Systèmes de réputation préservant l anonymat

Dimension: px
Commencer à balayer dès la page:

Download "Systèmes de réputation préservant l anonymat"

Transcription

1 Université Rennes-1 Supélec Rapport d étude bibliographique Systèmes de réputation préservant l anonymat Stagiaire : Paul Lajoie-Mazenc Encadrants : Emmanuelle Anceaume Nicolas Prigent Valérie Viet Triem Tong Master Recherche en Informatique Janvier 2012

2 Table des matières 1 Introduction 2 2 Propriétés des systèmes de réputation Terminologie utilisée Propriétés Architecture des systèmes de réputation Architectures de stockage des informations Méthodes de sélection des témoins Architectures de propagation des informations Méthodes de calcul de la réputation Défis pour les systèmes de réputation Défis pour le stockage des informations Défis pour la sélection des témoins Défis pour la propagation des informations Défis pour le calcul du score de réputation Attaques générales Un système de réputation centralisé respectueux de la vie privée 11 6 Conclusion 13 Références 14 1

3 1 Introduction Dans un grand réseau comme Internet, la quasi-totalité des interactions sont effectuées avec des inconnus. Dans le cas du commerce électronique, l acheteur n a aucune idée de la conformité du bien vendu (qui peut être un produit d occasion au lieu d un produit neuf, ou par exemple plus abîmé qu annoncé) avec l état qu annonce le vendeur. De l autre côté, le vendeur ne peut pas être certain qu il sera payé après avoir expédié le bien. L acheteur et le vendeur aimeraient savoir, avant de s engager définitivement, s ils peuvent faire confiance à l autre et si le risque qu ils encourent est grand. Comme l expliquent Jøsang et al. dans [JIB07], il existe une certaine ambiguïté entre les termes réputation et confiance. D après le dictionnaire Littré, la réputation est «[l ] opinion que le public a d une personne», tandis que la confiance est «[un] sentiment qui fait qu on se fie à quelqu un ou quelque chose». C est-à-dire qu on peut avoir une connaissance (inconnue du public, par exemple en connaissant personnellement un autre utilisateur) qui fera qu on accordera ou pas notre confiance à quelqu un en dépit de sa réputation. Un système de réputation est un système permettant à ses utilisateurs d estimer la réputation des autres utilisateurs afin de les aider à décider si oui ou non ils peuvent faire confiance aux autres et s il est prudent de conclure une transaction. Carrara et Hogben dans [CH07] nous montrent de nombreux exemples d utilisations de systèmes de réputation, en commençant par des systèmes de commerce électronique tels que ebay [eba], un site web d enchères électroniques. Dans ebay, un vendeur propose un objet à la vente en fournissant une description ainsi qu une photographie. Les acheteurs potentiels vont enchérir afin de remporter cet objet. Après chaque transaction, le vendeur et l acheteur peuvent chacun noter l autre avec un retour positif, négatif ou neutre (c est-à-dire +1, 0 ou 1) tout en laissant des commentaires comme «transaction impeccable, aucun souci» pour un retour positif. Une fois ces scores envoyés à ebay, le score de chaque utilisateur est calculé en sommant tous les retours. Un utilisateur ayant 90 retours positifs et 10 négatifs aura donc un score de 80. En plus de ce score global, ebay fournit le score sur les transactions des six derniers mois, du mois dernier et des sept derniers jours. Un deuxième exemple présenté dans [CH07] est celui de PGP (Pretty Good Privacy). Dans ce système, de nombreux utilisateurs sont munis d une paire de clés publique et privée. Chaque utilisateur veut être sûr qu une clé qui est dite appartenir à un certain utilisateur A appartient bien à cet utilisateur. Ce réseau étant distribué, il n existe pas d autorité de certification centrale permettant d assurer de telles assertions. Le problème posé ici est donc celui de l authentification de la clé publique de l utilisateur d un tel réseau, sans autorité de certification. Pour cela, PGP utilise la notion d introduction au sens où un utilisateur (que l on peut appeler A) se porte garant d un autre utilisateur (par exemple B) en signant la clé publique de B avec la clé privée de A. Des chaînes de confiance sont ainsi créées, permettant d introduire de nouveaux utilisateurs. Par exemple, si B se porte garant de C, A saura que C est digne de confiance, car il fait lui-même confiance à B. Carrara et Hogben citent d autres exemples d applications dans [CH07], comme par exemple le réseau pair à pair Gnutella, où chaque utilisateur va noter les participations des autres utilisateurs du réseau, et peuvent également noter la qualité des fichiers partagés. Certains filtres antispam fonctionnent en observant les comportements des émetteurs d s au cours du temps. Le dernier exemple présenté concerne la plupart des sites collaboratifs (comme l encyclopédie en ligne Wikipedia), qui utilisent des systèmes de réputation permettant de noter les participants afin de prévenir d éventuels problèmes de sabotage (par exemple un utilisateur éditant une page Wikipedia avec des informations erronées). Lorsque deux utilisateurs A et B veulent interagir, il y a plusieurs étapes. La première chose à savoir est où et comment sont stockées les informations sur A et B. Il y aura ici déjà de nombreuses différences selon l architecture du système de réputation : est-il centralisé, ou distribué? C est-à-dire existe-t-il une entité centralisant toutes les observations des interactions passées? Si une telle entité existe, il suffit que A lui demande quelle est la réputation de B, sinon, l agent faisant la requête (A) doit trouver des témoins ayant déjà interagi avec B, lui permettant d obtenir les informations nécessaires. Après cela, les informations sont propagées de l endroit où elles sont stockées (le serveur en centralisé, les témoins 2

4 en distribué) vers A. Finalement, A doit calculer un score de réputation global pour B, lui permettant de choisir ou non de continuer son interaction avec lui. Ce calcul peut être fait sur le serveur pour une architecture centralisée, sur A directement en agrégeant les informations des témoins ou alors directement lors de la propagation des informations. Si personne ne cherche à contourner le système, tout ira pour le mieux. Cependant, certains utilisateurs vont essayer d attaquer le système pour augmenter leur réputation, la remettre à zéro ou pour diminuer celle d autres utilisateurs. D autres utilisateurs peuvent adopter un comportement égoïste et faire du free-riding, c est-à-dire qu ils vont utiliser le système sans y contribuer. Comme nous le verrons par la suite, des solutions existent pour se prémunir de telles attaques. Ces solutions sont généralement basées sur des techniques de redondance des informations, des fonctions de calcul de réputation robustes ou encore des mécanismes d incitation à coopérer. Par contre, très rares sont les solutions qui, au-delà d êtres robustes, garantissent le respect de la vie privée, c est-à-dire la non-traçabilité des actions et l anonymat des actions. De telles solutions pourraient, semble-t-il, motiver ces utilisateurs à participer. De plus, Carrara et Hogben affirment dans [CH07] qu il y a une forte corrélation entre les retours de l acheteur et du vendeur dans un système comme ebay. Cela permettrait ainsi de minimiser cette peur d une vengeance. C est ce défi que nous allons tenter de relever au cours du stage. Plus précisément, nous allons considérer des systèmes large échelle ouverts dans lesquels les entrées et sorties d utilisateurs sont fréquentes et non prédictibles. Nous commencerons par présenter la terminologie utilisée à travers des exemples et les propriétés des systèmes de réputation à la section 2, avant de présenter les différentes architectures possibles pour des systèmes de réputation en décomposant ces systèmes en plusieurs briques atomiques à la section 3. Nous évoquons ensuite quels sont les défis pour ces systèmes en terme de sécurité, et toutes les problématiques causées par la protection de la vie privée à la section 4. Finalement, nous présentons un exemple de système de réputation centralisé protégeant la vie privée dans la section 5. 2 Propriétés des systèmes de réputation 2.1 Terminologie utilisée Pour présenter la terminologie employée dans le suite du rapport, nous utilisons deux exemples de systèmes de réputation simples proposés par Jøsang et al. dans [JIB07]. Le premier utilise un serveur central (comme ebay) auquel vont se référer tous les utilisateurs participants, et le deuxième est distribué. Le fonctionnement du premier, centralisé, est décrit figure 1. Considérons sept utilisateurs, ou agents A, B, C, D, E, F et G. Certains d entre eux peuvent être fournisseur de service (par exemple proposer un objet à la vente sur ebay ou partager un fichier en P2P). En plus de ces agents, on considère un serveur central (Reputation Centre). Dans le passé, il y a eu des interactions ou transactions, c est-à-dire des échanges entre agents. À la figure 1(a), A interagit avec G, E et C tandis que B échange avec F et D. Les témoignages, ou retours de chaque utilisateur sur ces transactions sont stockées dans le serveur de réputation. À la figure 1(b), A se demande si une interaction avec B est sûre, c est-à-dire s il peut faire confiance à B. Afin d en apprendre plus, il interroge le serveur pour obtenir la réputation de B, tandis que B fait la même chose pour A. Le serveur calcule le score de réputation des deux agents en fonction des témoignages des interactions passées. Compte tenu de la réponse du serveur, et donc des observations des échanges passés, ils décideront ensuite ou non de lancer l interaction. Si B passe pour être un vendeur soigneux, prenant soin de ses colis et que A est un utilisateur sans histoire, il n y a pas de raison pour que l interaction ne se fasse pas. Au contraire, si A est rarement solvable ou que B ne protège pas suffisamment des colis fragiles, l un des deux pourra refuser de prendre le risque de continuer la transaction. Une architecture centralisée utilise une entité unique sur laquelle repose toute la connaissance, et est donc un point unique de défaillance : si cette entité disparaît, elle emporte tout le système avec elle. 3

5 (a) Interactions passées (b) Interaction présente Figure 1 Interactions dans un système de réputation centralisé [JIB07] C est pourquoi nous allons plutôt privilégier les architectures distribuées dans notre étude. Jøsang et al. dans [JIB07] décrivent une architecture décentralisée telle que présentée à la figure 2. Nous supposons les mêmes agents et interactions passées que pour l exemple précédent. Quand A se demande s il doit ou non interagir avec B, il fait un appel à témoins, c est-à-dire aux personnes qui ont interagi avec B dans le passé. Ici seuls D et F vont répondre, tandis que C, E et G vont répondre à B à propos de A. Les deux pourront ensuite chacun calculer le score global de réputation de l autre agent et finalement décider ou non d interagir. (a) Interactions passées (b) Interaction présente Figure 2 Interactions dans un système de réputation distribué [JIB07] Un agent tentant de perturber le fonctionnement du système sera dit malveillant. Un agent agissant correctement mais essayant d apprendre des informations confidentielles sur un autre agent sera dit curieux, et enfin un agent respectant les spécifications du protocole sera dit honnête. 2.2 Propriétés Dans [RZFK00], Resnick et al. expliquent qu un système de réputation doit au moins satisfaire trois propriétés : 4

6 1. Les durées de vie des identifiants des utilisateurs et des objets doivent être assez longues pour leur permettre de se construire une réputation ; 2. Les informations sur les comportements des utilisateurs et les états des objets doivent pouvoir être collectées, agrégées et distribuées de façon à ce qu elles soient visibles par tous les utilisateurs concernés ; 3. Ces informations doivent guider les actions futures des utilisateurs. Ce troisième point souligne que le système de réputation doit fournir un indicateur de la confiance qu on peut avoir en un fournisseur de service. En plus de ces propriétés, Carrara et Hogben recommandent dans [CH07] de fournir la description des métriques utilisées dans un système de réputation afin qu un utilisateur puisse comprendre les enjeux de ce système. 3 Architecture des systèmes de réputation Maintenant que nous avons présenté le fonctionnement général d un système de réputation ainsi que son organisation (stockage des informations, sélection des témoins, propagation des informations et calcul de la réputation), nous nous attardons sur chacun de ces constituants. Tout d abord, nous traitons de la manière dont sont stockées les informations ainsi que de l endroit où elles sont stockées. Ensuite, dans le cas d un système distribué, nous présentons comment peut se faire la sélection des témoins. Après cela, nous voyons comment les informations se propagent des témoins à l agent initiateur et nous finissons en considérant plusieurs techniques de calcul de la réputation. 3.1 Architectures de stockage des informations Comme vu précédemment, le fait de choisir une architecture centralisée ou distribuée va modifier le stockage des informations. Lorsqu un serveur central relie tous les utilisateurs, toutes les informations peuvent y être stockées. Cela est en revanche impossible pour du distribué. Pavlov et al. proposent dans [PRT04] trois systèmes de réputation décentralisés. Le premier d entre eux organise l agent initiateur A et les n témoins W 1,..., W n sur un anneau, c est-à-dire que chaque agent connaîtra uniquement son prédécesseur ainsi que son successeur : A W 1 W n A Sur cet anneau, chacun des participants va stocker les retours qu il a émis sur d autres agents. Dans les deux autres systèmes, l agent et les témoins constituent un graphe complet (c est-à-dire où chaque agent est directement relié à tous les autres) où tout le monde communique, stockant toujours leurs retours. Partant du principe qu un agent n a aucun intérêt à modifier son propre retour, Ravoaja propose dans [Rav08] plutôt de faire stocker à chaque agent tous les témoignages qu il a émis. Il suffira ensuite d appeler cet agent comme témoin pour obtenir des témoignages non corrompus. 1 Ravoaja fait une remarque intéressante sur les scores de réputation dans un système de réputation comme Gnutella : ceux-ci sont distribués en loi de puissance, c est-à-dire que peu d agents ont un score élevé, tandis que la plupart ont un score relativement faible. Les implications de cette propriété sont présentées dans la section Méthodes de sélection des témoins Dans une architecture distribuée, il n y a pas de serveur auquel demander l intégralité des retours sur un fournisseur de service. Comme le réseau est généralement ouvert, il peut y avoir une grande quantité de membres et demander les retours de l ensemble du réseau est trop coûteux. 1. Cette hypothèse paraît néanmoins trompeuse dans le sens où un agent pourrait vouloir semer la zizanie entre deux autres agents. 5

7 Pour cela, on peut utiliser des schémas de sélection de témoins. Pavlov et al. dans [PRT04] montrent sans plus de détails qu il n existe pas de protocole déterministe permettant de calculer la réputation anonymement puisqu il se peut que tous les témoins sauf un soient malicieux. Ravojoa dans [Rav08] présente plusieurs méthodes de sélection des témoins. La première et la plus simple va être de l inondation. L agent initiateur, A, demande à chacun de ses voisins sur le réseau qui a interagi avec B, et ces premiers voisins continuent à transmettre la requête jusqu à ce qu on atteigne le nombre de sauts maximum (ou Time To Live), donné dans le premier message. Cette méthode demande néanmoins beaucoup trop de messages et inonde le réseau. Ravoaja propose une optimisation fondée sur l utilisation des marches aléatoires, qui consiste à choisir l agent suivant de manière aléatoire : A choisira un premier témoin W 1 aléatoirement, qui choisira luimême un nouveau témoin W 2 aléatoirement, jusqu à ce que le nombre désiré de témoins soit atteint. Une troisième technique possible est celle dite de «recherche par la percolation». Le principe est ici de faire faire une marche aléatoire de longueur L à chacun des agents, qui réplique un index pointant sur ses données sur tous les agents que sa marche aléatoire aura traversé. Si le réseau suit, comme Gnutella, une distribution en loi de puissance, l auteur nous assure qu au moins un agent ayant un score élevé recevra une copie de l index, et tous les indexes seront donc sur un agent ayant un haut score. Cela permet une propagation très rapide des requêtes, limitant la complexité du protocole. 3.3 Architectures de propagation des informations Dans toute architecture, la manière dont on propage les scores de réputation du serveur (ou des témoins) à l agent demandeur peut changer. En centralisé, il suffira que le serveur donne le score global de réputation d un fournisseur de service à tout agent en faisant la requête. C est ce qui est fait pour ebay : tout le monde peut voir sur le profil d un vendeur quel est son score de réputation et quelles sont ses dernières évaluations. Dans une architecture distribuée, le serveur stockant toutes ces informations n existe pas. Pavlov et al. dans [PRT04] proposent plusieurs méthodes. Dans celles-ci, le paramètre n représente le nombre de témoins de B choisis par A. L architecture de la première méthode est présentée en section 3.1. Dans celle-ci, A construit un anneau constitué de tous les témoins. Pour calculer le de réputation d un fournisseur de service, A fait transiter un nombre qu il initialise à une valeur aléatoire r. Chaque témoin, lors de la réception du message, additionne à ce nombre son score de réputation pour B et envoie le résultat au témoin suivant. Ainsi, W 1 calcule r + r 1. À la fin, A obtient r + i r i. Il ne lui reste plus qu à soustraire r pour obtenir un score de réputation de B. Au total, il y a eu O(n) messages envoyés entre les agents. Le problème est qu une conspiration de deux témoins W i et W i+2 permet d obtenir de dévoiler des informations sur W i+1. Pour améliorer le respect de la vie privée, les auteurs proposent une deuxième méthode. Dans celle-ci, les témoins sont organisés dans un graphe complet, c est-à-dire qu ils connaissent tous les autres témoins. A choisit ensuite r q aléatoirement. Chaque agent va alors séparer son secret (le score de réputation de B) en n + 1 parties r i,1,..., r i,n+1 (A peut être vu comme W n+1 ). Il envoie ensuite une part à chaque autre agent. Lors de la réception du message, chaque agent calcule val j = n+1 i=1 s i,j et envoie val j à A. A n a plus qu à faire la somme de toutes ces valeurs et à soustraire r q. Cela demande O(n 2 ) messages. Lorsque les agents sont seulement curieux, ce protocole est résilient. Cependant des agents malveillants peuvent modifier val j afin d augmenter ou de diminuer le score de réputation de B. C est pour cela que les auteurs proposent un protocole résilient à une conspiration d agents curieux vérifiant les témoignages. Cette méthode s appuie sur le partage de secret de Shamir et sur l engagement du logarithme discret. Ceux-ci, homomorphes, permettent d assurer l intégrité des retours. Les hypothèses sont plus restrictives que précédemment : les auteurs supposent que les témoignages sont des entiers dans le groupe G q d ordre premier q, choisi par A. A choisit également deux générateurs g et h de ce groupe, où log g (h) est «dur à trouver». Le protocole est le suivant : 1. A envoie l ensemble des témoins, g et h à tous les participants ; 6

8 2. Chaque témoin choisit deux polynômes p i (x) = n j=0 p i j xj et q i (x) = n j=0 qj ixj, où p i 0 est le témoignage de W i pour B 2 ; 3. Le témoin W i envoie p i (j) à W j, j {1,..., n + 1} ainsi qu un engagement sur les coefficients de ces polynômes g pi 0h qi 0,..., g pi nh qi n ; 4. À la réception de p 1 (m),..., p n (m), le témoin W m calcule p m (m), q m (m), s m = n i=1 p i (m) et t m = n i=1 q i (m), qu il envoie ensuite à A ; de son côté, A calcule s n+1 = n i=1 p i (n + 1) et t n+1 = n i=1 q i (n + 1) ; 5. Lorsqu il reçoit s 1,..., s n, A connaît n + 1 points s i du polynôme s(x) = n i=1 ; par l interpolation de Lagrange, il peut ainsi obtenir le polynôme lui-même et donc sa valeur en 0, s(0) = n i=1 p i 0, c est-à-dire la somme des témoignages des témoins. Aux étapes 4 et 5, les agents peuvent vérifier les engagements reçus pour vérifier les parties reçues. Cette vérification n est pas détaillée par les auteurs. 3.4 Méthodes de calcul de la réputation Le calcul du score de réputation est intimement lié à la forme des informations, et donc à leur propagation ainsi qu à leur stockage. Jøsang et al. [JIB07] présentent de nombreuses manières différentes de faire ce calcul. Les protocoles que nous avons vu jusqu à présent font généralement une addition des différents scores, ou une moyenne. Les auteurs précisent que ces moyens de calcul permettent une compréhension de tous, même s ils ne permettent pas une gestion aussi fine de la réputation qu on le voudrait : un fournisseur de service ayant reçu 90 témoignages positifs et 10 négatifs aura le même score qu un autre ayant reçu 80 témoignages positifs. Il existe d autres méthodes de calculs de scores de réputation, comme le modèle discret décrit par Abdul-Rahman et Hailes dans [ARH00]. Les auteurs proposent de représenter la confiance d un agent A en un autre agent B par un degré de confiance discret qui ne peut prendre que quatre valeurs : très digne de confiance, digne de confiance, peu digne de confiance et absolument pas digne de confiance. Pour chaque autre agent, A a également une «confiance de recommandation», lui permettant d accorder plus d importances aux témoignages venant de sources sûres, et de diminuer l importance des témoignages incertains. Cependant, les auteurs reconnaissent que ce système souffre d un problème d initialisation puisqu un nouvel agent ne sait pas à quels témoins se fier. Jøsang dans [Jos99] décrit un modèle d «opinion». Son principe est d avoir un quadruplet (b, d, u, a) exprimant la croyance de A en une déclaration binaire comme «B est digne de confiance». Soit B est digne de confiance, soit il ne l est pas, cependant il n est pas possible de déterminer avec certitude si cette déclaration est vraie ou fausse. Un agent va donc avoir une opinion à propos d une telle déclaration. Cela va se traduire par des degrés de conviction ou d incrédulité, un dernier paramètre étant nécessaire pour caractériser l incertitude. Les paramètres b, d et u représentent respectivement la conviction (belief ), l incrédulité (disbelief ) et l incertitude (uncertainty), avec b, d, u [0, 1] b + d + u = 1. Cette égalité représente le fait que la conviction d une personne croît en même temps que son incrédulité diminue, c est-à-dire qu une personne sûre de l affirmation d une déclaration n est pas incrédule à propos de cette déclaration. Le paramètre u nuance les deux premiers paramètres dans le sens où quelqu un peut ne pas être sûr ni d une affirmation, ni de sa négation. Ici, a est un paramètre qui va déterminer à quel degré l incertitude va contribuer au calcul du score de réputation. En ayant une opinion comme øb est digne de confiance», la réputation de B sera r = b + u a En considérant deux opinions ω 1 = (b 1, d 1, u 1, a 1 ) et ω 2 = (b 2, d 2, u 2, a 2 ) à propos d une même déclaration, on peut obtenir leur somme (c est-à-dire une moyenne des deux opinions) ω = ( b, d, ū, ā) comme 2. A est vu comme W i+1 7

9 suit : b = (b 1 u 2 + b 2 u 1 )/κ d = (d 1 u 2 + d 2 u 1 )/κ ū = (u 1 u 2 )/κ ā = (a 2 u 1 + a 1 u 2 (a 1 + a 2 )u 1 u 2 )/(u 1 + u 2 2u 1 u 2 ) où κ = u 1 + u 2 u 1 u 2 et u 1, u 2 / {0, 1}. Lorsqu un agent A recommande un autre agent B avec l opinion ω 1 = (b 1, d 1, u 1, a 1 ) et que l opinion B à propos d une déclaration x est ω 2 = (b 2, d 2, u 2, a 2 ), l opinion de A à propos de x via la recommandation de B est ω R = (b R, d R, u R, a R ) telle que : b R = b 1 b 2 d R = b 1 d 2 u R = d 1 + u 1 + b 1 u 2 a R = a 2 L auteur nous explique cependant que certaines situations ne peuvent être analysées complètement sans ignorer certains témoignages. En effet, un tel réseau peut être vu comme un graphe orientés où les nœuds sont les agents et les arcs les recommandations. Lorsque deux chemins sont possibles, il faut choisir un unique chemin à prendre en compte, ce qui revient à abandonner certains témoignages. Ismail et Jøsang dans [IJ02] décrivent la β-réputation, un exemple de système bayésien. Ce système suppose que le comportement d un agent suit une certaine loi de probabilité dont on ne connaît pas les paramètres. En effet, on peut voir un fournisseur de service réputé comme une personne qui se comporte correctement dans la majorité des cas, mais à qui il peut arriver des mésaventures. Les différents témoignages collectés permettent d inférer la distribution de probabilité les ayant généré. Les auteurs présentent un système où les retours sont soit positifs, soit négatif, et où le score de réputation est mis à jour à chaque itération avec les nouveaux retours. Le score va être représenté sous la forme d une β fonction de densité de probabilité de paramètre (a, b), où a est le nombre de retours positifs et b celui des retours négatifs : Γ(a + b) beta(p a, b) = Γ(a)Γ(b) pa 1 (1 p) b 1, p [0, 1] Cette fonction représente un score de réputation en fonction de la probabilité qu un agent l atteigne. Initialement (c est-à-dire pour a = b = 1), elle est uniforme. À chaque fois qu un nouveau témoignage est émis, cette fonction (et donc le comportement estimé) est modifiée. La figure 3 donne le résultat après sept retours positifs et un retour négatif. Cette fonction dénote d une propension de l utilisateur à se comporter correctement. Lors d une transaction future, il y a de fortes chances pour que ce fournisseur de service se comporte correctement. L espérance mathématique de cette fonction vaut a/(a + b), c està-dire le rapport entre le nombre de témoignages positifs et le nombre de témoignages totaux, ce qui concorde avec une moyenne des témoignages tout en apportant plus de précisions. Jøsang et al. dans [JIB07] rappellent que l inconvénient majeur des systèmes bayésiens est qu ils sont difficiles à comprendre pour un utilisateur moyen. 4 Défis pour les systèmes de réputation Maintenant que nous avons vu ce qu était précisément un système de réputation et comment le décomposer, nous nous intéressons aux défis qui se posent. En effet, ces systèmes ne sont pas immunisés à tous types d attaques et des agents malveillants pourrait réussir à tirer parti de leurs vulnérabilités. De nombreux articles présentent ces vulnérabilités, comme [Dou02, PRT04, MGM06, JIB07, CH07, Rav08, HZNR09], avec chacun leurs spécificités. Nous présentons ici quelles sont les attaques connues contre chaque partie des systèmes de réputation présentées à la section 3 et finir par nous intéresser à quelques attaques plus générales. 8

10 Figure 3 Fonction de score de réputation après 7 retours positifs et un retour négatif [IJ02] 4.1 Défis pour le stockage des informations Même si une architecture centralisée est bien plus facile à mettre en œuvre qu une architecture distribuée, Carrara et Hogben [CH07] surlignent qu elle présente un inconvénient de taille pour le stockage des informations : en effet, c est un point unique de défaillance (SPOF ou single point of failure). C està-dire que la mise à mal (par exemple par déni de service) du serveur ou une intrusion dans ce serveur va compromettre la confidentialité, intégrité et/ou disponibilité de tout le système. En distribué, les informations étant disséminées sur tous les agents composant le réseau, les problèmes de disponibilités sont résolus via la redondance des informations. Cependant, cela va permettre des manipulations de données personnelles ou des omissions de retours comme l explique [Rav08]. 4.2 Défis pour la sélection des témoins Le problème de la sélection des témoins ne se pose que pour une architecture distribuée. Si certains témoins conspirent, ils peuvent obtenir des témoignages d autres agents. C est ce problème que met en avant [PRT04]. Le résultat le plus important est le premier lemme qu il énonce : Lemme 1. Pour une fonction de réputation F inversible acceptant n témoins et donnant une réputation, s il y a n 1 témoins malhonnêtes, alors il n existe pas de protocole déterministe calculant la réputation de manière anonyme. Ce résultat implique que si des propriétés de sécurité fortes sont recherchées, comme chercher à se protéger d un maximum d agents malveillants, raisonner de façon déterministe est voué à l échec. Il faut donc raisonner de manière probabiliste. C est ce que [PRT04] propose de faire avec un nouveau lemme : Lemme 2. Soient N > 0 le nombre de témoins potentiels, 0 < n < N le nombre de témoins requis par le protocole et b < N le nombre d agents malhonnêtes dans les témoins potentiels. Si les agents honnêtes sont uniformément distribués, alors il existe un plan de sélection de témoins garantissant avec une probabilité 1 exp µδ2 /2 qu il y aura plus de (1 δ)µ témoins honnêtes, où µ = n( N b n N ). Afin de résoudre le problème de pile ou face collectif, les auteurs proposent de considérer le protocole suivant, où n agents A 1,..., A n veulent savoir s ils doivent continuer à chercher des témoins ou s arrêter : 1. Les agents se mettent d accord sur une valeur 0 v n ; 9

11 2. Chaque agent A i choisit aléatoirement un log 2 (n) bits x i, et l envoie aux autres agents ; on a donc n valeurs différentes ; 3. Tous les agents calculent x = x 1 x n (où est l opération XOR) ; si au moins un agent honnête est présent, cette somme sera aléatoire et ne pourra être prévue par une conspiration ; 4. Si x = v (ce qui arrive avec une probabilité de 1/n puisqu il y a n messages différents possibles), les agents s arrêtent, sinon ils continuent. Ce protocole demande O(n 3 ) message parmi les agents. Les auteurs précisent que la décision du nouvel agent à intégrer parmi les témoins peut être randomisée de façon similaire. 4.3 Défis pour la propagation des informations Carrara et Hogben dans [CH07] notent que le réseau sous-jacent au système de réputation peut être attaqué, ce qui peut avoir un impact sur le système lui-même. Par exemple une attaque par déni de service empêche la propagation des informations tandis qu une attaque man-in-the-middle (dont le but est d usurper le serveur d un système centralisé) permet d intercepter et de modifier des requêtes à la volée. Les solutions reposant sur un serveur central sont très peu résilientes à ce type d attaques, car même s il est répliqué, il suffira de ressources modérées à un attaquant pour empêcher l accès à ces répliques. Concernant les architectures distribuées, un des problèmes majeurs concerne la gestion des identités. En effet, il est nécessaire d être sûr de l identité de l agent avec lequel on communique.marti et Garcia-Molina dans [MGM06] proposent à cet effet des techniques de clés publique/privée. Néanmoins, ce système n est fiable que si on peut se reposer sur une tierce partie de confiance faisant office de CA (Certificate Authority), générant des certificats sur les clés publiques, et impose donc un serveur centralisé. Pour pallier ce manque, Douceur propose dans [Dou02] d utiliser des identifiants coûteux à produire, même s ils restent forgeables, qui vont permettre de réduire le nombre d attaques. 4.4 Défis pour le calcul du score de réputation Carrar et Hogben dans [CH07] recommandent d utiliser une fonction de calcul du score de réputation facile à comprendre pour un utilisateur du système de réputation. Néanmoins, cela permet des attaques contre les algorithmes basées sur les liens dont l exemple le plus connu est celui des «Google bomb»[goo]. Cette technique exploite l algorithme PageRank utilisé par Google, qui donne un score au texte contenant un hyperlien vers une autre page. Plus nombreux sont les sites utilisant un même texte, plus élevé sera ce score. À partir d un moment, la page vers laquelle pointe le lien apparaîtra dans les résultats lors d une recherche de ce texte même si celui-ci n apparaît pas dedans. En pratique, un attaquant peut enregistrer une multitude de noms de domaines et les faire pointer vers un même site (par exemple en utilisant un même texte (par exemple «ce site est magnifique»). En cherchant «site magnifique» dans Google, le site apparaîtra même s il ne contient pas le texte. Cette technique est une attaque contre le score de réputation par manipulation des critères d évaluation. D autres attaques peuvent être envisagées dans le cas d une fonction de calcul du score répartie sur les n + 1 participants d un protocole distribué. Par exemple dans l exemple simple présenté à la section 3, un témoin voulant diminuer le score de réputation de B pourra donner un score très négatif pour que le résultat du calcul soit très défavorable à B, n incitant pas A à interagir. 4.5 Attaques générales Les attaques précédentes peuvent être résumées à la table 1. Ce ne sont pas les seules attaques possibles, d autres plus générales existent. [CH07]. 10

12 Architecture Attaque Centralisée Décentralisée Stockage confidentialité, intégrité, disponibilitnelles révélation de données person- Témoins N.A collusions révélant des données personnelles Propagation déni de service, fuite d informations Calcul Google bomb manipulation du calcul Table 1 Menaces sur les systèmes de réputation Les plus générales sont les attaques par blanchiment où un agent malicieux va tenter de remettre sa (faible) réputation à zéro, par exemple en quittant et rejoignant le système. On peut la rapprocher de l attaque de sibylle (ou pseudospoofing), où un attaquant malveillant crée de nombreuses identités d agent et les exploite soit pour améliorer son score soit pour diminuer celui d un autre agent. L initialisation du score de réputation d un nouvel utilisateur est problématique. En effet, une valeur initiale élevée incite les attaquants à créer de nombreuses identités et donc à faire des attaques par sibylles. De l autre côté, si la valeur initiale est très faible, cela ne pousse pas à faire des interactions avec les nouveaux agents (non nécessairement malveillants), et pénalise donc les nouveaux arrivés. Il y a également des problèmes de vol d identité quand un attaquant peut prendre l identité d un agent et donc lui voler sa réputation. Le bourrage d urnes consiste à reporter un faux score de réputation afin de donner l impression que le score de réputation d un agent est élevé ou faible. C est notamment possible dans des systèmes décentralisés si le protocole de sélection de témoins permet à des agents malicieux de conspirer. La dernière menace présentée par [CH07] concerne la répudiation de donnée ou de transaction. Ce problème apparaît surtout dans les architectures décentralisées où la vérification est plus difficile à implémenter. En pratique, les réseaux P2P vont faire de la réplication de donnée dans un certain nombre de pairs. 5 Un système de réputation centralisé respectueux de la vie privée Il y a déjà eu des tentatives de systèmes de réputation centralisés protégeant la vie privée. À notre connaissance, le seul système prouvé préservant l anonymat de ses utilisateurs est le système proposé par Androulaki et al. dans [ACBM08]. L objectif de ce système est de fournir une architecture de commerce électronique. Le principe ici est d avoir une banque connaissant l identité de chacun des agents du systèmes leur attribuant des jetons. Ces jetons constituent la monnaie d échange et sont appelés repcoin (pour Reputation Coin). Plus un agent possède de repcoin, plus il est réputé. Ils jouent donc un double rôle, à la fois de monnaie et de points de réputation. Afin de garantir leur anonymat, les agents discutent entre eux via des pseudonymes, tandis qu ils utilisent leur identité réelle pour communiquer avec la banque. Ce système repose sur un réseau de communications anonyme, comme par exemple un routage en oignon comme celui présenté par Syverson et al. dans [SGR97]. C est-à-dire qu au lieu de se connecter directement à un utilisateur distant, un utilisateur du routage en oignon va utiliser plusieurs proxies successifs afin d éviter que quiconque puisse remonter sa trace. Les auteurs supposent également que chaque agent possède un nombre limité de repcoin, et ne peuvent donc en donner une infinité par unité de temps. Cette limite peut être représentée par une cotisation journalière ou hebdomadaire nécessaire pour participer au système. De plus, on suppose que n importe quel nombre d agents peuvent conspirer (y compris la banque) pour révéler l identité d un autre agent. 11

13 La banque va gérer toutes ces informations en utilisant des paires de clés concernant les identités. En plus de cela, elle va utiliser trois bases de données, la première concernant les quotas de repcoin (utilisés pour incrémenter automatiquement le solde), la seconde va gérer les scores de réputation, c est-à-dire le solde de repcoin, tandis que la dernière va conserver un historique des transactions. Les propriétés de sécurité que l on veut faire respecter au système sont les suivantes : Conformité : lorsqu un agent honnête U 1 demande à retirer des pièces à une banque honnête B et qu il en a assez, il n y aura pas de message d erreur ; s il donne une pièce issue de ce retrait à un autre agent honnête U 2, U 2 l acceptera ; si U 2 dépose cette pièce à une banque honnête, alors sa réputation sera incrémentée. Quand un agent honnête demande une confirmation d identité (pour laquelle il est éligible) à une banque honnête, il aura une identité valide. Impossibilité de faire une liaison identité - pseudonyme : pour un attaquant qui peut avoir corrompu certaines parties (y compris la banque), il n y a pas d autre moyen que de supposer aléatoirement qu un pseudonyme et une identité (ou deux pseudonymes) sont liés. Pas de sur-attribution : aucun ensemble d agent ne devrait pouvoir attribuer plus de repcoin qu ils n en ont retiré. Disculpation : aucune coalition d agents ne peut forger une preuve qu un agent honnête a dépensé deux fois la même pièce. Inforgeabilité de la réputation : aucune coalition d agents de réputation au plus l ne peut montrer une réputation plus grande que l pour un de ses pseudonymes. Le système dispose de plusieurs opérations de plusieurs types. Les premières vont servir à initialiser le système : Bkeygen permet de générer la clé de la banque ; Ukeygen permet de générer les clés des utilisateurs ; Pnymgen permet de générer un pseudonyme pour les utilisateurs. Les suivantes conservent la gestion des repcoin (c est-à-dire de la réputation) : RepCoinWithdraw prend en entrée un nombre de pièces à retirer n, et va renvoyer n repcoin à U sous la forme d un portefeuille s il a assez de pièces dans son compte en banque ; Award prend en entrée le portefeuille d un utilisateur A et un utilisateur B, et donne une pièce du portefeuille à B en en retirant une du portefeuille ; la pièce est sous la forme S, π) où S est un numéro de série, tandis que π est un certificat de validité de la pièce ; RepCoinDeposit permet à un utilisateur de déposer une pièce dans son compte en banque. Deux opérations permettent d établir si un agent a sur-attribué une pièce : Identify prend deux pièces ayant un numéro de série S et des certificats π 1 et π 2, et donnera l agent qui a sur-attribué la pièce le cas échéant ; VerifyGuild prend un utilisateur et un numéro de série S en argument et renvoie s il a surattribué la pièce ayant S comme numéro de série. Les dernières opérations permettent de certifier notre réputation : RepCredRequest prend un niveau de réputation l et un utilisateur U en entrée, et renvoie un certificat fourni par la banque si l utilisateur possède un niveau de réputation suffisant ; ShowReputation permet à un utilisateur de prouver à un autre utilisateur qu il possède un niveau de réputation suffisant via un certificat de la banque. La figure 4 présente le protocole d attribution de protocole. À gauche, l utilisateur U va donner des repcoin à M, et à droite M va prouver à U qu il a assez de réputation. Pour attribuer des repcoin, le protocole est le suivant : 1. l utilisateur U retire un portefeuille de la banque B ; 2. U donne une pièce (S, π) à M ; l échange se fait via les pseudonymes P U et P M ; 3. P M dépose la pièce (S, π) à la banque ; 4. P M obtient une permission aveugle σ de la banque, visible uniquement par M ; 5. finalement, M dépose σ à la banque, et B augmente le score de réputation de M. Lorsque M veut prouver U que sa réputation a atteint un certain niveau, le protocole suivant est exécuté : 12

14 Figure 4 Exemple d attribution de réputation [ACBM08] 1. M demande une identité pour le groupe G i ; 2. si M a une réputation assez grande, B génère une identité cred à M ; 3. P M utilise cred pour prouver à P U qu il appartient à G i. Ce système permet d assurer l anonymat de ses utilisateurs dans le cas particulier de micro-transactions électroniques en présence d une tierce partie de confiance (la banque), à travers l utilisation de multiples identités : la banque connaît uniquement l identité réelle tandis que les autres utilisateurs connaissent uniquement des pseudonymes générés aléatoirement. Les auteurs précisent que le défaut de ce système est l absence de témoignage négatif : un utilisateur peut seulement savoir qu un fournisseur de service s est comporté correctement m fois, ce qui est loin de fournir un indicateur aussi précis que savoir qu il s est bien comporté m fois sur n transactions. De plus, la banque est un point unique de défaillance du système. 6 Conclusion Dans cette étude bibliographique, nous avons présenté l objectif des systèmes de réputation, c est-àdire fournir un estimateur de la confiance des utilisateurs en un fournisseur de service. Cela implique le respect de propriétés garantissant le bon fonctionnement d un tel système. Nous avons ensuite présenté diverses organisations pour construire un tel système, que ce soit pour stocker les informations, pour choisir les témoins, pour propager les informations ou pour calculer un score de réputation à partir de témoignages. Nous nous sommes intéressés aux défis que ces systèmes doivent surmonter, afin de garantir un bon fonctionnement du système et de protéger la vie privée de ses utilisateurs. Finalement, nous avons présenté un système de réputation centralisé permettant de respecter la vie privée de ses utilisateurs. L objectif du stage est de s intéresser plus particulièrement à la protection de la vie privée dans un système distribué large échelle en présence de comportements malveillants. Un premier travail va consister à définir les propriétés recherchés pour respecter la vie privée (en ce qui concerne l anonymat du fournisseur de service, de l utilisateur du service, des témoins, la portée du calcul de réputation). Dans un second temps, nous proposerons une architecture distribuée permettant par exemple de gérer la notion de groupe pour ne pas utiliser de briques cryptographiques telles que le partage de secret pour calculer la réputation en distribué. tout en insistant sur les mécanismes garantissant une non-traçabilité des actions. Une piste envisageable est l adaptation du système proposé par Abd ul-rahman et Hailes dans [ARH00]. 13

15 Références [ACBM08] E. Androulaki, S. Choi, S. Bellovin, and T. Malkin. Reputation systems for anonymous networks. In Privacy Enhancing Technologies, pages Springer, [ARH00] A. Abdul-Rahman and S. Hailes. Supporting trust in virtual communities. In System Sciences, Proceedings of the 33rd Annual Hawaii International Conference on, pages 9 pp. IEEE, [CH07] E. Carrara and G. Hogben. Reputation-based systems : a security analysis. ENISA Position Paper, [Dou02] J. Douceur. The sybil attack. Peer-to-peer Systems, pages , [eba] [goo] ebay. Page Wikipedia Google bomb. [HZNR09] K. Hoffman, D. Zage, and C. Nita-Rotaru. A survey of attack and defense techniques for reputation systems. ACM Computing Surveys (CSUR), 42(1) :1, [IJ02] R. Ismail and A. Josang. The beta reputation system [JIB07] A. Josang, R. Ismail, and C. Boyd. A survey of trust and reputation systems for online service provision. Decision Support Systems, 43(2) : , [Jos99] [MGM06] [PRT04] [Rav08] [RZFK00] [SGR97] A. Josang. Trust-based decision making for electronic transactions. In Proceedings of the Fourth Nordic Workshop on Secure Computer Systems (NORDSEC 99), pages , S. Marti and H. Garcia-Molina. Taxonomy of trust : Categorizing p2p reputation systems. Computer Networks, 50(4) : , E. Pavlov, J. Rosenschein, and Z. Topol. Supporting privacy in decentralized additive reputation systems. Trust Management, pages , A. Ravoaja. Mécanismes et architectures P2P robustes et incitatifs pour la réputation. PhD thesis, Université de Rennes-1, P. Resnick, R. Zeckhauser, E. Friedman, and K. Kuwabara. Reputation systems. Communications of the Association for Computing Machinery (CACM), 43(12) :45 48, P.F. Syverson, D.M. Goldschlag, and M.G. Reed. Anonymous connections and onion routing. In Security and Privacy, Proceedings., 1997 IEEE Symposium on, pages IEEE,

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

TD n o 8 - Domain Name System (DNS)

TD n o 8 - Domain Name System (DNS) IUT Montpellier - Architecture (DU) V. Poupet TD n o 8 - Domain Name System (DNS) Dans ce TD nous allons nous intéresser au fonctionnement du Domain Name System (DNS), puis pour illustrer son fonctionnement,

Plus en détail

Sécurité des réseaux Certificats X509 et clés PGP

Sécurité des réseaux Certificats X509 et clés PGP Sécurité des réseaux Certificats X509 et clés PGP A. Guermouche A. Guermouche Cours 5 : X509 et PGP 1 Plan 1. Certificats X509 2. Clés PGP A. Guermouche Cours 5 : X509 et PGP 2 Plan Certificats X509 1.

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

CRYPTOGRAPHIE. Chiffrement asymétrique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Chiffrement asymétrique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Chiffrement asymétrique E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr I. CHIFFREMENT ASYMÉTRIQUE I.1. CHIFFREMENT À CLÉ PUBLIQUE Organisation de la section

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

Représentation des Nombres

Représentation des Nombres Chapitre 5 Représentation des Nombres 5. Representation des entiers 5.. Principe des représentations en base b Base L entier écrit 344 correspond a 3 mille + 4 cent + dix + 4. Plus généralement a n a n...

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

Cryptographie et fonctions à sens unique

Cryptographie et fonctions à sens unique Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech pierre.rouchon@mines-paristech.fr Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions

Plus en détail

Applications de la cryptographie à clé publique

Applications de la cryptographie à clé publique pplications de la cryptographie à clé publique Crypter un message M revient à appliquer à celui-ci une fonction bijective f de sorte de former le message chiffré M = f ( M ). Déchiffrer ce dernier consiste

Plus en détail

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux. UEO11 COURS/TD 1 Contenu du semestre Cours et TDs sont intégrés L objectif de ce cours équivalent a 6h de cours, 10h de TD et 8h de TP est le suivant : - initiation à l algorithmique - notions de bases

Plus en détail

Les systèmes informatiques fondés sur la confiance : un état de l art.

Les systèmes informatiques fondés sur la confiance : un état de l art. Les systèmes informatiques fondés sur la confiance : un état de l art. Emmanuelle Gaillard To cite this version: Emmanuelle Gaillard. Les systèmes informatiques fondés sur la confiance : un état de l art..

Plus en détail

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 1 Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 2 Introduction Pourquoi pair à pair? Utilisation de ressources

Plus en détail

Gestion des Clés Publiques (PKI)

Gestion des Clés Publiques (PKI) Chapitre 3 Gestion des Clés Publiques (PKI) L infrastructure de gestion de clés publiques (PKI : Public Key Infrastructure) représente l ensemble des moyens matériels et logiciels assurant la gestion des

Plus en détail

Introduction à l étude des Corps Finis

Introduction à l étude des Corps Finis Introduction à l étude des Corps Finis Robert Rolland (Résumé) 1 Introduction La structure de corps fini intervient dans divers domaines des mathématiques, en particulier dans la théorie de Galois sur

Plus en détail

TLS C.1 CRYPTAGE SYMÉTRIQUE. Objectif

TLS C.1 CRYPTAGE SYMÉTRIQUE. Objectif C TLS Objectif Cette annexe présente les notions de cryptage asymétrique, de certificats et de signatures électroniques, et décrit brièvement les protocoles SSL (Secure Sockets Layer) et TLS (Transport

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Sécurité des réseaux Les attaques

Sécurité des réseaux Les attaques Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques

Plus en détail

Ebauche Rapport finale

Ebauche Rapport finale Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide

Plus en détail

Cryptographie et utilisation. Utilisation de la cryptographie. Rappel des propriétés à assurer. Assurer le secret :stockage.

Cryptographie et utilisation. Utilisation de la cryptographie. Rappel des propriétés à assurer. Assurer le secret :stockage. Rappel des propriétés à assurer Cryptographie et utilisation Secret lgorithmes symétriques : efficace mais gestion des clés difficiles lgorithmes asymétriques : peu efficace mais possibilité de diffuser

Plus en détail

Arithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot

Arithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot Chapitre 5 Arithmétique binaire L es codes sont manipulés au quotidien sans qu on s en rende compte, et leur compréhension est quasi instinctive. Le seul fait de lire fait appel au codage alphabétique,

Plus en détail

LE PROBLEME DU PLUS COURT CHEMIN

LE PROBLEME DU PLUS COURT CHEMIN LE PROBLEME DU PLUS COURT CHEMIN Dans cette leçon nous définissons le modèle de plus court chemin, présentons des exemples d'application et proposons un algorithme de résolution dans le cas où les longueurs

Plus en détail

quelques problèmes de sécurité dans les réseaux de capteurs

quelques problèmes de sécurité dans les réseaux de capteurs quelques problèmes de sécurité dans les réseaux de capteurs Marine MINIER Laboratoire CITI INSA de Lyon Journées EmSoC 2007 1 Introduction Réseaux sans fil multi-sauts utilisés en général pour monitorer

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

Espace de probabilité, indépendance et probabilité conditionnelle

Espace de probabilité, indépendance et probabilité conditionnelle Chapter 2 Espace de probabilité, indépendance et probabilité conditionnelle Sommaire 2.1 Tribu et événements........................................... 15 2.2 Probabilité................................................

Plus en détail

CReVote: un système de vote électronique résistant à la coercition basé sur les courbes elliptiques

CReVote: un système de vote électronique résistant à la coercition basé sur les courbes elliptiques CReVote: un système de vote électronique résistant à la coercition basé sur les courbes elliptiques Présenté par: AMBASSA PACÔME LANDRY Membre du laboratoire de Mathématiques Expérimentales (LME) Université

Plus en détail

Introduction au Data-Mining

Introduction au Data-Mining Introduction au Data-Mining Alain Rakotomamonjy - Gilles Gasso. INSA Rouen -Département ASI Laboratoire PSI Introduction au Data-Mining p. 1/25 Data-Mining : Kèkecé? Traduction : Fouille de données. Terme

Plus en détail

Analyse de protocoles binaires avec les N-Grams

Analyse de protocoles binaires avec les N-Grams Analyse de protocoles binaires avec les N-Grams N-Gram against the Machine : On the Feasibility of the N-Gram network Analysis for Binary Protocols Thomas LETAN 26 novembre 2012 Objectifs des auteurs :

Plus en détail

Protocoles cryptographiques

Protocoles cryptographiques MGR850 Hiver 2014 Protocoles cryptographiques Hakima Ould-Slimane Chargée de cours École de technologie supérieure (ÉTS) Département de génie électrique 1 Plan Motivation et Contexte Notations Protocoles

Plus en détail

Charte d'usage des TIC

Charte d'usage des TIC Schéma Informatique Ministériel Groupe Chartes d usage des TIC Introduction Charte d'usage des TIC Le développement et la diffusion au sein du MINEFI des nouveaux moyens de communication et d information

Plus en détail

IPv6. IPv6 et la sécurité: IPsec Objectif: Sécuriser... v.1a E. Berera 1

IPv6. IPv6 et la sécurité: IPsec Objectif: Sécuriser... v.1a E. Berera 1 IPv6 IPv6 et la sécurité: IPsec Objectif: Sécuriser... v.1a E. Berera 1 IPsec Toutes les implémentations conformes IPv6 doivent intégrer IPsec Services Confidentialité des données Confidentialité du flux

Plus en détail

CONTENU MISE EN PLACE. 1. Placez le plateau de jeu au centre de la table.

CONTENU MISE EN PLACE. 1. Placez le plateau de jeu au centre de la table. TM Pour voir une vidéo explicative du jeu, visitez www.stratusgames.com INTRODUCTION BUT DU JEU Les habitants des villages entourant un volcan dormant vivaient heureux et en paix jusqu au jour où BADABOUM

Plus en détail

Réplication adaptative sur les réseaux P2P

Réplication adaptative sur les réseaux P2P Réplication adaptative sur les réseaux pair à pair 10 mars 2006 1 Introduction 2 Réseaux pair à pair et tables de hachage distribuées 3 Le protocole app-cache 4 Le protocole LAR 5 Tests de performance

Plus en détail

Ensimag 2A. Rapport de TER. Application de la Recherche Opérationnelle à la Finance

Ensimag 2A. Rapport de TER. Application de la Recherche Opérationnelle à la Finance Ensimag 2A Rapport de TER Application de la Recherche Opérationnelle à la Finance Elève : Yuefei HUANG Tuteur : Zoltán SZIGETI Mai, 2010 2 Sommaire 1. Introduction... 3 2. Le marché des changes et arbitrage...

Plus en détail

INTRODUCTION AU CHIFFREMENT

INTRODUCTION AU CHIFFREMENT INTRODUCTION AU CHIFFREMENT Par Gérard Peliks Expert sécurité Security Center of Competence EADS Defence and Security Avril 2008 Un livre blanc de Forum ATENA Un livre blanc 1 / 6 SOMMAIRE INTRODUCTION

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 + du produit Data Loss Prevention Version 11.1.1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans

Plus en détail

Chapitre II. Introduction à la cryptographie

Chapitre II. Introduction à la cryptographie Chapitre II Introduction à la cryptographie PLAN 1. Terminologie 2. Chiffrement symétrique 3. Chiffrement asymétrique 4. Fonction de hachage 5. Signature numérique 6. Scellement 7. Echange de clés 8. Principe

Plus en détail

CODE DE DÉONTOLOGIE DES REPRÉSENTANTS EN ASSURANCE DE DOMMAGES

CODE DE DÉONTOLOGIE DES REPRÉSENTANTS EN ASSURANCE DE DOMMAGES (1998, c. 37, a. 313, 1 er al., par. 1 ) Section I Dispositions générales 1. Les dispositions du présent code visent à favoriser la protection du public et la pratique intègre et compétente des activités

Plus en détail

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3. PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur

Plus en détail

FICHE N 10 SÉCURITÉ DES DONNÉES

FICHE N 10 SÉCURITÉ DES DONNÉES L article 34 de la loi «Informatique et Libertés» impose à un responsable de traitement de prendre toutes les précautions utiles pour préserver la sécurité des données dont il est responsable, en fonction

Plus en détail

Le montant des garanties constituées aux fins du STPGV est-il excessif?

Le montant des garanties constituées aux fins du STPGV est-il excessif? Le montant des garanties constituées aux fins du STPGV est-il excessif? Kim McPhail et Anastasia Vakos* L e système canadien de transfert des paiements de grande valeur (STPGV) sert à effectuer les paiements

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

CHAMPION Matthieu Modèles de Marché en Visual Basic ESILV S04 S6. Sommaire... 1. Introduction... 2

CHAMPION Matthieu Modèles de Marché en Visual Basic ESILV S04 S6. Sommaire... 1. Introduction... 2 Sommaire Sommaire... 1 Introduction... 2 1 Trois différentes techniques de pricing... 3 1.1 Le modèle de Cox Ross Rubinstein... 3 1.2 Le modèle de Black & Scholes... 8 1.3 Méthode de Monte Carlo.... 1

Plus en détail

Une démarche pédagogique pour l apprentissage de l algorithmique

Une démarche pédagogique pour l apprentissage de l algorithmique Une démarche pédagogique pour l apprentissage de l algorithmique Au moment où l enseignement d ISN connaît sa deuxième année de mise en œuvre sur le terrain, force est de constater que les ressources disponibles

Plus en détail

Nombres, mesures et incertitudes en sciences physiques et chimiques. Groupe des Sciences physiques et chimiques de l IGEN

Nombres, mesures et incertitudes en sciences physiques et chimiques. Groupe des Sciences physiques et chimiques de l IGEN Nombres, mesures et incertitudes en sciences physiques et chimiques. Groupe des Sciences physiques et chimiques de l IGEN Table des matières. Introduction....3 Mesures et incertitudes en sciences physiques

Plus en détail

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération 5.4 Pour l exercice terminé le 31 décembre 2013 Sécurité des réseaux sans fil 5.4. Sécurité des

Plus en détail

Conseil économique et social

Conseil économique et social NATIONS UNIES E Conseil économique et social Distr. GÉNÉRALE ECE/TRANS/WP.30/AC.2/2008/2 21 novembre 2007 FRANÇAIS Original: ANGLAIS COMMISSION ÉCONOMIQUE POUR L EUROPE Comité de gestion de la Convention

Plus en détail

Signature électronique. Romain Kolb 31/10/2008

Signature électronique. Romain Kolb 31/10/2008 Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...

Plus en détail

Cours de Data Mining PageRank et HITS

Cours de Data Mining PageRank et HITS Cours de Data Mining PageRank et HITS Andreea Dragut Univ. Aix-Marseille, IUT d Aix-en-Provence Andreea Dragut Cours de Data Mining PageRank et HITS 1 / 48 Plan du cours Présentation Andreea Dragut Cours

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Introduction aux Systèmes Distribués. Introduction générale

Introduction aux Systèmes Distribués. Introduction générale Introduction aux Systèmes Distribués Licence Informatique 3 ème année Introduction générale Eric Cariou Université de Pau et des Pays de l'adour Département Informatique Eric.Cariou@univ-pau.fr 1 Plan

Plus en détail

Projet CLANU en 3GE: Compléments d algèbre linéaire numérique

Projet CLANU en 3GE: Compléments d algèbre linéaire numérique Projet CLANU en 3GE: Compléments d algèbre linéaire numérique Année 2008/2009 1 Décomposition QR On rappelle que la multiplication avec une matrice unitaire Q C n n (c est-à-dire Q 1 = Q = Q T ) ne change

Plus en détail

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO) CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document

Plus en détail

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Damien Stehlé LIP CNRS/ENSL/INRIA/UCBL/U. Lyon Perpignan, Février 2011 Damien Stehlé Problèmes arithmétiques issus de la cryptographie

Plus en détail

Pair-à-Pair: Architectures et Services

Pair-à-Pair: Architectures et Services Pair-à-Pair: Architectures et Services Fabrice Le Fessant Fabrice.Le_Fessant@inria.fr Équipe ASAP (Réseaux très large échelle) INRIA Saclay Île de France Octobre 2008 Fabrice Le Fessant () Architectures

Plus en détail

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5

Plus en détail

> livre blanc. Mettez-vous vos données et celles de vos clients en danger?

> livre blanc. Mettez-vous vos données et celles de vos clients en danger? > livre blanc Mettez-vous vos données et celles de vos clients en danger? QU EST-CE QUE CELA SIGNIFIE? VOTRE ENTREPRISE N EST PAS TROP GRANDE NI TROP PETITE POUR ÊTRE PIRATÉE Revenons dix ans en arrière,

Plus en détail

La demande Du consommateur. Contrainte budgétaire Préférences Choix optimal

La demande Du consommateur. Contrainte budgétaire Préférences Choix optimal La demande Du consommateur Contrainte budgétaire Préférences Choix optimal Plan du cours Préambule : Rationalité du consommateur I II III IV V La contrainte budgétaire Les préférences Le choix optimal

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

Comment rester anonyme?

Comment rester anonyme? Comment rester anonyme? Emmanuel Benoist Chargé de cours Université de Lausanne 1 2 Introduction Proxy Tor: The Onion Router I2P JonDo Outline Virtual Private Network - VPN Le Dark Web Principes Exemples

Plus en détail

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2. DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de

Plus en détail

Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services

Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services 69 Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services M. Bakhouya, J. Gaber et A. Koukam Laboratoire Systèmes et Transports SeT Université de Technologie de Belfort-Montbéliard

Plus en détail

Identité, sécurité et vie privée

Identité, sécurité et vie privée Identité, sécurité et vie privée Yves Deswarte deswarte@laas.fr Toulouse, France Sécurité et respect de la vie privée!deux droits fondamentaux o Déclaration universelle des droits de l homme, ONU, 1948

Plus en détail

Exercices Alternatifs. Quelqu un aurait-il vu passer un polynôme?

Exercices Alternatifs. Quelqu un aurait-il vu passer un polynôme? Exercices Alternatifs Quelqu un aurait-il vu passer un polynôme? c 2004 Frédéric Le Roux, François Béguin (copyleft LDL : Licence pour Documents Libres). Sources et figures: polynome-lagrange/. Version

Plus en détail

Exercices Alternatifs. Quelqu un aurait-il vu passer un polynôme?

Exercices Alternatifs. Quelqu un aurait-il vu passer un polynôme? Exercices Alternatifs Quelqu un aurait-il vu passer un polynôme? c 2004 Frédéric Le Roux, François Béguin (copyleft LDL : Licence pour Documents Libres). Sources et figures: polynome-lagrange/. Version

Plus en détail

Protéger l expérience client contre les attaques par déni de service distribué (attaques par DDOS)

Protéger l expérience client contre les attaques par déni de service distribué (attaques par DDOS) Une étude personnalisée de la série Technology Adoption Profile commandée par Bell Canada Juin 2014 Protéger l expérience client contre les attaques par déni de service distribué (attaques par DDOS) Introduction

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

Précision d un résultat et calculs d incertitudes

Précision d un résultat et calculs d incertitudes Précision d un résultat et calculs d incertitudes PSI* 2012-2013 Lycée Chaptal 3 Table des matières Table des matières 1. Présentation d un résultat numérique................................ 4 1.1 Notations.........................................................

Plus en détail

Arithmétique et Cryptographie, Partie II Applications cryptographiques des pairings

Arithmétique et Cryptographie, Partie II Applications cryptographiques des pairings Arithmétique et Cryptographie, Partie II Applications cryptographiques des pairings A. Bonnecaze Institut de Mathématiques de Luminy (IML) Oujda, Mai 2009 A. Bonnecaze (IML) Arithmétique et Cryptographie,

Plus en détail

Méthode universitaire du commentaire de texte

Méthode universitaire du commentaire de texte Méthode universitaire du commentaire de texte Baptiste Mélès Novembre 2014 L objectif du commentaire de texte est de décrire la structure argumentative et de mettre au jour les concepts qui permettent

Plus en détail

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques. TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé Shadow IT, la menace fantôme Une tendance irréversible mais pas dénuée de risques. Par Sébastien Faivre Chief Marketing Officer de Brainwave Shadow IT, la menace

Plus en détail

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1 Cryptographie Master de cryptographie Architectures PKI 23 mars 2015 Université Rennes 1 Master Crypto (2014-2015) Cryptographie 23 mars 2015 1 / 17 Cadre Principe de Kercho : "La sécurité d'un système

Plus en détail

Introduction à la sécurité Cours 8 Infrastructure de clés publiques. Catalin Dima

Introduction à la sécurité Cours 8 Infrastructure de clés publiques. Catalin Dima Introduction à la sécurité Cours 8 Infrastructure de clés publiques Catalin Dima 1 Gestion des clés La gestion des clés concerne : La distribution de clés cryptographiques, Les mécanismes utilisés pour

Plus en détail

Les protocoles cryptographiques: comment sécuriser nos communications?

Les protocoles cryptographiques: comment sécuriser nos communications? Les protocoles cryptographiques: comment sécuriser nos communications? Stéphanie Delaune Chargée de recherche CNRS au LSV, INRIA projet SecSI & ENS Cachan 21 Mars 2014 S. Delaune (LSV Projet SecSI) Les

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit Symantec Endpoint Protection Version 12.1.2 Préparé par : Centre de la sécurité des télécommunications Canada Organisme de certification Schéma canadien

Plus en détail

De plus en plus de gens font leurs achats sur Internet, et l offre de produits et services en ligne est grandissante. Les moyens de paiement se

De plus en plus de gens font leurs achats sur Internet, et l offre de produits et services en ligne est grandissante. Les moyens de paiement se De plus en plus de gens font leurs achats sur Internet, et l offre de produits et services en ligne est grandissante. Les moyens de paiement se multiplient également. Voici un aperçu des méthodes les plus

Plus en détail

Bibliographie. Gestion des risques

Bibliographie. Gestion des risques Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes

Plus en détail

Sécurisation du stockage de données sur le Cloud Michel Kheirallah

Sécurisation du stockage de données sur le Cloud Michel Kheirallah Sécurisation du stockage de données sur le Cloud Michel Kheirallah Introduction I Présentation du Cloud II Menaces III Exigences de sécurité IV Techniques de sécurisation 2 26/02/2015 Présentation du Cloud

Plus en détail

Définition et diffusion de signatures sémantiques dans les systèmes pair-à-pair

Définition et diffusion de signatures sémantiques dans les systèmes pair-à-pair Définition et diffusion de signatures sémantiques dans les systèmes pair-à-pair Raja Chiky, Bruno Defude, Georges Hébrail GET-ENST Paris Laboratoire LTCI - UMR 5141 CNRS Département Informatique et Réseaux

Plus en détail

Modélisation et Gestion de la Confiance dans les Réseaux Mobiles Ad hoc

Modélisation et Gestion de la Confiance dans les Réseaux Mobiles Ad hoc Modélisation et Gestion de la Confiance dans les Réseaux Mobiles Ad hoc Abdesselem Beghriche 1, Azeddine Bilami 2 Département d informatique, Université de Batna Algérie. 05, avenue Chahid Boukhlouf, 05000

Plus en détail

Théorie de l information : historique

Théorie de l information : historique Théorie de l information : historique Développée dans les années quarante par Claude Shannon. Objectif : maximiser la quantité d information pouvant être transmise par un canal de communication imparfait.

Plus en détail

Sécurisation avancée des données de cartes bancaires Guide Hôtel v1.0 SECURISATION AVANCEE DES DONNEES BANCAIRES. Guide Hôtel

Sécurisation avancée des données de cartes bancaires Guide Hôtel v1.0 SECURISATION AVANCEE DES DONNEES BANCAIRES. Guide Hôtel SECURISATION AVANCEE DES DONNEES BANCAIRES Guide Hôtel Février 2011 1 Table des Matières 1. PRESENTATION GENERALE 2. PRESENTATION TECHNIQUE 3. GENERER VOTRE CODE D ACCES 4. CONSULTER LES COORDONNEES BANCAIRES

Plus en détail

CODE DE DÉONTOLOGIE DE LA CHAMBRE DE LA SÉCURITÉ FINANCIÈRE

CODE DE DÉONTOLOGIE DE LA CHAMBRE DE LA SÉCURITÉ FINANCIÈRE CODE DE DÉONTOLOGIE DE LA CHAMBRE DE LA SÉCURITÉ FINANCIÈRE Loi sur la distribution de produits et services financiers (1998, c. 37, a. 313, 1 er al., par. 1 ) Section 1 Dispositions générales 1. Le présent

Plus en détail

INFORMATIONS DECISIONS ACTIONS. Entreprises Informations Décisions Actions État des ventes Prévisions Comportement consommateur. Augmenter 20 % le CA

INFORMATIONS DECISIONS ACTIONS. Entreprises Informations Décisions Actions État des ventes Prévisions Comportement consommateur. Augmenter 20 % le CA COTE COURS 1. Les différents types d information commerciale 1.1 - Le rôle de l information commerciale. L information est un renseignement qui améliore notre connaissance. Elle permet donc de réduire

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

INTRODUCTION A LA SECURITE DES RESEAUX

INTRODUCTION A LA SECURITE DES RESEAUX INTRODUCTION A LA SECURITE DES RESEAUX OBJECTIFS de la SECURITE des DONNEES (relativement à des personnes non autorisées) Confidentielles-ne doivent pas être lues Permanentes-ne doivent pas être altérées

Plus en détail

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître

Plus en détail

Référentiel Général de Sécurité. version 2.0. Annexe A1

Référentiel Général de Sécurité. version 2.0. Annexe A1 Premier ministre Agence nationale de la sécurité des systèmes d information (ANSSI) Secrétariat général pour la modernisation de l action publique (SGMAP) Référentiel Général de Sécurité version 2.0 Annexe

Plus en détail

Rapport de Cryptographie

Rapport de Cryptographie Cryptographie [MIF30] / Année 2008-2009 Rapport de Cryptographie Les Injections SQL Sylvie Tixier & François-Xavier Charlet Page 1 20/05/2009 Sommaire Introduction...3 Définition d une injection SQL...3

Plus en détail

Livre blanc. Sécuriser les échanges

Livre blanc. Sécuriser les échanges Livre blanc d information Sécuriser les échanges par emails Octobre 2013 www.bssi.fr @BSSI_Conseil «Sécuriser les échanges d information par emails» Par David Isal Consultant en Sécurité des Systèmes d

Plus en détail

L article qui suit tente de mettre en lumière les erreurs les plus courantes en ce qui concerne la fidélité client et sa gestion.

L article qui suit tente de mettre en lumière les erreurs les plus courantes en ce qui concerne la fidélité client et sa gestion. www.julienrio.com Introduction: L article qui suit tente de mettre en lumière les erreurs les plus courantes en ce qui concerne la fidélité client et sa gestion. Cet article s est inspiré de l ouvrage

Plus en détail

Fiche de l'awt La sécurité informatique

Fiche de l'awt La sécurité informatique Fiche de l'awt La sécurité informatique La sécurité informatique est essentielle pour l'entreprise, particulièrement dans le contexte de l'ebusiness: définition, dangers, coûts, outils disponibles Créée

Plus en détail

Systèmes et algorithmes répartis

Systèmes et algorithmes répartis Systèmes et algorithmes répartis Tolérance aux fautes Philippe Quéinnec Département Informatique et Mathématiques Appliquées ENSEEIHT 4 novembre 2014 Systèmes et algorithmes répartis V 1 / 45 plan 1 Sûreté

Plus en détail

Autostabilisation. de l exclusion mutuelle sur un anneau à l élection d un chef sur un graphe quelconque

Autostabilisation. de l exclusion mutuelle sur un anneau à l élection d un chef sur un graphe quelconque : de l exclusion mutuelle sur un anneau à l élection d un chef sur un graphe quelconque Laboratoire d Informatique Fondamentale d Orléans, Université d Orléans, Orléans, FRANCE JIRC 30 juin 2005 Blois

Plus en détail

Respect de la vie privée dans la société de l information

Respect de la vie privée dans la société de l information Sébastien Gambs Respect de la vie privée 1 Respect de la vie privée dans la société de l information Sébastien Gambs Chaire de recherche en Sécurité des Systèmes d Information Université de Rennes 1 -

Plus en détail

www.netexplorer.fr contact@netexplorer.fr

www.netexplorer.fr contact@netexplorer.fr www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...

Plus en détail

Canevas théoriques du projet sur le poker Partie A

Canevas théoriques du projet sur le poker Partie A Partie A Dans une partie de poker, particulièrement au Texas Hold em Limit, il est possible d effectuer certains calculs permettant de prendre la meilleure décision. Quelques-uns de ces calculs sont basés

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail