tous documents autorisés 1 Certificats - 3 points Lors

Plus en détail

Politique de Prévention et de Gestion des Conflits d Intérêts

Politique de Prévention et de Gestion des Conflits d Intérêts Politique de Prévention et de Gestion des Conflits d Intérêts 1 POLITIQUE DE PREVENTION ET DE GESTION DES CONFLITS D INTERETS 1.1 PRINCIPES Le présent document a pour but d informer les investisseurs des

Plus en détail

Chapitre 2 : Représentation des nombres en machine

Chapitre 2 : Représentation des nombres en machine Chapitre 2 : Représentation des nombres en machine Introduction La mémoire des ordinateurs est constituée d une multitude de petits circuits électroniques qui ne peuvent être que dans deux états : sous

Plus en détail

Manuel pour la bourse virtuelle Version 3

Manuel pour la bourse virtuelle Version 3 Manuel pour la bourse virtuelle Version 3 Le manuel de la bourse virtuelle a pour but de vous expliquer toutes les fonctionnalités afin que vous puissiez comprendre le jeu de bourse. À propos La bourse

Plus en détail

Procédurier. Module de réservation des ressources

Procédurier. Module de réservation des ressources Procédurier Module de réservation des ressources VERSION : 1.1 DATE : MARS 2015 HISTORIQUE Version Collaborateurs Description de la modification Date 0.0 François Bureau Document préliminaire Mars 2015

Plus en détail

[ENTOURAGE 2004 2008]

[ENTOURAGE 2004 2008] Configuration de votre client de messagerie Microsoft Entourage 2004 Suite Office pour Mac [ENTOURAGE 2004 2008] Ce guide décrit la configuration d Entourage, le client de messagerie de Microsoft pour

Plus en détail

Le raisonnement par récurrence

Le raisonnement par récurrence Le raisonnement par récurrence Nous notons N l ensemble des entiers naturels : N = {0,,, } Nous dirons naturel au lieu de entier naturel Le principe du raisonnement par récurrence Soit A une partie de

Plus en détail

Plateforme Systempay. Intégration du module de paiement pour la plateforme VIRTUEMART 2.0 et supérieur PAIEMENT UNITAIRE Version 1.

Plateforme Systempay. Intégration du module de paiement pour la plateforme VIRTUEMART 2.0 et supérieur PAIEMENT UNITAIRE Version 1. Plateforme Systempay Intégration du module de paiement pour la plateforme VIRTUEMART 2.0 et supérieur PAIEMENT UNITAIRE Version 1.2a Rédaction, Vérification, Approbation Rédaction Vérification Approbation

Plus en détail

Cryptographie et utilisation. Utilisation de la cryptographie. Rappel des propriétés à assurer. Assurer le secret :stockage.

Cryptographie et utilisation. Utilisation de la cryptographie. Rappel des propriétés à assurer. Assurer le secret :stockage. Rappel des propriétés à assurer Cryptographie et utilisation Secret lgorithmes symétriques : efficace mais gestion des clés difficiles lgorithmes asymétriques : peu efficace mais possibilité de diffuser

Plus en détail

Gestion de données à large échelle. Anne Doucet LIP6 Université Paris 6

Gestion de données à large échelle. Anne Doucet LIP6 Université Paris 6 Gestion de données à large échelle Anne Doucet LIP6 Université Paris 6 1 Plan Contexte Les réseaux P2P Non structurés Structurés Hybrides Localisation efficace et Interrogation complète et exacte des données.

Plus en détail

OASIS est une fabrique à bien commun via l utilisation des applications proposées sur son store.

OASIS est une fabrique à bien commun via l utilisation des applications proposées sur son store. Guide Utilisateur 1.1 Présentation d OASIS OASIS est une fabrique à bien commun via l utilisation des applications proposées sur son store. Grâce à OASIS, vous serez capable d acheter ou de choisir des

Plus en détail

Chapitre VI Échantillonages et simulations

Chapitre VI Échantillonages et simulations Chapitre VI Commentaires : Récursivement, les commentaires ne sont pas à l attention des élèves.. Fluctuation d échantillonnage Définition : En statistiques, un échantillon de taille n est la liste des

Plus en détail

Ebauche Rapport finale

Ebauche Rapport finale Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide

Plus en détail

Présentation. Logistique. Résumé de la 1e Partie. Mise en place du système

Présentation. Logistique. Résumé de la 1e Partie. Mise en place du système Présentation Diapo01 Je m appelle Michel Canneddu. Je développe avec 4D depuis 1987 et j exerce en tant qu indépendant depuis 1990. Avant de commencer, je tiens à remercier mes parrains Jean-Pierre MILLIET,

Plus en détail

Projet de Base de données

Projet de Base de données Julien VILLETORTE Licence Informatique Projet de Base de données Année 2007-2008 Professeur : Marinette Savonnet Sommaire I) Introduction II) III) IV) Diagrammes a. Diagramme Use Case b. Diagramme de classes

Plus en détail

L approche Bases de données

L approche Bases de données L approche Bases de données Cours: BD. Avancées Année: 2005/2006 Par: Dr B. Belattar (Univ. Batna Algérie) I- : Mise à niveau 1 Cours: BDD. Année: 2013/2014 Ens. S. MEDILEH (Univ. El-Oued) L approche Base

Plus en détail

INTRODUCTION A LA SECURITE DES RESEAUX

INTRODUCTION A LA SECURITE DES RESEAUX INTRODUCTION A LA SECURITE DES RESEAUX OBJECTIFS de la SECURITE des DONNEES (relativement à des personnes non autorisées) Confidentielles-ne doivent pas être lues Permanentes-ne doivent pas être altérées

Plus en détail

RÈGLEMENT 23-103 SUR LA NÉGOCIATION ÉLECTRONIQUE ET L ACCÈS ÉLECTRONIQUE DIRECT AUX MARCHÉS

RÈGLEMENT 23-103 SUR LA NÉGOCIATION ÉLECTRONIQUE ET L ACCÈS ÉLECTRONIQUE DIRECT AUX MARCHÉS Dernière modification en vigueur le 1 er mars 2014 Ce document a valeur officielle chapitre V-1.1, r. 7.1 RÈGLEMENT 23-103 SUR LA NÉGOCIATION ÉLECTRONIQUE ET L ACCÈS ÉLECTRONIQUE DIRECT AUX MARCHÉS A.M.

Plus en détail

Les protocoles cryptographiques: comment sécuriser nos communications?

Les protocoles cryptographiques: comment sécuriser nos communications? Les protocoles cryptographiques: comment sécuriser nos communications? Stéphanie Delaune Chargée de recherche CNRS au LSV, INRIA projet SecSI & ENS Cachan 21 Mars 2014 S. Delaune (LSV Projet SecSI) Les

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

Serveur FTP. 20 décembre. Windows Server 2008R2

Serveur FTP. 20 décembre. Windows Server 2008R2 Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée

Plus en détail

Stratégies et construction

Stratégies et construction Stratégies et construction Sébastien MARTINEAU Été 2008 Exercice 1 (Niveau 2). Sur une règle d 1 mètre de long se trouvent 2008 fourmis. Chacune part initialement, soit vers la gauche, soit vers la droite,

Plus en détail

Machine de Turing. Informatique II Algorithmique 1

Machine de Turing. Informatique II Algorithmique 1 Machine de Turing Nous avons vu qu un programme peut être considéré comme la décomposition de la tâche à réaliser en une séquence d instructions élémentaires (manipulant des données élémentaires) compréhensibles

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

DEUXIÈME ATELIER : LA PROTECTION DE L INFORMATION CONFIDENTIELLE LORS DES COMMUNICATIONS

DEUXIÈME ATELIER : LA PROTECTION DE L INFORMATION CONFIDENTIELLE LORS DES COMMUNICATIONS TRANSCRIPTION DE LA VIDÉO POUR L ATELIER 2 Bonjour Cette année, la campagne de sensibilisation permet d approfondir notre connaissance sur le thème de la protection des informations confidentielles. DEUXIÈME

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

La hiérarchie du système DNS

La hiérarchie du système DNS LA RÉSOLUTION DE NOMS 1. PRÉSENTATION DU SYSTÈME DNS 1.1 INTRODUCTION À LA RÉSOLUTION DE NOMS Pour pouvoir communiquer, chaque machine présente sur un réseau doit avoir un identifiant unique. Avec le protocole

Plus en détail

Votre poste Vos premières communications En cours de communication Personnaliser votre poste Lexique

Votre poste Vos premières communications En cours de communication Personnaliser votre poste Lexique Sommaire Votre poste Les touches de fonction.................................. 4 Le principe de dialogue avec l afficheur...................... 5 L utilisation des touches mémoires et voyants associés..........

Plus en détail

Chiffrement et signature électronique

Chiffrement et signature électronique Chiffrement et signature électronique (basée sur le standard X509) Frédéric KASMIRCZAK 1 Sommaire I. La cryptologie base de la signature électronique... 3 1. Les systèmes symétriques à l origine de la

Plus en détail

Rapport de Post- Campagne 1

Rapport de Post- Campagne 1 Rapport de Post- Campagne 1 Résumé - La campagne Adwords que nous avons mené pour Galerie Photo-Originale a duré 21 jours (5.05-26.05) et nous a coûté $250,18. L objectif principal est en premier de stimuler

Plus en détail

Supplément théorique Inférence dans les réseaux bayésiens. Rappel théorique. Les processus aléatoires. Les réseaux bayésiens

Supplément théorique Inférence dans les réseaux bayésiens. Rappel théorique. Les processus aléatoires. Les réseaux bayésiens DÉPARTEMENT DE GÉNIE LOGICIEL ET DES TI LOG770 - SYSTÈMES INTELLIGENTS ÉTÉ 2011 Supplément théorique Inférence dans les réseaux bayésiens Rappel théorique Les processus aléatoires La plupart des processus

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD1 Exercices Exercice 1 : Décrivez les facteurs internes qui ont un impact sur les communications réseau. Les facteurs internes ayant un impact sur les communications sont liés à la nature

Plus en détail

Résolution des problèmes liés aux imprimantes www.ofppt.info

Résolution des problèmes liés aux imprimantes www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail aux imprimantes DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Diagnostiquer un problème Sommaire 1. Introduction...

Plus en détail

Pas à pas. Saisie des interventions spécifiques de saisie de factures UQAM

Pas à pas. Saisie des interventions spécifiques de saisie de factures UQAM Pas à pas Saisie des interventions spécifiques de saisie de factures UQAM Version officielle du 4 juillet 2012 Contenu Introduction... 3 Interventions spécifiques... 4 Fournisseur inexistant... 4 Nouvelle

Plus en détail

POLITIQUE DE PRÉVENTION ET DE GESTION DES CONFLITS D INTÉRÊTS AU SEIN D HOSPIMUT SOLIDARIS RÉSUMÉ

POLITIQUE DE PRÉVENTION ET DE GESTION DES CONFLITS D INTÉRÊTS AU SEIN D HOSPIMUT SOLIDARIS RÉSUMÉ POLITIQUE DE PRÉVENTION ET DE GESTION DES CONFLITS D INTÉRÊTS AU SEIN D HOSPIMUT SOLIDARIS RÉSUMÉ Rue Saint-Jean 32-38 à 1000 Bruxelles Table des matières 1. Introduction 3 2. Réglementation 3 3. Rappel

Plus en détail

arcopole Studio Annexe 4 Intégration LDAP et processus d authentification Site du programme arcopole : www.arcopole.fr

arcopole Studio Annexe 4 Intégration LDAP et processus d authentification Site du programme arcopole : www.arcopole.fr arcopole Studio Annexe 4 Intégration LDAP et processus d authentification Site du programme arcopole : www.arcopole.fr Auteur du document : ESRI France Version de la documentation : 1.2.0.0 Date de dernière

Plus en détail

Nous concluons au travers de quatre axes principaux qui ont guidé la. 1) La théorie du regret de Loomes et Sugden comme théorie de la décision

Nous concluons au travers de quatre axes principaux qui ont guidé la. 1) La théorie du regret de Loomes et Sugden comme théorie de la décision Conclusion générale Nous concluons au travers de quatre axes principaux qui ont guidé la rédaction de cette thèse. 1) La théorie du regret de Loomes et Sugden comme théorie de la décision rationnelle compatible

Plus en détail

version def septembre 2010

version def septembre 2010 GUIDE POUR L UTILISATION DE LA PLATE-FORME DE DEMATERIALISATION DES MARCHES PUBLICS DU CONSEIL GENERAL DE L ISERE 1 La plate-forme de dématérialisation des marchés publics du Conseil général de l Isère

Plus en détail

La Bourse Régionale des produits de base. Document didactique de formation destiné aux acheteurs

La Bourse Régionale des produits de base. Document didactique de formation destiné aux acheteurs La Bourse Régionale des produits de base Document didactique de formation destiné aux acheteurs 11 1 Sommaire 1- Introduction générale...3 1- Les entrepôts de la bourse...5 2- Le certificat d'entrepôt...5

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

Exercices Alternatifs. Quelqu un aurait-il vu passer un polynôme?

Exercices Alternatifs. Quelqu un aurait-il vu passer un polynôme? Exercices Alternatifs Quelqu un aurait-il vu passer un polynôme? c 2004 Frédéric Le Roux, François Béguin (copyleft LDL : Licence pour Documents Libres). Sources et figures: polynome-lagrange/. Version

Plus en détail

Exercices Alternatifs. Quelqu un aurait-il vu passer un polynôme?

Exercices Alternatifs. Quelqu un aurait-il vu passer un polynôme? Exercices Alternatifs Quelqu un aurait-il vu passer un polynôme? c 2004 Frédéric Le Roux, François Béguin (copyleft LDL : Licence pour Documents Libres). Sources et figures: polynome-lagrange/. Version

Plus en détail

Analyse stochastique de la CRM à ordre partiel dans le cadre des essais cliniques de phase I

Analyse stochastique de la CRM à ordre partiel dans le cadre des essais cliniques de phase I Analyse stochastique de la CRM à ordre partiel dans le cadre des essais cliniques de phase I Roxane Duroux 1 Cadre de l étude Cette étude s inscrit dans le cadre de recherche de doses pour des essais cliniques

Plus en détail

Propagation virale sur le Web Le ver BackTrack

Propagation virale sur le Web Le ver BackTrack Propagation virale sur le Web Le ver BackTrack Althes (http://www.althes.fr) Revision 1 - December 2002 Vincent Royer 1. Introduction Au cours de ces dernières années, un certain nombre

Plus en détail

INGI2347 - Securité. Rapport n 2. par François Beuvens Grégoire de Hemptinne. Groupe 6

INGI2347 - Securité. Rapport n 2. par François Beuvens Grégoire de Hemptinne. Groupe 6 INGI2347 - Securité Projet de sécurité Rapport n 2 par François Beuvens Grégoire de Hemptinne Groupe 6 Table des matières 1 Implémentation 3 1.1 Avant-propos..................................... 3 1.1.1

Plus en détail

Canevas théoriques du projet sur le poker Partie A

Canevas théoriques du projet sur le poker Partie A Partie A Dans une partie de poker, particulièrement au Texas Hold em Limit, il est possible d effectuer certains calculs permettant de prendre la meilleure décision. Quelques-uns de ces calculs sont basés

Plus en détail

Installation et utilisation de SSH. .et

Installation et utilisation de SSH. .et Installation et utilisation de SSH.et.soumission de travail SSH est un protocole de communication qui permet de communiquer à distance entre deux ordinateurs. Pour cela, il faut qu un des deux ordinateurs

Plus en détail

Guide de rédaction pour le travail de recherche. Dans le cadre du cours SCP-4010-2. Travail remis par Votre prénom et votre nom

Guide de rédaction pour le travail de recherche. Dans le cadre du cours SCP-4010-2. Travail remis par Votre prénom et votre nom Guide de rédaction pour le travail de recherche Dans le cadre du cours SCP-4010-2 Travail remis par Votre prénom et votre nom À Simon Martin (votre enseignant) Centre de formation des Maskoutains 6 juin

Plus en détail

Introduction aux systèmes d exploitation

Introduction aux systèmes d exploitation Introduction aux systèmes d exploitation Le système d exploitation est un ensemble de logiciels qui pilotent la partie matérielle d un ordinateur. Les principales ressources gérées par un système d exploitation

Plus en détail

TP Protocoles SMTP et POP3 avec Pratiquer l algorithmique

TP Protocoles SMTP et POP3 avec Pratiquer l algorithmique TP Protocoles SMTP et POP3 avec Pratiquer l algorithmique Introduction : Les protocoles SMTP et POP3 sont deux protocoles utilisés par la messagerie électronique (mail). Leur mise en œuvre étant simple,

Plus en détail

Traitement comptable des instruments financiers Rapport de vérification final Rapport n o 23/12 Le 6 mars 2013

Traitement comptable des instruments financiers Rapport de vérification final Rapport n o 23/12 Le 6 mars 2013 Diffusion Traitement comptable des instruments financiers Rapport de vérification final Rapport n o 23/12 Le 6 mars 2013 Destinataires : Président et chef de la direction Premier vice-président et chef

Plus en détail

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître

Plus en détail

N importe qui possédant un code MS valide peut initier la rencontre. Néanmoins, il serait préférable de laisser cette

N importe qui possédant un code MS valide peut initier la rencontre. Néanmoins, il serait préférable de laisser cette Les fonctionnalités de Secure Meeting permettent aux utilisateurs de tenir des réunions avec d autres utilisateurs internes et externes au réseau et de collaborer en toute sécurité. Bien que plusieurs

Plus en détail

Guide Reseller Onbile

Guide Reseller Onbile Guide Reseller Onbile Cher Revendeur, Avez-vous un doute en ce qui concerne le fonctionnement du Panneau d Administration du Plan Reseller de Onbile? Le guide Reseller Onbile est ce dont vous avez besoin!

Plus en détail

e)services - Guide de l utilisateur e)carpa

e)services - Guide de l utilisateur e)carpa e)services - Guide de l utilisateur e)carpa 2 Sommaire 1 Introduction 3 2 - Accès au site e)carpa 4 2.1 Identification et authentification 4 2.2 Consultation du site e)carpa 6 2.3 Mode de navigation sur

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

DUT Informatique Module Système S4 C Département Informatique 2009 / 2010. Travaux Pratiques n o 5 : Sockets Stream

DUT Informatique Module Système S4 C Département Informatique 2009 / 2010. Travaux Pratiques n o 5 : Sockets Stream iut ORSAY DUT Informatique Département Informatique 2009 / 2010 Travaux Pratiques n o 5 : Sockets Stream Nom(s) : Groupe : Date : Objectifs : manipuler les primitives relatives à la communication par sockets

Plus en détail

Mutualisation des moyens héliportés sur la région Bourgogne. Etude initiale 06.06.2013 V1.2

Mutualisation des moyens héliportés sur la région Bourgogne. Etude initiale 06.06.2013 V1.2 sur la région Bourgogne Etude initiale 06.06.2013 V1.2 Contenu 1. Contexte...3 1.1. Objectifs...3 1.2. Descriptif de l existant...3 2. Etude des solutions...3 2.1. Solution n 1 : uniformisation du système

Plus en détail

Habilitation des organismes évaluateurs pour le référencement selon l ordonnance n 2005-1516. Recueil d exigences

Habilitation des organismes évaluateurs pour le référencement selon l ordonnance n 2005-1516. Recueil d exigences Recueil d exigences Version 1.1 Page 1/13 Historique des versions Date Version Évolutions du document 17/12/2010 1.01 Première version. 29/02/2012 1.1 Prise en compte de la date de la publication de l

Plus en détail

TD n o 8 - Domain Name System (DNS)

TD n o 8 - Domain Name System (DNS) IUT Montpellier - Architecture (DU) V. Poupet TD n o 8 - Domain Name System (DNS) Dans ce TD nous allons nous intéresser au fonctionnement du Domain Name System (DNS), puis pour illustrer son fonctionnement,

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail