Autour du cryptosystème RSA
|
|
- Jean-Baptiste Beausoleil
- il y a 7 ans
- Total affichages :
Transcription
1 Autour du cryptosystème RSA Lycée Magendie Avril 2014
2 Plan 1 Chiffrements symétrique et asymétrique 2 Les nombres premiers 3 RSA 4 Informations professionnelles
3 Chiffrement Alice veut écrire à Bob
4 Chiffrement Alice veut écrire à Bob
5 Chiffrement Alice veut écrire à Bob
6 Chiffrement de Jules César Alice QUARTIQUE clé de chiffrement +3 TXDUWLTXH TXDUWLTXH est envoyé clé de déchiffrement -3 à Bob TXDUWLTXH QUARTIQUE
7 Chiffrement de Jules César Alice QUARTIQUE clé de chiffrement +3 TXDUWLTXH TXDUWLTXH est envoyé clé de déchiffrement -3 à Bob TXDUWLTXH QUARTIQUE
8 Chiffrement de Jules César Alice QUARTIQUE clé de chiffrement +3 TXDUWLTXH TXDUWLTXH est envoyé clé de déchiffrement -3 à Bob TXDUWLTXH QUARTIQUE
9 Chiffrement de Jules César Alice QUARTIQUE clé de chiffrement +3 TXDUWLTXH TXDUWLTXH est envoyé clé de déchiffrement -3 à Bob TXDUWLTXH QUARTIQUE
10 Chiffrement de Jules César Alice QUARTIQUE clé de chiffrement +3 TXDUWLTXH TXDUWLTXH est envoyé clé de déchiffrement -3 à Bob TXDUWLTXH QUARTIQUE
11 Chiffrement de Jules César Alice QUARTIQUE clé de chiffrement +3 TXDUWLTXH TXDUWLTXH est envoyé clé de déchiffrement -3 à Bob TXDUWLTXH QUARTIQUE
12 Chiffrement de Jules César Alice QUARTIQUE clé de chiffrement +3 TXDUWLTXH TXDUWLTXH est envoyé clé de déchiffrement -3 à Bob TXDUWLTXH QUARTIQUE
13 Chiffrement de Jules César Alice QUARTIQUE clé de chiffrement +3 TXDUWLTXH TXDUWLTXH est envoyé clé de déchiffrement -3 à Bob TXDUWLTXH QUARTIQUE
14 Chiffrement de Jules César Alice QUARTIQUE clé de chiffrement +3 TXDUWLTXH TXDUWLTXH est envoyé clé de déchiffrement -3 à Bob TXDUWLTXH QUARTIQUE
15 Chiffrement à clé secrète Alice m=quartique clé secrète de chiffrement K = +3 c = f K (m) c =TXDUWLTXH est envoyé à Bob c =TXDUWLTXH clé secrète de déchiffrement K = K = 3 m = f K ( 1) (c) = f K (c)
16 Chiffrement à clé secrète Alice m=quartique clé secrète de chiffrement K = +3 c = f K (m) c =TXDUWLTXH est envoyé à Bob c =TXDUWLTXH clé secrète de déchiffrement K = K = 3 m = f K ( 1) (c) = f K (c)
17 Chiffrement à clé secrète Alice m=quartique clé secrète de chiffrement K = +3 c = f K (m) c =TXDUWLTXH est envoyé à Bob c =TXDUWLTXH clé secrète de déchiffrement K = K = 3 m = f K ( 1) (c) = f K (c)
18 Chiffrement à clé secrète Alice m=quartique clé secrète de chiffrement K = +3 c = f K (m) c =TXDUWLTXH est envoyé à Bob c =TXDUWLTXH clé secrète de déchiffrement K = K = 3 m = f K ( 1) (c) = f K (c)
19 Chiffrement à clé secrète Alice m=quartique clé secrète de chiffrement K = +3 c = f K (m) c =TXDUWLTXH est envoyé à Bob c =TXDUWLTXH clé secrète de déchiffrement K = K = 3 m = f K ( 1) (c) = f K (c)
20 Chiffrement à clé secrète Alice m=quartique clé secrète de chiffrement K = +3 c = f K (m) c =TXDUWLTXH est envoyé à Bob c =TXDUWLTXH clé secrète de déchiffrement K = K = 3 m = f K ( 1) (c) = f K (c)
21 Chiffrement à clé secrète Alice m=quartique clé secrète de chiffrement K = +3 c = f K (m) c =TXDUWLTXH est envoyé à Bob c =TXDUWLTXH clé secrète de déchiffrement K = K = 3 m = f K ( 1) (c) = f K (c)
22 Chiffrement à clé secrète Alice m=quartique clé secrète de chiffrement K = +3 c = f K (m) c =TXDUWLTXH est envoyé à Bob c =TXDUWLTXH clé secrète de déchiffrement K = K = 3 m = f K ( 1) (c) = f K (c)
23 Chiffrement à clé secrète Alice m=quartique clé secrète de chiffrement K = +3 c = f K (m) c =TXDUWLTXH est envoyé à Bob c =TXDUWLTXH clé secrète de déchiffrement K = K = 3 m = f K ( 1) (c) = f K (c)
24 Chiffrement à clé secrète Trois étapes : création et distribution de clés, chiffrement, déchiffrement Boîte mail, consultation de compte en banque,... Avantages : simple, rapide, bien connu Fragilités : attaques statistiques, gestion de clés
25 Chiffrement à clé publique Alice veut envoyer m à Bob. Elle trouve la clé publique de chiffrement K pub Bob Elle calcule c = f K pub(m) Bob dans l annuaire. c est envoyé à Bob c qui utilise sa clé secrète de déchiffrement KBob sec m = f ( 1) K pub (c) = g K sec Bob Bob (c)
26 Chiffrement à clé publique Alice veut envoyer m à Bob. Elle trouve la clé publique de chiffrement K pub Bob Elle calcule c = f K pub(m) Bob dans l annuaire. c est envoyé à Bob c qui utilise sa clé secrète de déchiffrement KBob sec m = f ( 1) K pub (c) = g K sec Bob Bob (c)
27 Chiffrement à clé publique Alice veut envoyer m à Bob. Elle trouve la clé publique de chiffrement K pub Bob Elle calcule c = f K pub(m) Bob dans l annuaire. c est envoyé à Bob c qui utilise sa clé secrète de déchiffrement KBob sec m = f ( 1) K pub (c) = g K sec Bob Bob (c)
28 Chiffrement à clé publique Alice veut envoyer m à Bob. Elle trouve la clé publique de chiffrement K pub Bob Elle calcule c = f K pub(m) Bob dans l annuaire. c est envoyé à Bob c qui utilise sa clé secrète de déchiffrement KBob sec m = f ( 1) K pub (c) = g K sec Bob Bob (c)
29 Chiffrement à clé publique Alice veut envoyer m à Bob. Elle trouve la clé publique de chiffrement K pub Bob Elle calcule c = f K pub(m) Bob dans l annuaire. c est envoyé à Bob c qui utilise sa clé secrète de déchiffrement KBob sec m = f ( 1) K pub (c) = g K sec Bob Bob (c)
30 Chiffrement à clé publique Alice veut envoyer m à Bob. Elle trouve la clé publique de chiffrement K pub Bob Elle calcule c = f K pub(m) Bob dans l annuaire. c est envoyé à Bob c qui utilise sa clé secrète de déchiffrement KBob sec m = f ( 1) K pub (c) = g K sec Bob Bob (c)
31 Chiffrement à clé publique Alice veut envoyer m à Bob. Elle trouve la clé publique de chiffrement K pub Bob Elle calcule c = f K pub(m) Bob dans l annuaire. c est envoyé à Bob c qui utilise sa clé secrète de déchiffrement KBob sec m = f ( 1) K pub (c) = g K sec Bob Bob (c)
32 Chiffrement à clé publique Alice veut envoyer m à Bob. Elle trouve la clé publique de chiffrement K pub Bob Elle calcule c = f K pub(m) Bob dans l annuaire. c est envoyé à Bob c qui utilise sa clé secrète de déchiffrement KBob sec m = f ( 1) K pub (c) = g K sec Bob Bob (c)
33 Chiffrement à clé publique Alice veut envoyer m à Bob. Elle trouve la clé publique de chiffrement K pub Bob Elle calcule c = f K pub(m) Bob dans l annuaire. c est envoyé à Bob c qui utilise sa clé secrète de déchiffrement KBob sec m = f ( 1) K pub (c) = g K sec Bob Bob (c)
34 Chiffrement à clé publique Trois étapes : création et publication de clés, chiffrement, déchiffrement Avantages : gestion de clé simplifiée, solidité mathématique Fragilités : plus lent, plus compliqué à implémenter En pratique on combine les deux chiffrements : clé publique pour échanger une clé de session (secrète) qui servira à chiffrer à la volée.
35 Histoire des nombres premiers Il existe une infinité de nombres premiers, théorème fondamental de l arithmétique (preuve par Gauss), algorithme pour pgcd et ppcm, Entre 1 et N ils y a N/ log N nombres premiers, crible d Eratosthène, théorème de Fermat
36 Complexité des opérations arithmétiques La complexité d un calcul est le nombre d opérations élémentaires nécessaires pour le mener à bien. complexité linéaire pour l addition. Pour ajouter deux nombres de 120 chiffres il faut 120 opérations élémentaires. complexité quadratique pour la multiplication. Pour ajouter deux nombres de 120 chiffres il faut opérations élémentaires. complexité du crible d Eratosthène : T n 1/2. Pour savoir si n = est premier on a T Agrawal, Kayal, et Saxena (2002) : complexité polynomiale sextique. Pour savoir si n est premier, T k 6 où k est le nombre de chiffres de n. Si n = alors T
37 Complexité des opérations arithmétiques La complexité d un calcul est le nombre d opérations élémentaires nécessaires pour le mener à bien. complexité linéaire pour l addition. Pour ajouter deux nombres de 120 chiffres il faut 120 opérations élémentaires. complexité quadratique pour la multiplication. Pour ajouter deux nombres de 120 chiffres il faut opérations élémentaires. complexité du crible d Eratosthène : T n 1/2. Pour savoir si n = est premier on a T Agrawal, Kayal, et Saxena (2002) : complexité polynomiale sextique. Pour savoir si n est premier, T k 6 où k est le nombre de chiffres de n. Si n = alors T
38 Complexité des opérations arithmétiques La complexité d un calcul est le nombre d opérations élémentaires nécessaires pour le mener à bien. complexité linéaire pour l addition. Pour ajouter deux nombres de 120 chiffres il faut 120 opérations élémentaires. complexité quadratique pour la multiplication. Pour ajouter deux nombres de 120 chiffres il faut opérations élémentaires. complexité du crible d Eratosthène : T n 1/2. Pour savoir si n = est premier on a T Agrawal, Kayal, et Saxena (2002) : complexité polynomiale sextique. Pour savoir si n est premier, T k 6 où k est le nombre de chiffres de n. Si n = alors T
39 Complexité des opérations arithmétiques La complexité d un calcul est le nombre d opérations élémentaires nécessaires pour le mener à bien. complexité linéaire pour l addition. Pour ajouter deux nombres de 120 chiffres il faut 120 opérations élémentaires. complexité quadratique pour la multiplication. Pour ajouter deux nombres de 120 chiffres il faut opérations élémentaires. complexité du crible d Eratosthène : T n 1/2. Pour savoir si n = est premier on a T Agrawal, Kayal, et Saxena (2002) : complexité polynomiale sextique. Pour savoir si n est premier, T k 6 où k est le nombre de chiffres de n. Si n = alors T
40 Complexité des opérations arithmétiques La complexité d un calcul est le nombre d opérations élémentaires nécessaires pour le mener à bien. complexité linéaire pour l addition. Pour ajouter deux nombres de 120 chiffres il faut 120 opérations élémentaires. complexité quadratique pour la multiplication. Pour ajouter deux nombres de 120 chiffres il faut opérations élémentaires. complexité du crible d Eratosthène : T n 1/2. Pour savoir si n = est premier on a T Agrawal, Kayal, et Saxena (2002) : complexité polynomiale sextique. Pour savoir si n est premier, T k 6 où k est le nombre de chiffres de n. Si n = alors T
41 Complexité des opérations arithmétiques La complexité d un calcul est le nombre d opérations élémentaires nécessaires pour le mener à bien. complexité linéaire pour l addition. Pour ajouter deux nombres de 120 chiffres il faut 120 opérations élémentaires. complexité quadratique pour la multiplication. Pour ajouter deux nombres de 120 chiffres il faut opérations élémentaires. complexité du crible d Eratosthène : T n 1/2. Pour savoir si n = est premier on a T Agrawal, Kayal, et Saxena (2002) : complexité polynomiale sextique. Pour savoir si n est premier, T k 6 où k est le nombre de chiffres de n. Si n = alors T
42 Complexité des opérations arithmétiques La complexité d un calcul est le nombre d opérations élémentaires nécessaires pour le mener à bien. complexité linéaire pour l addition. Pour ajouter deux nombres de 120 chiffres il faut 120 opérations élémentaires. complexité quadratique pour la multiplication. Pour ajouter deux nombres de 120 chiffres il faut opérations élémentaires. complexité du crible d Eratosthène : T n 1/2. Pour savoir si n = est premier on a T Agrawal, Kayal, et Saxena (2002) : complexité polynomiale sextique. Pour savoir si n est premier, T k 6 où k est le nombre de chiffres de n. Si n = alors T
43 Complexité des opérations arithmétiques La complexité d un calcul est le nombre d opérations élémentaires nécessaires pour le mener à bien. complexité linéaire pour l addition. Pour ajouter deux nombres de 120 chiffres il faut 120 opérations élémentaires. complexité quadratique pour la multiplication. Pour ajouter deux nombres de 120 chiffres il faut opérations élémentaires. complexité du crible d Eratosthène : T n 1/2. Pour savoir si n = est premier on a T Agrawal, Kayal, et Saxena (2002) : complexité polynomiale sextique. Pour savoir si n est premier, T k 6 où k est le nombre de chiffres de n. Si n = alors T
44 Complexité des opérations arithmétiques La complexité d un calcul est le nombre d opérations élémentaires nécessaires pour le mener à bien. complexité linéaire pour l addition. Pour ajouter deux nombres de 120 chiffres il faut 120 opérations élémentaires. complexité quadratique pour la multiplication. Pour ajouter deux nombres de 120 chiffres il faut opérations élémentaires. complexité du crible d Eratosthène : T n 1/2. Pour savoir si n = est premier on a T Agrawal, Kayal, et Saxena (2002) : complexité polynomiale sextique. Pour savoir si n est premier, T k 6 où k est le nombre de chiffres de n. Si n = alors T
45 Complexité des opérations arithmétiques La complexité d un calcul est le nombre d opérations élémentaires nécessaires pour le mener à bien. complexité linéaire pour l addition. Pour ajouter deux nombres de 120 chiffres il faut 120 opérations élémentaires. complexité quadratique pour la multiplication. Pour ajouter deux nombres de 120 chiffres il faut opérations élémentaires. complexité du crible d Eratosthène : T n 1/2. Pour savoir si n = est premier on a T Agrawal, Kayal, et Saxena (2002) : complexité polynomiale sextique. Pour savoir si n est premier, T k 6 où k est le nombre de chiffres de n. Si n = alors T
46 Complexité des opérations arithmétiques Pour ajouter deux nombres de 120 chiffres il faut 120 opérations élémentaires. Pour multiplier deux nombres de 120 chiffres il faut opérations élémentaires. Crible d Eratosthène : pour savoir si n = est premier on a T Agrawal, Kayal, et Saxena (2002) : T k 6 où k est le nombre de chiffres de n. Si n = alors T factorisation naïve : T n, pas d algorithme polynomial connu pour factoriser.
47 Complexité des opérations arithmétiques Pour ajouter deux nombres de 120 chiffres il faut 120 opérations élémentaires. Pour multiplier deux nombres de 120 chiffres il faut opérations élémentaires. Crible d Eratosthène : pour savoir si n = est premier on a T Agrawal, Kayal, et Saxena (2002) : T k 6 où k est le nombre de chiffres de n. Si n = alors T factorisation naïve : T n, pas d algorithme polynomial connu pour factoriser.
48 Factoriser n est pas facile 15 = 3 5, 8177 = , = n = n = pq avec et p = q =
49 Factoriser n est pas facile 15 = 3 5, 8177 = , = n = n = pq avec et p = q =
50 Factoriser n est pas facile 15 = 3 5, 8177 = , = n = n = pq avec et p = q =
51 Factoriser n est pas facile 15 = 3 5, 8177 = , = n = n = pq avec et p = q =
52 Factoriser n est pas facile 15 = 3 5, 8177 = , = n = n = pq avec et p = q =
53 Asymétrie (p, q) N = pq (p, q) N = pq
54 En décembre 2009, Thorsten Kleinjung et une dizaine de collègues ont factorisé un nombre de 232 chiffres. The sieving, which was done on many hundreds of machines, took almost two years. Calculer le produit de deux nombres de 116 chiffres prend 8 millionièmes de secondes sur mon ordinateur portable.
55 Protocole RSA Rivest, Shamir et Adleman
56 Création de clé Bob choisit un nombre p au hasard dans l intervalle [2 1023, ]. p a une chance sur 703 d être premier. Bob regarde si p est premier (à l aide d un l algorithme de primalité). Si p est premier on le garde. Sinon on recommence. Bob choisit un autre nombre q premier de même. Bob calcule n = pq et ϕ(n) = (p 1)(q 1) l indicatrice d Euler de n. Bob choisit e premier à ϕ(n) et calcule les coefficients de Bezout de e et ϕ(n) fe + gϕ(n) = 1. En particulier ef 1 mod ϕ(n). La clé publique de chiffrement est (n, e). La clé secrète de déchiffrement est (n, f).
57 Création de clé Bob choisit un nombre p au hasard dans l intervalle [2 1023, ]. p a une chance sur 703 d être premier. Bob regarde si p est premier (à l aide d un l algorithme de primalité). Si p est premier on le garde. Sinon on recommence. Bob choisit un autre nombre q premier de même. Bob calcule n = pq et ϕ(n) = (p 1)(q 1) l indicatrice d Euler de n. Bob choisit e premier à ϕ(n) et calcule les coefficients de Bezout de e et ϕ(n) fe + gϕ(n) = 1. En particulier ef 1 mod ϕ(n). La clé publique de chiffrement est (n, e). La clé secrète de déchiffrement est (n, f).
58 Création de clé Bob choisit un nombre p au hasard dans l intervalle [2 1023, ]. p a une chance sur 703 d être premier. Bob regarde si p est premier (à l aide d un l algorithme de primalité). Si p est premier on le garde. Sinon on recommence. Bob choisit un autre nombre q premier de même. Bob calcule n = pq et ϕ(n) = (p 1)(q 1) l indicatrice d Euler de n. Bob choisit e premier à ϕ(n) et calcule les coefficients de Bezout de e et ϕ(n) fe + gϕ(n) = 1. En particulier ef 1 mod ϕ(n). La clé publique de chiffrement est (n, e). La clé secrète de déchiffrement est (n, f).
59 Création de clé Bob choisit un nombre p au hasard dans l intervalle [2 1023, ]. p a une chance sur 703 d être premier. Bob regarde si p est premier (à l aide d un l algorithme de primalité). Si p est premier on le garde. Sinon on recommence. Bob choisit un autre nombre q premier de même. Bob calcule n = pq et ϕ(n) = (p 1)(q 1) l indicatrice d Euler de n. Bob choisit e premier à ϕ(n) et calcule les coefficients de Bezout de e et ϕ(n) fe + gϕ(n) = 1. En particulier ef 1 mod ϕ(n). La clé publique de chiffrement est (n, e). La clé secrète de déchiffrement est (n, f).
60 Création de clé Bob choisit un nombre p au hasard dans l intervalle [2 1023, ]. p a une chance sur 703 d être premier. Bob regarde si p est premier (à l aide d un l algorithme de primalité). Si p est premier on le garde. Sinon on recommence. Bob choisit un autre nombre q premier de même. Bob calcule n = pq et ϕ(n) = (p 1)(q 1) l indicatrice d Euler de n. Bob choisit e premier à ϕ(n) et calcule les coefficients de Bezout de e et ϕ(n) fe + gϕ(n) = 1. En particulier ef 1 mod ϕ(n). La clé publique de chiffrement est (n, e). La clé secrète de déchiffrement est (n, f).
61 Création de clé Bob choisit un nombre p au hasard dans l intervalle [2 1023, ]. p a une chance sur 703 d être premier. Bob regarde si p est premier (à l aide d un l algorithme de primalité). Si p est premier on le garde. Sinon on recommence. Bob choisit un autre nombre q premier de même. Bob calcule n = pq et ϕ(n) = (p 1)(q 1) l indicatrice d Euler de n. Bob choisit e premier à ϕ(n) et calcule les coefficients de Bezout de e et ϕ(n) fe + gϕ(n) = 1. En particulier ef 1 mod ϕ(n). La clé publique de chiffrement est (n, e). La clé secrète de déchiffrement est (n, f).
62 Création de clé Bob choisit un nombre p au hasard dans l intervalle [2 1023, ]. p a une chance sur 703 d être premier. Bob regarde si p est premier (à l aide d un l algorithme de primalité). Si p est premier on le garde. Sinon on recommence. Bob choisit un autre nombre q premier de même. Bob calcule n = pq et ϕ(n) = (p 1)(q 1) l indicatrice d Euler de n. Bob choisit e premier à ϕ(n) et calcule les coefficients de Bezout de e et ϕ(n) fe + gϕ(n) = 1. En particulier ef 1 mod ϕ(n). La clé publique de chiffrement est (n, e). La clé secrète de déchiffrement est (n, f).
63 Création de clé Bob choisit un nombre p au hasard dans l intervalle [2 1023, ]. p a une chance sur 703 d être premier. Bob regarde si p est premier (à l aide d un l algorithme de primalité). Si p est premier on le garde. Sinon on recommence. Bob choisit un autre nombre q premier de même. Bob calcule n = pq et ϕ(n) = (p 1)(q 1) l indicatrice d Euler de n. Bob choisit e premier à ϕ(n) et calcule les coefficients de Bezout de e et ϕ(n) fe + gϕ(n) = 1. En particulier ef 1 mod ϕ(n). La clé publique de chiffrement est (n, e). La clé secrète de déchiffrement est (n, f).
64 Création de clé Bob choisit un nombre p au hasard dans l intervalle [2 1023, ]. p a une chance sur 703 d être premier. Bob regarde si p est premier (à l aide d un l algorithme de primalité). Si p est premier on le garde. Sinon on recommence. Bob choisit un autre nombre q premier de même. Bob calcule n = pq et ϕ(n) = (p 1)(q 1) l indicatrice d Euler de n. Bob choisit e premier à ϕ(n) et calcule les coefficients de Bezout de e et ϕ(n) fe + gϕ(n) = 1. En particulier ef 1 mod ϕ(n). La clé publique de chiffrement est (n, e). La clé secrète de déchiffrement est (n, f).
65 Création de clé Bob choisit un nombre p au hasard dans l intervalle [2 1023, ]. p a une chance sur 703 d être premier. Bob regarde si p est premier (à l aide d un l algorithme de primalité). Si p est premier on le garde. Sinon on recommence. Bob choisit un autre nombre q premier de même. Bob calcule n = pq et ϕ(n) = (p 1)(q 1) l indicatrice d Euler de n. Bob choisit e premier à ϕ(n) et calcule les coefficients de Bezout de e et ϕ(n) fe + gϕ(n) = 1. En particulier ef 1 mod ϕ(n). La clé publique de chiffrement est (n, e). La clé secrète de déchiffrement est (n, f).
66 Création de clé Bob choisit un nombre p au hasard dans l intervalle [2 1023, ]. p a une chance sur 703 d être premier. Bob regarde si p est premier (à l aide d un l algorithme de primalité). Si p est premier on le garde. Sinon on recommence. Bob choisit un autre nombre q premier de même. Bob calcule n = pq et ϕ(n) = (p 1)(q 1) l indicatrice d Euler de n. Bob choisit e premier à ϕ(n) et calcule les coefficients de Bezout de e et ϕ(n) fe + gϕ(n) = 1. En particulier ef 1 mod ϕ(n). La clé publique de chiffrement est (n, e). La clé secrète de déchiffrement est (n, f).
67 Un exemple I Création de clé Bob choisit p = 127 et q = 103. Donc n = pq = et ϕ(n) = (127 1) (103 1) = Bob choisit un entier e premier à ϕ(n), par exemple e = 4553 et calcule les coefficients de Bezout de e et ϕ(n) soit donc f = = 1 La clé publique de Bob est (13081, 4553). La clé secrète de Bob est (13081, 2357).
68 Un exemple I Création de clé Bob choisit p = 127 et q = 103. Donc n = pq = et ϕ(n) = (127 1) (103 1) = Bob choisit un entier e premier à ϕ(n), par exemple e = 4553 et calcule les coefficients de Bezout de e et ϕ(n) soit donc f = = 1 La clé publique de Bob est (13081, 4553). La clé secrète de Bob est (13081, 2357).
69 Un exemple I Création de clé Bob choisit p = 127 et q = 103. Donc n = pq = et ϕ(n) = (127 1) (103 1) = Bob choisit un entier e premier à ϕ(n), par exemple e = 4553 et calcule les coefficients de Bezout de e et ϕ(n) soit donc f = = 1 La clé publique de Bob est (13081, 4553). La clé secrète de Bob est (13081, 2357).
70 Un exemple I Création de clé Bob choisit p = 127 et q = 103. Donc n = pq = et ϕ(n) = (127 1) (103 1) = Bob choisit un entier e premier à ϕ(n), par exemple e = 4553 et calcule les coefficients de Bezout de e et ϕ(n) soit donc f = = 1 La clé publique de Bob est (13081, 4553). La clé secrète de Bob est (13081, 2357).
71 Chiffrement Alice veut envoyer le message m à Bob. Elle trouve la clé publique (n, e) de Bob dans l annuaire. Alice transforme son message en un nombre entier m dans l intervalle [1, n 1]. Elle représente chaque caractère par une suite de bits (0 ou 1). Par exemple, dans la norme utf8 le caractère A est représenté par les 8 bits Le caractère é est représenté par les 16 bits Il faut au plus 32 bits pour représenter un caractère dans ce système. Si le message est trop long on le coupe en morceaux. Alice se retrouve avec un entier m [1, n 1]. On est presque certain que m est premier à n.
72 Chiffrement Alice veut envoyer le message m à Bob. Elle trouve la clé publique (n, e) de Bob dans l annuaire. Alice transforme son message en un nombre entier m dans l intervalle [1, n 1]. Elle représente chaque caractère par une suite de bits (0 ou 1). Par exemple, dans la norme utf8 le caractère A est représenté par les 8 bits Le caractère é est représenté par les 16 bits Il faut au plus 32 bits pour représenter un caractère dans ce système. Si le message est trop long on le coupe en morceaux. Alice se retrouve avec un entier m [1, n 1]. On est presque certain que m est premier à n.
73 Chiffrement Alice veut envoyer le message m à Bob. Elle trouve la clé publique (n, e) de Bob dans l annuaire. Alice transforme son message en un nombre entier m dans l intervalle [1, n 1]. Elle représente chaque caractère par une suite de bits (0 ou 1). Par exemple, dans la norme utf8 le caractère A est représenté par les 8 bits Le caractère é est représenté par les 16 bits Il faut au plus 32 bits pour représenter un caractère dans ce système. Si le message est trop long on le coupe en morceaux. Alice se retrouve avec un entier m [1, n 1]. On est presque certain que m est premier à n.
74 Chiffrement Alice veut envoyer le message m à Bob. Elle trouve la clé publique (n, e) de Bob dans l annuaire. Alice transforme son message en un nombre entier m dans l intervalle [1, n 1]. Elle représente chaque caractère par une suite de bits (0 ou 1). Par exemple, dans la norme utf8 le caractère A est représenté par les 8 bits Le caractère é est représenté par les 16 bits Il faut au plus 32 bits pour représenter un caractère dans ce système. Si le message est trop long on le coupe en morceaux. Alice se retrouve avec un entier m [1, n 1]. On est presque certain que m est premier à n.
75 Chiffrement Alice veut envoyer le message m à Bob. Elle trouve la clé publique (n, e) de Bob dans l annuaire. Alice transforme son message en un nombre entier m dans l intervalle [1, n 1]. Elle représente chaque caractère par une suite de bits (0 ou 1). Par exemple, dans la norme utf8 le caractère A est représenté par les 8 bits Le caractère é est représenté par les 16 bits Il faut au plus 32 bits pour représenter un caractère dans ce système. Si le message est trop long on le coupe en morceaux. Alice se retrouve avec un entier m [1, n 1]. On est presque certain que m est premier à n.
76 Chiffrement Alice veut envoyer le message m à Bob. Elle trouve la clé publique (n, e) de Bob dans l annuaire. Alice transforme son message en un nombre entier m dans l intervalle [1, n 1]. Elle représente chaque caractère par une suite de bits (0 ou 1). Par exemple, dans la norme utf8 le caractère A est représenté par les 8 bits Le caractère é est représenté par les 16 bits Il faut au plus 32 bits pour représenter un caractère dans ce système. Si le message est trop long on le coupe en morceaux. Alice se retrouve avec un entier m [1, n 1]. On est presque certain que m est premier à n.
77 Chiffrement Alice veut envoyer le message m à Bob. Elle trouve la clé publique (n, e) de Bob dans l annuaire. Alice transforme son message en un nombre entier m dans l intervalle [1, n 1]. Elle représente chaque caractère par une suite de bits (0 ou 1). Par exemple, dans la norme utf8 le caractère A est représenté par les 8 bits Le caractère é est représenté par les 16 bits Il faut au plus 32 bits pour représenter un caractère dans ce système. Si le message est trop long on le coupe en morceaux. Alice se retrouve avec un entier m [1, n 1]. On est presque certain que m est premier à n.
78 Chiffrement Alice veut envoyer le message m à Bob. Elle trouve la clé publique (n, e) de Bob dans l annuaire. Alice transforme son message en un nombre entier m dans l intervalle [1, n 1]. Elle représente chaque caractère par une suite de bits (0 ou 1). Par exemple, dans la norme utf8 le caractère A est représenté par les 8 bits Le caractère é est représenté par les 16 bits Il faut au plus 32 bits pour représenter un caractère dans ce système. Si le message est trop long on le coupe en morceaux. Alice se retrouve avec un entier m [1, n 1]. On est presque certain que m est premier à n.
79 Chiffrement Alice veut envoyer le message m à Bob. Elle trouve la clé publique (n, e) de Bob dans l annuaire. Alice transforme son message en un nombre entier m dans l intervalle [1, n 1]. Elle représente chaque caractère par une suite de bits (0 ou 1). Par exemple, dans la norme utf8 le caractère A est représenté par les 8 bits Le caractère é est représenté par les 16 bits Il faut au plus 32 bits pour représenter un caractère dans ce système. Si le message est trop long on le coupe en morceaux. Alice se retrouve avec un entier m [1, n 1]. On est presque certain que m est premier à n.
80 Chiffrement Alice veut envoyer le message m à Bob. Elle trouve la clé publique (n, e) de Bob dans l annuaire. Le chiffré est un nombre c entre 1 et n 1 tel que c m e mod n. Alice le calcule à l aide de l algorithme d exponentiation rapide.
81 Chiffrement Alice veut envoyer le message m à Bob. Elle trouve la clé publique (n, e) de Bob dans l annuaire. Le chiffré est un nombre c entre 1 et n 1 tel que c m e mod n. Alice le calcule à l aide de l algorithme d exponentiation rapide.
82 Chiffrement Alice veut envoyer le message m à Bob. Elle trouve la clé publique (n, e) de Bob dans l annuaire. Le chiffré est un nombre c entre 1 et n 1 tel que c m e mod n. Alice le calcule à l aide de l algorithme d exponentiation rapide.
83 Chiffrement Alice veut envoyer le message m à Bob. Elle trouve la clé publique (n, e) de Bob dans l annuaire. Le chiffré est un nombre c entre 1 et n 1 tel que c m e mod n. Alice le calcule à l aide de l algorithme d exponentiation rapide.
84 Chiffrement Alice veut envoyer le message m à Bob. Elle trouve la clé publique (n, e) de Bob dans l annuaire. Le chiffré est un nombre c entre 1 et n 1 tel que c m e mod n. Alice le calcule à l aide de l algorithme d exponentiation rapide.
85 Création de clé Un exemple II Bob choisit p = 127 et q = 103. Donc n = pq = et ϕ(n) = (127 1) (103 1) = Bob choisit e = 4553 et calcule les coefficients de Bezout de e et ϕ(n) soit = 1 donc f = La clé publique de Bob est (13081, 4553). La clé secrète de Bob est (13081, 2357). Chiffrement Alice veut chiffrer le message clair m = Elle trouve la clé publique de Bob dans l annuaire : (n, e) = (13081, 4553). Elle calcule c = m e = mod Donc le chiffré est c = 8748.
86 Création de clé Un exemple II Bob choisit p = 127 et q = 103. Donc n = pq = et ϕ(n) = (127 1) (103 1) = Bob choisit e = 4553 et calcule les coefficients de Bezout de e et ϕ(n) soit = 1 donc f = La clé publique de Bob est (13081, 4553). La clé secrète de Bob est (13081, 2357). Chiffrement Alice veut chiffrer le message clair m = Elle trouve la clé publique de Bob dans l annuaire : (n, e) = (13081, 4553). Elle calcule c = m e = mod Donc le chiffré est c = 8748.
87 Création de clé Un exemple II Bob choisit p = 127 et q = 103. Donc n = pq = et ϕ(n) = (127 1) (103 1) = Bob choisit e = 4553 et calcule les coefficients de Bezout de e et ϕ(n) soit = 1 donc f = La clé publique de Bob est (13081, 4553). La clé secrète de Bob est (13081, 2357). Chiffrement Alice veut chiffrer le message clair m = Elle trouve la clé publique de Bob dans l annuaire : (n, e) = (13081, 4553). Elle calcule c = m e = mod Donc le chiffré est c = 8748.
88 Création de clé Un exemple II Bob choisit p = 127 et q = 103. Donc n = pq = et ϕ(n) = (127 1) (103 1) = Bob choisit e = 4553 et calcule les coefficients de Bezout de e et ϕ(n) soit = 1 donc f = La clé publique de Bob est (13081, 4553). La clé secrète de Bob est (13081, 2357). Chiffrement Alice veut chiffrer le message clair m = Elle trouve la clé publique de Bob dans l annuaire : (n, e) = (13081, 4553). Elle calcule c = m e = mod Donc le chiffré est c = 8748.
89 Création de clé Un exemple II Bob choisit p = 127 et q = 103. Donc n = pq = et ϕ(n) = (127 1) (103 1) = Bob choisit e = 4553 et calcule les coefficients de Bezout de e et ϕ(n) soit = 1 donc f = La clé publique de Bob est (13081, 4553). La clé secrète de Bob est (13081, 2357). Chiffrement Alice veut chiffrer le message clair m = Elle trouve la clé publique de Bob dans l annuaire : (n, e) = (13081, 4553). Elle calcule c = m e = mod Donc le chiffré est c = 8748.
90 Déchiffrement Bob reçoit le message chiffré c envoyé par Alice. Il connaît la clé de déchiffrement (n, f). Il calcule l entier m entre 1 et n 1 tel que m c f mod n. Il utilise l algorithme d exponentiation rapide. En fait m c f m ef m 1 gϕ(n) m donc m = m. On a utilisé le théorème d Euler. ( m ϕ(n)) g m mod n
91 Déchiffrement Bob reçoit le message chiffré c envoyé par Alice. Il connaît la clé de déchiffrement (n, f). Il calcule l entier m entre 1 et n 1 tel que m c f mod n. Il utilise l algorithme d exponentiation rapide. En fait m c f m ef m 1 gϕ(n) m donc m = m. On a utilisé le théorème d Euler. ( m ϕ(n)) g m mod n
92 Déchiffrement Bob reçoit le message chiffré c envoyé par Alice. Il connaît la clé de déchiffrement (n, f). Il calcule l entier m entre 1 et n 1 tel que m c f mod n. Il utilise l algorithme d exponentiation rapide. En fait m c f m ef m 1 gϕ(n) m donc m = m. On a utilisé le théorème d Euler. ( m ϕ(n)) g m mod n
93 Déchiffrement Bob reçoit le message chiffré c envoyé par Alice. Il connaît la clé de déchiffrement (n, f). Il calcule l entier m entre 1 et n 1 tel que m c f mod n. Il utilise l algorithme d exponentiation rapide. En fait m c f m ef m 1 gϕ(n) m donc m = m. On a utilisé le théorème d Euler. ( m ϕ(n)) g m mod n
94 Déchiffrement Bob reçoit le message chiffré c envoyé par Alice. Il connaît la clé de déchiffrement (n, f). Il calcule l entier m entre 1 et n 1 tel que m c f mod n. Il utilise l algorithme d exponentiation rapide. En fait m c f m ef m 1 gϕ(n) m donc m = m. On a utilisé le théorème d Euler. ( m ϕ(n)) g m mod n
95 Déchiffrement Bob reçoit le message chiffré c envoyé par Alice. Il connaît la clé de déchiffrement (n, f). Il calcule l entier m entre 1 et n 1 tel que m c f mod n. Il utilise l algorithme d exponentiation rapide. En fait m c f m ef m 1 gϕ(n) m donc m = m. On a utilisé le théorème d Euler. ( m ϕ(n)) g m mod n
96 Déchiffrement Bob reçoit le message chiffré c envoyé par Alice. Il connaît la clé de déchiffrement (n, f). Il calcule l entier m entre 1 et n 1 tel que m c f mod n. Il utilise l algorithme d exponentiation rapide. En fait m c f m ef m 1 gϕ(n) m donc m = m. On a utilisé le théorème d Euler. ( m ϕ(n)) g m mod n
97 Déchiffrement Bob reçoit le message chiffré c envoyé par Alice. Il connaît la clé de déchiffrement (n, f). Il calcule l entier m entre 1 et n 1 tel que m c f mod n. Il utilise l algorithme d exponentiation rapide. En fait m c f m ef m 1 gϕ(n) m donc m = m. On a utilisé le théorème d Euler. ( m ϕ(n)) g m mod n
98 Déchiffrement Bob reçoit le message chiffré c envoyé par Alice. Il connaît la clé de déchiffrement (n, f). Il calcule l entier m entre 1 et n 1 tel que m c f mod n. Il utilise l algorithme d exponentiation rapide. En fait m c f m ef m 1 gϕ(n) m donc m = m. On a utilisé le théorème d Euler. ( m ϕ(n)) g m mod n
99 Un exemple III La clé publique de Bob est (13081, 4553). La clé secrète de Bob est (13081, 2357). Chiffrement Alice veut chiffrer le message clair m = Elle trouve la clé publique de Bob dans l annuaire : (n, e) = (13081, 4553). Elle calcule c = m e = mod Déchiffrement Bob reçoit c = Il calcule m = c f = mod C est bien le message envoyé.
100 Un exemple III La clé publique de Bob est (13081, 4553). La clé secrète de Bob est (13081, 2357). Chiffrement Alice veut chiffrer le message clair m = Elle trouve la clé publique de Bob dans l annuaire : (n, e) = (13081, 4553). Elle calcule c = m e = mod Déchiffrement Bob reçoit c = Il calcule m = c f = mod C est bien le message envoyé.
101 Un exemple III La clé publique de Bob est (13081, 4553). La clé secrète de Bob est (13081, 2357). Chiffrement Alice veut chiffrer le message clair m = Elle trouve la clé publique de Bob dans l annuaire : (n, e) = (13081, 4553). Elle calcule c = m e = mod Déchiffrement Bob reçoit c = Il calcule m = c f = mod C est bien le message envoyé.
102 Un exemple III La clé publique de Bob est (13081, 4553). La clé secrète de Bob est (13081, 2357). Chiffrement Alice veut chiffrer le message clair m = Elle trouve la clé publique de Bob dans l annuaire : (n, e) = (13081, 4553). Elle calcule c = m e = mod Déchiffrement Bob reçoit c = Il calcule m = c f = mod C est bien le message envoyé.
103 Le théorème d Euler Théorème Soient p et q deux nombres premiers impairs distincts. Soit n = pq. Pour tout x premier à n on a Démonstration. x ϕ(n) 1 mod n où ϕ(n) = (p 1)(q 1). On montre d abord que p divise x ϕ(n) 1. D après le théorème de Fermat x ϕ(n) ( x p 1) q 1 1 mod p. De même q divise x ϕ(n) 1 car x ϕ(n) ( x q 1) p 1 1 mod q. Comme p et q sont premiers entre eux pq divise x ϕ(n) 1.
104 Qui est Alice? Sophie Germain
105 Qui est Alice? Sophie Germain
106 Quelques secteurs développement des cartes à puces commerce électronique téléphonie mobile armement intérieur sécurité des logiciels sécurité des réseaux
107 Quelques métiers développeur d applications gestionnaire de parc micro-informatique auditeur en sécurité informatique administrateur réseau enquêteur Technologies Numériques ingénieur expert en cryptologie et sécurité informatique
108 Licences professionnelles : Exemples de formations IUT Lens (sécurité informatique), UT Troyes (enquêteur en technologies numériques) IUT Bordeaux (spécialiste en sécurité des réseaux et logiciels, développeur en appli. web et images, assisant chef de projet) IUT Toulouse A et B (analyste programmeur, développement et qualité logiciel, administrateur BD) Master professionnels : Université de Bordeaux (cryptologie et sécurité informatique) Université de Limoges (master cryptis) Univ. de Toulouse (informatique collaborative en entreprise), Pau (technologies internet) Écoles d ingénieurs : ENSEIRB, ENSEEIHT,...
109 Quelques parcours Antoine, IUT à Bordeaux, puis Licence pro DAWIN, travaille dans une PME régionale de conception d applications pour smartphones Julien, licence de mathématiques à Toulouse, Master ICE, travaille dans un très grand groupe sur la sécurité des tablettes : recherche des faiblesses du système d exploitation, failles matérielles Alberto, licence math.-info. à Bordeaux, Master CSI, travaille dans une grande entreprise sur les attaques physiques contre les cartes à puces Vincent, master et thèse de mathématiques à Bordeaux, est expert en sécurité dans une grosse PME et travaille sur l arithmétique rapide et fiable pour les cartes à puces
110 Quelques entreprises On trouve différents types d entreprises : des SSII mais aussi des PME-PMI, des micro-entreprises ou des grands comptes. AKKA (SILOGIC), ALIENOR, Capgemini, BLOOM Multimédia, CARGO, CELAD, CGE Technologies, CONTACTEL, CREABILIS, CS-SI, DIEGO INFORMATIQUE, EADS ASTRIUM, EADS CIMPA, EREMS, EUROPA ORGANISATION, FRANCE TELECOM, FREQUENTIEL, GEOSIG, HI-STOR TECHNOLOGIE, INEO, LOGICA (UNILOG), ORANGE, PRODWARE, SAS ORIA, SOGETI HIGH TECH, SOPRA GROUP, THALES ALENIA SPACE, TIKIMOVE, VIVEO TOOL OBJECT, X-PRIME,..
111 liens IUT http :// Journee du Futur Etudiant en février http :// Salon AQUITEC en février au parc des expositions Bordeaux Lac http ://aquitec.com/ Documents http :// http ://smf4.emath.fr/publications/zoommetiersdesmaths/presentation/ http :// Zoom_sur_les_metiers_de_la_statistique
Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1
Cryptographie RSA Introduction Opérations Attaques Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1 Introduction Historique: Rivest Shamir Adleman ou RSA est un algorithme asymétrique de cryptographie à clé
Plus en détailQuelques tests de primalité
Quelques tests de primalité J.-M. Couveignes (merci à T. Ezome et R. Lercier) Institut de Mathématiques de Bordeaux & INRIA Bordeaux Sud-Ouest Jean-Marc.Couveignes@u-bordeaux.fr École de printemps C2 Mars
Plus en détailCryptographie et fonctions à sens unique
Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech pierre.rouchon@mines-paristech.fr Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions
Plus en détailCryptographie. Cours 3/8 - Chiffrement asymétrique
Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,
Plus en détailCalculateur quantique: factorisation des entiers
Calculateur quantique: factorisation des entiers Plan Introduction Difficulté de la factorisation des entiers Cryptographie et la factorisation Exemple RSA L'informatique quantique L'algorithme quantique
Plus en détailNombres premiers. Comment reconnaître un nombre premier? Mais...
Introduction Nombres premiers Nombres premiers Rutger Noot IRMA Université de Strasbourg et CNRS Le 19 janvier 2011 IREM Strasbourg Definition Un nombre premier est un entier naturel p > 1 ayant exactement
Plus en détailFonction de hachage et signatures électroniques
Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT
Plus en détailChapitre VI - Méthodes de factorisation
Université Pierre et Marie Curie Cours de cryptographie MM067-2012/13 Alain Kraus Chapitre VI - Méthodes de factorisation Le problème de la factorisation des grands entiers est a priori très difficile.
Plus en détailFactorisation d entiers (première partie)
Factorisation d entiers ÉCOLE DE THEORIE DES NOMBRES 0 Factorisation d entiers (première partie) Francesco Pappalardi Théorie des nombres et algorithmique 22 novembre, Bamako (Mali) Factorisation d entiers
Plus en détailCryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI
Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures
Plus en détail21 mars 2012. Simulations et Méthodes de Monte Carlo. DADI Charles-Abner. Objectifs et intérêt de ce T.E.R. Générer l'aléatoire.
de 21 mars 2012 () 21 mars 2012 1 / 6 de 1 2 3 4 5 () 21 mars 2012 2 / 6 1 de 2 3 4 5 () 21 mars 2012 3 / 6 1 2 de 3 4 5 () 21 mars 2012 4 / 6 1 2 de 3 4 de 5 () 21 mars 2012 5 / 6 de 1 2 3 4 5 () 21 mars
Plus en détailCryptologie à clé publique
Cryptologie à clé publique La cryptologie est partout Chacun utilise de la crypto tous les jours sans forcément sans rendre compte en : - téléphonant avec un portable - payant avec sa carte bancaire -
Plus en détailSécurité de l'information
Sécurité de l'information Sylvain Duquesne Université Rennes 1, laboratoire de Mathématiques 24 novembre 2010 Les Rendez-Vous Mathématiques de l'irem S. Duquesne (Université Rennes 1) Sécurité de l'information
Plus en détailPanorama de la cryptographie des courbes elliptiques
Panorama de la cryptographie des courbes elliptiques Damien Robert 09/02/2012 (Conseil régional de Lorraine) La cryptographie, qu est-ce que c est? Définition La cryptographie est la science des messages
Plus en détailINF 4420: Sécurité Informatique Cryptographie II
: Cryptographie II José M. Fernandez M-3106 340-4711 poste 5433 Aperçu Crypto II Types de chiffrement Par bloc vs. par flux Symétrique vs. asymétrique Algorithmes symétriques modernes DES AES Masque jetable
Plus en détailPetite introduction aux protocoles cryptographiques. Master d informatique M2
Petite introduction aux protocoles cryptographiques Master d informatique M2 Les protocoles cryptographiques p.1/48-1 Internet - confidentialité - anonymat - authentification (s agit-il bien de ma banque?)
Plus en détailInformatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse
Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître
Plus en détailPoursuivre ses études à l'université de Rouen Masters professionnels en Informatique et en Mathématiques. UFR Sciences et Techniques 20-03-2014 1/18
Poursuivre ses études à l'université de Rouen Masters professionnels en Informatique et en Mathématiques UFR Sciences et Techniques 20-03-2014 1/18 Masters pro GIL, SSI et AIMAF Taux d'insertion : 100
Plus en détailLa Licence Mathématiques et Economie-MASS Université de Sciences Sociales de Toulouse 1
La Licence Mathématiques et Economie-MASS Université de Sciences Sociales de Toulouse 1 La licence Mathématiques et Economie-MASS de l Université des Sciences Sociales de Toulouse propose sur les trois
Plus en détailTravail d intérêt personnel encadré : La cryptographie
DÉCAMPS Régis & JUÈS Thomas 110101 111011 111001 111100 100011 001111 001110 110111 111011 111111 011111.......... 011111 110101 110100 011110 001111 000110 101111 010100 011011 100110 101111 010110 101010
Plus en détailBilan des formations présentées lors de la semaine étudiant SEGEUN 2013
Bilan des formations présentées lors de la semaine étudiant SEGEUN 2013 Lundi 11 février (9h-13h30) ENS Cognitique (diplôme d ingénieur CTI, Management des connaissances, Bordeaux) ISTHIA (Université Toulouse
Plus en détailLes risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité
Les risques liés à la signature numérique Pascal Seeger Expert en cybercriminalité Présentation Pascal Seeger, expert en cybercriminalité Practeo SA, Lausanne Partenariat avec Swisscom SA, Zurich Kyos
Plus en détailLES PÉPITES DE LA FAC 1 Informatique et nouvelles technologies Sôcurlt6 ct réseaux et sécurité, chargé d'affaires réseaux et télécoms, technicien réseau ou suppon. analyste d'exploitation. dans des entreprises
Plus en détailLINAGORA / BLUE MIND. Note Technique. établie à la demande de la société LINAGORA. 18 février 2013. 1 Contexte et mission 2
Serge MIGAYRON Ingénieur SUPELEC Expert en Informatique et en Technologies de l Information Expert près les Cours d Appel et Administrative d Appel de PARIS LINAGORA / BLUE MIND Note Technique établie
Plus en détailPoursuites d études après un DUT TC dans l Académie de Lille
Poursuites d études après un DUT TC dans l Académie de Lille A. Schéma des formations post-dut B. Entrer dans la vie active C. Poursuites d études à l Université Les Licences professionnelles Les DUT en
Plus en détailEnquête Nationale sur le devenir des diplômés de
Enquête Nationale sur le devenir des diplômés de DUT 2010 Génie Mécanique et Productique Résultats de l IUT de Reims-Châlons-Charleville (Note de synthèse sur les diplômés de formation initiale hors alternance)
Plus en détailTests de primalité et cryptographie
UNIVERSITE D EVRY VAL D ESSONNE Tests de primalité et cryptographie Latifa Elkhati Chargé de TER : Mr.Abdelmajid.BAYAD composé d une courbe de Weierstrass et la fonction (exp(x), cos (y), cos(z) ) Maîtrise
Plus en détailAprès un Bac technologique STI Systèmes d information et numérique
Après un Bac technologique STI Systèmes d information et numérique Après le bac STI Filières SÉLECTIVES À L ENTRÉE IUT STS CPGE bulletins de première admission sur dossier notes des épreuves anticipées
Plus en détailCorrection du baccalauréat ES/L Métropole 20 juin 2014
Correction du baccalauréat ES/L Métropole 0 juin 014 Exercice 1 1. c.. c. 3. c. 4. d. 5. a. P A (B)=1 P A (B)=1 0,3=0,7 D après la formule des probabilités totales : P(B)=P(A B)+P(A B)=0,6 0,3+(1 0,6)
Plus en détailISFA INSTITUT DE SCIENCE FINANCIÈRE ET D ASSURANCES GRANDE ÉCOLE D ACTUARIAT ET DE GESTION DES RISQUES
ISFA INSTITUT DE SCIENCE FINANCIÈRE ET D ASSURANCES GRANDE ÉCOLE D ACTUARIAT ET DE GESTION DES RISQUES L ISFA et ses formations Focus sur S2IFA INSTITUT DE SCIENCE FINANCIÈRE ET D ASSURANCES L ISFA, CRÉÉ
Plus en détailLES SECURITES DE LA CARTE BANCAIRE
Projet tutoré 2007 TENEUR Jérôme Groupe: III MAHIEU Maxime Année 2006 / 2007 BINARD Romain RTFI1A LES SECURITES DE LA CARTE BANCAIRE 1 SOMMAIRE I - Introduction II - Le chiffrement symétrique 1 - Les principes
Plus en détailProblèmes arithmétiques issus de la cryptographie reposant sur les réseaux
Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Damien Stehlé LIP CNRS/ENSL/INRIA/UCBL/U. Lyon Perpignan, Février 2011 Damien Stehlé Problèmes arithmétiques issus de la cryptographie
Plus en détailIODAA. de l 1nf0rmation à la Décision par l Analyse et l Apprentissage / 21
IODAA de l 1nf0rmation à la Décision par l Analyse et l Apprentissage IODAA Informations générales 2 Un monde nouveau Des données numériques partout en croissance prodigieuse Comment en extraire des connaissances
Plus en détailENVOI SIMPLE (SMS)...
SMS - EMAIL Ce logiciel nécessite une licence pour fonctionner en mode SMS. Ce logiciel ne nécessite pas de licence pour fonctionner en mode EMAIL. Le logiciel permet d envoyer des SMS avec un téléphone
Plus en détailExercices - Polynômes : corrigé. Opérations sur les polynômes
Opérations sur les polynômes Exercice 1 - Carré - L1/Math Sup - Si P = Q est le carré d un polynôme, alors Q est nécessairement de degré, et son coefficient dominant est égal à 1. On peut donc écrire Q(X)
Plus en détailCryptographie Quantique
Cryptographie Quantique Jean-Marc Merolla Chargé de Recherche CNRS Email: jean-marc.merolla@univ-fcomte.fr Département d Optique P.-M. Duffieux/UMR FEMTO-ST 6174 2009 1 Plan de la Présentation Introduction
Plus en détailFeuille d exercices 2 : Espaces probabilisés
Feuille d exercices 2 : Espaces probabilisés Cours de Licence 2 Année 07/08 1 Espaces de probabilité Exercice 1.1 (Une inégalité). Montrer que P (A B) min(p (A), P (B)) Exercice 1.2 (Alphabet). On a un
Plus en détailCryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur www.matthieuamiguet.
: Espoirs et menaces Matthieu Amiguet 2005 2006 Objectifs 2 Obtenir une compréhension de base des principes régissant le calcul quantique et la cryptographie quantique Comprendre les implications sur la
Plus en détailProtocoles d authentification
Sécurité des Réseaux, Master CSI 2 J.Bétréma, LaBRI, Université Bordeaux 1 Protocoles d authentification 1. Authentification simple 2. Authentification mutuelle 3. Clé de session 4. KDC Source 1. Authentification
Plus en détailSolution téléphonique globale(1) : sur votre facture téléphonique globale! Configuration minimale requise : 1 fax + 1 fixe+ 1mobile.
Solution téléphonique globale(1) : = 1 Facture Unique! Jusqu à -50% d économie sur votre facture téléphonique globale! Configuration minimale requise : 1 fax + 1 fixe+ 1mobile. (1) Offre accessible aux
Plus en détailLa formation en alternance à l UPEC. BAC+2 à BAC+5
BAC+2 à BAC+5 2015 OBTENIR UN DIPLÔME UNIVERSITAIRE CONSTRUIRE SON EXPÉRIENCE PROFESSIONNELLE OPTIMISER SON INSERTION DANS LA VIE ACTIVE La formation en alternance à l UPEC Contrat d apprentissage Crédit
Plus en détailObjectifs du cours d aujourd hui. Informatique II : Cours d introduction à l informatique et à la programmation objet. Complexité d un problème (2)
Objectifs du cours d aujourd hui Informatique II : Cours d introduction à l informatique et à la programmation objet Complexité des problèmes Introduire la notion de complexité d un problème Présenter
Plus en détailAXSENS CABINETS DE CONSEIL EN SCM. Pour vos appels d offre. 7 e ÉDITION. SupplyChainMagazine.fr 19, rue Saint-Georges - 94700 Maisons-Alfort
Octobre 2012 Pour vos appels d offre CABINETS DE CONSEIL EN SCM 7 e ÉDITION ASENS SupplyChainMagazine.fr 19, rue Saint-Georges - 94700 Maisons-Alfort 1. NOM DU CABINET ASENS SAS 20 Impasse Camille Langlade
Plus en détailLa cryptographie dans le système bancaire
Pierre Busnel Louis Josso Arthur Pham Thomas Wisniewski Thibault Formal 3 Génie Mathématiques 2014-2015 Monographie Enseignant : Philippe Echard La cryptographie dans le système bancaire Description du
Plus en détailFORMATIONS EN INFORMATIQUE DES ORGANISATIONS. Informatique Economie Statistiques Gestion. www.univ-tlse1.fr/informatique
FORMATIONS EN INFORMATIQUE DES ORGANISATIONS Informatique Economie Statistiques Gestion www.univ-tlse1.fr/informatique Qu est-ce que l Informatique des Organisations? Afin de gérer et de rationaliser le
Plus en détailLa cryptographie du futur
La cryptographie du futur Abderrahmane Nitaj Laboratoire de Mathématiques Nicolas Oresme Université de Caen, France nitaj@math.unicaen.fr http://www.math.unicaen.fr/~nitaj Résumé Sans nous rendre compte,
Plus en détailSolutions Exploitation de contenus
Solutions Exploitation de contenus Company profile Start in 2006 : 5 engineers + experimented business angels 5 years of profitable double digit growth Listed on Euronext in Nov 2009 (MLMGL FR0010827741)
Plus en détailFormulaire d inscription 2013
En partenariat avec Formulaire d inscription 2013 Date limite de dépôt des candidatures : 15 juillet 2013 1/ PRESENTATION DU CANDIDAT (dans le cas d un projet collectif, un porteur de projet doit être
Plus en détailUNIVERSITE DE L ENTREPRENARIAT ISA EMT
GRILLE DES FRAIS DE SCOLARITE INGENIERIE PETROLIERE PETROLEUM ENGINEERING COURS DU JOURS et COURS DU SOIR FILIERES INSCRIPTION SCOLARITE Ingénierie Pétrolière 1ere Annee 100 000 F 950 000 F MODE DE PAIEMENT
Plus en détailPromo 1994. Légende: Scolarité suivie ; Abandon en cours d année ; Scolarité non suivie
Promo 1994 BARBIER Cyril - BRULOT Olivier - CAUDWELL Philippe - DROBEZ Hervé FENAL François - FLORENZ Sébastien - GALLOIS Laurent - GIORGI Raphaël GIOVANNI Vincent - HUMBERT Thomas - HUMBLOT David - HUSSENET
Plus en détailAtelier du 25 juin 2012. «Les bonnes pratiques dans l e-mailing» Club
Atelier du 25 juin 2012 «Les bonnes pratiques dans l e-mailing» Agenda de l atelier Introduction et rappel des bonnes pratiques Exemple et retour d expérience Maison Tasset Partage d expérience entre les
Plus en détailAprès le DUT informatique : les poursuites d études
Après le DUT informatique : les poursuites d études Séance 2 ème année DUT Informatique Mardi 4 novembre 2014 Service d Information et d Orientation Universitaire (SIOU BAIP) Où travaillent principalement
Plus en détailSommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références
Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20
Plus en détailLes Formations aux Métiers de l Informatique, des Télécommunications et des Réseaux en Alsace
2.884 et 2.885 Août 2009 SEMAPHORE MULHOUSE SUD ALSACE 7-9 rue du Moulin 68100 MULHOUSE tél 03.89.66.33.13 www.semaphore.asso.fr Les Formations aux Métiers de l Informatique, des Télécommunications et
Plus en détailBilan et attentes des PME françaises
Bilan et attentes des PME françaises Une étude pour Juin 2013 Présentation de l étude Cette étude fait le point sur : La perception qu ont les décideurs de leurs télécoms ; Le recours à la VoIP et les
Plus en détailCours 14. Crypto. 2004, Marc-André Léger
Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)
Plus en détailJeu concours bloggueur itechforever.com vous offre votre iphone 6 Plus
Clara Moreno - 06 12 56 70 07 clara@morenoconseil.com Le dossier de presse d itechforever.com est téléchargeable en cliquant sur le lien au dessus du mail Jeu concours bloggueur itechforever.com vous offre
Plus en détailJuillet 2014 FORMATIONS UNIVERSITAIRES EN APPRENTISSAGE
Juillet 2014 FORMATIONS UNIVERSITAIRES EN APPRENTISSAGE ///////////////////////////////////////////////////////////////////////// CHARTRES DIPLÔME UNIVERSITAIRE DE TECHNOLOGIE BAC +2 p. 4 à 5 LICENCE PROFESSIONNELLE
Plus en détaillancent la Chaire SIRIUS :
COMMUNIQUE DE PRESSE Toulouse, le 21 octobre 2013 Le CNES, Astrium, Thales Alenia Space, Toulouse Business School, & l Université Toulouse I Capitole, lancent la Chaire SIRIUS : La première Chaire internationale
Plus en détailPourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques. a VNU company
Pourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques a VNU company Agenda 1. Introduction à 3CX 2. Que propose 3CX? 3. Système de licences 4. Conclusion a VNU company Introduction
Plus en détailSite Web de paris sportifs
HENAUD Benoît Numéro d auditeur 05-39166 Version V1.2 Date de mise à jour 31/03/2008 1/21 Table des matières 1. Objectif du document... 3 2. Présentation... 3 2.1. Présentation du projet... 3 2.2. Situation
Plus en détailVotre quotidien à Blanche
Votre quotidien à Blanche Les locaux de la CPGE (Bat B et CDI) vous sont accessibles tous les soirs jusqu à 20h, et le vendredi jusqu à 18h Vincent Frotier est présent au CDI de 15h à 20h pour vous encadrer
Plus en détailMaster 2 Juriste d'affaires. Master 2 Juriste d'affaires Internationales Master 2 Droit de l'entreprise spécialité Droit des Affaires et Fiscalité
Nom de l'établissement UNIVERSITE PAUL CEZANNE UNIVERSITE DE PICARDIE UNIVERSITE D'ANGERS - UFR de Droit UNIVERSITE DE BOURGOGNE UNIVERSITE PIERRE MENDES France UNIVERSITE DE VERSAILLES SAINT QUENTIN EN
Plus en détailD31: Protocoles Cryptographiques
D31: Protocoles Cryptographiques Certificats et échange de clés Nicolas Méloni Master 2: 1er semestre (2014/2015) Nicolas Méloni D31: Protocoles Cryptographiques 1/21 Introduction Protocole Diffie Hellman:
Plus en détailCryptographie appliquée
Cryptographie appliquée Les bases de la cryptographie et ses applications 5INFO INSA m2ri réseau et sécurité Stage sécurité ENSTB 15 mai 2007 1 Grandes idées Cryptographie ancienne : les bases César, Vigenère,
Plus en détailGestion des certificats digitaux et méthodes alternatives de chiffrement
Gestion des certificats digitaux et méthodes alternatives de chiffrement Mai 2011 Julien Cathalo Section Recherches Cryptographie à clé publique Invention du concept : 1976 (Diffie, Hellman) Premier système
Plus en détailExtrait du poly de Stage de Grésillon 1, août 2010
MINI-COURS SUR LES POLYNÔMES À UNE VARIABLE Extrait du poly de Stage de Grésillon 1, août 2010 Table des matières I Opérations sur les polynômes 3 II Division euclidienne et racines 5 1 Division euclidienne
Plus en détailNouveaux résultats en cryptographie basée sur les codes correcteurs d erreurs
MajecSTIC 2009 Avignon, France, du 16 au 18 novembre 2009 Nouveaux résultats en cryptographie basée sur les codes correcteurs d erreurs Pierre-Louis CAYREL Université Paris VIII Département de Mathématiques
Plus en détailIntroduction à l algorithmique et à la programmation (Info 2)
Introduction à l algorithmique et à la programmation (Info 2) Premier cours: présentation du module, codage et définition de l algorithmique Matthieu Puigt IUT du Littoral Côte d Opale DUT Génie Industriel
Plus en détailPasserelle : 13 Ecoles pour le Concours 2013
Passerelle : 13 Ecoles pour le Concours 2013 Paris, le 15 octobre 2012 13 Ecoles sont membres de l Association Passerelle pour 2013 : EDC Paris EM Normandie EM Strasbourg ESC Dijon ESC Grenoble ESC La
Plus en détailFocus sur. métiers du numérique. métiers. les. Contexte régional. La piste. des
La piste des métiers Focus sur les métiers du numérique D ans sa définition la plus large, la filière numérique regroupe les entreprises des secteurs producteurs de biens et services numériques : électronique
Plus en détailLes données (voix, vidéo, etc.) sont échangées à l aide du protocole RTP (Real-time Transport Protocol).
Bastien Deschodt FI09 - Option RIO 2008 1 Introduction Le protocole (Session Initiation Protocol) permet : - d établir, de modifier et de terminer des sessions multimédia entre 2 terminaux. - de négocier
Plus en détailLUNDI DE LA SORBONNE : lundi 14 novembre 2011. De l Internet aux Multimédias, un marché du travail en forte progression.
LUNDI DE LA SORBONNE : lundi 14 novembre 2011 De l Internet aux Multimédias, un marché du travail en forte progression. Ce marché est en plein essor mais il manque de candidats. Depuis 15 ans, 700.000
Plus en détailFOLIO No. 1 TRAVAUX GRAPHIQUES 2013
FOLIO No. 1 TRAVAUX GRAPHIQUES 2013 by ANTHONY BOBER WELCOME CREATION PORTFOLIO BOOK DESIGN NEW THINKING EXCITEMENT EXPLORATION CREATIVITY 04 CURRICULUM VITAE 08 AFFICHES 06 PROJET D ETUDES 17 SITES INTERNET
Plus en détailArchitectures PKI. Sébastien VARRETTE
Université du Luxembourg - Laboratoire LACS, LUXEMBOURG CNRS/INPG/INRIA/UJF - Laboratoire LIG-IMAG Sebastien.Varrette@imag.fr http://www-id.imag.fr/~svarrett/ Cours Cryptographie & Securité Réseau Master
Plus en détailDéveloppement des Systèmes d Information
Développement des Systèmes d Information Axe ISI Camille Persson Institut Fayol / LSTI / ISCOD École Nationale Supérieure des Mines de Saint-Etienne 158 cours Fauriel, 42000 Saint-Etienne persson@emse.fr
Plus en détailRoyal Military Academy Brussels, BELGIUM www.rma.ac.be. Secure Information Storage in the Cloud
Royal Military Academy Brussels, BELGIUM www.rma.ac.be Secure Information Storage in the Cloud Thibault-Alexandre SWENNEN 2014 Préface Dans le cadre de la réalisation du mémoire de fin d'étude, parmi plusieurs
Plus en détailPrise de rendez-vous par internet pour les métiers de l automobile
Prise de rendez-vous par internet pour les métiers de l automobile Centres de contrôle technique Garages auto-moto Concessionnaires Ouvrez votre garage sur internet 24h/24 : vidange, freins, révision,
Plus en détailCryptographie Homomorphe
Rapport de Stage de Fin d Études Jean-Christophe Deneuville Master CRYPTIS Parcours Mathématiques, Cryptologie, Codage et Applications Université de Limoges Cryptographie Homomorphe Responsable : Stéphane
Plus en détailBienvenue à La Nativité. 2 ème soirée du cycle de l orientation
Bienvenue à La Nativité 2 ème soirée du cycle de l orientation Mercredi 19 novembre 2014 Programme du cycle de l orientation Lycée La Nativité année 2014/2015 Mercredi 12 novembre : Enseignement, formation,
Plus en détailAccélérateurs logiciels et matériels pour l algèbre linéaire creuse sur les corps finis
École doctorale IAEM Lorraine Accélérateurs logiciels et matériels pour l algèbre linéaire creuse sur les corps finis THÈSE présentée et soutenue publiquement le 16 juillet 2015 pour l obtention du Doctorat
Plus en détailCommercialisation d une offre télécom pour les PROs, TPE et PME
PLAQUETTE Commercialisation d une offre télécom pour les PROs, TPE et PME Futur Telecom l entreprise, le positionnement, les offres Sommaire 1 - L entreprise Futur Telecom 2 Le partenariat Tech Data Futur
Plus en détailElle a occupé les autres fonctions suivantes au cours des 5 dernières années :
Barbara DALIBARD (renouvellement de candidature) Madame Barbara Dalibard, née en 1958, de nationalité française, est actuellement Directrice Générale de la branche SNCF Voyages. Elle était auparavant membre
Plus en détailRencontres Cap Digital/ Master MTI
Rencontres Cap Digital/ Master MTI 2 Présentation du MTI «MTI est un master de premier plan, qui attire depuis sa création des étudiants d'horizons très divers. Issu d une coopération de plus de 30 ans
Plus en détail315 et 495 sont dans la table de 5. 5 est un diviseur commun. Leur PGCD n est pas 1. Il ne sont pas premiers entre eux
Exercice 1 : (3 points) Un sac contient 10 boules rouges, 6 boules noires et 4 boules jaunes. Chacune des boules a la même probabilité d'être tirée. On tire une boule au hasard. 1. Calculer la probabilité
Plus en détailTraitement et communication de l information quantique
Traitement et communication de l information quantique Moyen terme : cryptographie quantique Long terme : ordinateur quantique Philippe Jorrand CNRS Laboratoire Leibniz, Grenoble, France Philippe.Jorrand@imag.fr
Plus en détailCertificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC
Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre
Plus en détailFormations Management des SI - Catalogue 2014
Formations Management des SI - Catalogue 2014 Cursus ITIL Gestion des Opérations & Sourcing Réf. Durée Certif. Prix HT Réf. Durée Certif. Prix HT SM03 ITIL Foundation * 3 AXELOS 1 450 IM01 Gestion de la
Plus en détailConfigurer son logiciel de mails.
Configurer son logiciel de mails Page 1 / 8 Configurer son logiciel de mails. Exemples avec Windows Mail et Thunderbird Introduction Mozilla Thunderbird est un logiciel de messagerie. Il est téléchargeable
Plus en détailRÉSUMÉ DESCRIPTIF DE LA CERTIFICATION (FICHE RÉPERTOIRE)
RÉSUMÉ DESCRIPTIF DE LA CERTIFICATION (FICHE RÉPERTOIRE) Intitulé (cadre 1) Domaine : Sciences, Technologies, Santé Licence professionnelle : Dénomination Nationale «Systèmes informatiques et logiciels»
Plus en détailPASSEPORT DE CONSEILS AUX VOYAGEURS. Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable
PASSEPORT DE CONSEILS AUX VOYAGEURS Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable Ce passeport de conseils aux voyageurs a été initialement réalisé par l Agence nationale
Plus en détailINSTALLATION DE LA CLÉ 3G+ UTILISATION VOTRE COMPTE CLIENT. Clé 3G+ Elle vous permet de connecter votre ordinateur aux réseaux haut débit mobile.
contenu du pack sommaire Clé G+ Elle vous permet de connecter votre ordinateur aux réseaux haut débit mobile. Guide de votre clé G+ INSTALLATION DE LA CLÉ G+ spécifications système p. 4 branchement de
Plus en détailLOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT FORMATION ASSISTANCE MATERIELS
LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT ASSISTANCE MATERIELS FORMATION Votre expert en solutions globales Plus de 25 ans d expériences, nous nous appuyons sur des partenaires leader du marché en matériel
Plus en détailFiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Plus en détailCOMMUNIQUER EN CONFIANCE
COMMUNIQUER EN CONFIANCE TheGreenBow est un éditeur français de logiciels spécialisés dans la sécurité des communications. Basé au cœur de Paris depuis 1998, TheGreenBow a développé un savoir-faire unique
Plus en détailCA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2
CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2 Version 2.2 / Decembre 2012 1 Notes Les informations de ce document vous sont fournies sans garantie
Plus en détailProgramme de la classe de première année MPSI
Objectifs Programme de la classe de première année MPSI I - Introduction à l analyse L objectif de cette partie est d amener les étudiants vers des problèmes effectifs d analyse élémentaire, d introduire
Plus en détailTout au long de votre cursus Quel métier futur? Dans quel secteur d activité? En fonction de vos goûts et aptitudes et du «niveau d emploi» dans ce
Tout au long de votre cursus Quel métier futur? Dans quel secteur d activité? En fonction de vos goûts et aptitudes et du «niveau d emploi» dans ce «profil» S orienter (éventuellement se réorienter) dans
Plus en détailLes masters en langues
Traduction-Interprétation Études anglophones traduction littéraire : Paris Études européennes et langues étrangères et échanges internationaux traduction économique et juridique : Juriste international
Plus en détailM1805 - Études et développement informatique
Appellations Analyste cogniticien / cogniticienne informatique Analyste concepteur / conceptrice informatique Concepteur / Conceptrice analyste informatique Concepteur / Conceptrice d'application informatique
Plus en détail