Systèmes de réputation préservant l anonymat

Dimension: px
Commencer à balayer dès la page:

Download "Systèmes de réputation préservant l anonymat"

Transcription

1 Université Rennes-1 Supélec Rapport d étude bibliographique Systèmes de réputation préservant l anonymat Stagiaire : Paul Lajoie-Mazenc Encadrants : Emmanuelle Anceaume Nicolas Prigent Valérie Viet Triem Tong Master Recherche en Informatique Janvier 2012

2 Table des matières 1 Introduction 2 2 Propriétés des systèmes de réputation Terminologie utilisée Propriétés Architecture des systèmes de réputation Architectures de stockage des informations Méthodes de sélection des témoins Architectures de propagation des informations Méthodes de calcul de la réputation Défis pour les systèmes de réputation Défis pour le stockage des informations Défis pour la sélection des témoins Défis pour la propagation des informations Défis pour le calcul du score de réputation Attaques générales Un système de réputation centralisé respectueux de la vie privée 11 6 Conclusion 13 Références 14 1

3 1 Introduction Dans un grand réseau comme Internet, la quasi-totalité des interactions sont effectuées avec des inconnus. Dans le cas du commerce électronique, l acheteur n a aucune idée de la conformité du bien vendu (qui peut être un produit d occasion au lieu d un produit neuf, ou par exemple plus abîmé qu annoncé) avec l état qu annonce le vendeur. De l autre côté, le vendeur ne peut pas être certain qu il sera payé après avoir expédié le bien. L acheteur et le vendeur aimeraient savoir, avant de s engager définitivement, s ils peuvent faire confiance à l autre et si le risque qu ils encourent est grand. Comme l expliquent Jøsang et al. dans [JIB07], il existe une certaine ambiguïté entre les termes réputation et confiance. D après le dictionnaire Littré, la réputation est «[l ] opinion que le public a d une personne», tandis que la confiance est «[un] sentiment qui fait qu on se fie à quelqu un ou quelque chose». C est-à-dire qu on peut avoir une connaissance (inconnue du public, par exemple en connaissant personnellement un autre utilisateur) qui fera qu on accordera ou pas notre confiance à quelqu un en dépit de sa réputation. Un système de réputation est un système permettant à ses utilisateurs d estimer la réputation des autres utilisateurs afin de les aider à décider si oui ou non ils peuvent faire confiance aux autres et s il est prudent de conclure une transaction. Carrara et Hogben dans [CH07] nous montrent de nombreux exemples d utilisations de systèmes de réputation, en commençant par des systèmes de commerce électronique tels que ebay [eba], un site web d enchères électroniques. Dans ebay, un vendeur propose un objet à la vente en fournissant une description ainsi qu une photographie. Les acheteurs potentiels vont enchérir afin de remporter cet objet. Après chaque transaction, le vendeur et l acheteur peuvent chacun noter l autre avec un retour positif, négatif ou neutre (c est-à-dire +1, 0 ou 1) tout en laissant des commentaires comme «transaction impeccable, aucun souci» pour un retour positif. Une fois ces scores envoyés à ebay, le score de chaque utilisateur est calculé en sommant tous les retours. Un utilisateur ayant 90 retours positifs et 10 négatifs aura donc un score de 80. En plus de ce score global, ebay fournit le score sur les transactions des six derniers mois, du mois dernier et des sept derniers jours. Un deuxième exemple présenté dans [CH07] est celui de PGP (Pretty Good Privacy). Dans ce système, de nombreux utilisateurs sont munis d une paire de clés publique et privée. Chaque utilisateur veut être sûr qu une clé qui est dite appartenir à un certain utilisateur A appartient bien à cet utilisateur. Ce réseau étant distribué, il n existe pas d autorité de certification centrale permettant d assurer de telles assertions. Le problème posé ici est donc celui de l authentification de la clé publique de l utilisateur d un tel réseau, sans autorité de certification. Pour cela, PGP utilise la notion d introduction au sens où un utilisateur (que l on peut appeler A) se porte garant d un autre utilisateur (par exemple B) en signant la clé publique de B avec la clé privée de A. Des chaînes de confiance sont ainsi créées, permettant d introduire de nouveaux utilisateurs. Par exemple, si B se porte garant de C, A saura que C est digne de confiance, car il fait lui-même confiance à B. Carrara et Hogben citent d autres exemples d applications dans [CH07], comme par exemple le réseau pair à pair Gnutella, où chaque utilisateur va noter les participations des autres utilisateurs du réseau, et peuvent également noter la qualité des fichiers partagés. Certains filtres antispam fonctionnent en observant les comportements des émetteurs d s au cours du temps. Le dernier exemple présenté concerne la plupart des sites collaboratifs (comme l encyclopédie en ligne Wikipedia), qui utilisent des systèmes de réputation permettant de noter les participants afin de prévenir d éventuels problèmes de sabotage (par exemple un utilisateur éditant une page Wikipedia avec des informations erronées). Lorsque deux utilisateurs A et B veulent interagir, il y a plusieurs étapes. La première chose à savoir est où et comment sont stockées les informations sur A et B. Il y aura ici déjà de nombreuses différences selon l architecture du système de réputation : est-il centralisé, ou distribué? C est-à-dire existe-t-il une entité centralisant toutes les observations des interactions passées? Si une telle entité existe, il suffit que A lui demande quelle est la réputation de B, sinon, l agent faisant la requête (A) doit trouver des témoins ayant déjà interagi avec B, lui permettant d obtenir les informations nécessaires. Après cela, les informations sont propagées de l endroit où elles sont stockées (le serveur en centralisé, les témoins 2

4 en distribué) vers A. Finalement, A doit calculer un score de réputation global pour B, lui permettant de choisir ou non de continuer son interaction avec lui. Ce calcul peut être fait sur le serveur pour une architecture centralisée, sur A directement en agrégeant les informations des témoins ou alors directement lors de la propagation des informations. Si personne ne cherche à contourner le système, tout ira pour le mieux. Cependant, certains utilisateurs vont essayer d attaquer le système pour augmenter leur réputation, la remettre à zéro ou pour diminuer celle d autres utilisateurs. D autres utilisateurs peuvent adopter un comportement égoïste et faire du free-riding, c est-à-dire qu ils vont utiliser le système sans y contribuer. Comme nous le verrons par la suite, des solutions existent pour se prémunir de telles attaques. Ces solutions sont généralement basées sur des techniques de redondance des informations, des fonctions de calcul de réputation robustes ou encore des mécanismes d incitation à coopérer. Par contre, très rares sont les solutions qui, au-delà d êtres robustes, garantissent le respect de la vie privée, c est-à-dire la non-traçabilité des actions et l anonymat des actions. De telles solutions pourraient, semble-t-il, motiver ces utilisateurs à participer. De plus, Carrara et Hogben affirment dans [CH07] qu il y a une forte corrélation entre les retours de l acheteur et du vendeur dans un système comme ebay. Cela permettrait ainsi de minimiser cette peur d une vengeance. C est ce défi que nous allons tenter de relever au cours du stage. Plus précisément, nous allons considérer des systèmes large échelle ouverts dans lesquels les entrées et sorties d utilisateurs sont fréquentes et non prédictibles. Nous commencerons par présenter la terminologie utilisée à travers des exemples et les propriétés des systèmes de réputation à la section 2, avant de présenter les différentes architectures possibles pour des systèmes de réputation en décomposant ces systèmes en plusieurs briques atomiques à la section 3. Nous évoquons ensuite quels sont les défis pour ces systèmes en terme de sécurité, et toutes les problématiques causées par la protection de la vie privée à la section 4. Finalement, nous présentons un exemple de système de réputation centralisé protégeant la vie privée dans la section 5. 2 Propriétés des systèmes de réputation 2.1 Terminologie utilisée Pour présenter la terminologie employée dans le suite du rapport, nous utilisons deux exemples de systèmes de réputation simples proposés par Jøsang et al. dans [JIB07]. Le premier utilise un serveur central (comme ebay) auquel vont se référer tous les utilisateurs participants, et le deuxième est distribué. Le fonctionnement du premier, centralisé, est décrit figure 1. Considérons sept utilisateurs, ou agents A, B, C, D, E, F et G. Certains d entre eux peuvent être fournisseur de service (par exemple proposer un objet à la vente sur ebay ou partager un fichier en P2P). En plus de ces agents, on considère un serveur central (Reputation Centre). Dans le passé, il y a eu des interactions ou transactions, c est-à-dire des échanges entre agents. À la figure 1(a), A interagit avec G, E et C tandis que B échange avec F et D. Les témoignages, ou retours de chaque utilisateur sur ces transactions sont stockées dans le serveur de réputation. À la figure 1(b), A se demande si une interaction avec B est sûre, c est-à-dire s il peut faire confiance à B. Afin d en apprendre plus, il interroge le serveur pour obtenir la réputation de B, tandis que B fait la même chose pour A. Le serveur calcule le score de réputation des deux agents en fonction des témoignages des interactions passées. Compte tenu de la réponse du serveur, et donc des observations des échanges passés, ils décideront ensuite ou non de lancer l interaction. Si B passe pour être un vendeur soigneux, prenant soin de ses colis et que A est un utilisateur sans histoire, il n y a pas de raison pour que l interaction ne se fasse pas. Au contraire, si A est rarement solvable ou que B ne protège pas suffisamment des colis fragiles, l un des deux pourra refuser de prendre le risque de continuer la transaction. Une architecture centralisée utilise une entité unique sur laquelle repose toute la connaissance, et est donc un point unique de défaillance : si cette entité disparaît, elle emporte tout le système avec elle. 3

5 (a) Interactions passées (b) Interaction présente Figure 1 Interactions dans un système de réputation centralisé [JIB07] C est pourquoi nous allons plutôt privilégier les architectures distribuées dans notre étude. Jøsang et al. dans [JIB07] décrivent une architecture décentralisée telle que présentée à la figure 2. Nous supposons les mêmes agents et interactions passées que pour l exemple précédent. Quand A se demande s il doit ou non interagir avec B, il fait un appel à témoins, c est-à-dire aux personnes qui ont interagi avec B dans le passé. Ici seuls D et F vont répondre, tandis que C, E et G vont répondre à B à propos de A. Les deux pourront ensuite chacun calculer le score global de réputation de l autre agent et finalement décider ou non d interagir. (a) Interactions passées (b) Interaction présente Figure 2 Interactions dans un système de réputation distribué [JIB07] Un agent tentant de perturber le fonctionnement du système sera dit malveillant. Un agent agissant correctement mais essayant d apprendre des informations confidentielles sur un autre agent sera dit curieux, et enfin un agent respectant les spécifications du protocole sera dit honnête. 2.2 Propriétés Dans [RZFK00], Resnick et al. expliquent qu un système de réputation doit au moins satisfaire trois propriétés : 4

6 1. Les durées de vie des identifiants des utilisateurs et des objets doivent être assez longues pour leur permettre de se construire une réputation ; 2. Les informations sur les comportements des utilisateurs et les états des objets doivent pouvoir être collectées, agrégées et distribuées de façon à ce qu elles soient visibles par tous les utilisateurs concernés ; 3. Ces informations doivent guider les actions futures des utilisateurs. Ce troisième point souligne que le système de réputation doit fournir un indicateur de la confiance qu on peut avoir en un fournisseur de service. En plus de ces propriétés, Carrara et Hogben recommandent dans [CH07] de fournir la description des métriques utilisées dans un système de réputation afin qu un utilisateur puisse comprendre les enjeux de ce système. 3 Architecture des systèmes de réputation Maintenant que nous avons présenté le fonctionnement général d un système de réputation ainsi que son organisation (stockage des informations, sélection des témoins, propagation des informations et calcul de la réputation), nous nous attardons sur chacun de ces constituants. Tout d abord, nous traitons de la manière dont sont stockées les informations ainsi que de l endroit où elles sont stockées. Ensuite, dans le cas d un système distribué, nous présentons comment peut se faire la sélection des témoins. Après cela, nous voyons comment les informations se propagent des témoins à l agent initiateur et nous finissons en considérant plusieurs techniques de calcul de la réputation. 3.1 Architectures de stockage des informations Comme vu précédemment, le fait de choisir une architecture centralisée ou distribuée va modifier le stockage des informations. Lorsqu un serveur central relie tous les utilisateurs, toutes les informations peuvent y être stockées. Cela est en revanche impossible pour du distribué. Pavlov et al. proposent dans [PRT04] trois systèmes de réputation décentralisés. Le premier d entre eux organise l agent initiateur A et les n témoins W 1,..., W n sur un anneau, c est-à-dire que chaque agent connaîtra uniquement son prédécesseur ainsi que son successeur : A W 1 W n A Sur cet anneau, chacun des participants va stocker les retours qu il a émis sur d autres agents. Dans les deux autres systèmes, l agent et les témoins constituent un graphe complet (c est-à-dire où chaque agent est directement relié à tous les autres) où tout le monde communique, stockant toujours leurs retours. Partant du principe qu un agent n a aucun intérêt à modifier son propre retour, Ravoaja propose dans [Rav08] plutôt de faire stocker à chaque agent tous les témoignages qu il a émis. Il suffira ensuite d appeler cet agent comme témoin pour obtenir des témoignages non corrompus. 1 Ravoaja fait une remarque intéressante sur les scores de réputation dans un système de réputation comme Gnutella : ceux-ci sont distribués en loi de puissance, c est-à-dire que peu d agents ont un score élevé, tandis que la plupart ont un score relativement faible. Les implications de cette propriété sont présentées dans la section Méthodes de sélection des témoins Dans une architecture distribuée, il n y a pas de serveur auquel demander l intégralité des retours sur un fournisseur de service. Comme le réseau est généralement ouvert, il peut y avoir une grande quantité de membres et demander les retours de l ensemble du réseau est trop coûteux. 1. Cette hypothèse paraît néanmoins trompeuse dans le sens où un agent pourrait vouloir semer la zizanie entre deux autres agents. 5

7 Pour cela, on peut utiliser des schémas de sélection de témoins. Pavlov et al. dans [PRT04] montrent sans plus de détails qu il n existe pas de protocole déterministe permettant de calculer la réputation anonymement puisqu il se peut que tous les témoins sauf un soient malicieux. Ravojoa dans [Rav08] présente plusieurs méthodes de sélection des témoins. La première et la plus simple va être de l inondation. L agent initiateur, A, demande à chacun de ses voisins sur le réseau qui a interagi avec B, et ces premiers voisins continuent à transmettre la requête jusqu à ce qu on atteigne le nombre de sauts maximum (ou Time To Live), donné dans le premier message. Cette méthode demande néanmoins beaucoup trop de messages et inonde le réseau. Ravoaja propose une optimisation fondée sur l utilisation des marches aléatoires, qui consiste à choisir l agent suivant de manière aléatoire : A choisira un premier témoin W 1 aléatoirement, qui choisira luimême un nouveau témoin W 2 aléatoirement, jusqu à ce que le nombre désiré de témoins soit atteint. Une troisième technique possible est celle dite de «recherche par la percolation». Le principe est ici de faire faire une marche aléatoire de longueur L à chacun des agents, qui réplique un index pointant sur ses données sur tous les agents que sa marche aléatoire aura traversé. Si le réseau suit, comme Gnutella, une distribution en loi de puissance, l auteur nous assure qu au moins un agent ayant un score élevé recevra une copie de l index, et tous les indexes seront donc sur un agent ayant un haut score. Cela permet une propagation très rapide des requêtes, limitant la complexité du protocole. 3.3 Architectures de propagation des informations Dans toute architecture, la manière dont on propage les scores de réputation du serveur (ou des témoins) à l agent demandeur peut changer. En centralisé, il suffira que le serveur donne le score global de réputation d un fournisseur de service à tout agent en faisant la requête. C est ce qui est fait pour ebay : tout le monde peut voir sur le profil d un vendeur quel est son score de réputation et quelles sont ses dernières évaluations. Dans une architecture distribuée, le serveur stockant toutes ces informations n existe pas. Pavlov et al. dans [PRT04] proposent plusieurs méthodes. Dans celles-ci, le paramètre n représente le nombre de témoins de B choisis par A. L architecture de la première méthode est présentée en section 3.1. Dans celle-ci, A construit un anneau constitué de tous les témoins. Pour calculer le de réputation d un fournisseur de service, A fait transiter un nombre qu il initialise à une valeur aléatoire r. Chaque témoin, lors de la réception du message, additionne à ce nombre son score de réputation pour B et envoie le résultat au témoin suivant. Ainsi, W 1 calcule r + r 1. À la fin, A obtient r + i r i. Il ne lui reste plus qu à soustraire r pour obtenir un score de réputation de B. Au total, il y a eu O(n) messages envoyés entre les agents. Le problème est qu une conspiration de deux témoins W i et W i+2 permet d obtenir de dévoiler des informations sur W i+1. Pour améliorer le respect de la vie privée, les auteurs proposent une deuxième méthode. Dans celle-ci, les témoins sont organisés dans un graphe complet, c est-à-dire qu ils connaissent tous les autres témoins. A choisit ensuite r q aléatoirement. Chaque agent va alors séparer son secret (le score de réputation de B) en n + 1 parties r i,1,..., r i,n+1 (A peut être vu comme W n+1 ). Il envoie ensuite une part à chaque autre agent. Lors de la réception du message, chaque agent calcule val j = n+1 i=1 s i,j et envoie val j à A. A n a plus qu à faire la somme de toutes ces valeurs et à soustraire r q. Cela demande O(n 2 ) messages. Lorsque les agents sont seulement curieux, ce protocole est résilient. Cependant des agents malveillants peuvent modifier val j afin d augmenter ou de diminuer le score de réputation de B. C est pour cela que les auteurs proposent un protocole résilient à une conspiration d agents curieux vérifiant les témoignages. Cette méthode s appuie sur le partage de secret de Shamir et sur l engagement du logarithme discret. Ceux-ci, homomorphes, permettent d assurer l intégrité des retours. Les hypothèses sont plus restrictives que précédemment : les auteurs supposent que les témoignages sont des entiers dans le groupe G q d ordre premier q, choisi par A. A choisit également deux générateurs g et h de ce groupe, où log g (h) est «dur à trouver». Le protocole est le suivant : 1. A envoie l ensemble des témoins, g et h à tous les participants ; 6

8 2. Chaque témoin choisit deux polynômes p i (x) = n j=0 p i j xj et q i (x) = n j=0 qj ixj, où p i 0 est le témoignage de W i pour B 2 ; 3. Le témoin W i envoie p i (j) à W j, j {1,..., n + 1} ainsi qu un engagement sur les coefficients de ces polynômes g pi 0h qi 0,..., g pi nh qi n ; 4. À la réception de p 1 (m),..., p n (m), le témoin W m calcule p m (m), q m (m), s m = n i=1 p i (m) et t m = n i=1 q i (m), qu il envoie ensuite à A ; de son côté, A calcule s n+1 = n i=1 p i (n + 1) et t n+1 = n i=1 q i (n + 1) ; 5. Lorsqu il reçoit s 1,..., s n, A connaît n + 1 points s i du polynôme s(x) = n i=1 ; par l interpolation de Lagrange, il peut ainsi obtenir le polynôme lui-même et donc sa valeur en 0, s(0) = n i=1 p i 0, c est-à-dire la somme des témoignages des témoins. Aux étapes 4 et 5, les agents peuvent vérifier les engagements reçus pour vérifier les parties reçues. Cette vérification n est pas détaillée par les auteurs. 3.4 Méthodes de calcul de la réputation Le calcul du score de réputation est intimement lié à la forme des informations, et donc à leur propagation ainsi qu à leur stockage. Jøsang et al. [JIB07] présentent de nombreuses manières différentes de faire ce calcul. Les protocoles que nous avons vu jusqu à présent font généralement une addition des différents scores, ou une moyenne. Les auteurs précisent que ces moyens de calcul permettent une compréhension de tous, même s ils ne permettent pas une gestion aussi fine de la réputation qu on le voudrait : un fournisseur de service ayant reçu 90 témoignages positifs et 10 négatifs aura le même score qu un autre ayant reçu 80 témoignages positifs. Il existe d autres méthodes de calculs de scores de réputation, comme le modèle discret décrit par Abdul-Rahman et Hailes dans [ARH00]. Les auteurs proposent de représenter la confiance d un agent A en un autre agent B par un degré de confiance discret qui ne peut prendre que quatre valeurs : très digne de confiance, digne de confiance, peu digne de confiance et absolument pas digne de confiance. Pour chaque autre agent, A a également une «confiance de recommandation», lui permettant d accorder plus d importances aux témoignages venant de sources sûres, et de diminuer l importance des témoignages incertains. Cependant, les auteurs reconnaissent que ce système souffre d un problème d initialisation puisqu un nouvel agent ne sait pas à quels témoins se fier. Jøsang dans [Jos99] décrit un modèle d «opinion». Son principe est d avoir un quadruplet (b, d, u, a) exprimant la croyance de A en une déclaration binaire comme «B est digne de confiance». Soit B est digne de confiance, soit il ne l est pas, cependant il n est pas possible de déterminer avec certitude si cette déclaration est vraie ou fausse. Un agent va donc avoir une opinion à propos d une telle déclaration. Cela va se traduire par des degrés de conviction ou d incrédulité, un dernier paramètre étant nécessaire pour caractériser l incertitude. Les paramètres b, d et u représentent respectivement la conviction (belief ), l incrédulité (disbelief ) et l incertitude (uncertainty), avec b, d, u [0, 1] b + d + u = 1. Cette égalité représente le fait que la conviction d une personne croît en même temps que son incrédulité diminue, c est-à-dire qu une personne sûre de l affirmation d une déclaration n est pas incrédule à propos de cette déclaration. Le paramètre u nuance les deux premiers paramètres dans le sens où quelqu un peut ne pas être sûr ni d une affirmation, ni de sa négation. Ici, a est un paramètre qui va déterminer à quel degré l incertitude va contribuer au calcul du score de réputation. En ayant une opinion comme øb est digne de confiance», la réputation de B sera r = b + u a En considérant deux opinions ω 1 = (b 1, d 1, u 1, a 1 ) et ω 2 = (b 2, d 2, u 2, a 2 ) à propos d une même déclaration, on peut obtenir leur somme (c est-à-dire une moyenne des deux opinions) ω = ( b, d, ū, ā) comme 2. A est vu comme W i+1 7

9 suit : b = (b 1 u 2 + b 2 u 1 )/κ d = (d 1 u 2 + d 2 u 1 )/κ ū = (u 1 u 2 )/κ ā = (a 2 u 1 + a 1 u 2 (a 1 + a 2 )u 1 u 2 )/(u 1 + u 2 2u 1 u 2 ) où κ = u 1 + u 2 u 1 u 2 et u 1, u 2 / {0, 1}. Lorsqu un agent A recommande un autre agent B avec l opinion ω 1 = (b 1, d 1, u 1, a 1 ) et que l opinion B à propos d une déclaration x est ω 2 = (b 2, d 2, u 2, a 2 ), l opinion de A à propos de x via la recommandation de B est ω R = (b R, d R, u R, a R ) telle que : b R = b 1 b 2 d R = b 1 d 2 u R = d 1 + u 1 + b 1 u 2 a R = a 2 L auteur nous explique cependant que certaines situations ne peuvent être analysées complètement sans ignorer certains témoignages. En effet, un tel réseau peut être vu comme un graphe orientés où les nœuds sont les agents et les arcs les recommandations. Lorsque deux chemins sont possibles, il faut choisir un unique chemin à prendre en compte, ce qui revient à abandonner certains témoignages. Ismail et Jøsang dans [IJ02] décrivent la β-réputation, un exemple de système bayésien. Ce système suppose que le comportement d un agent suit une certaine loi de probabilité dont on ne connaît pas les paramètres. En effet, on peut voir un fournisseur de service réputé comme une personne qui se comporte correctement dans la majorité des cas, mais à qui il peut arriver des mésaventures. Les différents témoignages collectés permettent d inférer la distribution de probabilité les ayant généré. Les auteurs présentent un système où les retours sont soit positifs, soit négatif, et où le score de réputation est mis à jour à chaque itération avec les nouveaux retours. Le score va être représenté sous la forme d une β fonction de densité de probabilité de paramètre (a, b), où a est le nombre de retours positifs et b celui des retours négatifs : Γ(a + b) beta(p a, b) = Γ(a)Γ(b) pa 1 (1 p) b 1, p [0, 1] Cette fonction représente un score de réputation en fonction de la probabilité qu un agent l atteigne. Initialement (c est-à-dire pour a = b = 1), elle est uniforme. À chaque fois qu un nouveau témoignage est émis, cette fonction (et donc le comportement estimé) est modifiée. La figure 3 donne le résultat après sept retours positifs et un retour négatif. Cette fonction dénote d une propension de l utilisateur à se comporter correctement. Lors d une transaction future, il y a de fortes chances pour que ce fournisseur de service se comporte correctement. L espérance mathématique de cette fonction vaut a/(a + b), c està-dire le rapport entre le nombre de témoignages positifs et le nombre de témoignages totaux, ce qui concorde avec une moyenne des témoignages tout en apportant plus de précisions. Jøsang et al. dans [JIB07] rappellent que l inconvénient majeur des systèmes bayésiens est qu ils sont difficiles à comprendre pour un utilisateur moyen. 4 Défis pour les systèmes de réputation Maintenant que nous avons vu ce qu était précisément un système de réputation et comment le décomposer, nous nous intéressons aux défis qui se posent. En effet, ces systèmes ne sont pas immunisés à tous types d attaques et des agents malveillants pourrait réussir à tirer parti de leurs vulnérabilités. De nombreux articles présentent ces vulnérabilités, comme [Dou02, PRT04, MGM06, JIB07, CH07, Rav08, HZNR09], avec chacun leurs spécificités. Nous présentons ici quelles sont les attaques connues contre chaque partie des systèmes de réputation présentées à la section 3 et finir par nous intéresser à quelques attaques plus générales. 8

10 Figure 3 Fonction de score de réputation après 7 retours positifs et un retour négatif [IJ02] 4.1 Défis pour le stockage des informations Même si une architecture centralisée est bien plus facile à mettre en œuvre qu une architecture distribuée, Carrara et Hogben [CH07] surlignent qu elle présente un inconvénient de taille pour le stockage des informations : en effet, c est un point unique de défaillance (SPOF ou single point of failure). C està-dire que la mise à mal (par exemple par déni de service) du serveur ou une intrusion dans ce serveur va compromettre la confidentialité, intégrité et/ou disponibilité de tout le système. En distribué, les informations étant disséminées sur tous les agents composant le réseau, les problèmes de disponibilités sont résolus via la redondance des informations. Cependant, cela va permettre des manipulations de données personnelles ou des omissions de retours comme l explique [Rav08]. 4.2 Défis pour la sélection des témoins Le problème de la sélection des témoins ne se pose que pour une architecture distribuée. Si certains témoins conspirent, ils peuvent obtenir des témoignages d autres agents. C est ce problème que met en avant [PRT04]. Le résultat le plus important est le premier lemme qu il énonce : Lemme 1. Pour une fonction de réputation F inversible acceptant n témoins et donnant une réputation, s il y a n 1 témoins malhonnêtes, alors il n existe pas de protocole déterministe calculant la réputation de manière anonyme. Ce résultat implique que si des propriétés de sécurité fortes sont recherchées, comme chercher à se protéger d un maximum d agents malveillants, raisonner de façon déterministe est voué à l échec. Il faut donc raisonner de manière probabiliste. C est ce que [PRT04] propose de faire avec un nouveau lemme : Lemme 2. Soient N > 0 le nombre de témoins potentiels, 0 < n < N le nombre de témoins requis par le protocole et b < N le nombre d agents malhonnêtes dans les témoins potentiels. Si les agents honnêtes sont uniformément distribués, alors il existe un plan de sélection de témoins garantissant avec une probabilité 1 exp µδ2 /2 qu il y aura plus de (1 δ)µ témoins honnêtes, où µ = n( N b n N ). Afin de résoudre le problème de pile ou face collectif, les auteurs proposent de considérer le protocole suivant, où n agents A 1,..., A n veulent savoir s ils doivent continuer à chercher des témoins ou s arrêter : 1. Les agents se mettent d accord sur une valeur 0 v n ; 9

11 2. Chaque agent A i choisit aléatoirement un log 2 (n) bits x i, et l envoie aux autres agents ; on a donc n valeurs différentes ; 3. Tous les agents calculent x = x 1 x n (où est l opération XOR) ; si au moins un agent honnête est présent, cette somme sera aléatoire et ne pourra être prévue par une conspiration ; 4. Si x = v (ce qui arrive avec une probabilité de 1/n puisqu il y a n messages différents possibles), les agents s arrêtent, sinon ils continuent. Ce protocole demande O(n 3 ) message parmi les agents. Les auteurs précisent que la décision du nouvel agent à intégrer parmi les témoins peut être randomisée de façon similaire. 4.3 Défis pour la propagation des informations Carrara et Hogben dans [CH07] notent que le réseau sous-jacent au système de réputation peut être attaqué, ce qui peut avoir un impact sur le système lui-même. Par exemple une attaque par déni de service empêche la propagation des informations tandis qu une attaque man-in-the-middle (dont le but est d usurper le serveur d un système centralisé) permet d intercepter et de modifier des requêtes à la volée. Les solutions reposant sur un serveur central sont très peu résilientes à ce type d attaques, car même s il est répliqué, il suffira de ressources modérées à un attaquant pour empêcher l accès à ces répliques. Concernant les architectures distribuées, un des problèmes majeurs concerne la gestion des identités. En effet, il est nécessaire d être sûr de l identité de l agent avec lequel on communique.marti et Garcia-Molina dans [MGM06] proposent à cet effet des techniques de clés publique/privée. Néanmoins, ce système n est fiable que si on peut se reposer sur une tierce partie de confiance faisant office de CA (Certificate Authority), générant des certificats sur les clés publiques, et impose donc un serveur centralisé. Pour pallier ce manque, Douceur propose dans [Dou02] d utiliser des identifiants coûteux à produire, même s ils restent forgeables, qui vont permettre de réduire le nombre d attaques. 4.4 Défis pour le calcul du score de réputation Carrar et Hogben dans [CH07] recommandent d utiliser une fonction de calcul du score de réputation facile à comprendre pour un utilisateur du système de réputation. Néanmoins, cela permet des attaques contre les algorithmes basées sur les liens dont l exemple le plus connu est celui des «Google bomb»[goo]. Cette technique exploite l algorithme PageRank utilisé par Google, qui donne un score au texte contenant un hyperlien vers une autre page. Plus nombreux sont les sites utilisant un même texte, plus élevé sera ce score. À partir d un moment, la page vers laquelle pointe le lien apparaîtra dans les résultats lors d une recherche de ce texte même si celui-ci n apparaît pas dedans. En pratique, un attaquant peut enregistrer une multitude de noms de domaines et les faire pointer vers un même site (par exemple en utilisant un même texte (par exemple «ce site est magnifique»). En cherchant «site magnifique» dans Google, le site apparaîtra même s il ne contient pas le texte. Cette technique est une attaque contre le score de réputation par manipulation des critères d évaluation. D autres attaques peuvent être envisagées dans le cas d une fonction de calcul du score répartie sur les n + 1 participants d un protocole distribué. Par exemple dans l exemple simple présenté à la section 3, un témoin voulant diminuer le score de réputation de B pourra donner un score très négatif pour que le résultat du calcul soit très défavorable à B, n incitant pas A à interagir. 4.5 Attaques générales Les attaques précédentes peuvent être résumées à la table 1. Ce ne sont pas les seules attaques possibles, d autres plus générales existent. [CH07]. 10

12 Architecture Attaque Centralisée Décentralisée Stockage confidentialité, intégrité, disponibilitnelles révélation de données person- Témoins N.A collusions révélant des données personnelles Propagation déni de service, fuite d informations Calcul Google bomb manipulation du calcul Table 1 Menaces sur les systèmes de réputation Les plus générales sont les attaques par blanchiment où un agent malicieux va tenter de remettre sa (faible) réputation à zéro, par exemple en quittant et rejoignant le système. On peut la rapprocher de l attaque de sibylle (ou pseudospoofing), où un attaquant malveillant crée de nombreuses identités d agent et les exploite soit pour améliorer son score soit pour diminuer celui d un autre agent. L initialisation du score de réputation d un nouvel utilisateur est problématique. En effet, une valeur initiale élevée incite les attaquants à créer de nombreuses identités et donc à faire des attaques par sibylles. De l autre côté, si la valeur initiale est très faible, cela ne pousse pas à faire des interactions avec les nouveaux agents (non nécessairement malveillants), et pénalise donc les nouveaux arrivés. Il y a également des problèmes de vol d identité quand un attaquant peut prendre l identité d un agent et donc lui voler sa réputation. Le bourrage d urnes consiste à reporter un faux score de réputation afin de donner l impression que le score de réputation d un agent est élevé ou faible. C est notamment possible dans des systèmes décentralisés si le protocole de sélection de témoins permet à des agents malicieux de conspirer. La dernière menace présentée par [CH07] concerne la répudiation de donnée ou de transaction. Ce problème apparaît surtout dans les architectures décentralisées où la vérification est plus difficile à implémenter. En pratique, les réseaux P2P vont faire de la réplication de donnée dans un certain nombre de pairs. 5 Un système de réputation centralisé respectueux de la vie privée Il y a déjà eu des tentatives de systèmes de réputation centralisés protégeant la vie privée. À notre connaissance, le seul système prouvé préservant l anonymat de ses utilisateurs est le système proposé par Androulaki et al. dans [ACBM08]. L objectif de ce système est de fournir une architecture de commerce électronique. Le principe ici est d avoir une banque connaissant l identité de chacun des agents du systèmes leur attribuant des jetons. Ces jetons constituent la monnaie d échange et sont appelés repcoin (pour Reputation Coin). Plus un agent possède de repcoin, plus il est réputé. Ils jouent donc un double rôle, à la fois de monnaie et de points de réputation. Afin de garantir leur anonymat, les agents discutent entre eux via des pseudonymes, tandis qu ils utilisent leur identité réelle pour communiquer avec la banque. Ce système repose sur un réseau de communications anonyme, comme par exemple un routage en oignon comme celui présenté par Syverson et al. dans [SGR97]. C est-à-dire qu au lieu de se connecter directement à un utilisateur distant, un utilisateur du routage en oignon va utiliser plusieurs proxies successifs afin d éviter que quiconque puisse remonter sa trace. Les auteurs supposent également que chaque agent possède un nombre limité de repcoin, et ne peuvent donc en donner une infinité par unité de temps. Cette limite peut être représentée par une cotisation journalière ou hebdomadaire nécessaire pour participer au système. De plus, on suppose que n importe quel nombre d agents peuvent conspirer (y compris la banque) pour révéler l identité d un autre agent. 11

13 La banque va gérer toutes ces informations en utilisant des paires de clés concernant les identités. En plus de cela, elle va utiliser trois bases de données, la première concernant les quotas de repcoin (utilisés pour incrémenter automatiquement le solde), la seconde va gérer les scores de réputation, c est-à-dire le solde de repcoin, tandis que la dernière va conserver un historique des transactions. Les propriétés de sécurité que l on veut faire respecter au système sont les suivantes : Conformité : lorsqu un agent honnête U 1 demande à retirer des pièces à une banque honnête B et qu il en a assez, il n y aura pas de message d erreur ; s il donne une pièce issue de ce retrait à un autre agent honnête U 2, U 2 l acceptera ; si U 2 dépose cette pièce à une banque honnête, alors sa réputation sera incrémentée. Quand un agent honnête demande une confirmation d identité (pour laquelle il est éligible) à une banque honnête, il aura une identité valide. Impossibilité de faire une liaison identité - pseudonyme : pour un attaquant qui peut avoir corrompu certaines parties (y compris la banque), il n y a pas d autre moyen que de supposer aléatoirement qu un pseudonyme et une identité (ou deux pseudonymes) sont liés. Pas de sur-attribution : aucun ensemble d agent ne devrait pouvoir attribuer plus de repcoin qu ils n en ont retiré. Disculpation : aucune coalition d agents ne peut forger une preuve qu un agent honnête a dépensé deux fois la même pièce. Inforgeabilité de la réputation : aucune coalition d agents de réputation au plus l ne peut montrer une réputation plus grande que l pour un de ses pseudonymes. Le système dispose de plusieurs opérations de plusieurs types. Les premières vont servir à initialiser le système : Bkeygen permet de générer la clé de la banque ; Ukeygen permet de générer les clés des utilisateurs ; Pnymgen permet de générer un pseudonyme pour les utilisateurs. Les suivantes conservent la gestion des repcoin (c est-à-dire de la réputation) : RepCoinWithdraw prend en entrée un nombre de pièces à retirer n, et va renvoyer n repcoin à U sous la forme d un portefeuille s il a assez de pièces dans son compte en banque ; Award prend en entrée le portefeuille d un utilisateur A et un utilisateur B, et donne une pièce du portefeuille à B en en retirant une du portefeuille ; la pièce est sous la forme S, π) où S est un numéro de série, tandis que π est un certificat de validité de la pièce ; RepCoinDeposit permet à un utilisateur de déposer une pièce dans son compte en banque. Deux opérations permettent d établir si un agent a sur-attribué une pièce : Identify prend deux pièces ayant un numéro de série S et des certificats π 1 et π 2, et donnera l agent qui a sur-attribué la pièce le cas échéant ; VerifyGuild prend un utilisateur et un numéro de série S en argument et renvoie s il a surattribué la pièce ayant S comme numéro de série. Les dernières opérations permettent de certifier notre réputation : RepCredRequest prend un niveau de réputation l et un utilisateur U en entrée, et renvoie un certificat fourni par la banque si l utilisateur possède un niveau de réputation suffisant ; ShowReputation permet à un utilisateur de prouver à un autre utilisateur qu il possède un niveau de réputation suffisant via un certificat de la banque. La figure 4 présente le protocole d attribution de protocole. À gauche, l utilisateur U va donner des repcoin à M, et à droite M va prouver à U qu il a assez de réputation. Pour attribuer des repcoin, le protocole est le suivant : 1. l utilisateur U retire un portefeuille de la banque B ; 2. U donne une pièce (S, π) à M ; l échange se fait via les pseudonymes P U et P M ; 3. P M dépose la pièce (S, π) à la banque ; 4. P M obtient une permission aveugle σ de la banque, visible uniquement par M ; 5. finalement, M dépose σ à la banque, et B augmente le score de réputation de M. Lorsque M veut prouver U que sa réputation a atteint un certain niveau, le protocole suivant est exécuté : 12

14 Figure 4 Exemple d attribution de réputation [ACBM08] 1. M demande une identité pour le groupe G i ; 2. si M a une réputation assez grande, B génère une identité cred à M ; 3. P M utilise cred pour prouver à P U qu il appartient à G i. Ce système permet d assurer l anonymat de ses utilisateurs dans le cas particulier de micro-transactions électroniques en présence d une tierce partie de confiance (la banque), à travers l utilisation de multiples identités : la banque connaît uniquement l identité réelle tandis que les autres utilisateurs connaissent uniquement des pseudonymes générés aléatoirement. Les auteurs précisent que le défaut de ce système est l absence de témoignage négatif : un utilisateur peut seulement savoir qu un fournisseur de service s est comporté correctement m fois, ce qui est loin de fournir un indicateur aussi précis que savoir qu il s est bien comporté m fois sur n transactions. De plus, la banque est un point unique de défaillance du système. 6 Conclusion Dans cette étude bibliographique, nous avons présenté l objectif des systèmes de réputation, c est-àdire fournir un estimateur de la confiance des utilisateurs en un fournisseur de service. Cela implique le respect de propriétés garantissant le bon fonctionnement d un tel système. Nous avons ensuite présenté diverses organisations pour construire un tel système, que ce soit pour stocker les informations, pour choisir les témoins, pour propager les informations ou pour calculer un score de réputation à partir de témoignages. Nous nous sommes intéressés aux défis que ces systèmes doivent surmonter, afin de garantir un bon fonctionnement du système et de protéger la vie privée de ses utilisateurs. Finalement, nous avons présenté un système de réputation centralisé permettant de respecter la vie privée de ses utilisateurs. L objectif du stage est de s intéresser plus particulièrement à la protection de la vie privée dans un système distribué large échelle en présence de comportements malveillants. Un premier travail va consister à définir les propriétés recherchés pour respecter la vie privée (en ce qui concerne l anonymat du fournisseur de service, de l utilisateur du service, des témoins, la portée du calcul de réputation). Dans un second temps, nous proposerons une architecture distribuée permettant par exemple de gérer la notion de groupe pour ne pas utiliser de briques cryptographiques telles que le partage de secret pour calculer la réputation en distribué. tout en insistant sur les mécanismes garantissant une non-traçabilité des actions. Une piste envisageable est l adaptation du système proposé par Abd ul-rahman et Hailes dans [ARH00]. 13

15 Références [ACBM08] E. Androulaki, S. Choi, S. Bellovin, and T. Malkin. Reputation systems for anonymous networks. In Privacy Enhancing Technologies, pages Springer, [ARH00] A. Abdul-Rahman and S. Hailes. Supporting trust in virtual communities. In System Sciences, Proceedings of the 33rd Annual Hawaii International Conference on, pages 9 pp. IEEE, [CH07] E. Carrara and G. Hogben. Reputation-based systems : a security analysis. ENISA Position Paper, [Dou02] J. Douceur. The sybil attack. Peer-to-peer Systems, pages , [eba] [goo] ebay. Page Wikipedia Google bomb. [HZNR09] K. Hoffman, D. Zage, and C. Nita-Rotaru. A survey of attack and defense techniques for reputation systems. ACM Computing Surveys (CSUR), 42(1) :1, [IJ02] R. Ismail and A. Josang. The beta reputation system [JIB07] A. Josang, R. Ismail, and C. Boyd. A survey of trust and reputation systems for online service provision. Decision Support Systems, 43(2) : , [Jos99] [MGM06] [PRT04] [Rav08] [RZFK00] [SGR97] A. Josang. Trust-based decision making for electronic transactions. In Proceedings of the Fourth Nordic Workshop on Secure Computer Systems (NORDSEC 99), pages , S. Marti and H. Garcia-Molina. Taxonomy of trust : Categorizing p2p reputation systems. Computer Networks, 50(4) : , E. Pavlov, J. Rosenschein, and Z. Topol. Supporting privacy in decentralized additive reputation systems. Trust Management, pages , A. Ravoaja. Mécanismes et architectures P2P robustes et incitatifs pour la réputation. PhD thesis, Université de Rennes-1, P. Resnick, R. Zeckhauser, E. Friedman, and K. Kuwabara. Reputation systems. Communications of the Association for Computing Machinery (CACM), 43(12) :45 48, P.F. Syverson, D.M. Goldschlag, and M.G. Reed. Anonymous connections and onion routing. In Security and Privacy, Proceedings., 1997 IEEE Symposium on, pages IEEE,

Système de réputation préservant la vie privée

Système de réputation préservant la vie privée Système de réputation préservant la vie privée Paul Lajoie-Mazenc To cite this version: Paul Lajoie-Mazenc. Système de réputation préservant la vie privée. Cryptographie et sécurité [cs.cr]. 2012.

Plus en détail

Systèmes de confiance et de réputation. Talel.Abdessalem@telecom-paristech.fr http://dbweb.enst.fr. Confiance

Systèmes de confiance et de réputation. Talel.Abdessalem@telecom-paristech.fr http://dbweb.enst.fr. Confiance Systèmes de confiance et de réputation Talel.Abdessalem@telecom-paristech.fr http://dbweb.enst.fr Une multitude de sens et de définitions : 1. Valeur subjective (sentiment, croyance) qu on associe à la

Plus en détail

TD n o 8 - Domain Name System (DNS)

TD n o 8 - Domain Name System (DNS) IUT Montpellier - Architecture (DU) V. Poupet TD n o 8 - Domain Name System (DNS) Dans ce TD nous allons nous intéresser au fonctionnement du Domain Name System (DNS), puis pour illustrer son fonctionnement,

Plus en détail

Profil de protection d une passerelle VPN industrielle

Profil de protection d une passerelle VPN industrielle Profil de protection d une passerelle industrielle Version 1.0 court-terme GTCSI 13 juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant

Plus en détail

Sécurité des réseaux Certificats X509 et clés PGP

Sécurité des réseaux Certificats X509 et clés PGP Sécurité des réseaux Certificats X509 et clés PGP A. Guermouche A. Guermouche Cours 5 : X509 et PGP 1 Plan 1. Certificats X509 2. Clés PGP A. Guermouche Cours 5 : X509 et PGP 2 Plan Certificats X509 1.

Plus en détail

Systèmes de détection Exemples académiques & commerciaux

Systèmes de détection Exemples académiques & commerciaux Systèmes de détection Exemples académiques & commerciaux Système de détection: Propagation de logiciels malveillants Exemple I: MIT, ICSI & Consentry Jean-Marc Robert, ETS Protection contre les menaces

Plus en détail

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 1 Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 2 Introduction Pourquoi pair à pair? Utilisation de ressources

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

Sur l algorithme RSA

Sur l algorithme RSA Sur l algorithme RSA Le RSA a été inventé par Rivest, Shamir et Adleman en 1978. C est l exemple le plus courant de cryptographie asymétrique, toujours considéré comme sûr, avec la technologie actuelle,

Plus en détail

Profil de protection d un logiciel d ingénierie

Profil de protection d un logiciel d ingénierie Version 1.0 moyen-terme GTCSI 11 septembre 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant qui est l objet de l évaluation. 1 Descriptif

Plus en détail

Profil de protection d un pare-feu industriel

Profil de protection d un pare-feu industriel Version 1.0 court-terme GTCSI 13 juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant qui est l objet de l évaluation. Les passages en

Plus en détail

Gestion de données à large échelle. Anne Doucet LIP6 Université Paris 6

Gestion de données à large échelle. Anne Doucet LIP6 Université Paris 6 Gestion de données à large échelle Anne Doucet LIP6 Université Paris 6 1 Plan Contexte Les réseaux P2P Non structurés Structurés Hybrides Localisation efficace et Interrogation complète et exacte des données.

Plus en détail

Annuaire distribué sécurisé pour un réseau de VoIP Peer-to-Peer

Annuaire distribué sécurisé pour un réseau de VoIP Peer-to-Peer Annuaire distribué sécurisé pour un réseau de VoIP Peer-to-Peer François Lesueur, Ludovic Mé, Hervé Debar Supélec, équipe SSIR (EA4039) FT R&D, MAPS/NSS 30 novembre 2006 François Lesueur francois.lesueur@supelec.fr

Plus en détail

Langage C et aléa, séance 4

Langage C et aléa, séance 4 Langage C et aléa, séance 4 École des Mines de Nancy, séminaire d option Ingénierie Mathématique Frédéric Sur http://www.loria.fr/ sur/enseignement/courscalea/ 1 La bibliothèque GMP Nous allons utiliser

Plus en détail

Page 1 2 La présente invention concerne le domaine des architectures informatiques, et en particulier un procédé pour le développement d applications destiné à un fonctionnement en réseau, par exemple

Plus en détail

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux. UEO11 COURS/TD 1 Contenu du semestre Cours et TDs sont intégrés L objectif de ce cours équivalent a 6h de cours, 10h de TD et 8h de TP est le suivant : - initiation à l algorithmique - notions de bases

Plus en détail

RECOMMANDATIONS DE SECURITE

RECOMMANDATIONS DE SECURITE PREMIER MINISTRE Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Paris, le 14 février 2013 N 524/ANSSI/SDE RECOMMANDATIONS DE SECURITE

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

TP Réseaux et Sécurité des Données

TP Réseaux et Sécurité des Données TP Réseaux et Sécurité des Données Sébastien Gambs et Nicolas Prigent 21 octobre 2011 Ce TP vous permettra de mettre en pratique certains des aspects des cours Réseaux et Sécurité des Données. Les manipulations

Plus en détail

Gestion des Clés Publiques (PKI)

Gestion des Clés Publiques (PKI) Chapitre 3 Gestion des Clés Publiques (PKI) L infrastructure de gestion de clés publiques (PKI : Public Key Infrastructure) représente l ensemble des moyens matériels et logiciels assurant la gestion des

Plus en détail

Représentation des Nombres

Représentation des Nombres Chapitre 5 Représentation des Nombres 5. Representation des entiers 5.. Principe des représentations en base b Base L entier écrit 344 correspond a 3 mille + 4 cent + dix + 4. Plus généralement a n a n...

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Prénom Nom : Signature : Date : Service : Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur des entités, a pour objet de préciser la responsabilité

Plus en détail

Cible de sécurité CSPN

Cible de sécurité CSPN Cible de sécurité CSPN ClearBUS Application cliente pour la communication sécurisée Version 1.12 Le 25/11/2011 Identifiant : CBUS-CS-1.12-20111125 contact@clearbus.fr tel : +33(0)485.029.634 Version 1.12

Plus en détail

Cryptographie. Cours 6/8 - Gestion de clés

Cryptographie. Cours 6/8 - Gestion de clés Cryptographie Cours 6/8 - Gestion de clés Plan du cours Importance de la gestion des clés Clés secrètes, clés publiques Certificats Infrastructure à clé publique (Public Key Infrastructure, PKI) Dans le

Plus en détail

Cryptographie et fonctions à sens unique

Cryptographie et fonctions à sens unique Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech pierre.rouchon@mines-paristech.fr Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions

Plus en détail

CRYPTOGRAPHIE. Chiffrement asymétrique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Chiffrement asymétrique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Chiffrement asymétrique E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr I. CHIFFREMENT ASYMÉTRIQUE I.1. CHIFFREMENT À CLÉ PUBLIQUE Organisation de la section

Plus en détail

Le montant des garanties constituées aux fins du STPGV est-il excessif?

Le montant des garanties constituées aux fins du STPGV est-il excessif? Le montant des garanties constituées aux fins du STPGV est-il excessif? Kim McPhail et Anastasia Vakos* L e système canadien de transfert des paiements de grande valeur (STPGV) sert à effectuer les paiements

Plus en détail

Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet -

Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet - Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet - Marc Tremsal Alexandre Languillat Table des matières INTRODUCTION... 3 DEFI-REPONSE... 4 CRYPTOGRAPHIE SYMETRIQUE...

Plus en détail

Sécurité des réseaux Sécurité des réseaux sans-fil

Sécurité des réseaux Sécurité des réseaux sans-fil Sécurité des réseaux Sécurité des réseaux sans-fil A. Guermouche A. Guermouche Cours 6 : WEP & WPA 1 Plan 1. WEP 2. WPA A. Guermouche Cours 6 : WEP & WPA 2 Plan WEP 1. WEP 2. WPA A. Guermouche Cours 6

Plus en détail

ALGORITHMIQUE. Notes du cours FS/1/6584 Année préparatoire au master 60 en informatique ULB UMH Gilles GEERAERTS (Université Libre de Bruxelles)

ALGORITHMIQUE. Notes du cours FS/1/6584 Année préparatoire au master 60 en informatique ULB UMH Gilles GEERAERTS (Université Libre de Bruxelles) ALGORITHMIQUE A L G O R I T H M I Q U E Notes du cours FS/1/6584 Année préparatoire au master 60 en informatique ULB UMH Gilles GEERAERTS (Université Libre de Bruxelles) ANNÉE ACADÉMIQUE 2008 2009 (2 E

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

Problèmes et Algorithmes Fondamentaux III Algorithme distribué probabiliste

Problèmes et Algorithmes Fondamentaux III Algorithme distribué probabiliste Problèmes et Algorithmes Fondamentaux III Algorithme distribué probabiliste Arnaud Labourel Université de Provence 12 avril 2012 Arnaud Labourel (Université de Provence) Problèmes et Algorithmes Fondamentaux

Plus en détail

PROBLÉMATIQUE D INTERCONNEXION DES RÉSEAUX IP

PROBLÉMATIQUE D INTERCONNEXION DES RÉSEAUX IP PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Sous-direction scientifique et technique Laboratoire Technologies de l Information

Plus en détail

-DNS. Constantin Yamkoudougou. 28 décembre 2005

-DNS. Constantin Yamkoudougou. 28 décembre 2005 Sécurité dans le système de résolution de noms -DNS Constantin Yamkoudougou 28 décembre 2005 Table des matières 1 Généralités dans les systèmes de résolution de noms 2 1.1 Petite anecdote de la résolution

Plus en détail

Les systèmes informatiques fondés sur la confiance : un état de l art.

Les systèmes informatiques fondés sur la confiance : un état de l art. Les systèmes informatiques fondés sur la confiance : un état de l art. Emmanuelle Gaillard To cite this version: Emmanuelle Gaillard. Les systèmes informatiques fondés sur la confiance : un état de l art..

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur de l Observatoire de Paris (désigné dans la suite comme l Établissement) et ceux de ses

Plus en détail

Applications de la cryptographie à clé publique

Applications de la cryptographie à clé publique pplications de la cryptographie à clé publique Crypter un message M revient à appliquer à celui-ci une fonction bijective f de sorte de former le message chiffré M = f ( M ). Déchiffrer ce dernier consiste

Plus en détail

Outsourcing : la sauvegarde en ligne des données de l entreprise.

Outsourcing : la sauvegarde en ligne des données de l entreprise. Outsourcing : la sauvegarde en ligne des données de l entreprise. Sur quels marchés votre entreprise de Sauvegarde en Ligne évolue t elle? Dans un contexte de montée en puissance de l insécurité, les solutions

Plus en détail

Stratégies et construction

Stratégies et construction Stratégies et construction Sébastien MARTINEAU Été 2008 Exercice 1 (Niveau 2). Sur une règle d 1 mètre de long se trouvent 2008 fourmis. Chacune part initialement, soit vers la gauche, soit vers la droite,

Plus en détail

Menaces à la sécurité des composants RFID de l architecture EPCglobal, Partie II

Menaces à la sécurité des composants RFID de l architecture EPCglobal, Partie II Menaces à la sécurité des composants RFID de l architecture EPCglobal, Partie II J. G. Alfaro, M. Barbeau, E. Kranakis Carleton University, School of Computer Science 5375 Herzberg Building, 1125 Colonel

Plus en détail

Précision d un résultat et calculs d incertitudes

Précision d un résultat et calculs d incertitudes Précision d un résultat et calculs d incertitudes PSI* 2012-2013 Lycée Chaptal 3 Table des matières Table des matières 1. Présentation d un résultat numérique................................ 4 1.1 Notations.........................................................

Plus en détail

Conseil économique et social

Conseil économique et social NATIONS UNIES E Conseil économique et social Distr. GÉNÉRALE ECE/TRANS/WP.30/AC.2/2008/2 21 novembre 2007 FRANÇAIS Original: ANGLAIS COMMISSION ÉCONOMIQUE POUR L EUROPE Comité de gestion de la Convention

Plus en détail

Correction TD de cryptographie n o 1

Correction TD de cryptographie n o 1 Sécurité / Cryptologie Correction TD de cryptographie n o 1 Ce TD survole les différents concepts vus en cours 1 Se familiariser avec les ordres de grandeur Exercice 1. La force brute Le facteur de travail

Plus en détail

Généralité sur la cryptographie

Généralité sur la cryptographie 1.1 Introduction L origine de la cryptologie mot réside dans la Grèce antique. La cryptologie est un mot composé de deux éléments : «cryptos», qui signifie caché et «logos» qui signifie mot. La cryptologie

Plus en détail

Cryptographie et utilisation. Utilisation de la cryptographie. Rappel des propriétés à assurer. Assurer le secret :stockage.

Cryptographie et utilisation. Utilisation de la cryptographie. Rappel des propriétés à assurer. Assurer le secret :stockage. Rappel des propriétés à assurer Cryptographie et utilisation Secret lgorithmes symétriques : efficace mais gestion des clés difficiles lgorithmes asymétriques : peu efficace mais possibilité de diffuser

Plus en détail

Le Pair-à-pair et les Nouvelles Applications de l Internet. Christian Huitema Architecte Windows Networking & Communications Microsoft Corporation

Le Pair-à-pair et les Nouvelles Applications de l Internet. Christian Huitema Architecte Windows Networking & Communications Microsoft Corporation Le Pair-à-pair et les Nouvelles Applications de l Internet Christian Huitema Architecte Windows Networking & Communications Microsoft Corporation Welcome to 3 Degrees, P2P & IPv6 26 juin 2003 2 Pair-a-pair

Plus en détail

11. Evaluation de la qualité des essais

11. Evaluation de la qualité des essais 11. Evaluation de la qualité des essais L évaluation de la qualité méthodologique d un essai thérapeutique est une tâche difficile [117]. L essai thérapeutique contrôlé randomisé est considéré comme étant

Plus en détail

Profil de protection d un progiciel serveur applicatif MES

Profil de protection d un progiciel serveur applicatif MES Profil de protection d un progiciel serveur applicatif MES Version 1.0 court-terme GTCSI 1 er juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 + du produit RSA Archer egrc Platform v5.0 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre

Plus en détail

TLS C.1 CRYPTAGE SYMÉTRIQUE. Objectif

TLS C.1 CRYPTAGE SYMÉTRIQUE. Objectif C TLS Objectif Cette annexe présente les notions de cryptage asymétrique, de certificats et de signatures électroniques, et décrit brièvement les protocoles SSL (Secure Sockets Layer) et TLS (Transport

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

TD2 : CORRECTION. Exercice 1 : 1. Quel est l avantage de la séparation de l adressage en deux parties dans l adressage Internet?

TD2 : CORRECTION. Exercice 1 : 1. Quel est l avantage de la séparation de l adressage en deux parties dans l adressage Internet? TD2 : CORRECTION I. connaître son environnement réseau a. Quelle est l adresse IPv4 de votre PC? l adresse IPv6? ipconfig : Adresse IPv4..............: 192.168.1.13 Masque de sous-réseau.... : 255.255.255.0

Plus en détail

Introduction à l étude des Corps Finis

Introduction à l étude des Corps Finis Introduction à l étude des Corps Finis Robert Rolland (Résumé) 1 Introduction La structure de corps fini intervient dans divers domaines des mathématiques, en particulier dans la théorie de Galois sur

Plus en détail

CALCUL SCIENTIFIQUE. 1 Erreur absolue et erreur relative 2. 2 Représentation des nombres sur ordinateur 3

CALCUL SCIENTIFIQUE. 1 Erreur absolue et erreur relative 2. 2 Représentation des nombres sur ordinateur 3 MTH1504 2011-2012 CALCUL SCIENTIFIQUE Table des matières 1 Erreur absolue et erreur relative 2 2 Représentation des nombres sur ordinateur 3 3 Arithmétique flottante 4 3.1 Absorption........................................

Plus en détail

CH.5 SYSTÈMES À CLÉ PUBLIQUE

CH.5 SYSTÈMES À CLÉ PUBLIQUE CH.5 SYSTÈMES À CLÉ PUBLIQUE 5.1 Les clés publiques : RSA 5.2 Les clés publiques : le sac à dos 5.3 Les clés publiques : le logarithme discret 5.4 L'authentification et la signature électronique 5.5 Les

Plus en détail

Sécurisation avancée des données de cartes bancaires Guide Hôtel v1.0 SECURISATION AVANCEE DES DONNEES BANCAIRES. Guide Hôtel

Sécurisation avancée des données de cartes bancaires Guide Hôtel v1.0 SECURISATION AVANCEE DES DONNEES BANCAIRES. Guide Hôtel SECURISATION AVANCEE DES DONNEES BANCAIRES Guide Hôtel Février 2011 1 Table des Matières 1. PRESENTATION GENERALE 2. PRESENTATION TECHNIQUE 3. GENERER VOTRE CODE D ACCES 4. CONSULTER LES COORDONNEES BANCAIRES

Plus en détail

HÉBERGEMENT INFORMATIQUE

HÉBERGEMENT INFORMATIQUE HÉBERGEMENT INFORMATIQUE Environnement dédié et sécurisé sur mesure Pour les clients exigeants Prix selon consommation Service sur mesure Environnement dédié Introduction L intérêt et l'utilisation du

Plus en détail

L approche Bases de données

L approche Bases de données L approche Bases de données Cours: BD. Avancées Année: 2005/2006 Par: Dr B. Belattar (Univ. Batna Algérie) I- : Mise à niveau 1 Cours: BDD. Année: 2013/2014 Ens. S. MEDILEH (Univ. El-Oued) L approche Base

Plus en détail

CReVote: un système de vote électronique résistant à la coercition basé sur les courbes elliptiques

CReVote: un système de vote électronique résistant à la coercition basé sur les courbes elliptiques CReVote: un système de vote électronique résistant à la coercition basé sur les courbes elliptiques Présenté par: AMBASSA PACÔME LANDRY Membre du laboratoire de Mathématiques Expérimentales (LME) Université

Plus en détail

Conception d Applications Réparties

Conception d Applications Réparties Jean-François Roos LIFL - équipe GOAL- bâtiment M3 Extension - bureau 206 -Jean-Francois.Roos@lifl.fr 1 Objectifs du Cours Appréhender la conception d applications réparties motivations et concepts architectures

Plus en détail

Cours de spécialité mathématiques en Terminale ES

Cours de spécialité mathématiques en Terminale ES Cours de spécialité mathématiques en Terminale ES O. Lader 2014/2015 Lycée Jean Vilar Spé math terminale ES 2014/2015 1 / 51 Systèmes linéaires Deux exemples de systèmes linéaires à deux équations et deux

Plus en détail

Identité, sécurité et vie privée

Identité, sécurité et vie privée Identité, sécurité et vie privée Yves Deswarte deswarte@laas.fr Toulouse, France Sécurité et respect de la vie privée!deux droits fondamentaux o Déclaration universelle des droits de l homme, ONU, 1948

Plus en détail

Authentification dans les réseaux sans-fil Partie 2 : RFID et réseaux de capteurs

Authentification dans les réseaux sans-fil Partie 2 : RFID et réseaux de capteurs Sébastien Gambs Autour de l authentification : cours 3 1 Authentification dans les réseaux sans-fil Partie 2 : RFID et réseaux de capteurs Sébastien Gambs sgambs@irisa.fr 23 novembre 2015 Sébastien Gambs

Plus en détail

Espace de probabilité, indépendance et probabilité conditionnelle

Espace de probabilité, indépendance et probabilité conditionnelle Chapter 2 Espace de probabilité, indépendance et probabilité conditionnelle Sommaire 2.1 Tribu et événements........................................... 15 2.2 Probabilité................................................

Plus en détail

Le problème de la neutralité du Net est-il réglé?

Le problème de la neutralité du Net est-il réglé? Le problème de la neutralité du Net est-il réglé? P. Maillé et B. Tuffin 22 mai 2014 Résumé Le 3 Avril 2014, le Parlement européen a apporté une définition «claire et sans ambiguïté» de la neutralité du

Plus en détail

Arithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot

Arithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot Chapitre 5 Arithmétique binaire L es codes sont manipulés au quotidien sans qu on s en rende compte, et leur compréhension est quasi instinctive. Le seul fait de lire fait appel au codage alphabétique,

Plus en détail

Projet CLANU en 3GE: Compléments d algèbre linéaire numérique

Projet CLANU en 3GE: Compléments d algèbre linéaire numérique Projet CLANU en 3GE: Compléments d algèbre linéaire numérique Année 2008/2009 1 Décomposition QR On rappelle que la multiplication avec une matrice unitaire Q C n n (c est-à-dire Q 1 = Q = Q T ) ne change

Plus en détail

Charte d'usage des TIC

Charte d'usage des TIC Schéma Informatique Ministériel Groupe Chartes d usage des TIC Introduction Charte d'usage des TIC Le développement et la diffusion au sein du MINEFI des nouveaux moyens de communication et d information

Plus en détail

Prix d options européennes

Prix d options européennes Page n 1. Prix d options européennes Une société française tient sa comptabilité en euros et signe un contrat avec une entreprise américaine qu elle devra payer en dollars à la livraison. Entre aujourd

Plus en détail

INTRODUCTION AU CHIFFREMENT

INTRODUCTION AU CHIFFREMENT INTRODUCTION AU CHIFFREMENT Par Gérard Peliks Expert sécurité Security Center of Competence EADS Defence and Security Avril 2008 Un livre blanc de Forum ATENA Un livre blanc 1 / 6 SOMMAIRE INTRODUCTION

Plus en détail

Une démarche pédagogique pour l apprentissage de l algorithmique

Une démarche pédagogique pour l apprentissage de l algorithmique Une démarche pédagogique pour l apprentissage de l algorithmique Au moment où l enseignement d ISN connaît sa deuxième année de mise en œuvre sur le terrain, force est de constater que les ressources disponibles

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 + du produit Data Loss Prevention Version 11.1.1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans

Plus en détail

CHAMPION Matthieu Modèles de Marché en Visual Basic ESILV S04 S6. Sommaire... 1. Introduction... 2

CHAMPION Matthieu Modèles de Marché en Visual Basic ESILV S04 S6. Sommaire... 1. Introduction... 2 Sommaire Sommaire... 1 Introduction... 2 1 Trois différentes techniques de pricing... 3 1.1 Le modèle de Cox Ross Rubinstein... 3 1.2 Le modèle de Black & Scholes... 8 1.3 Méthode de Monte Carlo.... 1

Plus en détail

Détection et Correction d erreurs

Détection et Correction d erreurs Chapitre 4 Détection et Correction d erreurs 4.1 La couche liaison de données La couche 3 (couche réseau) a pour mission, entre autres, de trouver le meilleur chemin pour acheminer le message. Cette tâche

Plus en détail

LES PROTOCOLES DE SECURITE

LES PROTOCOLES DE SECURITE LES PROTOCOLES DE SECURITE G. Florin S. Natkin Décembre 2001 CNAM 2001 1 Notations { X} CRY Clef A: clef d Alice (chiffrement symétrique) a : clef d Alice (déchiffrement symétrique) A: clef privée de Alice

Plus en détail

Elma m l a ki i Haj a a j r a Alla a Tao a uf u i f q B ur u kkad a i i Sal a ma m n a e n e Be B n e a n b a d b en e b n i b i Il I ham

Elma m l a ki i Haj a a j r a Alla a Tao a uf u i f q B ur u kkad a i i Sal a ma m n a e n e Be B n e a n b a d b en e b n i b i Il I ham Exposé: la technique de simulation MONTE-CARLO Présenté par : Elmalki Hajar Bourkkadi Salmane Alla Taoufiq Benabdenbi Ilham Encadré par : Prof. Mohamed El Merouani Le plan Introduction Définition Approche

Plus en détail

Protéger l expérience client contre les attaques par déni de service distribué (attaques par DDOS)

Protéger l expérience client contre les attaques par déni de service distribué (attaques par DDOS) Une étude personnalisée de la série Technology Adoption Profile commandée par Bell Canada Juin 2014 Protéger l expérience client contre les attaques par déni de service distribué (attaques par DDOS) Introduction

Plus en détail

Ebauche Rapport finale

Ebauche Rapport finale Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide

Plus en détail

ICP/PKI: Infrastructures à Clés Publiques

ICP/PKI: Infrastructures à Clés Publiques ICP/PKI: Infrastructures à Clés Publiques Aspects Techniques et organisationnels Dr. Y. Challal Maître de conférences Université de Technologie de Compiègne Heudiasyc UMR CNRS 6599 France Plan Rappels

Plus en détail

Conditions générales d utilisation du service Wifi au sein du réseau des médiathèques

Conditions générales d utilisation du service Wifi au sein du réseau des médiathèques Conditions générales d utilisation du service Wifi au sein du réseau des médiathèques WIFI Le wifi est une technologie de réseau informatique sans fil mise en place pour fonctionner en réseau interne Utilisateur

Plus en détail

La technologie DECT offre une protection renforcée contre les accès non autorisés.

La technologie DECT offre une protection renforcée contre les accès non autorisés. LIVRE BLANC La technologie DECT offre une protection renforcée contre les accès non autorisés. Sécurité DECT V01_1005 Jabra est une marque déposée de GN Netcom A/S www.jabra.com CONTEXTE Les communications

Plus en détail

Introduction au Data-Mining

Introduction au Data-Mining Introduction au Data-Mining Alain Rakotomamonjy - Gilles Gasso. INSA Rouen -Département ASI Laboratoire PSI Introduction au Data-Mining p. 1/25 Data-Mining : Kèkecé? Traduction : Fouille de données. Terme

Plus en détail

INSTRUCTION INTERPRETATION DU VLA.4/VAN.5 DANS LE DOMAINE DU LOGICIEL

INSTRUCTION INTERPRETATION DU VLA.4/VAN.5 DANS LE DOMAINE DU LOGICIEL PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Paris, le 23 octobre 2008 N 2411/SGDN/DCSSI/SDR Référence : VUL/I/01.1 INSTRUCTION

Plus en détail

FICHE N 10 SÉCURITÉ DES DONNÉES

FICHE N 10 SÉCURITÉ DES DONNÉES L article 34 de la loi «Informatique et Libertés» impose à un responsable de traitement de prendre toutes les précautions utiles pour préserver la sécurité des données dont il est responsable, en fonction

Plus en détail

Solutions aux risques juridiques et catalogue des meilleures pratiques contractuelles

Solutions aux risques juridiques et catalogue des meilleures pratiques contractuelles Mis en fo Ateliers Cloud Computing / ADIJ / [Atelier n 4 20 janvier 2011] Solutions aux risques juridiques et catalogue des meilleures pratiques contractuelles Co-animés par Helle Frank Jul-Hansen, Béatrice

Plus en détail

La détection de spams : un jeu d enfant?

La détection de spams : un jeu d enfant? La détection de spams : un jeu d enfant? Tristan Mary-Huard, chargé de recherche INRA à INRA-AgroParisTech Comment distinguer automatiquement un spam d un message normal? Les filtres anti-spams analysent

Plus en détail

LE PROBLEME DU PLUS COURT CHEMIN

LE PROBLEME DU PLUS COURT CHEMIN LE PROBLEME DU PLUS COURT CHEMIN Dans cette leçon nous définissons le modèle de plus court chemin, présentons des exemples d'application et proposons un algorithme de résolution dans le cas où les longueurs

Plus en détail

Quelle sécurité? Cryptographie à clé publique. Fonction à sens unique. Clés publiques. ! Notion de trappe. Repose sur la sécurité calculatoire.

Quelle sécurité? Cryptographie à clé publique. Fonction à sens unique. Clés publiques. ! Notion de trappe. Repose sur la sécurité calculatoire. Quelle sécurité? Repose sur la sécurité calculatoire. Signification : cryptanalyste déploie plus d efforts de calcul pour retrouver le clair (ou la clé) à partir du chiffré que la durée de vie du clair.

Plus en détail

Chapitre 2. Vulnérabilités protocolaires et attaques réseaux M&K HDHILI

Chapitre 2. Vulnérabilités protocolaires et attaques réseaux M&K HDHILI Chapitre 2 Vulnérabilités protocolaires et attaques réseaux 1 Définitions Vulnérabilité: Défaut ou faiblesse d un système dans sa conception, sa mise en œuvre ou son contrôle interne pouvant mener à une

Plus en détail

VOUS AVEZ DIT LOGIQUE?

VOUS AVEZ DIT LOGIQUE? N 263 - DURAND-GUERRIER Viviane VOUS AVEZ DIT LOGIQUE? Il est fréquent de considérer que la logique formelle qui gouverne le raisonnement mathématique s oppose de manière radicale à la logique de sens

Plus en détail

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

CODE DE DÉONTOLOGIE DES REPRÉSENTANTS EN ASSURANCE DE DOMMAGES

CODE DE DÉONTOLOGIE DES REPRÉSENTANTS EN ASSURANCE DE DOMMAGES (1998, c. 37, a. 313, 1 er al., par. 1 ) Section I Dispositions générales 1. Les dispositions du présent code visent à favoriser la protection du public et la pratique intègre et compétente des activités

Plus en détail

www.netexplorer.fr contact@netexplorer.fr

www.netexplorer.fr contact@netexplorer.fr www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...

Plus en détail

Bibliographie. Gestion des risques

Bibliographie. Gestion des risques Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes

Plus en détail

PKI, PGP et OpenSSL. Pierre-Louis Cayrel

PKI, PGP et OpenSSL. Pierre-Louis Cayrel Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT

Plus en détail