Propositions de Stage 2014
|
|
- Robin Delorme
- il y a 8 ans
- Total affichages :
Transcription
1 Thales Communications et Sécurité, CRISTAL, Gennevilliers (92) Propositions de Stage 2014 Ce document comporte 3 sujets de stage Présent dans 56 pays et employant collaborateurs, THALES est leader mondial des systèmes d'information critique sur les marchés de l'aéronautique et de l'espace, de la Défense et de la sécurité. Le laboratoire chire est en charge de l'intégration des mécanismes cryptographiques dans les systèmes et équipements THALES. Les stages proposés commenceront le premier Avril 2014 et se dérouleront sur une période de 6 mois sur le site de CRISTAL, Thales Communications et Sécurité à Gennevilliers, au sein du laboratoire chire LCH. Le prol recherché est celui d'étudiant motivé par le travail au sein d'une équipe de R&D dans un grand groupe, avec de bonnes compétences en mathématiques complétées par des compétences en programmation. La rémunération est de 1150 euros brut mensuel. Toute candidature devra être faite par en transmettant: Un CV indiquant les mentions obtenues pour les diplômes et une photo Une lettre de motivation (transmis au format pdf) en rapport avec le(s) sujet(s) visé(s) en pièce jointe. Lors de l'entretien, le candidat devra avoir lu les articles mis en référence dans le sujet de stage. Il devra être capable de répondre aux questions de compréhension posées sur le sujet du stage. Diusion Universitaire 1/7
2 1 Sécurisation du Cloud - Schémas de recherche sur données chirées Type de stage : Recherche et développement Contact : alexandre.anzalayamajako@thalesgroup.com, sylvain.lachartre@thalesgroup.com Contexte La constante augmentation des débits de connexion et l'apparition sur le marché d'appareils mobiles aux ressources plus limitées que celles d'un ordinateur personnel, engendrent de nouveaux besoins. Après la démocratisation des services de messagerie électronique, l'avènement du cloud computing ore de nouvelles perspectives aux utilisateurs comme le partage de médias (documents, musique, vidéos, livres) et d'applications (tableurs, traitement de texte, achage de documents, requêtes à des bases de données). La récente impulsion du projet Cloudwatt visant à doter la France d'une infrastructure de cloud souveraine s'explique notamment par les problématiques de sécurité liées à l'hébergement de données sur un serveur distant qui n'est pas nécessairement de conance. Cependant, la recherche d'un niveau de service plus élevé via l'adaptation de résultats académiques sur la recherche sur données chirées à un contexte opérationnel reste aujourd'hui peu répandue. Les schémas de chirement totalement homomorphiques initialement proposés par C. Gentry [Gen09], c'est-à-dire les schémas dont la fonction de chirement conserve la structure d'anneau, apportent une réponse théorique à la problématique générale de manipulation aveugle de données chirées mais imposent aujourd'hui des contraintes qui empêchent leur adoption au sein de systèmes opérationnels. En se concentrant sur la problématique plus restreinte de recherche sur les données chirées, on se donne alors la possibilité d'obtenir des schémas présentant des garanties de sécurité sans sacrier l'aspect pratique. Objectifs du stage Lors de ce stage au sein du Laboratoire CHire (LCH), le (la) stagiaire sera amené(e) à réaliser une étude bibliographique des schémas de recherche sur données chirées symétriques en portant une attention particulière au schéma de D. Cash et al. [CJJ+13] introduit lors de l'édition de la conférence CRYPTO. Ce schéma sera ensuite adapté puis implémenté en langagé "C" pour être intégré dans la librairie logicielle du laboratoire LCH. Enn, le schéma sera mis en uvre au niveau applicatif (serveur mail, base de données,...) en collaboration avec un stagiaire du laboratoire Service Logiciels Sécurisés (SLS). Il est à noter que ce stage se place dans la continuité d'un précédent stage [D13] eectué au laboratoire LCH. Description des travaux Les tâches à traiter pendant le stage, les compétences associées et leur temps estimé de réalisations sont les suivants : Etat de l'art succint des diérents schémas de recherche sur les données chirées suivi d'une étude plus détaillée du schéma de D. Cash et al. [CJJ+13] : 1, 5 mois ; Développement d'un démonstrateur de l'adaptation du schéma retenu, intégration de l'outil dans la librairie cryptographique du laboratoire LCH : 2 mois ; Collaboration avec le laboratoire SLS an d'intégrer le démonstrateur dans une solution logicielle : 1, 5 mois ; La rédaction d'un rapport : 1 mois. Ce découpage est donné à titre informatif et sera modié en fonction de l'avancement des travaux. Le (La) candidat(e) devra avoir de bonnes compétences en algorithmie cryptographique ainsi qu'une forte maîtrise du langage C/C++. Diusion Universitaire 2/7
3 Les expériences préalables dans des domaines connexes ne sont pas indispensables mais seront néammoins valorisées. Durée des travaux La durée prévue pour ce stage est 6 mois. Références [Gen09] C. Gentry Fully homomorphic encryption using ideal lattices pp , STOC [CJJ+13] D. Cash, S. Jarecki, C. S. Jutla, H. Krawczyk, M. Rosu, M. Steiner Highly-Scalable Searchable Symmetric Encryption with Support for Boolean Queries pp , CRYPTO (1) [D13] B. Dravie Techniques de Recherche sur les Données Chirées Document interne Thales/ Université Paris 13 Diusion Universitaire 3/7
4 2 Attaques par canaux cachés et contre-mesures pour consolider une librairie cryptographique Type de stage : Recherche et développement Contacts : renaud.dubois@thalesgroup.com et sonia.belaid@thalesgroup.com Contexte Traditionnellement, un algorithme cryptographique est évalué à l'aune de sa résistance aux attaques dîtes logiques dans le cadre desquelles l'attaquant n'a accès qu'à ses entrées et sorties. Lorsque cet algorithme est implanté au sein d'un dispositif matériel, les fuites physiques (consommation électrique, rayonnement électromagnétique, etc.) observables pendant son fonctionnement peuvent également être utilisées par un attaquant pour monter des attaques dîtes par canaux auxiliaires. Ces dernières exploitent la corrélation intrinsèque entre les fuites physiques du dispositif et les données secrètes qu'il manipule. Description du stage Dans le cadre de ses activités, le laboratoire Chire de Thales maintient une librairie d'algorithmes cryptographiques. Avant toute chose, le stagiaire aura la charge de consolider cette librairie en lui garantissant des tests complets et un fonctionnement sur diérentes architectures. Une fois cette étape achevée, le stagiaire devra se familiariser avec les fuites physiques d'un appareil exécutant un algorithme cryptographique et leur exploitation dans le contexte des attaques par canaux cachés [4]. Dans cet objectif, il lui sera proposé de se familiariser avec les attaques DPA (Dierential Power Analysis) [2] du second ordre en participant à la quatrième version du DPA Contest [1]. Le DPA Contest est un concours organisé par des laboratoires de recherche publics qui mettent à disposition des traces de consommation et proposent à la communauté de cryptologie de mener les attaques les plus ecaces possibles. Dans sa quatrième version, le concours propose des traces de consommation d'un algorithme très largement déployé, l'aes, et implémenté avec une protection : un masquage du premier ordre. Le stagiaire devra donc développer des attaques d'ordre deux classiques [3, 7, 6] et tenter d'en imaginer de plus ecaces. A l'issue de cette deuxième partie, le stagiaire sera amené à développer des contre-mesures aux attaques du premier ordre, telles que le masquage [5], pour les algorithmes symétriques de la librairie. Il pourra éventuellement évaluer la résistance de ces implémentations en pratique. Des compétences en algorithmie, programmation et cryptographie sont nécessaires pour ce stage. Par ailleurs, un projet préalable au stage portant sur la deuxième version du DPA Contest serait largement apprécié. Durée des travaux La durée prévue pour ce stage est de 6 mois. Références [1] VLSI Research Group, TELECOM ParisTech, The DPA Contest 2008/2009, http :// [2] Paul C. Kocher, Joshua Jae, Benjamin Jun : Dierential Power Analysis. CRYPTO 1999 : [3] Thomas S. Messerges : Using Second-Order Power Analysis to Attack DPA Resistant Software. CHES 2000 : [4] Stefan Mangard, Elisabeth Oswald, Thomas Popp : Power analysis attacks - revealing the secrets of smart cards. Springer 2007, isbn , pp. I-XXIII, [5] Matthieu Rivain, Emmanuel Prou : Provably Secure Higher-Order Masking of AES. CHES 2010 : Diusion Universitaire 4/7
5 [6] François-Xavier Standaert, Nicolas Veyrat-Charvillon, Elisabeth Oswald, Benedikt Gierlichs, Marcel Medwed, Markus Kasper, Stefan Mangard, The World is Not Enough : Another Look on Second-Order DPA, in the proceedings of Asiacrypt 2010, Lecture Notes in Computer Science, vol 6477, pp , Singapore, December 2010, Springer [7] Nicolas Veyrat-Charvillon, François-Xavier Standaert : Mutual Information Analysis : How, When and Why?. CHES 2009 : Diusion Universitaire 5/7
6 3 Implantation du système de chirement à clé publique NTRU au sein de la librairie cryptographique THALES Type de stage : Développement Contact : olivier.orciere@thalesgroup.com Contexte Du fait des progrès énormes réalisés dans le domaine de la factorisation des nombres entiers et de la puissance de calcul disponible, la recherche d'une alternative au chirement RSA est toujours d'actualité en cryptographie. Le chirement NTRU représente un telle alternative. Il s'agit d'un chirement à clé publique normalisé qui est basé sur les réseaux euclidiens. Il a été inventé il y a 17 ans par H. Silverman, J. Hostein et D. Lieman. Ils fondèrent en 1996 une compagnie appelée NTRU inc.. Depuis 2009, cette compagnie s'appelle Security Innovation. Son statut est le même que celui de la compagnie RSA labs pour l'algorithme RSA : c'est-à-dire que son rôle est de promouvoir, de répandre l'utilisation du cryptosystème NTRU et d'en assurer une implantation technologique robuste sur des supports aussi variés que les cartes à puce, les RFID et même les clés électroniques de voiture (voir [NA-13], [MA-09] et[bw-13]). Le nom du chirement NTRU vient de l'anneau sous-jacent utilisé pour les calculs : A = R[x]/(x N 1) avec R = Z p de corps ni de caractéristique première p (Nth degree TRuncated polynomial Ring). NTRU est destiné à devenir aussi populaire que RSA. Son intérêt par rapport au RSA est sa rapidité de calcul pour le chirement et le déchirement même dans des environnements contraints. Objectif du stage L'objectif du stage est de développer un code en langage "C" et de l'intégrer dans la bibliothèque cryptologique qui réalise la fonction de chirement et de déchirement suivant l'algorithme NTRU. Il est par conséquent nécessaire de connaître les objets manipulés, à savoir les réseaux euclidiens sur A et l'arithmétique sur Z p. La partie principale du programme informatique sera consacrée à l'écriture de la primitive qui permet de rechercher d'un vecteur court dans le réseau euclidien A déni ci-dessus. Il faudra également écrire les fonctions de chirement et de déchirement NTRU qui utilisent cette primitive. Description des travaux Les tâches à traiter pendant le stage, les compétences associées et leur temps estimé de réalisation sont les suivants : État de l'art sur l'implantation de NTRU sera envisagée : 1 mois (voir articles [MON-08] et [OR-02]) ; Développement d'un algorithme pour calculer le chirement et le déchirement d'un message par NTRU de en langage de programmation C : Algorithmie avancée, langage C. L'implantation devra être si possible robuste à la CPA, SPA et DPA :3 mois ; Intégration des logiciels dans la librairie cryptgraphique LCH se fera avec les outils de qualimétrie tels que valgrind et lcov qui sont déjà utilisés dans la librairie LCH : 1 mois ; Rédaction d'un rapport : 1 mois. L'agenda et le contenu seront modiés en fonction de l'avancement du stage. Les compétences indispensables sont l'algèbre de base pour comprendre les calculs du plus court vecteur sur les réseaux euclidiens et la maîtrise du C. Diusion Universitaire 6/7
7 Durée des travaux La durée prévue pour ce stage est 6 mois. Références [MON-08] M. MONTEVERDE Software Implementation for constrained device PHd Thesis, COSIC 2008 [OR-02] C. O'ROURKE Ecient NTRU Software Implementation WPI 2002 [NA-13] C. NAYAK Secure Mobile System Using NTRU Encrypt IJCTT [MA-09] C. MA NTRU based group signature oriented EPRINT 2009 [BW-13] BUSINESS WIRE Security Innovation rejoint C2C-CC pour les clés électroniques des voitures BUSINESS WIRE Diusion Universitaire 7/7
Sécuristation du Cloud
Schémas de recherche sur données chiffrées avancés Laboratoire de Cryptologie Thales Communications & Security 9 Avril 215 9/4/215 1 / 75 Contexte Introduction Contexte Objectif Applications Aujourd hui
Plus en détailProblèmes arithmétiques issus de la cryptographie reposant sur les réseaux
Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Damien Stehlé LIP CNRS/ENSL/INRIA/UCBL/U. Lyon Perpignan, Février 2011 Damien Stehlé Problèmes arithmétiques issus de la cryptographie
Plus en détailSécurisation du stockage de données sur le Cloud Michel Kheirallah
Sécurisation du stockage de données sur le Cloud Michel Kheirallah Introduction I Présentation du Cloud II Menaces III Exigences de sécurité IV Techniques de sécurisation 2 26/02/2015 Présentation du Cloud
Plus en détailSécurité de l'information
Sécurité de l'information Sylvain Duquesne Université Rennes 1, laboratoire de Mathématiques 24 novembre 2010 Les Rendez-Vous Mathématiques de l'irem S. Duquesne (Université Rennes 1) Sécurité de l'information
Plus en détailSécurité et sûreté des systèmes embarqués et mobiles
Sécurité et sûreté des systèmes embarqués et mobiles Pierre.Paradinas / @ / cnam.fr Cnam/Cedric Systèmes Enfouis et Embarqués (SEE) Plan du cours Sécurité des SEMs La plate-forme et exemple (GameBoy, Smart
Plus en détailCryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1
Cryptographie Master de cryptographie Architectures PKI 23 mars 2015 Université Rennes 1 Master Crypto (2014-2015) Cryptographie 23 mars 2015 1 / 17 Cadre Principe de Kercho : "La sécurité d'un système
Plus en détailLes clusters Linux. 4 août 2004 Benoît des Ligneris, Ph. D. benoit.des.ligneris@revolutionlinux.com. white-paper-cluster_fr.sxw, Version 74 Page 1
Les clusters Linux 4 août 2004 Benoît des Ligneris, Ph. D. benoit.des.ligneris@revolutionlinux.com white-paper-cluster_fr.sxw, Version 74 Page 1 Table des matières Introduction....2 Haute performance (High
Plus en détailLes fonctions de hachage, un domaine à la mode
Les fonctions de hachage, un domaine à la mode JSSI 2009 Thomas Peyrin (Ingenico) 17 mars 2009 - Paris Outline Qu est-ce qu une fonction de hachage Comment construire une fonction de hachage? Les attaques
Plus en détailCalculateur quantique: factorisation des entiers
Calculateur quantique: factorisation des entiers Plan Introduction Difficulté de la factorisation des entiers Cryptographie et la factorisation Exemple RSA L'informatique quantique L'algorithme quantique
Plus en détailCloud Computing. Veille Technologique
Cloud Computing Veille Technologique La veille technologique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à disposition commerciale (ce qui
Plus en détailEvaluation, Certification Axes de R&D en protection
2009 Evaluation, Certification Axes de R&D en protection Dr CEA/LETI Alain.merle@cea.fr 1 Evaluation, Certification, Axes de R&D en protection Evaluation / Certification Le Schéma Français de Certification
Plus en détailSécurité des systèmes d'informations et communicants dans le médical
Sécurité des systèmes d'informations et communicants dans le médical Dr Alain MERLE Responsable Programme Sécurité et Défense CEA-LETI Alain.merle@cea.fr Le Leti en quelques chiffres Institut du CEA, fondé
Plus en détailLa cryptographie du futur
La cryptographie du futur Abderrahmane Nitaj Laboratoire de Mathématiques Nicolas Oresme Université de Caen, France nitaj@math.unicaen.fr http://www.math.unicaen.fr/~nitaj Résumé Sans nous rendre compte,
Plus en détailLes rootkits navigateurs
Sogeti/ESEC Les rootkits navigateurs 1/52 Les rootkits navigateurs Christophe Devaux - christophe.devaux@sogeti.com Julien Lenoir - julien.lenoir@sogeti.com Sogeti ESEC Sogeti/ESEC Les rootkits navigateurs
Plus en détailGestion des certificats digitaux et méthodes alternatives de chiffrement
Gestion des certificats digitaux et méthodes alternatives de chiffrement Mai 2011 Julien Cathalo Section Recherches Cryptographie à clé publique Invention du concept : 1976 (Diffie, Hellman) Premier système
Plus en détailCryptologie à clé publique
Cryptologie à clé publique La cryptologie est partout Chacun utilise de la crypto tous les jours sans forcément sans rendre compte en : - téléphonant avec un portable - payant avec sa carte bancaire -
Plus en détailJournées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB
Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011 1/23 Projet MySafeKey Authentification par clé USB Sommaire 2/23 Introduction Authentification au Système d'information Problématiques des mots
Plus en détailOWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI
OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est
Plus en détailLa prise de conscience de la Cyber Sécurité est en hausse
1 2 La prise de conscience de la Cyber Sécurité est en hausse Les sociétés et les individus sont de plus en plus connectés Cloud Computing Mobile Computing Utilisation génerale des Médias/Réseaux Sociaux
Plus en détailhttp://davidfayon.fr/2012/01/cloud-computing-elu-mot-numerique-2011/ Le Cloud Computing 10 janvier 2012
http://davidfayon.fr/2012/01/cloud-computing-elu-mot-numerique-2011/ 1 10 janvier 2012 Réponse à tous vos problèmes ou début de gros problèmes? Gérard Peliks Cassidian Cyber Security gerard.peliks@cassidian.com
Plus en détailUn nouveau modèle d'identité NFC compatible avec l'écosystème mobile, et cas d'usage
Un nouveau modèle d'identité NFC compatible avec l'écosystème mobile, et cas d'usage Pascal Urien Télécom ParisTech Co-Fondateur de la société EtherTrust 1/28 Agenda L écosystème NFC Un système d identité
Plus en détailAJAX. (Administrateur) (Dernière édition) Programme de formation. France, Belgique, Suisse, Roumanie - Canada
AJAX (Administrateur) (Dernière édition) Programme de formation Microsoft Partner France, Belgique, Suisse, Roumanie - Canada WWW.SASGROUPE.COM Formez vos salariés pour optimiser la productivité de votre
Plus en détailTHÈSE. présentée à TÉLÉCOM PARISTECH. pour obtenir le grade de. DOCTEUR de TÉLÉCOM PARISTECH. Mention Informatique et Réseaux. par.
École Doctorale d Informatique, Télécommunications et Électronique de Paris THÈSE présentée à TÉLÉCOM PARISTECH pour obtenir le grade de DOCTEUR de TÉLÉCOM PARISTECH Mention Informatique et Réseaux par
Plus en détailLe modèle de sécurité windows
Le modèle de sécurité windows Cours Windows 2008-2009 Franck Rupin - Laurent Gydé 1 Le modèle de sécurité windows 1 Généralités 2 Les composants du système de sécurité 3 La protection des objets 4 Audit
Plus en détailFormation. Mastère Spécialisé en Sécurité des Systèmes Intégrés & Applications. Post-master s degree in Security of Integrated Systems & Applications
Formation Mastère Spécialisé en Sécurité des Systèmes Intégrés & Applications Post-master s degree in Security of Integrated Systems & Applications Développer ses talents Ce mastère prépare à un emploi
Plus en détailTICE présentation de quelques outils. Planifier une réunion - Partager un agenda Partager des documents Des outils académiques
TICE présentation de quelques outils Planifier une réunion - Partager un agenda Partager des documents Des outils académiques Planifier une réunion http://doodle.com Doodle Planifier un événement, une
Plus en détailGraphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité
Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité Emmanuel MICONNET, Directeur Innovation WISG 2013, UTT le 22/1/13 2 / CyberSécurité,
Plus en détailLa sécurité dans les grilles
La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation
Plus en détailHCE & Authentification de seconde génération
HCE & Authentification de seconde génération Catherine Lafitte et Olivier Thiriet Responsables d offre Unité Banque Finance Assurance 10/06/2014 2 Le Host Card Emulation En bref Secure Element Une Librairie
Plus en détailNetwork Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft
Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft Virtual Server 2005 R2 Network Shutdown Module Système Principal (hôte) Virtual Server
Plus en détailChapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux
Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours
Plus en détailForum virtuel Les ingénieurs en informatique : Telecom Lille & Masters de l Université Lille 1 Du 12 au 19 Octobre 2015
Forum virtuel Les ingénieurs en informatique : Telecom Lille & Masters de l Université Lille 1 Du 12 au 19 Octobre 2015 1 Les formations concernées et les périodes de stage Les étudiants concernés par
Plus en détailANNEXE 1. Si vous souhaitez ajouter un descriptif plus détaillé de l offre à votre annonce, merci de le joindre accompagné de ce formulaire.
ANNEXE 1 Entreprises, pour proposer un sujet de thèse soutenue par le dispositif CIFRE, merci de remplir les champs suivants, et d envoyer le document à : cifre@anrt.asso.fr Si vous souhaitez ajouter un
Plus en détailSingle Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO
Page 1 Introduction Sommaire I- Présentation de la technologie II- Architectures classiques et étude du marché III- Implémentation en entreprise IV- Présentation de systèmes SSO Annexes Page 2 Introduction
Plus en détailConcept Compumatica Secure Mobile
LivreBlanc Concept Compumatica Secure Mobile La solution voix et SMS sécurisés pour les organisations et Compumatica secure networks 2014 Compumatica secure networks www.compumatica.com La solution voix
Plus en détailMaster Informatique Aix-Marseille Université
Aix-Marseille Université http://masterinfo.univ-mrs.fr/ Département Informatique et Interactions UFR Sciences Laboratoire d Informatique Fondamentale Laboratoire des Sciences de l Information et des Systèmes
Plus en détailNouveaux résultats en cryptographie basée sur les codes correcteurs d erreurs
MajecSTIC 2009 Avignon, France, du 16 au 18 novembre 2009 Nouveaux résultats en cryptographie basée sur les codes correcteurs d erreurs Pierre-Louis CAYREL Université Paris VIII Département de Mathématiques
Plus en détailCHARTE INFORMATIQUE LGL
CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification
Plus en détailNOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET
Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale
Plus en détailSSL ET IPSEC. Licence Pro ATC Amel Guetat
SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique
Plus en détailQu'est ce que le Cloud?
Qu'est ce que le Cloud? Le Cloud computing (informatique dans les nuages) consiste en l'utilisation de données à distance. Les fichiers de l utilisateur se trouve non pas dans son ordinateur personnel
Plus en détailOracles Cryptographiques. Trouver une joke de padding
Oracles Cryptographiques Trouver une joke de padding Présentation Laurent Desaulniers CISSP, CISA, CISM, OSCP Pastafarian Cryptogeek Conseiller senior en sécurité Gabriel Tremblay B.Ing Logiciel, no lousy
Plus en détailEquipe «Sécurité, Fiabilité, Intégrité, de l Information et des Systèmes»
Equipe «Sécurité, Fiabilité, Intégrité, de l Information et des Systèmes» LUSSI et CNRS (Lab - STICC) Equipe SFIIS Les membres 2 Nora Cuppens Frederic Cuppens Caroline Fontaine Jean-Marc Le Caillec Didier
Plus en détailGuide Campus France. «Créer votre compte et remplir votre dossier» Sommaire
www.algerie.campusfrance.org Guide Campus France «Créer votre compte et remplir votre dossier» Sommaire I. Le site Campus France... 02 II. Créer son dossier Campus France...04 III. Consulter son dossier
Plus en détailPASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur
Plus en détailPerso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs
HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés
Plus en détailTECHNOLOGIE SOFTWARE DU FUTUR. Logiciel de gestion d entreprise pour le Web
TECHNOLOGIE SOFTWARE DU FUTUR Logiciel de gestion d entreprise pour le Web LogicieL de gestion d'entreprise pour Le web La génération internet ABACUS vi est un logiciel de gestion d'entreprise entièrement
Plus en détailFonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration
Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires
Plus en détailVeille Technologique. Cloud Computing
Veille Technologique Cloud Computing INTRODUCTION La veille technologique ou veille numérique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à
Plus en détail7 villa de la citadelle Né le 13 mai 1983 94110 Arcueil Nationalité : Française. Développeur Web JEE COMPÉTENCES
Philippe Crépin 7 villa de la citadelle Né le 13 mai 1983 94110 Arcueil Nationalité : Française : 06.17.46.12.09 : phi.crepin@gmail.com Disponibilité : En poste chez Soft Computing Développeur Web JEE
Plus en détailCIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)
CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document
Plus en détailKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY
Plus en détailCOMMUNIQUER EN CONFIANCE
COMMUNIQUER EN CONFIANCE TheGreenBow est un éditeur français de logiciels spécialisés dans la sécurité des communications. Basé au cœur de Paris depuis 1998, TheGreenBow a développé un savoir-faire unique
Plus en détailPrésentation Générale
I Présentation Générale Agora-Project est un systeme de partage d'information et de travail collaboratif. Complet et simple à utiliser, il permet l'échange d'informations entre plusieurs personnes distantes.
Plus en détailYoussef LYHYAOUI Ingénieur Java/J2EE, SOA, ESB, Web services 31 ans Statut : Indépendant SITUATION ACTUELLE
Youssef LYHYAOUI Ingénieur Java/J2EE, SOA, ESB, Web services 31 ans Statut : Indépendant Adresse Personnelle : 3, allée du Roussillon 91300 Massy Téléphone : (+33) 06 78 37 34 82 E-mail : youssef.lyhyaoui@spartup.com
Plus en détailLivre blanc sur l authentification forte
s 2010 Livre blanc sur l authentification forte Fonctionnement de l authentification «One Time Password» et son implémentation avec les solutions actuelles du marché Dans le contexte actuel où le vol d
Plus en détailRichard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple
Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises La banque en ligne et le protocole TLS : exemple 1 Introduction Définition du protocole TLS Transport Layer Security
Plus en détailConditions : stage indemnisé, aide au logement possible, transport CEA en Ile-de-France gratuit.
Proposition de stage de BAC+4 ou BAC+5 Pro ou Recherche Etude comparative des outils de vérification d'algorithmes parallèles Logiciels (LSL), localisé à Palaiseau (Essonne), développe les outils d'aide
Plus en détailEFIDEM easy messaging systems. EFIDEM SAS 3 rue de Téhéran 75008 Paris T : 01 46 40 10 86 F : 01 70 55 50 20 Email : info@efidem.
EFIDEM easy messaging systems 3 rue de Téhéran 75008 Paris T : 01 46 40 10 86 F : 01 70 55 50 20 Email : info@efidem.com Copyright 2012 Reproduction Interdite sans l accord écrit d EFIDEM Date du document
Plus en détailWindows Server 2008. Chapitre 1: Découvrir Windows Server 2008
Windows Server 2008 Chapitre 1: Découvrir Windows Server 2008 Objectives Identifier les caractéristiques de chaque édition de Windows Server 2008 Identifier les caractéristiques généraux de Windows Server
Plus en détailManagement des Systèmes d Information
Management des Systèmes d Information Marie-Hélène Delmond delmond@hec.fr Les cours d informatique / de système d information à HEC Formation Fondamentale (L3) Modélisation (Tableur) - Informatique individuelle
Plus en détail«L Entreprise et le numérique : Qui influence Qui?»
«L Entreprise et le numérique : Qui influence Qui?» 7 juin 2012 Note méthodologique Étude réalisée auprès de trois cibles : Un échantillon de 301 chefs représentatif de l ensemble des chefs français à
Plus en détailIDENTITÉ DE L ÉTUDIANT / APPLICANT INFORMATION
vice Direction des Partenariats Internationaux Pôle Mobilités Prrogrramme de bourrses Intterrnattiionalles en Mastterr (MIEM) Intterrnattiionall Mastterr Schollarrshiip Prrogrramme Sorrbonne Parriis Ciitté
Plus en détailLes principes de la sécurité
Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes
Plus en détailStage Ingénieur en développement logiciel/modélisation 3D
Ingénieur en développement logiciel/modélisation 3D Schlumberger recrute un(e) stagiaire ingénieur en modélisation 3D pour la plate-forme Petrel. Vous serez intégré(e) au sein d une équipe innovante, Petrel
Plus en détailDu 03 au 07 Février 2014 Tunis (Tunisie)
FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE
Plus en détailLaboratoire de Haute Sécurité. Télescope réseau et sécurité des réseaux
Laboratoire de Haute Sécurité Télescope réseau et sécurité des réseaux Frédéric Beck (SED) & Olivier Festor (Madynes) CLUSIR Est - 15 Décembre 2011 Inria : Institut de recherche en sciences du numérique
Plus en détailAndroid Usage Professionnel
Android Usage Professionnel Guide pratique Ce document met l accent sur l intégration pratique des appareils Android en entreprise. Juin 2014 Ulrik Van Schepdael Mobco bvba Avant-propos Android est la
Plus en détailGoogle Drive, le cloud de Google
Google met à disposition des utilisateurs ayant un compte Google un espace de 15 Go. Il est possible d'en obtenir plus en payant. // Google Drive sur le web Se connecter au site Google Drive A partir de
Plus en détailRFID: Middleware et intégration avec le système d'information Olivier Liechti
RFID: Middleware et intégration avec le système d'information Olivier Liechti Sun Microsystems, Inc. Agenda Introduction > Vision et architecture Le rôle du middleware RFID > Gestion des données > Administration
Plus en détailEbauche Rapport finale
Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide
Plus en détailLa virtualisation, si simple!
La virtualisation, si simple! par Michel Guy Paiement Les mardi 15 juin 2010 & jeudi 17 juin 2010 Securecom Services Conseils inc. 507, Place D Armes, bureau 1160 Montréal, Québec H2Y 2W8 Tél: 514 544-0442
Plus en détailI.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.
DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de
Plus en détailLes Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05
Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution
Plus en détailABILIAN SICS-PC. Abilian SYSTÈME D INFORMATION COLLABORATIF ET SÉCURISÉ POUR LES PÔLES DE COMPÉTITIVITÉ
SOLUTIONS 2.0 POUR LA COMPÉTITIVITÉ ET L INNOVATION ABILIAN SICS-PC SYSTÈME D INFORMATION COLLABORATIF ET SÉCURISÉ POUR LES PÔLES DE COMPÉTITIVITÉ Abilian Quels outils pour la compétitivité des acteurs
Plus en détailCloud Computing : forces et faiblesses
Chapitre 7 Cloud Computing : forces et faiblesses 1. Présentation Cloud Computing : forces et faiblesses Le monde informatique a connu une véritable révolution ces dernières années avec l'apparition d'un
Plus en détailPostgreSQL. Formations. SQL avancé... 10. Calendrier... 18
Formations PostgreSQL Catalogue 2015 PostgreSQL Administration... 4 PostgreSQL Avancé... 5 PostgreSQL Hot Standby... 6 PostgreSQL Performance... 7 PostgreSQL Sauvegardes... 8 SQL : Conception & Mise en
Plus en détailUn guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING
Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING Les avantages considérables promis par le cloud computing aux petites
Plus en détailCryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI
Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures
Plus en détailSignature électronique. Romain Kolb 31/10/2008
Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...
Plus en détailMaster (filière Réseau) Parcours Recherche: Systèmes Informatiques et Réseaux (RTS)
Master (filière Réseau) Parcours Recherche: Systèmes Informatiques et Réseaux (RTS) Responsables: Tanguy Risset & Marine Minier Tanguy.Risset@insa-lyon.fr Marine.minier@insa-lyon.fr http://master-info.univ-lyon1.fr/m2rts/
Plus en détailTableau Online Sécurité dans le cloud
Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des
Plus en détailEFIDEM easy messaging systems
EFIDEM easy messaging systems Votre contact EFIDEM : Charles de St. Martin T : 0811 04 4004 F : 0811 04 4005 P : 33 6 99 77 1576 Email : csm@efidem.com SOMMAIRE Table des matières 1. Efidem en quelques
Plus en détailADDENDA AU CONTRAT BLACKBERRY SOLUTION DE LICENCE POUR WATCHDOX CLOUD DE BLACKBERRY («le ADDENDA»)
ADDENDA AU CONTRAT BLACKBERRY SOLUTION DE LICENCE POUR WATCHDOX CLOUD DE BLACKBERRY («le ADDENDA») AVIS IMPORTANT: Afin d'accéder et / ou utiliser ce service Cloud (tel que défini ci-dessous) Vous devez
Plus en détailStages 2014-2015 ISOFT : UNE SOCIETE INNOVANTE. Contact : Mme Lapedra, stage@isoft.fr
Stages 2014-2015 ISOFT : UNE SOCIETE INNOVANTE Contact : Mme Lapedra, stage@isoft.fr ISoft, éditeur de logiciels, est spécialisé dans l informatique décisionnelle et l analyse de données. Son expertise
Plus en détailAccélérez la transition vers le cloud
Livre blanc technique Accélérez la transition vers le cloud Architecture HP Converged Cloud Table des matières Une nouvelle informatique pour l'entreprise... 2 Faites évoluer votre stratégie informatique
Plus en détailPostgreSQL. Formations. Calendrier... 14
Formations PostgreSQL Catalogue 2013 PostgreSQL Administration... 4 PostgreSQL Avancé... 5 PostgreSQL Hot Standby... 6 PostgreSQL Performance... 7 Développer avec PostgreSQL... 8 Migrer d'oracle à PostgreSQL...
Plus en détailSécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC
Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................
Plus en détailSécurité des applications Retour d'expérience
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Netfocus Sécurité des applications Retour d'expérience Nicolas Collignon
Plus en détailCahier des charges (CDC)
Cahier des charges (CDC) PTella Auteur Arnaud Aucher - Ecole Centrale Groupe PT1 3 Nom du document Version 3 Page 1 / 5 Sommaire Sommaire... 2 Présentation générale du projet... 3 1. Descriptif du projet...
Plus en détailMASTER RECHERCHE RESEAUX DE TELECOMMUNICATIONS
UNIVERSITÉ LIBANAISE UNIVERSITÉ SAINT-JOSEPH MASTER RECHERCHE RESEAUX DE TELECOMMUNICATIONS en partenariat avec : Télécom ParisTech, France L Université de Versailles St. Quentin, France L Institut National
Plus en détailLa sécurité IT - Une précaution vitale pour votre entreprise
Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien
Plus en détailIT au service de l entreprenariat: la croissance par l innovation
1 IT au service de l entreprenariat: la croissance par l innovation Intervenants : Coura FALL Directrice Marketing, Orange Business Services Khardiata Ndiaye DIACK Coordonnatrice des 2 programmes - Directrice
Plus en détailFICHE UE Licence/Master Sciences, Technologies, Santé Mention Informatique
NOM DE L'UE : Algorithmique et programmation C++ LICENCE INFORMATIQUE Non Alt Alt S1 S2 S3 S4 S5 S6 Parcours : IL (Ingénierie Logicielle) SRI (Systèmes et Réseaux Informatiques) MASTER INFORMATIQUE Non
Plus en détailÉlasticité des applications à base de services dans le Cloud
1/40 Élasticité des applications à base de services dans le Cloud Mourad Amziani 12 Tarek Melliti 1 Samir Tata 2 1 IBISC, EA4526, Université d'évry Val-d'Essonne, Évry, France 2 UMR CNRS Samovar, Institut
Plus en détailTrouver un vecteur le plus court dans un réseau euclidien
Trouver un vecteur le plus court dans un réseau euclidien Damien STEHLÉ http://perso.ens-lyon.fr/damien.stehle Travail en commun avec Guillaume HANROT (INRIA Lorraine) CNRS/LIP/INRIA/ÉNS Lyon/Université
Plus en détailFaulconnier Bastien SIO2. Cahier des charges. Choix et mise en œuvre d'un datacenter pour Infrastructure Cloud. Pour la société :
Cahier des charges Choix et mise en œuvre d'un datacenter pour Infrastructure Cloud Pour la société : Galaxy-Swiss Bourdin Infrastructure choisie : Metalo Datacenter Préparé par le cabinet de conseil ACF
Plus en détail