1 ère année de Master d Informatique PRENOM : Spécialité Réseaux Lundi 14 mars 2011 EXAMEN REPARTI INTERNET NOUVELLE GENERATION

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "1 ère année de Master d Informatique PRENOM : Spécialité Réseaux Lundi 14 mars 2011 EXAMEN REPARTI INTERNET NOUVELLE GENERATION"

Transcription

1 Année Universitaire NOM : 1 ère année de Master d Informatique PRENOM : Spécialité Réseaux Lundi 14 mars 2011 PARTIE 2 EXAMEN REPARTI INTERNET NOUVELLE GENERATION Durée : 2 heures Document autorisé : 1 feuille A4 Calculatrice autorisée 3. Algorithme de chiffrement REPONDRE SUR LE SUJET On considère un algorithme de chiffrement dont le fonctionnement est décrit de la manière suivante : «L'algorithme consiste à effectuer des combinaisons, des substitutions et des permutations entre le texte à chiffrer et la clé, en faisant en sorte que les opérations puissent se faire dans les deux sens (pour le déchiffrement).» A quelle famille de cryptographie cet algorithme appartient-il? Pourquoi? D après vous, le fonctionnement ci-dessous décrit-il l algorithme DES ou bien RSA? Pourquoi? 1

2 Quel est l avantage de cet algorithme par rapport à un algorithme issu de l autre famille de cryptographie? Pourquoi? Quel en est l inconvénient? Pourquoi? 4. Vulnérabilité de MD5 Quelle doivent être les propriétés essentielles d une fonction de hachage robuste dans le contexte de la signature électronique? Pourquoi? 2

3 Le schéma ci-dessous illustre la manière dont un site marchand tel qu Ebay utilise les certificats : Les trois étapes indiquées sur le schéma sont expliquées ci-dessous : 1) L autorité de certification (en haut à droite sur le schéma) distribue sa clé publique, contenue dans ce qu on appelle CA root certificate aux vendeurs de navigateurs (en bas à droite). Les vendeurs de navigateurs incluent ce CA root certificate dans les navigateurs ; cette autorité de certification va se trouver dans une liste «de confiance». Les PCs des utilisateurs feront ainsi toujours confiance à cette autorité de certification. 2) Une société commerciale, Ebay par exemple (en haut à gauche) veut sécuriser son site Web et achète un certificat (web site certificate) auprès de l autorité de certification. Ce certificat contient l identité et la clé publique du site Web marchand, le tout étant signé numériquement par l autorité de certification. 3) Lorsqu un utilisateur veut effectuer une transcation sur le site Web marchand d Ebay, son navigateur (en bas à gauche) demande au serveur marchand de lui fournir son certificat. Si la signature du certificat peut être vérifiée grâce au CA root certificate (i.e. avec la clé publique de l autorité de certification), le certificat est accepté et la transaction va avoir lieu. 3

4 L autorité de certification utilise la fonction de hachage MD5 pour signer ses certificats. A quoi ressemblent les informations renvoyées par l autorité de certification au site Web d Ebay dans l étape 2 (i.e. le certificat signé)? Quel est l impact d une panne de l autorité de certification? Distinguez le cas où le serveur marchand a déjà obtenu son certificat et le cas contraire. De quelle manière (concrète) le navigateur du client vérifie-t-il ce certificat lors de l étape 3? 4

5 Une fois qu il a vérifié le certificat du site marchand avec succès, comment le navigateur du client chiffre-t-il les données qu il envoie au serveur? (Indice : on suppose que de gros volumes de données sont échangés au cours de la transaction). Max la menace crée un faux serveur marchand et parvient à détourner la connexion du client de telle sorte que le client croit s adresser au serveur Web d Ebay alors qu il s adresse en fait au serveur Web de Max. Si Max utilise le certificat du serveur Ebay, est-ce qu il pourra récupérer le numéro de carte de bleue du client et s en servir? Détaillez votre réponse. 5

6 Quelle vulnérabilité de MD5 Max peut-il exploiter pour se créer un «faux» certificat lui permettant de se faire passer pour le serveur Ebay? Que contient ce certificat? Détaillez vos réponses. Comment éviter cette attaque? 6

7 BROUILLON 7

8 BROUILLON 8

9 BROUILLON 9

10 BROUILLON 10

La signature électronique, les réseaux de confiance et l'espionnage du futur

La signature électronique, les réseaux de confiance et l'espionnage du futur La signature électronique, les réseaux de confiance et l'espionnage du futur Marc.Schaefer@he-arc.ch TechDays2015, Neuchâtel HE-Arc Ingénierie Filière informatique Plan la cryptographie en bref et sur

Plus en détail

Où la cryptographie symétrique intervient-elle? L'exemple d'une session https

Où la cryptographie symétrique intervient-elle? L'exemple d'une session https Cryptographie symétrique : introduction Yves Legrandgérard (ylg@pps.jussieu.fr) Paul Rozière (roziere@pps.jussieu.fr) Où la cryptographie symétrique intervient-elle? L'exemple d'une session https Un exemple

Plus en détail

Mise en place d'un réseau

Mise en place d'un réseau M 1-IN FO Rése aux année 2011/2012 TP Infrastructure réseaux et sécurité Le but de ce TP est de mettre un place un réseau de machines et d'expérimenter des cas concrets de problèmes liés à la sécurité

Plus en détail

Le référentiel général de sécurité (RGS) Pierre RAYNAL délégué de l'observatoire Zonal SSI au Ministère de l Intérieur

Le référentiel général de sécurité (RGS) Pierre RAYNAL délégué de l'observatoire Zonal SSI au Ministère de l Intérieur Le référentiel général de sécurité (RGS) Pierre RAYNAL délégué de l'observatoire Zonal SSI au Ministère de l Intérieur Gagner la confiance des usagers dans l administration électronique Citoyens Autorité

Plus en détail

réalisé par : Radoniaina ANDRIATSIMANDEFITRA Charlie BOULO Hakim BOURMEL Mouloud BRAHIMI Jean DELIME Mour KEITA 23 février 2011

réalisé par : Radoniaina ANDRIATSIMANDEFITRA Charlie BOULO Hakim BOURMEL Mouloud BRAHIMI Jean DELIME Mour KEITA 23 février 2011 Guide de l Utilisateur d EvalSSL réalisé par : Radoniaina ANDRIATSIMANDEFITRA Charlie BOULO Hakim BOURMEL Mouloud BRAHIMI Jean DELIME Mour KEITA 23 février 2011 1 Table des matières 1 Mode d utilisation

Plus en détail

Emarche v1.4.1. Manuel Utilisateur

Emarche v1.4.1. Manuel Utilisateur Emarche v1.4.1 Manuel Utilisateur Table des matières 1 Pré-requis...2 2 Présentation...3 3 Utilisation...4 3.1 Fenêtre de connexion...4 3.2 Interface principale...5 3.3 Mise à jour automatique...6 3.4

Plus en détail

Découverte de la cryptographie

Découverte de la cryptographie Maxime Arthaud et Korantin Auguste net7 Jeudi 14 novembre 2013 Syllabus Introduction 1 Introduction 2 La cryptographie, Qu est-ce que c est? Chiffrement ou signature de messages par des clés La cryptographie,

Plus en détail

- Diplômés d écoles de journalisme ou de licence d information et communication

- Diplômés d écoles de journalisme ou de licence d information et communication CRITERES DE SELECTION - Admission au niveau bac+3/+4 validé toutes formations pour les candidats souhaitant se spécialiser dans les médias et la communication sans avoir suivi de cursus journalistique

Plus en détail

Référence : Jeudi 1 er septembre 2005. Nicolas MICHAUX

Référence : Jeudi 1 er septembre 2005. Nicolas MICHAUX CONNEXION A DISTANCE CITRIX VIA INTERNET Référence : Jeudi 1 er septembre 2005 Nicolas MICHAUX ONT PARTICIPE A L'ELABORATION DU DOCUMENT Pour : Monsieur Alain BOGGERO Responsable Technologie Informatique

Plus en détail

Cours Microfer Chartres

Cours Microfer Chartres Niveau de difficulté DIFFICILE Cours Microfer Chartres LES PORTS DE COMMUNICATION Qu'est-ce qu'une adresse IP, qu'est-ce qu'une adresse Ethernet? Dès que vous êtes connecté à Internet votre PC est identifié

Plus en détail

Mes Données Guide de l utilisateur (International)

Mes Données Guide de l utilisateur (International) Mes Données Guide de l utilisateur (International) Ce guide de l utilisateur décrit le fonctionnement de Mes Données, un portail qui fournit aux employés d Ashland un espace centralisé pour accéder et

Plus en détail

SECURITY DAY 2015 VALEUR AJOUTÉE D UN WAF. André Warrisse Coordinateur infrastructure et réseaux andre.warrisse@groupe-e.ch.

SECURITY DAY 2015 VALEUR AJOUTÉE D UN WAF. André Warrisse Coordinateur infrastructure et réseaux andre.warrisse@groupe-e.ch. SECURITY DAY 2015 VALEUR AJOUTÉE D UN WAF André Warrisse Coordinateur infrastructure et réseaux andre.warrisse@groupe-e.ch PRÉSENTATION est un énergéticien de référence et de confiance en Suisse. L'entreprise

Plus en détail

Table des matières 1. Anonymat sur Internet : de quoi parle-t-on? 1 2. Sur Internet, l anonymat n existe pas 11

Table des matières 1. Anonymat sur Internet : de quoi parle-t-on? 1 2. Sur Internet, l anonymat n existe pas 11 Table des matières 1. Anonymat sur Internet : de quoi parle-t-on? 1 Bien définir l anonymat 1 Un anonymat tout relatif 2 Sur Internet, l anonymat ne cache qu une partie de son identité 2 Neutralité (morale)

Plus en détail

C2i niveau 1. Certificat Informatique et Internet

C2i niveau 1. Certificat Informatique et Internet C2i niveau 1 Certificat Informatique et Internet Le C2I késako? Certificat national Dans la continuité du B2I avant le C2I Niveau 2 C2I Enseignant C2I Métiers de l ingénieur C2I Métiers du droit C2I Métiers

Plus en détail

Synchronisation avancée. sur configuration centralisée

Synchronisation avancée. sur configuration centralisée Synchronisation avancée sur configuration centralisée 1 PRINCIPES Lorsque plusieurs sites distants sont équipés de centrales Synchronic raccordées à un réseau, il est possible de centraliser les configurations

Plus en détail

15/10/2014. Plan. Cours sécurité informatique Chapitre 2: Notions de la Cryptologie. Introduction : un peu d histoire. 1. Introduction.

15/10/2014. Plan. Cours sécurité informatique Chapitre 2: Notions de la Cryptologie. Introduction : un peu d histoire. 1. Introduction. Faculté des Sciences de Bizerte Plan Cours sécurité informatique Chapitre 2: Notions de la Cryptologie Présenté par : Dr. Olfa DRIDI : dridi_olfa@yahoo.fr 1. Introduction 2. Science de la cryptologie:

Plus en détail

Sécurisation des accès au CRM avec un certificat client générique

Sécurisation des accès au CRM avec un certificat client générique NOTE TECHNIQUE Sécurisation des accès au CRM avec un certificat client générique OBJETIF DE SECURITE Réduire les risques d usurpation d identité et de vols de données (exemple : keylogger, cheval de Troie

Plus en détail

I. TELE TVA, 1 ERE APPLICATION DES TELE-PROCEDURES II. PRINCIPE DE FONCTIONNEMENT DE LA TELETVA

I. TELE TVA, 1 ERE APPLICATION DES TELE-PROCEDURES II. PRINCIPE DE FONCTIONNEMENT DE LA TELETVA I. TELE TVA, 1 ERE APPLICATION DES TELE-PROCEDURES Le projet TéléTVA fait partie de la politique de modernisation par le Ministère de l Economie, des Finances et de l industrie (MINEFI). La conséquence

Plus en détail

M1 Informatique 2015/16. E. Godard. (Notions de) Sécurité Réseaux

M1 Informatique 2015/16. E. Godard. (Notions de) Sécurité Réseaux Réseaux M1 Informatique 2015/16 E. Godard Aix-Marseille Université (Notions de) Sécurité Réseaux Introduction Vous êtes Ici Vous êtes Ici 7 OSI Application TCP/IP Application 6 5 Presentation Session Not

Plus en détail

La signature des messages : une réponse contre le spam?

La signature des messages : une réponse contre le spam? La signature des messages : une réponse contre le spam? Une nouvelle approche, le MTA de l expéditeur endosse le message et le signe. Une réputation se mérite. JRES 06/10/2005 François Morris 1 Plan La

Plus en détail

ICP/PKI: Infrastructures à Clés Publiques

ICP/PKI: Infrastructures à Clés Publiques ICP/PKI: Infrastructures à Clés Publiques Aspects Techniques et organisationnels Dr. Y. Challal Maître de conférences Université de Technologie de Compiègne Heudiasyc UMR CNRS 6599 France Plan Rappels

Plus en détail

GUIDE DE PERSONNALISATION

GUIDE DE PERSONNALISATION GUIDE DE PERSONNALISATION Page 1 Chère Madame, Cher Monsieur, Vous trouverez ci-joints les conditions générales de vente, ainsi que les mentions légales, réalisées par notre Cabinet en vue de sécuriser

Plus en détail

< Petit guide pour réussir sa boutique en ligne /> Etablir une relation de confiance avec ses clients pour augmenter son taux de conversion

< Petit guide pour réussir sa boutique en ligne /> Etablir une relation de confiance avec ses clients pour augmenter son taux de conversion < Petit guide pour réussir sa boutique en ligne /> Etablir une relation de confiance avec ses clients pour augmenter son taux de conversion Votre Guide de l E-commerce Crédibiliser votre boutique en ligne

Plus en détail

Sécurisation des applications réparties

Sécurisation des applications réparties Sécurisation des applications réparties Olivier Flauzac & Cyril Rabat olivier.flauzac@univ-reims.fr cyril.rabat@univ-reims.fr Licence 3 Info - Info0503 - Introduction à la programmation client/serveur

Plus en détail

MEMENTO DES RESSOURCES NUMÉRIQUES

MEMENTO DES RESSOURCES NUMÉRIQUES MEMENTO DES RESSOURCES NUMÉRIQUES année universitaire 2014-2015 AVANT PROPOS Les ressources et services présentés dans ce guide sont réservés aux enseignants et aux étudiants de l E.N.S.A. Toulouse et

Plus en détail

Guide d utilisation LDAP

Guide d utilisation LDAP Guide d utilisation LDAP (Lightweight Directory Access Protocol) Pour obtenir des informations de base sur le réseau et les fonctions réseau avancées de l appareil Brother : consultez le uu Guide utilisateur

Plus en détail

Portail du Manifeste électronique Glossaire de termes courants. (Mise à jour en janvier 2014)

Portail du Manifeste électronique Glossaire de termes courants. (Mise à jour en janvier 2014) Portail du Manifeste électronique Glossaire de termes courants (Mise à jour en janvier 2014) Accepté (statut) Accès de l utilisateur Acquitté (statut) transitaire Acquitté (statut) transporteur routier

Plus en détail

Internet Information Services 6.0 Windows 2003

Internet Information Services 6.0 Windows 2003 Internet Information Services 6.0 Windows 2003 I : Installation de IIS 6.0 Par défaut le service IIS n est pas installé. Il vous faudra donc installer se service afin par la suite de paramétrer le site.

Plus en détail

Modules M42B4 & M42C3 Patrice GOMMERY

Modules M42B4 & M42C3 Patrice GOMMERY Modules M42B4 & M42C3 Patrice GOMMERY PROBLEMES : Comment générer les couples de clés? Comment distribuer les clés publiques? Comment stocker les clés? La clé publique est-elle réellement garantie? UNE

Plus en détail

Numérique ENI. Bibliothèque. Un nouvel outil pour enrichir vos connaissances. Recherchez l information au cœur des livres

Numérique ENI. Bibliothèque. Un nouvel outil pour enrichir vos connaissances. Recherchez l information au cœur des livres Bibliothèque La 1 ère Bibliothèque informatique en ligne entièrement en français Un nouvel outil pour enrichir vos connaissances Recherchez l information au cœur des livres 2 La Bibliothèque Elle contient

Plus en détail

Objet : Prise en charge administrative et financière des professeurs des écoles stagiaires recrutés au titre des Hauts-de-Seine.

Objet : Prise en charge administrative et financière des professeurs des écoles stagiaires recrutés au titre des Hauts-de-Seine. PRISE EN CHARGE ADMINISTRATIVE ET FINANCIERE Objet : Prise en charge administrative et financière des professeurs des écoles stagiaires recrutés au titre des Hauts-de-Seine. Tous les documents doivent

Plus en détail

480.89 fr (pf.ch/dok.pf) 03.2016 PF. PostFinance SecureBrowser la protection fiable pour e-finance Manuel de l utilisateur

480.89 fr (pf.ch/dok.pf) 03.2016 PF. PostFinance SecureBrowser la protection fiable pour e-finance Manuel de l utilisateur 480.89 fr (pf.ch/dok.pf) 03.2016 PF PostFinance SecureBrowser la protection fiable pour e-finance Manuel de l utilisateur Sommaire 1. Vue d ensemble et introduction 3 1.1 A propos de ce manuel 3 1.2 Qu

Plus en détail

De la cryptographie. Notions. Histoire. Crypto asymétrique. Certification. De la cryptographie TLS/SSL. OpenPGP. Tanguy Ortolo. Debian.

De la cryptographie. Notions. Histoire. Crypto asymétrique. Certification. De la cryptographie TLS/SSL. OpenPGP. Tanguy Ortolo. Debian. Tanguy Ortolo Debian 21 mai 2012 Table des matières de la cryptographie Principes de la cryptographie asymétrique Transport layer security Vocabulaire Chiffrer, déchiffrer, décrypter Crypter, encrypter

Plus en détail

(+33) 1.45.33.67.63 / (+33) 9.81.70.60.17 64, rue du Commerce 75015 Paris, France contact@startincom.com www.startincom.com

(+33) 1.45.33.67.63 / (+33) 9.81.70.60.17 64, rue du Commerce 75015 Paris, France contact@startincom.com www.startincom.com (+33) 1.45.33.67.63 / (+33) 9.81.70.60.17 64, rue du Commerce 75015 Paris, France contact@startincom.com Votre Site Internet Ce dossier a été conçu et pensé d après une étude orientée sur les exigences

Plus en détail

CHARTE POUR LA SÉCURITÉ DES SERVICES DE COURRIERS ÉLECTRONIQUES

CHARTE POUR LA SÉCURITÉ DES SERVICES DE COURRIERS ÉLECTRONIQUES CHARTE POUR LA SÉCURITÉ DES SERVICES DE COURRIERS ÉLECTRONIQUES élaborée dans le cadre d une coopération entre l agence nationale de la sécurité des systèmes d information et des fournisseurs de services

Plus en détail

INF4420: Sécurité Informatique

INF4420: Sécurité Informatique : Cryptographie III José M. Fernandez M-3109 340-4711 poste 5433 Aperçu Crypto III Cryptographie à clé publique (suite) RSA (suite) Problème du log discret Chiffre de El-Gamal Chiffrement à courbe elliptique

Plus en détail

TP SERVICES WEB AVEC CERTIFICAT SSL

TP SERVICES WEB AVEC CERTIFICAT SSL TP SERVICES WEB AVEC CERTIFICAT SSL Description Mise en œuvre d un serveur WEB sécurisé via SSL/TLS. Environnement technologique Windows 2008, Windows 7, Virtual Box ou VMware Activités mises en œuvre

Plus en détail

RAPPORT SUR LA RÉALISATION D UN DÉMONSTRATEUR DE PAIEMENT SÉCURISÉ SUR INTERNET UTILISANT LE PROCÉDÉ DE M. ATIG. N o DE PTR : 03-073

RAPPORT SUR LA RÉALISATION D UN DÉMONSTRATEUR DE PAIEMENT SÉCURISÉ SUR INTERNET UTILISANT LE PROCÉDÉ DE M. ATIG. N o DE PTR : 03-073 RAPPORT SUR LA RÉALISATION D UN DÉMONSTRATEUR DE PAIEMENT SÉCURISÉ SUR INTERNET UTILISANT LE PROCÉDÉ DE M. ATIG N o DE PTR : 03-073 Table des matières Table des matières... i 1. Présentation... 1 2. Fonctionnement

Plus en détail

Choisissez l un des modèles et dans la zone Options dans le volet de droite indiquez où vous désirez voir apparaître la Barre de navigation.

Choisissez l un des modèles et dans la zone Options dans le volet de droite indiquez où vous désirez voir apparaître la Barre de navigation. Publisher 2007 Créer une composition de type WEB Pour pouvoir publier votre site Web sur le Web, vous devez vous abonner à un service d'hébergement Web après d'un fournisseur de services Internet. Ce service

Plus en détail

La signature électronique et les réseaux de confiance

La signature électronique et les réseaux de confiance La signature électronique et les réseaux de confiance Marc.Schaefer@he-arc.ch HE-Arc Ingénierie Institut des systèmes d'information et de communication (ISIC) Laboratoire de téléinformatique (TINF) Plan

Plus en détail

Cryptographie et utilisation. Utilisation de la cryptographie. Rappel des propriétés à assurer. Assurer le secret :stockage.

Cryptographie et utilisation. Utilisation de la cryptographie. Rappel des propriétés à assurer. Assurer le secret :stockage. Rappel des propriétés à assurer Cryptographie et utilisation Secret lgorithmes symétriques : efficace mais gestion des clés difficiles lgorithmes asymétriques : peu efficace mais possibilité de diffuser

Plus en détail

Gestion des certificats sur Eye-soft 4.0

Gestion des certificats sur Eye-soft 4.0 Gestion des certificats sur Eye-soft 4.0 INTRODUCTION... 2 CREATION D UN CERTIFICAT... 2 SIGNATURE DU CERTIFICAT PAR L AUTORITE DE CERTIFICATION DE L EYE-BOX... 3 ASSOCIER LE CERTIFICAT A UN SERVICE...

Plus en détail

Certificats X.509. Quelle confiance leur accorder? Giles Carré 10/12/2015

Certificats X.509. Quelle confiance leur accorder? Giles Carré 10/12/2015 Certificats X.509 Quelle confiance leur accorder? Giles Carré 10/12/2015 Certificats X.509 et confiance - Giles Carré - 10/12/2015 2 / 22 Chiffrement et confiance «[Prisme], il faut être certain que ça

Plus en détail

MANUEL DE LA BANQUE DE DONNEES

MANUEL DE LA BANQUE DE DONNEES Service Public Fédéral Intérieur Direction générale Institutions et Population Parc Atrium Rue des Colonies 11 1000 Bruxelles MANUEL DE LA BANQUE DE DONNEES Elections Application web Personnes de contact

Plus en détail

Internet Messagerie électronique

Internet Messagerie électronique Internet Messagerie électronique 1. Définitions a) Le courrier électronique. Le courrier électronique, courriel ou email/e-mail, est un service de transmission de messages envoyés électroniquement via

Plus en détail

TP Protocoles SMTPS et POP3S avec Pratiquer l algorithmique

TP Protocoles SMTPS et POP3S avec Pratiquer l algorithmique TP Protocoles SMTPS et POP3S avec Pratiquer l algorithmique Introduction : Faisant suite à un autre TP vous permettant de découvrir et mettre en œuvre les protocoles de la messagerie SMTP et POP3, ce TP

Plus en détail

Profil de protection d une borne sans-fil industrielle

Profil de protection d une borne sans-fil industrielle Version 1.0 court-terme GTCSI 13 juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant qui est l objet de l évaluation. Les passages en

Plus en détail

Schneider Electric License Manager

Schneider Electric License Manager Schneider Electric License Manager EIO0000001071 11/2012 Schneider Electric License Manager Manuel utilisateur 12/2012 EIO0000001071.01 www.schneider-electric.com Le présent document comprend des descriptions

Plus en détail

DOSSIER DE CANDIDATURE COMMUNICATION DIGITALE

DOSSIER DE CANDIDATURE COMMUNICATION DIGITALE DOSSIER DE CANDIDATURE COMMUNICATION DIGITALE A ENVOYER AVANT LE 28 NOVEMBRE 2014 QU EST-CE QUE LE TROPHÉE «COMMUNICATION DIGITALE»? Critères de participation Ce trophée récompensera une entreprise qui

Plus en détail

freeradius Serveur RADIUS libre, performant et modulaire mais pas vraiment simple Aurélien Geron, Wifirst, 7 janvier 2011

freeradius Serveur RADIUS libre, performant et modulaire mais pas vraiment simple Aurélien Geron, Wifirst, 7 janvier 2011 freeradius Serveur RADIUS libre, performant et modulaire mais pas vraiment simple Aurélien Geron, Wifirst, 7 janvier 2011 freeradius c est... Source image: http://crshare.com/abstract-backgrounds-vector-clipart/

Plus en détail

Gestion des Clés Publiques (PKI)

Gestion des Clés Publiques (PKI) Chapitre 3 Gestion des Clés Publiques (PKI) L infrastructure de gestion de clés publiques (PKI : Public Key Infrastructure) représente l ensemble des moyens matériels et logiciels assurant la gestion des

Plus en détail

Intego NetUpdate X4 Manuel de l utilisateur

Intego NetUpdate X4 Manuel de l utilisateur Intego NetUpdate X4 Manuel de l utilisateur Intego NetUpdate X4 - Manuel de l utilisateur Page 1 Intego NetUpdate X4 pour Macintosh 2005 Intego. Tous droits réservés. Intego 10, rue Say - 75009 Paris,

Plus en détail

ndv : Manuel d utilsation RDP

ndv : Manuel d utilsation RDP ndv : Manuel d utilsation RDP Ref : NDV51-MU-RDP-fr-151112 www.neocoretech.com 1.1.1 Page 1 1. Prérequis pour les points d accès ndv de type RDP L utilisation du RDP avec la solution ndv nécessite les

Plus en détail

Le SSL dans 4D L échange d informations sécurisées

Le SSL dans 4D L échange d informations sécurisées Le SSL dans 4D L échange d informations sécurisées Olivier Boulland Parrain, Jean-Pierre Milliet Définition SSL: Secured Socket Layer La sécurité, pour qui? e-commerce La sécurité, pour qui? e-commerce

Plus en détail

Architecture client - serveur

Architecture client - serveur Le modèle client-serveur De nombreuses applications fonctionnent selon un environnement client-serveur, cela signifie que des machines clientes contactent un serveur, une machine généralement très puissante

Plus en détail

Cible de sécurité du produit GnuPG WinPT

Cible de sécurité du produit GnuPG WinPT MINISTERE DU BUDGET, DES COMPTES PUBLICS, DE LA FONCTION PUBLIQUE ET DE LA REFORME DE L ETAT Cible de sécurité du produit GnuPG WinPT Logiciel GnuPG version 1.4.10 Logiciel WinPT version 1.4.3 Historique

Plus en détail

Vous avez souscrit au service EDI Web

Vous avez souscrit au service EDI Web 1- SE CONNECTER EDIWEB Démarrage rapide Vous avez souscrit au service EDI Web Ce guide d utilisation rapide vous indiquera comment : - accéder facilement à votre service - effectuer vos opérations en ligne

Plus en détail

D31: Protocoles Cryptographiques

D31: Protocoles Cryptographiques D31: Protocoles Cryptographiques Certificats et échange de clés Nicolas Méloni Master 2: 1er semestre (2014/2015) Nicolas Méloni D31: Protocoles Cryptographiques 1/21 Introduction Protocole Diffie Hellman:

Plus en détail

Applications de cryptographie: GPG + Certificats

Applications de cryptographie: GPG + Certificats Concepteur original : P. Mathieu Applications de cryptographie: GPG + Certificats I. GPG Créer une biclé GPG (couple clé publique/privée) en choisissant l'option par défaut de taille 1024 bits et en prenant

Plus en détail

Installer des applications Office 2003

Installer des applications Office 2003 ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Installer des applications Office 2003 DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire Introduction...

Plus en détail

Master Informatique 1ère Année 2007. Participants: Tarek Ajroud Jérémy Ameline Charles Balle Fabrice Douchant VPN SSL

Master Informatique 1ère Année 2007. Participants: Tarek Ajroud Jérémy Ameline Charles Balle Fabrice Douchant VPN SSL VPN SSL : Présentation Master Informatique 1ère Année Année 2006-2007 2007 Participants: Tarek Ajroud Jérémy Ameline Charles Balle Fabrice Douchant VPN SSL Durée : 20 minutes Remarques Intervention : 15-20

Plus en détail

Scan Station Pro 550 Adminstration et outils d assistance Scan Station

Scan Station Pro 550 Adminstration et outils d assistance Scan Station Scan Station Pro 550 Adminstration et outils d assistance Scan Station Guide de configuration A-61732_fr 7J4367 Kodak Scan Station Pro 550 Administration Description Différences... 1 Installation... 2

Plus en détail

Manuel d installation pour. Système de Feuille de Temps (SFT) SYGIF INTERNATIONAL INC.

Manuel d installation pour. Système de Feuille de Temps (SFT) SYGIF INTERNATIONAL INC. Manuel d installation pour Système de Feuille de Temps (SFT) SYGIF INTERNATIONAL INC. Table des matières Manuel d installation pour... 1 Système de Feuille de Temps (SFT)... 1 Procédure d installation...

Plus en détail

Installation de Opera Mobile sur Windows Mobile 5 et 6

Installation de Opera Mobile sur Windows Mobile 5 et 6 1/19 DATE : 06/06/2008 N Dernière page : 19 ORIGINE : DSI-DEP N Version : 1 TYPE : Procédure REFERENCE : Manuel installation Opera Mobile Veterinaire.doc AUTEURS : NH DIFFUSION : DSI/DCO/Vétérinaires Procédure

Plus en détail

Sécurité des réseaux Authentification avec Kerberos

Sécurité des réseaux Authentification avec Kerberos Sécurité des réseaux Authentification avec Kerberos A. Guermouche A. Guermouche Cours 5 : Kerberos 1 Plan 1. Introduction A. Guermouche Cours 5 : Kerberos 2 Plan Introduction 1. Introduction A. Guermouche

Plus en détail

Groupe Eyrolles, 2003, ISBN : 2-212-11317-X

Groupe Eyrolles, 2003, ISBN : 2-212-11317-X Groupe Eyrolles, 2003, ISBN : 2-212-11317-X 7 Étude de cas : la boutique MX Dans ce dernier chapitre, nous allons exploiter Dreamweaver MX pour développer une boutique marchande utilisant la technologie

Plus en détail

LA CARTE CPS. Opticien-Lunetier. Présentation Générale

LA CARTE CPS. Opticien-Lunetier. Présentation Générale LA CARTE CPS Opticien-Lunetier Présentation Générale 1 Qu est-ce que la carte CPS? La carte CPS ou Carte de Professionnel de Santé est une carte d identité professionnelle électronique. Elle contient les

Plus en détail

Cryptographie. Cours 6/8 - Gestion de clés

Cryptographie. Cours 6/8 - Gestion de clés Cryptographie Cours 6/8 - Gestion de clés Plan du cours Importance de la gestion des clés Clés secrètes, clés publiques Certificats Infrastructure à clé publique (Public Key Infrastructure, PKI) Dans le

Plus en détail

Guide d utilisation. Courrier électronique. (Roundcube Webmail 0.8.1) Préparé par Francine Dumont

Guide d utilisation. Courrier électronique. (Roundcube Webmail 0.8.1) Préparé par Francine Dumont Guide d utilisation Courrier électronique (Roundcube Webmail 0.8.1) Préparé par Francine Dumont Dernière mise à jour : Le 13 décembre 2012 TABLE DES MATIÈRES Page 1. Adresse de connexion... 3 2. Description

Plus en détail

Guide de connexion à la solution de paiement Payline

Guide de connexion à la solution de paiement Payline Guide de connexion à la solution de paiement Payline Version 1.B Payline Monext Propriétaire Page 1 / 10 Page des évolutions Le tableau ci-dessous liste les dernières modifications effectuées sur ce document.

Plus en détail

Certificats électroniques

Certificats électroniques Certificats électroniques Matthieu Herrb Jean-Luc Archimaud, Nicole Dausque & Marie-Claude Quidoz Février 2002 CNRS-LAAS Plan Services de sécurité Principes de cryptographie et signature électronique Autorités

Plus en détail

Changement de serveur mail

Changement de serveur mail Changement de serveur mail Comme annoncé lors de la réunion du personnel, nous sommes dans l obligation de changer de serveur mail. Ce changement aura lieu le entre les 11 et 12 Février 2014. Nous avons

Plus en détail

Comment télécharger une image d'un site Internet et la faire partager sur les réseaux sociaux

Comment télécharger une image d'un site Internet et la faire partager sur les réseaux sociaux Comment télécharger une image d'un site Internet et la faire partager sur les réseaux sociaux Il y a une méthode simple et rapide pour télécharger mes images préférées à partir d Internet. Je peux les

Plus en détail

Guide d'installation certificat SSL

Guide d'installation certificat SSL Guide d'installation certificat SSL HRM Systems AG, Technikumstrasse 82, CP, CH-8401 Winterthour, téléphone +41 52 269 17 47 www.hrmsystems.ch Table des matières 1. Introduction 3 2. Remplacement du certificat

Plus en détail

La carte à puce EAP-TLS. Une solution de sécurité forte pour les réseaux Wi-Fi utilisant des infrastructures à clés publiques.

La carte à puce EAP-TLS. Une solution de sécurité forte pour les réseaux Wi-Fi utilisant des infrastructures à clés publiques. La carte à puce EAP-TLS Une solution de sécurité forte pour les réseaux Wi-Fi utilisant des infrastructures à clés publiques. Pascal Urien Juin 2004 Introduction aux réseaux Wi-Fi L engouement des marchés

Plus en détail

Appel d offres n PTD/10/019. Annexe 5 Questions

Appel d offres n PTD/10/019. Annexe 5 Questions Annexe 5 Questions 1. INTRODUCTION Dans le cadre de son projet de renforcement de la sécurité sur son site de Genève, l OMPI souhaite mettre en place une infrastructure de réseau LAN dédié aux transports

Plus en détail

POUR S'INSCRIRE AUX TIRAGES AU SORT EN LIGNE

POUR S'INSCRIRE AUX TIRAGES AU SORT EN LIGNE Tirages au sort Chasse Modalités POUR S'INSCRIRE AUX TIRAGES AU SORT EN LIGNE Vous devez être résident du Québec et être détenteur d un certificat du chasseur valide. Sélectionnez dans la page d'accueil

Plus en détail

Site Web d'appels d'offres publics www.edi-tender.com. Recherche d'une consultation et téléchargement d'un DCE. Guide de l'utilisateur

Site Web d'appels d'offres publics www.edi-tender.com. Recherche d'une consultation et téléchargement d'un DCE. Guide de l'utilisateur Site Web d'appels d'offres publics www.edi-tender.com Recherche d'une consultation et téléchargement d'un DCE Version A Page 2/20 SOMMAIRE 1 INTRODUCTION...3 1.1 Terminologie...3 1.2 Contexte...3 1.3 Support

Plus en détail

Trusted Key Manager et Certificat CE Sur Clé USB ou Carte à puce

Trusted Key Manager et Certificat CE Sur Clé USB ou Carte à puce Trusted Key Manager et Certificat CE Sur Clé USB ou Carte à puce Manuel d installation Windows Internet Explorer et Firefox Dernière MAJ : 24/05/2016 Mis à jour par : Romain THIODAT V 24-05-2016-01 Page

Plus en détail

Version pour un ordinateur PC

Version pour un ordinateur PC Procédures à suivre pour accéder au site internet de l UQAM afin de poser votre candidature sur les cours à l affichage Version pour un ordinateur PC Étape n 1 : N. B. : Cette étape s adresse aux personnes

Plus en détail

Support des services et serveurs. Chapitre 1 TP : Support Réseau des Accès Utilisateurs. Adresse MAC et adresse IP

Support des services et serveurs. Chapitre 1 TP : Support Réseau des Accès Utilisateurs. Adresse MAC et adresse IP SI 5 BTS Services Informatiques aux Organisations 1 ère année Chapitre 1 TP : Support Réseau des Accès Utilisateurs Objectifs : Adresse MAC et adresse IP Comprendre le lien entre les adresses MAC et les

Plus en détail

CGU Service d'horodatage La Poste

CGU Service d'horodatage La Poste Direction des Systèmes d Information du Groupe CGU Service d'horodatage La Poste Conditions générales d'utilisation Résumé Le présent document constitue les conditions générales d utilisation du service

Plus en détail

Guide de configuration de l administrateur

Guide de configuration de l administrateur Guide de configuration de l administrateur Dernière mise à jour : 24 mars 2009 À qui s adresse ce guide Le Guide de configuration de l administrateur aide les groupes et les bibliothèques à se préparer

Plus en détail

Aide à la navigation Le 4 juillet 2012

Aide à la navigation Le 4 juillet 2012 Aide à la navigation Le 4 juillet 2012 TABLE DES MATIÈRES INTRODUCTION... 4 ACCÈS AU PORTAIL DE L AQESSS ET CONNEXION À L I STRATÈGE... 5 ACCEDER AU PORTAIL DE L AQESSS... 5 SE CONNECTER A L I STRATEGE

Plus en détail

Architectures et Protocoles des Réseaux

Architectures et Protocoles des Réseaux Chapitre 7 - Cryptographie et sécurité dans les réseaux informatiques Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX Claude.Duvallet@gmail.com

Plus en détail

TRANSFERT DE FICHIERS VOLUMINEUX

TRANSFERT DE FICHIERS VOLUMINEUX DSP-SI REFERENCE : 151007 VERSION : 4 TRANSFERT DE FICHIERS VOLUMINEUX DROPFILE MANUEL UTILISATEUR DOCUMENT INTERNE SNCF CE DOCUMENT NE DOIT PAS ETRE COMMUNIQUE EN DEHORS DE L'ENTREPRISE Transfert de fichiers

Plus en détail

Dossier de candidature à l accès en MASTER DROIT 2 e année MENTION DROIT PRIVÉ Master professionnel : Spécialité "Droit des affaires"

Dossier de candidature à l accès en MASTER DROIT 2 e année MENTION DROIT PRIVÉ Master professionnel : Spécialité Droit des affaires Université de Savoie Faculté de droit Photo Dossier de candidature à l accès en MASTER DROIT 2 e année MENTION DROIT PRIVÉ Master professionnel : Spécialité "Droit des affaires" Année Universitaire 2014-2015

Plus en détail

Sécurisation des données : Cryptographie et stéganographie

Sécurisation des données : Cryptographie et stéganographie Licence 2ème Année V. Pagé (google vpage) Sécurisation des données : Cryptographie et stéganographie Objectifs du cours Introduction à la Cryptographie : Notions de Stéganographie : Image Cachée Premiere

Plus en détail

Mise en place du serveur d application TSE

Mise en place du serveur d application TSE Mise en place du serveur d application TSE Terminal Server (TSE) est un composant Microsoft Windows qui permet à un utilisateur d accéder à des applications et des données sur un ordinateur distant. Nous

Plus en détail

Politique de signature électronique du téléservice «réseaux-et-canalisations»

Politique de signature électronique du téléservice «réseaux-et-canalisations» Politique de signature électronique du téléservice «réseaux-et-canalisations» DSI-11-120521-09250B INERIS Verneuil en Halatte V2 du 20 février 2012 Évolutions du document Date Action Auteur 31/08/2011

Plus en détail

SGBS ONLINE GUIDE UTILISATEUR SGBSONLINE

SGBS ONLINE GUIDE UTILISATEUR SGBSONLINE SGBS ONLINE SOMMAIRE I- L'ACCES AU SITE SGBSONLINE... 3 A - Présentation du service... 3 B- Comment vous connectez... 5 II- SUIVI DE VOS COMPTES AU QUOTIDIEN...10 A- Consultation de vos comptes...11 B-

Plus en détail

Cryptologie et sécurité en pratique

Cryptologie et sécurité en pratique IUT de Belfort-Montbéliard, Université de Franche-Comté Cours de Mathématiques et Informatique, 2008 Avant-propos On présente quelques outils fournissant des fonctions cryptographiques ou de sécurité.

Plus en détail

«Bourses Eucor» Direction des Relations internationales Le Patio Bâtiment 5 3 ème étage e.anthony@unistra.fr

«Bourses Eucor» Direction des Relations internationales Le Patio Bâtiment 5 3 ème étage e.anthony@unistra.fr BOURSE EUCOR 2015-2016 Direction des Relations internationales MOBILITÉS ÉTUDES Objectif de la bourse La promotion de la mobilité Etudes des étudiants dans le cadre du réseau EUCOR (Basel, Freiburg im

Plus en détail

Sur la fenêtre qui apparaît, saisir votre nom d utilisateur et votre mot de passe. Puis cliquez sur Se connecter

Sur la fenêtre qui apparaît, saisir votre nom d utilisateur et votre mot de passe. Puis cliquez sur Se connecter Patrick Marchand, Animateur TICE Chartres I et Chartres IV @ mél ouvert : Utiliser le webmail académique Présentation...1 Lire les messages...1 L interface du webmail...2 Les dossiers...3 Les adresses...3

Plus en détail

GAIA Appréciation des ITA

GAIA Appréciation des ITA Département des ressources humaines Bureau des ITA GAIA Appréciation des ITA QUESTIONS/RÉPONSES TOUT SAVOIR SUR : Le site GAIA Vos codes d accès Vos droits à promotion Votre dossier d appréciation, votre

Plus en détail

Toutes les réponses et les rubriques d aide sur Docsafe

Toutes les réponses et les rubriques d aide sur Docsafe Toutes les réponses et les rubriques d aide sur Docsafe Informations générales Qu est-ce que Docsafe? Qui peut utiliser Docsafe? Comment puis-je commander Docsafe? Combien coûte Docsafe? Docsafe vous permet

Plus en détail

Guide d utilisation du logiciel Entrust Entelligence pour la sécurisation de fichier

Guide d utilisation du logiciel Entrust Entelligence pour la sécurisation de fichier pour la sécurisation de fichier du ministère de la Justice Mise en garde Ce document vise à faciliter l utilisation du logiciel Entrust Entelligence. Selon l environnement technologique utilisé, le comportement

Plus en détail

Transmission de données

Transmission de données Transmission de données Réseaux Privés Virtuels (RPV ou VPN) Introduction Un VPN (Virtual Private Network) est une liaison sécurisée entre 2 parties via un réseau public, en général Internet. Cette technique

Plus en détail