Autour du cryptosystème RSA

Dimension: px
Commencer à balayer dès la page:

Download "Autour du cryptosystème RSA"

Transcription

1 Autour du cryptosystème RSA Lycée Magendie Avril 2014

2 Plan 1 Chiffrements symétrique et asymétrique 2 Les nombres premiers 3 RSA 4 Informations professionnelles

3 Chiffrement Alice veut écrire à Bob

4 Chiffrement Alice veut écrire à Bob

5 Chiffrement Alice veut écrire à Bob

6 Chiffrement de Jules César Alice QUARTIQUE clé de chiffrement +3 TXDUWLTXH TXDUWLTXH est envoyé clé de déchiffrement -3 à Bob TXDUWLTXH QUARTIQUE

7 Chiffrement de Jules César Alice QUARTIQUE clé de chiffrement +3 TXDUWLTXH TXDUWLTXH est envoyé clé de déchiffrement -3 à Bob TXDUWLTXH QUARTIQUE

8 Chiffrement de Jules César Alice QUARTIQUE clé de chiffrement +3 TXDUWLTXH TXDUWLTXH est envoyé clé de déchiffrement -3 à Bob TXDUWLTXH QUARTIQUE

9 Chiffrement de Jules César Alice QUARTIQUE clé de chiffrement +3 TXDUWLTXH TXDUWLTXH est envoyé clé de déchiffrement -3 à Bob TXDUWLTXH QUARTIQUE

10 Chiffrement de Jules César Alice QUARTIQUE clé de chiffrement +3 TXDUWLTXH TXDUWLTXH est envoyé clé de déchiffrement -3 à Bob TXDUWLTXH QUARTIQUE

11 Chiffrement de Jules César Alice QUARTIQUE clé de chiffrement +3 TXDUWLTXH TXDUWLTXH est envoyé clé de déchiffrement -3 à Bob TXDUWLTXH QUARTIQUE

12 Chiffrement de Jules César Alice QUARTIQUE clé de chiffrement +3 TXDUWLTXH TXDUWLTXH est envoyé clé de déchiffrement -3 à Bob TXDUWLTXH QUARTIQUE

13 Chiffrement de Jules César Alice QUARTIQUE clé de chiffrement +3 TXDUWLTXH TXDUWLTXH est envoyé clé de déchiffrement -3 à Bob TXDUWLTXH QUARTIQUE

14 Chiffrement de Jules César Alice QUARTIQUE clé de chiffrement +3 TXDUWLTXH TXDUWLTXH est envoyé clé de déchiffrement -3 à Bob TXDUWLTXH QUARTIQUE

15 Chiffrement à clé secrète Alice m=quartique clé secrète de chiffrement K = +3 c = f K (m) c =TXDUWLTXH est envoyé à Bob c =TXDUWLTXH clé secrète de déchiffrement K = K = 3 m = f K ( 1) (c) = f K (c)

16 Chiffrement à clé secrète Alice m=quartique clé secrète de chiffrement K = +3 c = f K (m) c =TXDUWLTXH est envoyé à Bob c =TXDUWLTXH clé secrète de déchiffrement K = K = 3 m = f K ( 1) (c) = f K (c)

17 Chiffrement à clé secrète Alice m=quartique clé secrète de chiffrement K = +3 c = f K (m) c =TXDUWLTXH est envoyé à Bob c =TXDUWLTXH clé secrète de déchiffrement K = K = 3 m = f K ( 1) (c) = f K (c)

18 Chiffrement à clé secrète Alice m=quartique clé secrète de chiffrement K = +3 c = f K (m) c =TXDUWLTXH est envoyé à Bob c =TXDUWLTXH clé secrète de déchiffrement K = K = 3 m = f K ( 1) (c) = f K (c)

19 Chiffrement à clé secrète Alice m=quartique clé secrète de chiffrement K = +3 c = f K (m) c =TXDUWLTXH est envoyé à Bob c =TXDUWLTXH clé secrète de déchiffrement K = K = 3 m = f K ( 1) (c) = f K (c)

20 Chiffrement à clé secrète Alice m=quartique clé secrète de chiffrement K = +3 c = f K (m) c =TXDUWLTXH est envoyé à Bob c =TXDUWLTXH clé secrète de déchiffrement K = K = 3 m = f K ( 1) (c) = f K (c)

21 Chiffrement à clé secrète Alice m=quartique clé secrète de chiffrement K = +3 c = f K (m) c =TXDUWLTXH est envoyé à Bob c =TXDUWLTXH clé secrète de déchiffrement K = K = 3 m = f K ( 1) (c) = f K (c)

22 Chiffrement à clé secrète Alice m=quartique clé secrète de chiffrement K = +3 c = f K (m) c =TXDUWLTXH est envoyé à Bob c =TXDUWLTXH clé secrète de déchiffrement K = K = 3 m = f K ( 1) (c) = f K (c)

23 Chiffrement à clé secrète Alice m=quartique clé secrète de chiffrement K = +3 c = f K (m) c =TXDUWLTXH est envoyé à Bob c =TXDUWLTXH clé secrète de déchiffrement K = K = 3 m = f K ( 1) (c) = f K (c)

24 Chiffrement à clé secrète Trois étapes : création et distribution de clés, chiffrement, déchiffrement Boîte mail, consultation de compte en banque,... Avantages : simple, rapide, bien connu Fragilités : attaques statistiques, gestion de clés

25 Chiffrement à clé publique Alice veut envoyer m à Bob. Elle trouve la clé publique de chiffrement K pub Bob Elle calcule c = f K pub(m) Bob dans l annuaire. c est envoyé à Bob c qui utilise sa clé secrète de déchiffrement KBob sec m = f ( 1) K pub (c) = g K sec Bob Bob (c)

26 Chiffrement à clé publique Alice veut envoyer m à Bob. Elle trouve la clé publique de chiffrement K pub Bob Elle calcule c = f K pub(m) Bob dans l annuaire. c est envoyé à Bob c qui utilise sa clé secrète de déchiffrement KBob sec m = f ( 1) K pub (c) = g K sec Bob Bob (c)

27 Chiffrement à clé publique Alice veut envoyer m à Bob. Elle trouve la clé publique de chiffrement K pub Bob Elle calcule c = f K pub(m) Bob dans l annuaire. c est envoyé à Bob c qui utilise sa clé secrète de déchiffrement KBob sec m = f ( 1) K pub (c) = g K sec Bob Bob (c)

28 Chiffrement à clé publique Alice veut envoyer m à Bob. Elle trouve la clé publique de chiffrement K pub Bob Elle calcule c = f K pub(m) Bob dans l annuaire. c est envoyé à Bob c qui utilise sa clé secrète de déchiffrement KBob sec m = f ( 1) K pub (c) = g K sec Bob Bob (c)

29 Chiffrement à clé publique Alice veut envoyer m à Bob. Elle trouve la clé publique de chiffrement K pub Bob Elle calcule c = f K pub(m) Bob dans l annuaire. c est envoyé à Bob c qui utilise sa clé secrète de déchiffrement KBob sec m = f ( 1) K pub (c) = g K sec Bob Bob (c)

30 Chiffrement à clé publique Alice veut envoyer m à Bob. Elle trouve la clé publique de chiffrement K pub Bob Elle calcule c = f K pub(m) Bob dans l annuaire. c est envoyé à Bob c qui utilise sa clé secrète de déchiffrement KBob sec m = f ( 1) K pub (c) = g K sec Bob Bob (c)

31 Chiffrement à clé publique Alice veut envoyer m à Bob. Elle trouve la clé publique de chiffrement K pub Bob Elle calcule c = f K pub(m) Bob dans l annuaire. c est envoyé à Bob c qui utilise sa clé secrète de déchiffrement KBob sec m = f ( 1) K pub (c) = g K sec Bob Bob (c)

32 Chiffrement à clé publique Alice veut envoyer m à Bob. Elle trouve la clé publique de chiffrement K pub Bob Elle calcule c = f K pub(m) Bob dans l annuaire. c est envoyé à Bob c qui utilise sa clé secrète de déchiffrement KBob sec m = f ( 1) K pub (c) = g K sec Bob Bob (c)

33 Chiffrement à clé publique Alice veut envoyer m à Bob. Elle trouve la clé publique de chiffrement K pub Bob Elle calcule c = f K pub(m) Bob dans l annuaire. c est envoyé à Bob c qui utilise sa clé secrète de déchiffrement KBob sec m = f ( 1) K pub (c) = g K sec Bob Bob (c)

34 Chiffrement à clé publique Trois étapes : création et publication de clés, chiffrement, déchiffrement Avantages : gestion de clé simplifiée, solidité mathématique Fragilités : plus lent, plus compliqué à implémenter En pratique on combine les deux chiffrements : clé publique pour échanger une clé de session (secrète) qui servira à chiffrer à la volée.

35 Histoire des nombres premiers Il existe une infinité de nombres premiers, théorème fondamental de l arithmétique (preuve par Gauss), algorithme pour pgcd et ppcm, Entre 1 et N ils y a N/ log N nombres premiers, crible d Eratosthène, théorème de Fermat

36 Complexité des opérations arithmétiques La complexité d un calcul est le nombre d opérations élémentaires nécessaires pour le mener à bien. complexité linéaire pour l addition. Pour ajouter deux nombres de 120 chiffres il faut 120 opérations élémentaires. complexité quadratique pour la multiplication. Pour ajouter deux nombres de 120 chiffres il faut opérations élémentaires. complexité du crible d Eratosthène : T n 1/2. Pour savoir si n = est premier on a T Agrawal, Kayal, et Saxena (2002) : complexité polynomiale sextique. Pour savoir si n est premier, T k 6 où k est le nombre de chiffres de n. Si n = alors T

37 Complexité des opérations arithmétiques La complexité d un calcul est le nombre d opérations élémentaires nécessaires pour le mener à bien. complexité linéaire pour l addition. Pour ajouter deux nombres de 120 chiffres il faut 120 opérations élémentaires. complexité quadratique pour la multiplication. Pour ajouter deux nombres de 120 chiffres il faut opérations élémentaires. complexité du crible d Eratosthène : T n 1/2. Pour savoir si n = est premier on a T Agrawal, Kayal, et Saxena (2002) : complexité polynomiale sextique. Pour savoir si n est premier, T k 6 où k est le nombre de chiffres de n. Si n = alors T

38 Complexité des opérations arithmétiques La complexité d un calcul est le nombre d opérations élémentaires nécessaires pour le mener à bien. complexité linéaire pour l addition. Pour ajouter deux nombres de 120 chiffres il faut 120 opérations élémentaires. complexité quadratique pour la multiplication. Pour ajouter deux nombres de 120 chiffres il faut opérations élémentaires. complexité du crible d Eratosthène : T n 1/2. Pour savoir si n = est premier on a T Agrawal, Kayal, et Saxena (2002) : complexité polynomiale sextique. Pour savoir si n est premier, T k 6 où k est le nombre de chiffres de n. Si n = alors T

39 Complexité des opérations arithmétiques La complexité d un calcul est le nombre d opérations élémentaires nécessaires pour le mener à bien. complexité linéaire pour l addition. Pour ajouter deux nombres de 120 chiffres il faut 120 opérations élémentaires. complexité quadratique pour la multiplication. Pour ajouter deux nombres de 120 chiffres il faut opérations élémentaires. complexité du crible d Eratosthène : T n 1/2. Pour savoir si n = est premier on a T Agrawal, Kayal, et Saxena (2002) : complexité polynomiale sextique. Pour savoir si n est premier, T k 6 où k est le nombre de chiffres de n. Si n = alors T

40 Complexité des opérations arithmétiques La complexité d un calcul est le nombre d opérations élémentaires nécessaires pour le mener à bien. complexité linéaire pour l addition. Pour ajouter deux nombres de 120 chiffres il faut 120 opérations élémentaires. complexité quadratique pour la multiplication. Pour ajouter deux nombres de 120 chiffres il faut opérations élémentaires. complexité du crible d Eratosthène : T n 1/2. Pour savoir si n = est premier on a T Agrawal, Kayal, et Saxena (2002) : complexité polynomiale sextique. Pour savoir si n est premier, T k 6 où k est le nombre de chiffres de n. Si n = alors T

41 Complexité des opérations arithmétiques La complexité d un calcul est le nombre d opérations élémentaires nécessaires pour le mener à bien. complexité linéaire pour l addition. Pour ajouter deux nombres de 120 chiffres il faut 120 opérations élémentaires. complexité quadratique pour la multiplication. Pour ajouter deux nombres de 120 chiffres il faut opérations élémentaires. complexité du crible d Eratosthène : T n 1/2. Pour savoir si n = est premier on a T Agrawal, Kayal, et Saxena (2002) : complexité polynomiale sextique. Pour savoir si n est premier, T k 6 où k est le nombre de chiffres de n. Si n = alors T

42 Complexité des opérations arithmétiques La complexité d un calcul est le nombre d opérations élémentaires nécessaires pour le mener à bien. complexité linéaire pour l addition. Pour ajouter deux nombres de 120 chiffres il faut 120 opérations élémentaires. complexité quadratique pour la multiplication. Pour ajouter deux nombres de 120 chiffres il faut opérations élémentaires. complexité du crible d Eratosthène : T n 1/2. Pour savoir si n = est premier on a T Agrawal, Kayal, et Saxena (2002) : complexité polynomiale sextique. Pour savoir si n est premier, T k 6 où k est le nombre de chiffres de n. Si n = alors T

43 Complexité des opérations arithmétiques La complexité d un calcul est le nombre d opérations élémentaires nécessaires pour le mener à bien. complexité linéaire pour l addition. Pour ajouter deux nombres de 120 chiffres il faut 120 opérations élémentaires. complexité quadratique pour la multiplication. Pour ajouter deux nombres de 120 chiffres il faut opérations élémentaires. complexité du crible d Eratosthène : T n 1/2. Pour savoir si n = est premier on a T Agrawal, Kayal, et Saxena (2002) : complexité polynomiale sextique. Pour savoir si n est premier, T k 6 où k est le nombre de chiffres de n. Si n = alors T

44 Complexité des opérations arithmétiques La complexité d un calcul est le nombre d opérations élémentaires nécessaires pour le mener à bien. complexité linéaire pour l addition. Pour ajouter deux nombres de 120 chiffres il faut 120 opérations élémentaires. complexité quadratique pour la multiplication. Pour ajouter deux nombres de 120 chiffres il faut opérations élémentaires. complexité du crible d Eratosthène : T n 1/2. Pour savoir si n = est premier on a T Agrawal, Kayal, et Saxena (2002) : complexité polynomiale sextique. Pour savoir si n est premier, T k 6 où k est le nombre de chiffres de n. Si n = alors T

45 Complexité des opérations arithmétiques La complexité d un calcul est le nombre d opérations élémentaires nécessaires pour le mener à bien. complexité linéaire pour l addition. Pour ajouter deux nombres de 120 chiffres il faut 120 opérations élémentaires. complexité quadratique pour la multiplication. Pour ajouter deux nombres de 120 chiffres il faut opérations élémentaires. complexité du crible d Eratosthène : T n 1/2. Pour savoir si n = est premier on a T Agrawal, Kayal, et Saxena (2002) : complexité polynomiale sextique. Pour savoir si n est premier, T k 6 où k est le nombre de chiffres de n. Si n = alors T

46 Complexité des opérations arithmétiques Pour ajouter deux nombres de 120 chiffres il faut 120 opérations élémentaires. Pour multiplier deux nombres de 120 chiffres il faut opérations élémentaires. Crible d Eratosthène : pour savoir si n = est premier on a T Agrawal, Kayal, et Saxena (2002) : T k 6 où k est le nombre de chiffres de n. Si n = alors T factorisation naïve : T n, pas d algorithme polynomial connu pour factoriser.

47 Complexité des opérations arithmétiques Pour ajouter deux nombres de 120 chiffres il faut 120 opérations élémentaires. Pour multiplier deux nombres de 120 chiffres il faut opérations élémentaires. Crible d Eratosthène : pour savoir si n = est premier on a T Agrawal, Kayal, et Saxena (2002) : T k 6 où k est le nombre de chiffres de n. Si n = alors T factorisation naïve : T n, pas d algorithme polynomial connu pour factoriser.

48 Factoriser n est pas facile 15 = 3 5, 8177 = , = n = n = pq avec et p = q =

49 Factoriser n est pas facile 15 = 3 5, 8177 = , = n = n = pq avec et p = q =

50 Factoriser n est pas facile 15 = 3 5, 8177 = , = n = n = pq avec et p = q =

51 Factoriser n est pas facile 15 = 3 5, 8177 = , = n = n = pq avec et p = q =

52 Factoriser n est pas facile 15 = 3 5, 8177 = , = n = n = pq avec et p = q =

53 Asymétrie (p, q) N = pq (p, q) N = pq

54 En décembre 2009, Thorsten Kleinjung et une dizaine de collègues ont factorisé un nombre de 232 chiffres. The sieving, which was done on many hundreds of machines, took almost two years. Calculer le produit de deux nombres de 116 chiffres prend 8 millionièmes de secondes sur mon ordinateur portable.

55 Protocole RSA Rivest, Shamir et Adleman

56 Création de clé Bob choisit un nombre p au hasard dans l intervalle [2 1023, ]. p a une chance sur 703 d être premier. Bob regarde si p est premier (à l aide d un l algorithme de primalité). Si p est premier on le garde. Sinon on recommence. Bob choisit un autre nombre q premier de même. Bob calcule n = pq et ϕ(n) = (p 1)(q 1) l indicatrice d Euler de n. Bob choisit e premier à ϕ(n) et calcule les coefficients de Bezout de e et ϕ(n) fe + gϕ(n) = 1. En particulier ef 1 mod ϕ(n). La clé publique de chiffrement est (n, e). La clé secrète de déchiffrement est (n, f).

57 Création de clé Bob choisit un nombre p au hasard dans l intervalle [2 1023, ]. p a une chance sur 703 d être premier. Bob regarde si p est premier (à l aide d un l algorithme de primalité). Si p est premier on le garde. Sinon on recommence. Bob choisit un autre nombre q premier de même. Bob calcule n = pq et ϕ(n) = (p 1)(q 1) l indicatrice d Euler de n. Bob choisit e premier à ϕ(n) et calcule les coefficients de Bezout de e et ϕ(n) fe + gϕ(n) = 1. En particulier ef 1 mod ϕ(n). La clé publique de chiffrement est (n, e). La clé secrète de déchiffrement est (n, f).

58 Création de clé Bob choisit un nombre p au hasard dans l intervalle [2 1023, ]. p a une chance sur 703 d être premier. Bob regarde si p est premier (à l aide d un l algorithme de primalité). Si p est premier on le garde. Sinon on recommence. Bob choisit un autre nombre q premier de même. Bob calcule n = pq et ϕ(n) = (p 1)(q 1) l indicatrice d Euler de n. Bob choisit e premier à ϕ(n) et calcule les coefficients de Bezout de e et ϕ(n) fe + gϕ(n) = 1. En particulier ef 1 mod ϕ(n). La clé publique de chiffrement est (n, e). La clé secrète de déchiffrement est (n, f).

59 Création de clé Bob choisit un nombre p au hasard dans l intervalle [2 1023, ]. p a une chance sur 703 d être premier. Bob regarde si p est premier (à l aide d un l algorithme de primalité). Si p est premier on le garde. Sinon on recommence. Bob choisit un autre nombre q premier de même. Bob calcule n = pq et ϕ(n) = (p 1)(q 1) l indicatrice d Euler de n. Bob choisit e premier à ϕ(n) et calcule les coefficients de Bezout de e et ϕ(n) fe + gϕ(n) = 1. En particulier ef 1 mod ϕ(n). La clé publique de chiffrement est (n, e). La clé secrète de déchiffrement est (n, f).

60 Création de clé Bob choisit un nombre p au hasard dans l intervalle [2 1023, ]. p a une chance sur 703 d être premier. Bob regarde si p est premier (à l aide d un l algorithme de primalité). Si p est premier on le garde. Sinon on recommence. Bob choisit un autre nombre q premier de même. Bob calcule n = pq et ϕ(n) = (p 1)(q 1) l indicatrice d Euler de n. Bob choisit e premier à ϕ(n) et calcule les coefficients de Bezout de e et ϕ(n) fe + gϕ(n) = 1. En particulier ef 1 mod ϕ(n). La clé publique de chiffrement est (n, e). La clé secrète de déchiffrement est (n, f).

61 Création de clé Bob choisit un nombre p au hasard dans l intervalle [2 1023, ]. p a une chance sur 703 d être premier. Bob regarde si p est premier (à l aide d un l algorithme de primalité). Si p est premier on le garde. Sinon on recommence. Bob choisit un autre nombre q premier de même. Bob calcule n = pq et ϕ(n) = (p 1)(q 1) l indicatrice d Euler de n. Bob choisit e premier à ϕ(n) et calcule les coefficients de Bezout de e et ϕ(n) fe + gϕ(n) = 1. En particulier ef 1 mod ϕ(n). La clé publique de chiffrement est (n, e). La clé secrète de déchiffrement est (n, f).

62 Création de clé Bob choisit un nombre p au hasard dans l intervalle [2 1023, ]. p a une chance sur 703 d être premier. Bob regarde si p est premier (à l aide d un l algorithme de primalité). Si p est premier on le garde. Sinon on recommence. Bob choisit un autre nombre q premier de même. Bob calcule n = pq et ϕ(n) = (p 1)(q 1) l indicatrice d Euler de n. Bob choisit e premier à ϕ(n) et calcule les coefficients de Bezout de e et ϕ(n) fe + gϕ(n) = 1. En particulier ef 1 mod ϕ(n). La clé publique de chiffrement est (n, e). La clé secrète de déchiffrement est (n, f).

63 Création de clé Bob choisit un nombre p au hasard dans l intervalle [2 1023, ]. p a une chance sur 703 d être premier. Bob regarde si p est premier (à l aide d un l algorithme de primalité). Si p est premier on le garde. Sinon on recommence. Bob choisit un autre nombre q premier de même. Bob calcule n = pq et ϕ(n) = (p 1)(q 1) l indicatrice d Euler de n. Bob choisit e premier à ϕ(n) et calcule les coefficients de Bezout de e et ϕ(n) fe + gϕ(n) = 1. En particulier ef 1 mod ϕ(n). La clé publique de chiffrement est (n, e). La clé secrète de déchiffrement est (n, f).

64 Création de clé Bob choisit un nombre p au hasard dans l intervalle [2 1023, ]. p a une chance sur 703 d être premier. Bob regarde si p est premier (à l aide d un l algorithme de primalité). Si p est premier on le garde. Sinon on recommence. Bob choisit un autre nombre q premier de même. Bob calcule n = pq et ϕ(n) = (p 1)(q 1) l indicatrice d Euler de n. Bob choisit e premier à ϕ(n) et calcule les coefficients de Bezout de e et ϕ(n) fe + gϕ(n) = 1. En particulier ef 1 mod ϕ(n). La clé publique de chiffrement est (n, e). La clé secrète de déchiffrement est (n, f).

65 Création de clé Bob choisit un nombre p au hasard dans l intervalle [2 1023, ]. p a une chance sur 703 d être premier. Bob regarde si p est premier (à l aide d un l algorithme de primalité). Si p est premier on le garde. Sinon on recommence. Bob choisit un autre nombre q premier de même. Bob calcule n = pq et ϕ(n) = (p 1)(q 1) l indicatrice d Euler de n. Bob choisit e premier à ϕ(n) et calcule les coefficients de Bezout de e et ϕ(n) fe + gϕ(n) = 1. En particulier ef 1 mod ϕ(n). La clé publique de chiffrement est (n, e). La clé secrète de déchiffrement est (n, f).

66 Création de clé Bob choisit un nombre p au hasard dans l intervalle [2 1023, ]. p a une chance sur 703 d être premier. Bob regarde si p est premier (à l aide d un l algorithme de primalité). Si p est premier on le garde. Sinon on recommence. Bob choisit un autre nombre q premier de même. Bob calcule n = pq et ϕ(n) = (p 1)(q 1) l indicatrice d Euler de n. Bob choisit e premier à ϕ(n) et calcule les coefficients de Bezout de e et ϕ(n) fe + gϕ(n) = 1. En particulier ef 1 mod ϕ(n). La clé publique de chiffrement est (n, e). La clé secrète de déchiffrement est (n, f).

67 Un exemple I Création de clé Bob choisit p = 127 et q = 103. Donc n = pq = et ϕ(n) = (127 1) (103 1) = Bob choisit un entier e premier à ϕ(n), par exemple e = 4553 et calcule les coefficients de Bezout de e et ϕ(n) soit donc f = = 1 La clé publique de Bob est (13081, 4553). La clé secrète de Bob est (13081, 2357).

68 Un exemple I Création de clé Bob choisit p = 127 et q = 103. Donc n = pq = et ϕ(n) = (127 1) (103 1) = Bob choisit un entier e premier à ϕ(n), par exemple e = 4553 et calcule les coefficients de Bezout de e et ϕ(n) soit donc f = = 1 La clé publique de Bob est (13081, 4553). La clé secrète de Bob est (13081, 2357).

69 Un exemple I Création de clé Bob choisit p = 127 et q = 103. Donc n = pq = et ϕ(n) = (127 1) (103 1) = Bob choisit un entier e premier à ϕ(n), par exemple e = 4553 et calcule les coefficients de Bezout de e et ϕ(n) soit donc f = = 1 La clé publique de Bob est (13081, 4553). La clé secrète de Bob est (13081, 2357).

70 Un exemple I Création de clé Bob choisit p = 127 et q = 103. Donc n = pq = et ϕ(n) = (127 1) (103 1) = Bob choisit un entier e premier à ϕ(n), par exemple e = 4553 et calcule les coefficients de Bezout de e et ϕ(n) soit donc f = = 1 La clé publique de Bob est (13081, 4553). La clé secrète de Bob est (13081, 2357).

71 Chiffrement Alice veut envoyer le message m à Bob. Elle trouve la clé publique (n, e) de Bob dans l annuaire. Alice transforme son message en un nombre entier m dans l intervalle [1, n 1]. Elle représente chaque caractère par une suite de bits (0 ou 1). Par exemple, dans la norme utf8 le caractère A est représenté par les 8 bits Le caractère é est représenté par les 16 bits Il faut au plus 32 bits pour représenter un caractère dans ce système. Si le message est trop long on le coupe en morceaux. Alice se retrouve avec un entier m [1, n 1]. On est presque certain que m est premier à n.

72 Chiffrement Alice veut envoyer le message m à Bob. Elle trouve la clé publique (n, e) de Bob dans l annuaire. Alice transforme son message en un nombre entier m dans l intervalle [1, n 1]. Elle représente chaque caractère par une suite de bits (0 ou 1). Par exemple, dans la norme utf8 le caractère A est représenté par les 8 bits Le caractère é est représenté par les 16 bits Il faut au plus 32 bits pour représenter un caractère dans ce système. Si le message est trop long on le coupe en morceaux. Alice se retrouve avec un entier m [1, n 1]. On est presque certain que m est premier à n.

73 Chiffrement Alice veut envoyer le message m à Bob. Elle trouve la clé publique (n, e) de Bob dans l annuaire. Alice transforme son message en un nombre entier m dans l intervalle [1, n 1]. Elle représente chaque caractère par une suite de bits (0 ou 1). Par exemple, dans la norme utf8 le caractère A est représenté par les 8 bits Le caractère é est représenté par les 16 bits Il faut au plus 32 bits pour représenter un caractère dans ce système. Si le message est trop long on le coupe en morceaux. Alice se retrouve avec un entier m [1, n 1]. On est presque certain que m est premier à n.

74 Chiffrement Alice veut envoyer le message m à Bob. Elle trouve la clé publique (n, e) de Bob dans l annuaire. Alice transforme son message en un nombre entier m dans l intervalle [1, n 1]. Elle représente chaque caractère par une suite de bits (0 ou 1). Par exemple, dans la norme utf8 le caractère A est représenté par les 8 bits Le caractère é est représenté par les 16 bits Il faut au plus 32 bits pour représenter un caractère dans ce système. Si le message est trop long on le coupe en morceaux. Alice se retrouve avec un entier m [1, n 1]. On est presque certain que m est premier à n.

75 Chiffrement Alice veut envoyer le message m à Bob. Elle trouve la clé publique (n, e) de Bob dans l annuaire. Alice transforme son message en un nombre entier m dans l intervalle [1, n 1]. Elle représente chaque caractère par une suite de bits (0 ou 1). Par exemple, dans la norme utf8 le caractère A est représenté par les 8 bits Le caractère é est représenté par les 16 bits Il faut au plus 32 bits pour représenter un caractère dans ce système. Si le message est trop long on le coupe en morceaux. Alice se retrouve avec un entier m [1, n 1]. On est presque certain que m est premier à n.

76 Chiffrement Alice veut envoyer le message m à Bob. Elle trouve la clé publique (n, e) de Bob dans l annuaire. Alice transforme son message en un nombre entier m dans l intervalle [1, n 1]. Elle représente chaque caractère par une suite de bits (0 ou 1). Par exemple, dans la norme utf8 le caractère A est représenté par les 8 bits Le caractère é est représenté par les 16 bits Il faut au plus 32 bits pour représenter un caractère dans ce système. Si le message est trop long on le coupe en morceaux. Alice se retrouve avec un entier m [1, n 1]. On est presque certain que m est premier à n.

77 Chiffrement Alice veut envoyer le message m à Bob. Elle trouve la clé publique (n, e) de Bob dans l annuaire. Alice transforme son message en un nombre entier m dans l intervalle [1, n 1]. Elle représente chaque caractère par une suite de bits (0 ou 1). Par exemple, dans la norme utf8 le caractère A est représenté par les 8 bits Le caractère é est représenté par les 16 bits Il faut au plus 32 bits pour représenter un caractère dans ce système. Si le message est trop long on le coupe en morceaux. Alice se retrouve avec un entier m [1, n 1]. On est presque certain que m est premier à n.

78 Chiffrement Alice veut envoyer le message m à Bob. Elle trouve la clé publique (n, e) de Bob dans l annuaire. Alice transforme son message en un nombre entier m dans l intervalle [1, n 1]. Elle représente chaque caractère par une suite de bits (0 ou 1). Par exemple, dans la norme utf8 le caractère A est représenté par les 8 bits Le caractère é est représenté par les 16 bits Il faut au plus 32 bits pour représenter un caractère dans ce système. Si le message est trop long on le coupe en morceaux. Alice se retrouve avec un entier m [1, n 1]. On est presque certain que m est premier à n.

79 Chiffrement Alice veut envoyer le message m à Bob. Elle trouve la clé publique (n, e) de Bob dans l annuaire. Alice transforme son message en un nombre entier m dans l intervalle [1, n 1]. Elle représente chaque caractère par une suite de bits (0 ou 1). Par exemple, dans la norme utf8 le caractère A est représenté par les 8 bits Le caractère é est représenté par les 16 bits Il faut au plus 32 bits pour représenter un caractère dans ce système. Si le message est trop long on le coupe en morceaux. Alice se retrouve avec un entier m [1, n 1]. On est presque certain que m est premier à n.

80 Chiffrement Alice veut envoyer le message m à Bob. Elle trouve la clé publique (n, e) de Bob dans l annuaire. Le chiffré est un nombre c entre 1 et n 1 tel que c m e mod n. Alice le calcule à l aide de l algorithme d exponentiation rapide.

81 Chiffrement Alice veut envoyer le message m à Bob. Elle trouve la clé publique (n, e) de Bob dans l annuaire. Le chiffré est un nombre c entre 1 et n 1 tel que c m e mod n. Alice le calcule à l aide de l algorithme d exponentiation rapide.

82 Chiffrement Alice veut envoyer le message m à Bob. Elle trouve la clé publique (n, e) de Bob dans l annuaire. Le chiffré est un nombre c entre 1 et n 1 tel que c m e mod n. Alice le calcule à l aide de l algorithme d exponentiation rapide.

83 Chiffrement Alice veut envoyer le message m à Bob. Elle trouve la clé publique (n, e) de Bob dans l annuaire. Le chiffré est un nombre c entre 1 et n 1 tel que c m e mod n. Alice le calcule à l aide de l algorithme d exponentiation rapide.

84 Chiffrement Alice veut envoyer le message m à Bob. Elle trouve la clé publique (n, e) de Bob dans l annuaire. Le chiffré est un nombre c entre 1 et n 1 tel que c m e mod n. Alice le calcule à l aide de l algorithme d exponentiation rapide.

85 Création de clé Un exemple II Bob choisit p = 127 et q = 103. Donc n = pq = et ϕ(n) = (127 1) (103 1) = Bob choisit e = 4553 et calcule les coefficients de Bezout de e et ϕ(n) soit = 1 donc f = La clé publique de Bob est (13081, 4553). La clé secrète de Bob est (13081, 2357). Chiffrement Alice veut chiffrer le message clair m = Elle trouve la clé publique de Bob dans l annuaire : (n, e) = (13081, 4553). Elle calcule c = m e = mod Donc le chiffré est c = 8748.

86 Création de clé Un exemple II Bob choisit p = 127 et q = 103. Donc n = pq = et ϕ(n) = (127 1) (103 1) = Bob choisit e = 4553 et calcule les coefficients de Bezout de e et ϕ(n) soit = 1 donc f = La clé publique de Bob est (13081, 4553). La clé secrète de Bob est (13081, 2357). Chiffrement Alice veut chiffrer le message clair m = Elle trouve la clé publique de Bob dans l annuaire : (n, e) = (13081, 4553). Elle calcule c = m e = mod Donc le chiffré est c = 8748.

87 Création de clé Un exemple II Bob choisit p = 127 et q = 103. Donc n = pq = et ϕ(n) = (127 1) (103 1) = Bob choisit e = 4553 et calcule les coefficients de Bezout de e et ϕ(n) soit = 1 donc f = La clé publique de Bob est (13081, 4553). La clé secrète de Bob est (13081, 2357). Chiffrement Alice veut chiffrer le message clair m = Elle trouve la clé publique de Bob dans l annuaire : (n, e) = (13081, 4553). Elle calcule c = m e = mod Donc le chiffré est c = 8748.

88 Création de clé Un exemple II Bob choisit p = 127 et q = 103. Donc n = pq = et ϕ(n) = (127 1) (103 1) = Bob choisit e = 4553 et calcule les coefficients de Bezout de e et ϕ(n) soit = 1 donc f = La clé publique de Bob est (13081, 4553). La clé secrète de Bob est (13081, 2357). Chiffrement Alice veut chiffrer le message clair m = Elle trouve la clé publique de Bob dans l annuaire : (n, e) = (13081, 4553). Elle calcule c = m e = mod Donc le chiffré est c = 8748.

89 Création de clé Un exemple II Bob choisit p = 127 et q = 103. Donc n = pq = et ϕ(n) = (127 1) (103 1) = Bob choisit e = 4553 et calcule les coefficients de Bezout de e et ϕ(n) soit = 1 donc f = La clé publique de Bob est (13081, 4553). La clé secrète de Bob est (13081, 2357). Chiffrement Alice veut chiffrer le message clair m = Elle trouve la clé publique de Bob dans l annuaire : (n, e) = (13081, 4553). Elle calcule c = m e = mod Donc le chiffré est c = 8748.

90 Déchiffrement Bob reçoit le message chiffré c envoyé par Alice. Il connaît la clé de déchiffrement (n, f). Il calcule l entier m entre 1 et n 1 tel que m c f mod n. Il utilise l algorithme d exponentiation rapide. En fait m c f m ef m 1 gϕ(n) m donc m = m. On a utilisé le théorème d Euler. ( m ϕ(n)) g m mod n

91 Déchiffrement Bob reçoit le message chiffré c envoyé par Alice. Il connaît la clé de déchiffrement (n, f). Il calcule l entier m entre 1 et n 1 tel que m c f mod n. Il utilise l algorithme d exponentiation rapide. En fait m c f m ef m 1 gϕ(n) m donc m = m. On a utilisé le théorème d Euler. ( m ϕ(n)) g m mod n

92 Déchiffrement Bob reçoit le message chiffré c envoyé par Alice. Il connaît la clé de déchiffrement (n, f). Il calcule l entier m entre 1 et n 1 tel que m c f mod n. Il utilise l algorithme d exponentiation rapide. En fait m c f m ef m 1 gϕ(n) m donc m = m. On a utilisé le théorème d Euler. ( m ϕ(n)) g m mod n

93 Déchiffrement Bob reçoit le message chiffré c envoyé par Alice. Il connaît la clé de déchiffrement (n, f). Il calcule l entier m entre 1 et n 1 tel que m c f mod n. Il utilise l algorithme d exponentiation rapide. En fait m c f m ef m 1 gϕ(n) m donc m = m. On a utilisé le théorème d Euler. ( m ϕ(n)) g m mod n

94 Déchiffrement Bob reçoit le message chiffré c envoyé par Alice. Il connaît la clé de déchiffrement (n, f). Il calcule l entier m entre 1 et n 1 tel que m c f mod n. Il utilise l algorithme d exponentiation rapide. En fait m c f m ef m 1 gϕ(n) m donc m = m. On a utilisé le théorème d Euler. ( m ϕ(n)) g m mod n

95 Déchiffrement Bob reçoit le message chiffré c envoyé par Alice. Il connaît la clé de déchiffrement (n, f). Il calcule l entier m entre 1 et n 1 tel que m c f mod n. Il utilise l algorithme d exponentiation rapide. En fait m c f m ef m 1 gϕ(n) m donc m = m. On a utilisé le théorème d Euler. ( m ϕ(n)) g m mod n

96 Déchiffrement Bob reçoit le message chiffré c envoyé par Alice. Il connaît la clé de déchiffrement (n, f). Il calcule l entier m entre 1 et n 1 tel que m c f mod n. Il utilise l algorithme d exponentiation rapide. En fait m c f m ef m 1 gϕ(n) m donc m = m. On a utilisé le théorème d Euler. ( m ϕ(n)) g m mod n

97 Déchiffrement Bob reçoit le message chiffré c envoyé par Alice. Il connaît la clé de déchiffrement (n, f). Il calcule l entier m entre 1 et n 1 tel que m c f mod n. Il utilise l algorithme d exponentiation rapide. En fait m c f m ef m 1 gϕ(n) m donc m = m. On a utilisé le théorème d Euler. ( m ϕ(n)) g m mod n

98 Déchiffrement Bob reçoit le message chiffré c envoyé par Alice. Il connaît la clé de déchiffrement (n, f). Il calcule l entier m entre 1 et n 1 tel que m c f mod n. Il utilise l algorithme d exponentiation rapide. En fait m c f m ef m 1 gϕ(n) m donc m = m. On a utilisé le théorème d Euler. ( m ϕ(n)) g m mod n

99 Un exemple III La clé publique de Bob est (13081, 4553). La clé secrète de Bob est (13081, 2357). Chiffrement Alice veut chiffrer le message clair m = Elle trouve la clé publique de Bob dans l annuaire : (n, e) = (13081, 4553). Elle calcule c = m e = mod Déchiffrement Bob reçoit c = Il calcule m = c f = mod C est bien le message envoyé.

100 Un exemple III La clé publique de Bob est (13081, 4553). La clé secrète de Bob est (13081, 2357). Chiffrement Alice veut chiffrer le message clair m = Elle trouve la clé publique de Bob dans l annuaire : (n, e) = (13081, 4553). Elle calcule c = m e = mod Déchiffrement Bob reçoit c = Il calcule m = c f = mod C est bien le message envoyé.

101 Un exemple III La clé publique de Bob est (13081, 4553). La clé secrète de Bob est (13081, 2357). Chiffrement Alice veut chiffrer le message clair m = Elle trouve la clé publique de Bob dans l annuaire : (n, e) = (13081, 4553). Elle calcule c = m e = mod Déchiffrement Bob reçoit c = Il calcule m = c f = mod C est bien le message envoyé.

102 Un exemple III La clé publique de Bob est (13081, 4553). La clé secrète de Bob est (13081, 2357). Chiffrement Alice veut chiffrer le message clair m = Elle trouve la clé publique de Bob dans l annuaire : (n, e) = (13081, 4553). Elle calcule c = m e = mod Déchiffrement Bob reçoit c = Il calcule m = c f = mod C est bien le message envoyé.

103 Le théorème d Euler Théorème Soient p et q deux nombres premiers impairs distincts. Soit n = pq. Pour tout x premier à n on a Démonstration. x ϕ(n) 1 mod n où ϕ(n) = (p 1)(q 1). On montre d abord que p divise x ϕ(n) 1. D après le théorème de Fermat x ϕ(n) ( x p 1) q 1 1 mod p. De même q divise x ϕ(n) 1 car x ϕ(n) ( x q 1) p 1 1 mod q. Comme p et q sont premiers entre eux pq divise x ϕ(n) 1.

104 Qui est Alice? Sophie Germain

105 Qui est Alice? Sophie Germain

106 Quelques secteurs développement des cartes à puces commerce électronique téléphonie mobile armement intérieur sécurité des logiciels sécurité des réseaux

107 Quelques métiers développeur d applications gestionnaire de parc micro-informatique auditeur en sécurité informatique administrateur réseau enquêteur Technologies Numériques ingénieur expert en cryptologie et sécurité informatique

108 Licences professionnelles : Exemples de formations IUT Lens (sécurité informatique), UT Troyes (enquêteur en technologies numériques) IUT Bordeaux (spécialiste en sécurité des réseaux et logiciels, développeur en appli. web et images, assisant chef de projet) IUT Toulouse A et B (analyste programmeur, développement et qualité logiciel, administrateur BD) Master professionnels : Université de Bordeaux (cryptologie et sécurité informatique) Université de Limoges (master cryptis) Univ. de Toulouse (informatique collaborative en entreprise), Pau (technologies internet) Écoles d ingénieurs : ENSEIRB, ENSEEIHT,...

109 Quelques parcours Antoine, IUT à Bordeaux, puis Licence pro DAWIN, travaille dans une PME régionale de conception d applications pour smartphones Julien, licence de mathématiques à Toulouse, Master ICE, travaille dans un très grand groupe sur la sécurité des tablettes : recherche des faiblesses du système d exploitation, failles matérielles Alberto, licence math.-info. à Bordeaux, Master CSI, travaille dans une grande entreprise sur les attaques physiques contre les cartes à puces Vincent, master et thèse de mathématiques à Bordeaux, est expert en sécurité dans une grosse PME et travaille sur l arithmétique rapide et fiable pour les cartes à puces

110 Quelques entreprises On trouve différents types d entreprises : des SSII mais aussi des PME-PMI, des micro-entreprises ou des grands comptes. AKKA (SILOGIC), ALIENOR, Capgemini, BLOOM Multimédia, CARGO, CELAD, CGE Technologies, CONTACTEL, CREABILIS, CS-SI, DIEGO INFORMATIQUE, EADS ASTRIUM, EADS CIMPA, EREMS, EUROPA ORGANISATION, FRANCE TELECOM, FREQUENTIEL, GEOSIG, HI-STOR TECHNOLOGIE, INEO, LOGICA (UNILOG), ORANGE, PRODWARE, SAS ORIA, SOGETI HIGH TECH, SOPRA GROUP, THALES ALENIA SPACE, TIKIMOVE, VIVEO TOOL OBJECT, X-PRIME,..

111 liens IUT http :// Journee du Futur Etudiant en février http :// Salon AQUITEC en février au parc des expositions Bordeaux Lac http ://aquitec.com/ Documents http :// http ://smf4.emath.fr/publications/zoommetiersdesmaths/presentation/ http :// Zoom_sur_les_metiers_de_la_statistique

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1 Cryptographie RSA Introduction Opérations Attaques Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1 Introduction Historique: Rivest Shamir Adleman ou RSA est un algorithme asymétrique de cryptographie à clé

Plus en détail

Quelques tests de primalité

Quelques tests de primalité Quelques tests de primalité J.-M. Couveignes (merci à T. Ezome et R. Lercier) Institut de Mathématiques de Bordeaux & INRIA Bordeaux Sud-Ouest Jean-Marc.Couveignes@u-bordeaux.fr École de printemps C2 Mars

Plus en détail

Cryptographie et fonctions à sens unique

Cryptographie et fonctions à sens unique Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech pierre.rouchon@mines-paristech.fr Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions

Plus en détail

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Cryptographie. Cours 3/8 - Chiffrement asymétrique Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,

Plus en détail

Calculateur quantique: factorisation des entiers

Calculateur quantique: factorisation des entiers Calculateur quantique: factorisation des entiers Plan Introduction Difficulté de la factorisation des entiers Cryptographie et la factorisation Exemple RSA L'informatique quantique L'algorithme quantique

Plus en détail

Nombres premiers. Comment reconnaître un nombre premier? Mais...

Nombres premiers. Comment reconnaître un nombre premier? Mais... Introduction Nombres premiers Nombres premiers Rutger Noot IRMA Université de Strasbourg et CNRS Le 19 janvier 2011 IREM Strasbourg Definition Un nombre premier est un entier naturel p > 1 ayant exactement

Plus en détail

Fonction de hachage et signatures électroniques

Fonction de hachage et signatures électroniques Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT

Plus en détail

Chapitre VI - Méthodes de factorisation

Chapitre VI - Méthodes de factorisation Université Pierre et Marie Curie Cours de cryptographie MM067-2012/13 Alain Kraus Chapitre VI - Méthodes de factorisation Le problème de la factorisation des grands entiers est a priori très difficile.

Plus en détail

Factorisation d entiers (première partie)

Factorisation d entiers (première partie) Factorisation d entiers ÉCOLE DE THEORIE DES NOMBRES 0 Factorisation d entiers (première partie) Francesco Pappalardi Théorie des nombres et algorithmique 22 novembre, Bamako (Mali) Factorisation d entiers

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

21 mars 2012. Simulations et Méthodes de Monte Carlo. DADI Charles-Abner. Objectifs et intérêt de ce T.E.R. Générer l'aléatoire.

21 mars 2012. Simulations et Méthodes de Monte Carlo. DADI Charles-Abner. Objectifs et intérêt de ce T.E.R. Générer l'aléatoire. de 21 mars 2012 () 21 mars 2012 1 / 6 de 1 2 3 4 5 () 21 mars 2012 2 / 6 1 de 2 3 4 5 () 21 mars 2012 3 / 6 1 2 de 3 4 5 () 21 mars 2012 4 / 6 1 2 de 3 4 de 5 () 21 mars 2012 5 / 6 de 1 2 3 4 5 () 21 mars

Plus en détail

Cryptologie à clé publique

Cryptologie à clé publique Cryptologie à clé publique La cryptologie est partout Chacun utilise de la crypto tous les jours sans forcément sans rendre compte en : - téléphonant avec un portable - payant avec sa carte bancaire -

Plus en détail

Sécurité de l'information

Sécurité de l'information Sécurité de l'information Sylvain Duquesne Université Rennes 1, laboratoire de Mathématiques 24 novembre 2010 Les Rendez-Vous Mathématiques de l'irem S. Duquesne (Université Rennes 1) Sécurité de l'information

Plus en détail

Panorama de la cryptographie des courbes elliptiques

Panorama de la cryptographie des courbes elliptiques Panorama de la cryptographie des courbes elliptiques Damien Robert 09/02/2012 (Conseil régional de Lorraine) La cryptographie, qu est-ce que c est? Définition La cryptographie est la science des messages

Plus en détail

INF 4420: Sécurité Informatique Cryptographie II

INF 4420: Sécurité Informatique Cryptographie II : Cryptographie II José M. Fernandez M-3106 340-4711 poste 5433 Aperçu Crypto II Types de chiffrement Par bloc vs. par flux Symétrique vs. asymétrique Algorithmes symétriques modernes DES AES Masque jetable

Plus en détail

Petite introduction aux protocoles cryptographiques. Master d informatique M2

Petite introduction aux protocoles cryptographiques. Master d informatique M2 Petite introduction aux protocoles cryptographiques Master d informatique M2 Les protocoles cryptographiques p.1/48-1 Internet - confidentialité - anonymat - authentification (s agit-il bien de ma banque?)

Plus en détail

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître

Plus en détail

Poursuivre ses études à l'université de Rouen Masters professionnels en Informatique et en Mathématiques. UFR Sciences et Techniques 20-03-2014 1/18

Poursuivre ses études à l'université de Rouen Masters professionnels en Informatique et en Mathématiques. UFR Sciences et Techniques 20-03-2014 1/18 Poursuivre ses études à l'université de Rouen Masters professionnels en Informatique et en Mathématiques UFR Sciences et Techniques 20-03-2014 1/18 Masters pro GIL, SSI et AIMAF Taux d'insertion : 100

Plus en détail

La Licence Mathématiques et Economie-MASS Université de Sciences Sociales de Toulouse 1

La Licence Mathématiques et Economie-MASS Université de Sciences Sociales de Toulouse 1 La Licence Mathématiques et Economie-MASS Université de Sciences Sociales de Toulouse 1 La licence Mathématiques et Economie-MASS de l Université des Sciences Sociales de Toulouse propose sur les trois

Plus en détail

Travail d intérêt personnel encadré : La cryptographie

Travail d intérêt personnel encadré : La cryptographie DÉCAMPS Régis & JUÈS Thomas 110101 111011 111001 111100 100011 001111 001110 110111 111011 111111 011111.......... 011111 110101 110100 011110 001111 000110 101111 010100 011011 100110 101111 010110 101010

Plus en détail

Bilan des formations présentées lors de la semaine étudiant SEGEUN 2013

Bilan des formations présentées lors de la semaine étudiant SEGEUN 2013 Bilan des formations présentées lors de la semaine étudiant SEGEUN 2013 Lundi 11 février (9h-13h30) ENS Cognitique (diplôme d ingénieur CTI, Management des connaissances, Bordeaux) ISTHIA (Université Toulouse

Plus en détail

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité Les risques liés à la signature numérique Pascal Seeger Expert en cybercriminalité Présentation Pascal Seeger, expert en cybercriminalité Practeo SA, Lausanne Partenariat avec Swisscom SA, Zurich Kyos

Plus en détail

LES PÉPITES DE LA FAC 1 Informatique et nouvelles technologies Sôcurlt6 ct réseaux et sécurité, chargé d'affaires réseaux et télécoms, technicien réseau ou suppon. analyste d'exploitation. dans des entreprises

Plus en détail

LINAGORA / BLUE MIND. Note Technique. établie à la demande de la société LINAGORA. 18 février 2013. 1 Contexte et mission 2

LINAGORA / BLUE MIND. Note Technique. établie à la demande de la société LINAGORA. 18 février 2013. 1 Contexte et mission 2 Serge MIGAYRON Ingénieur SUPELEC Expert en Informatique et en Technologies de l Information Expert près les Cours d Appel et Administrative d Appel de PARIS LINAGORA / BLUE MIND Note Technique établie

Plus en détail

Poursuites d études après un DUT TC dans l Académie de Lille

Poursuites d études après un DUT TC dans l Académie de Lille Poursuites d études après un DUT TC dans l Académie de Lille A. Schéma des formations post-dut B. Entrer dans la vie active C. Poursuites d études à l Université Les Licences professionnelles Les DUT en

Plus en détail

Enquête Nationale sur le devenir des diplômés de

Enquête Nationale sur le devenir des diplômés de Enquête Nationale sur le devenir des diplômés de DUT 2010 Génie Mécanique et Productique Résultats de l IUT de Reims-Châlons-Charleville (Note de synthèse sur les diplômés de formation initiale hors alternance)

Plus en détail

Tests de primalité et cryptographie

Tests de primalité et cryptographie UNIVERSITE D EVRY VAL D ESSONNE Tests de primalité et cryptographie Latifa Elkhati Chargé de TER : Mr.Abdelmajid.BAYAD composé d une courbe de Weierstrass et la fonction (exp(x), cos (y), cos(z) ) Maîtrise

Plus en détail

Après un Bac technologique STI Systèmes d information et numérique

Après un Bac technologique STI Systèmes d information et numérique Après un Bac technologique STI Systèmes d information et numérique Après le bac STI Filières SÉLECTIVES À L ENTRÉE IUT STS CPGE bulletins de première admission sur dossier notes des épreuves anticipées

Plus en détail

Correction du baccalauréat ES/L Métropole 20 juin 2014

Correction du baccalauréat ES/L Métropole 20 juin 2014 Correction du baccalauréat ES/L Métropole 0 juin 014 Exercice 1 1. c.. c. 3. c. 4. d. 5. a. P A (B)=1 P A (B)=1 0,3=0,7 D après la formule des probabilités totales : P(B)=P(A B)+P(A B)=0,6 0,3+(1 0,6)

Plus en détail

ISFA INSTITUT DE SCIENCE FINANCIÈRE ET D ASSURANCES GRANDE ÉCOLE D ACTUARIAT ET DE GESTION DES RISQUES

ISFA INSTITUT DE SCIENCE FINANCIÈRE ET D ASSURANCES GRANDE ÉCOLE D ACTUARIAT ET DE GESTION DES RISQUES ISFA INSTITUT DE SCIENCE FINANCIÈRE ET D ASSURANCES GRANDE ÉCOLE D ACTUARIAT ET DE GESTION DES RISQUES L ISFA et ses formations Focus sur S2IFA INSTITUT DE SCIENCE FINANCIÈRE ET D ASSURANCES L ISFA, CRÉÉ

Plus en détail

LES SECURITES DE LA CARTE BANCAIRE

LES SECURITES DE LA CARTE BANCAIRE Projet tutoré 2007 TENEUR Jérôme Groupe: III MAHIEU Maxime Année 2006 / 2007 BINARD Romain RTFI1A LES SECURITES DE LA CARTE BANCAIRE 1 SOMMAIRE I - Introduction II - Le chiffrement symétrique 1 - Les principes

Plus en détail

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Damien Stehlé LIP CNRS/ENSL/INRIA/UCBL/U. Lyon Perpignan, Février 2011 Damien Stehlé Problèmes arithmétiques issus de la cryptographie

Plus en détail

IODAA. de l 1nf0rmation à la Décision par l Analyse et l Apprentissage / 21

IODAA. de l 1nf0rmation à la Décision par l Analyse et l Apprentissage / 21 IODAA de l 1nf0rmation à la Décision par l Analyse et l Apprentissage IODAA Informations générales 2 Un monde nouveau Des données numériques partout en croissance prodigieuse Comment en extraire des connaissances

Plus en détail

ENVOI SIMPLE (SMS)...

ENVOI SIMPLE (SMS)... SMS - EMAIL Ce logiciel nécessite une licence pour fonctionner en mode SMS. Ce logiciel ne nécessite pas de licence pour fonctionner en mode EMAIL. Le logiciel permet d envoyer des SMS avec un téléphone

Plus en détail

Exercices - Polynômes : corrigé. Opérations sur les polynômes

Exercices - Polynômes : corrigé. Opérations sur les polynômes Opérations sur les polynômes Exercice 1 - Carré - L1/Math Sup - Si P = Q est le carré d un polynôme, alors Q est nécessairement de degré, et son coefficient dominant est égal à 1. On peut donc écrire Q(X)

Plus en détail

Cryptographie Quantique

Cryptographie Quantique Cryptographie Quantique Jean-Marc Merolla Chargé de Recherche CNRS Email: jean-marc.merolla@univ-fcomte.fr Département d Optique P.-M. Duffieux/UMR FEMTO-ST 6174 2009 1 Plan de la Présentation Introduction

Plus en détail

Feuille d exercices 2 : Espaces probabilisés

Feuille d exercices 2 : Espaces probabilisés Feuille d exercices 2 : Espaces probabilisés Cours de Licence 2 Année 07/08 1 Espaces de probabilité Exercice 1.1 (Une inégalité). Montrer que P (A B) min(p (A), P (B)) Exercice 1.2 (Alphabet). On a un

Plus en détail

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur www.matthieuamiguet.

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur www.matthieuamiguet. : Espoirs et menaces Matthieu Amiguet 2005 2006 Objectifs 2 Obtenir une compréhension de base des principes régissant le calcul quantique et la cryptographie quantique Comprendre les implications sur la

Plus en détail

Protocoles d authentification

Protocoles d authentification Sécurité des Réseaux, Master CSI 2 J.Bétréma, LaBRI, Université Bordeaux 1 Protocoles d authentification 1. Authentification simple 2. Authentification mutuelle 3. Clé de session 4. KDC Source 1. Authentification

Plus en détail

Solution téléphonique globale(1) : sur votre facture téléphonique globale! Configuration minimale requise : 1 fax + 1 fixe+ 1mobile.

Solution téléphonique globale(1) : sur votre facture téléphonique globale! Configuration minimale requise : 1 fax + 1 fixe+ 1mobile. Solution téléphonique globale(1) : = 1 Facture Unique! Jusqu à -50% d économie sur votre facture téléphonique globale! Configuration minimale requise : 1 fax + 1 fixe+ 1mobile. (1) Offre accessible aux

Plus en détail

La formation en alternance à l UPEC. BAC+2 à BAC+5

La formation en alternance à l UPEC. BAC+2 à BAC+5 BAC+2 à BAC+5 2015 OBTENIR UN DIPLÔME UNIVERSITAIRE CONSTRUIRE SON EXPÉRIENCE PROFESSIONNELLE OPTIMISER SON INSERTION DANS LA VIE ACTIVE La formation en alternance à l UPEC Contrat d apprentissage Crédit

Plus en détail

Objectifs du cours d aujourd hui. Informatique II : Cours d introduction à l informatique et à la programmation objet. Complexité d un problème (2)

Objectifs du cours d aujourd hui. Informatique II : Cours d introduction à l informatique et à la programmation objet. Complexité d un problème (2) Objectifs du cours d aujourd hui Informatique II : Cours d introduction à l informatique et à la programmation objet Complexité des problèmes Introduire la notion de complexité d un problème Présenter

Plus en détail

AXSENS CABINETS DE CONSEIL EN SCM. Pour vos appels d offre. 7 e ÉDITION. SupplyChainMagazine.fr 19, rue Saint-Georges - 94700 Maisons-Alfort

AXSENS CABINETS DE CONSEIL EN SCM. Pour vos appels d offre. 7 e ÉDITION. SupplyChainMagazine.fr 19, rue Saint-Georges - 94700 Maisons-Alfort Octobre 2012 Pour vos appels d offre CABINETS DE CONSEIL EN SCM 7 e ÉDITION ASENS SupplyChainMagazine.fr 19, rue Saint-Georges - 94700 Maisons-Alfort 1. NOM DU CABINET ASENS SAS 20 Impasse Camille Langlade

Plus en détail

La cryptographie dans le système bancaire

La cryptographie dans le système bancaire Pierre Busnel Louis Josso Arthur Pham Thomas Wisniewski Thibault Formal 3 Génie Mathématiques 2014-2015 Monographie Enseignant : Philippe Echard La cryptographie dans le système bancaire Description du

Plus en détail

FORMATIONS EN INFORMATIQUE DES ORGANISATIONS. Informatique Economie Statistiques Gestion. www.univ-tlse1.fr/informatique

FORMATIONS EN INFORMATIQUE DES ORGANISATIONS. Informatique Economie Statistiques Gestion. www.univ-tlse1.fr/informatique FORMATIONS EN INFORMATIQUE DES ORGANISATIONS Informatique Economie Statistiques Gestion www.univ-tlse1.fr/informatique Qu est-ce que l Informatique des Organisations? Afin de gérer et de rationaliser le

Plus en détail

La cryptographie du futur

La cryptographie du futur La cryptographie du futur Abderrahmane Nitaj Laboratoire de Mathématiques Nicolas Oresme Université de Caen, France nitaj@math.unicaen.fr http://www.math.unicaen.fr/~nitaj Résumé Sans nous rendre compte,

Plus en détail

Solutions Exploitation de contenus

Solutions Exploitation de contenus Solutions Exploitation de contenus Company profile Start in 2006 : 5 engineers + experimented business angels 5 years of profitable double digit growth Listed on Euronext in Nov 2009 (MLMGL FR0010827741)

Plus en détail

Formulaire d inscription 2013

Formulaire d inscription 2013 En partenariat avec Formulaire d inscription 2013 Date limite de dépôt des candidatures : 15 juillet 2013 1/ PRESENTATION DU CANDIDAT (dans le cas d un projet collectif, un porteur de projet doit être

Plus en détail

UNIVERSITE DE L ENTREPRENARIAT ISA EMT

UNIVERSITE DE L ENTREPRENARIAT ISA EMT GRILLE DES FRAIS DE SCOLARITE INGENIERIE PETROLIERE PETROLEUM ENGINEERING COURS DU JOURS et COURS DU SOIR FILIERES INSCRIPTION SCOLARITE Ingénierie Pétrolière 1ere Annee 100 000 F 950 000 F MODE DE PAIEMENT

Plus en détail

Promo 1994. Légende: Scolarité suivie ; Abandon en cours d année ; Scolarité non suivie

Promo 1994. Légende: Scolarité suivie ; Abandon en cours d année ; Scolarité non suivie Promo 1994 BARBIER Cyril - BRULOT Olivier - CAUDWELL Philippe - DROBEZ Hervé FENAL François - FLORENZ Sébastien - GALLOIS Laurent - GIORGI Raphaël GIOVANNI Vincent - HUMBERT Thomas - HUMBLOT David - HUSSENET

Plus en détail

Atelier du 25 juin 2012. «Les bonnes pratiques dans l e-mailing» Club

Atelier du 25 juin 2012. «Les bonnes pratiques dans l e-mailing» Club Atelier du 25 juin 2012 «Les bonnes pratiques dans l e-mailing» Agenda de l atelier Introduction et rappel des bonnes pratiques Exemple et retour d expérience Maison Tasset Partage d expérience entre les

Plus en détail

Après le DUT informatique : les poursuites d études

Après le DUT informatique : les poursuites d études Après le DUT informatique : les poursuites d études Séance 2 ème année DUT Informatique Mardi 4 novembre 2014 Service d Information et d Orientation Universitaire (SIOU BAIP) Où travaillent principalement

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

Les Formations aux Métiers de l Informatique, des Télécommunications et des Réseaux en Alsace

Les Formations aux Métiers de l Informatique, des Télécommunications et des Réseaux en Alsace 2.884 et 2.885 Août 2009 SEMAPHORE MULHOUSE SUD ALSACE 7-9 rue du Moulin 68100 MULHOUSE tél 03.89.66.33.13 www.semaphore.asso.fr Les Formations aux Métiers de l Informatique, des Télécommunications et

Plus en détail

Bilan et attentes des PME françaises

Bilan et attentes des PME françaises Bilan et attentes des PME françaises Une étude pour Juin 2013 Présentation de l étude Cette étude fait le point sur : La perception qu ont les décideurs de leurs télécoms ; Le recours à la VoIP et les

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

Jeu concours bloggueur itechforever.com vous offre votre iphone 6 Plus

Jeu concours bloggueur itechforever.com vous offre votre iphone 6 Plus Clara Moreno - 06 12 56 70 07 clara@morenoconseil.com Le dossier de presse d itechforever.com est téléchargeable en cliquant sur le lien au dessus du mail Jeu concours bloggueur itechforever.com vous offre

Plus en détail

Juillet 2014 FORMATIONS UNIVERSITAIRES EN APPRENTISSAGE

Juillet 2014 FORMATIONS UNIVERSITAIRES EN APPRENTISSAGE Juillet 2014 FORMATIONS UNIVERSITAIRES EN APPRENTISSAGE ///////////////////////////////////////////////////////////////////////// CHARTRES DIPLÔME UNIVERSITAIRE DE TECHNOLOGIE BAC +2 p. 4 à 5 LICENCE PROFESSIONNELLE

Plus en détail

lancent la Chaire SIRIUS :

lancent la Chaire SIRIUS : COMMUNIQUE DE PRESSE Toulouse, le 21 octobre 2013 Le CNES, Astrium, Thales Alenia Space, Toulouse Business School, & l Université Toulouse I Capitole, lancent la Chaire SIRIUS : La première Chaire internationale

Plus en détail

Pourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques. a VNU company

Pourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques. a VNU company Pourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques a VNU company Agenda 1. Introduction à 3CX 2. Que propose 3CX? 3. Système de licences 4. Conclusion a VNU company Introduction

Plus en détail

Site Web de paris sportifs

Site Web de paris sportifs HENAUD Benoît Numéro d auditeur 05-39166 Version V1.2 Date de mise à jour 31/03/2008 1/21 Table des matières 1. Objectif du document... 3 2. Présentation... 3 2.1. Présentation du projet... 3 2.2. Situation

Plus en détail

Votre quotidien à Blanche

Votre quotidien à Blanche Votre quotidien à Blanche Les locaux de la CPGE (Bat B et CDI) vous sont accessibles tous les soirs jusqu à 20h, et le vendredi jusqu à 18h Vincent Frotier est présent au CDI de 15h à 20h pour vous encadrer

Plus en détail

Master 2 Juriste d'affaires. Master 2 Juriste d'affaires Internationales Master 2 Droit de l'entreprise spécialité Droit des Affaires et Fiscalité

Master 2 Juriste d'affaires. Master 2 Juriste d'affaires Internationales Master 2 Droit de l'entreprise spécialité Droit des Affaires et Fiscalité Nom de l'établissement UNIVERSITE PAUL CEZANNE UNIVERSITE DE PICARDIE UNIVERSITE D'ANGERS - UFR de Droit UNIVERSITE DE BOURGOGNE UNIVERSITE PIERRE MENDES France UNIVERSITE DE VERSAILLES SAINT QUENTIN EN

Plus en détail

D31: Protocoles Cryptographiques

D31: Protocoles Cryptographiques D31: Protocoles Cryptographiques Certificats et échange de clés Nicolas Méloni Master 2: 1er semestre (2014/2015) Nicolas Méloni D31: Protocoles Cryptographiques 1/21 Introduction Protocole Diffie Hellman:

Plus en détail

Cryptographie appliquée

Cryptographie appliquée Cryptographie appliquée Les bases de la cryptographie et ses applications 5INFO INSA m2ri réseau et sécurité Stage sécurité ENSTB 15 mai 2007 1 Grandes idées Cryptographie ancienne : les bases César, Vigenère,

Plus en détail

Gestion des certificats digitaux et méthodes alternatives de chiffrement

Gestion des certificats digitaux et méthodes alternatives de chiffrement Gestion des certificats digitaux et méthodes alternatives de chiffrement Mai 2011 Julien Cathalo Section Recherches Cryptographie à clé publique Invention du concept : 1976 (Diffie, Hellman) Premier système

Plus en détail

Extrait du poly de Stage de Grésillon 1, août 2010

Extrait du poly de Stage de Grésillon 1, août 2010 MINI-COURS SUR LES POLYNÔMES À UNE VARIABLE Extrait du poly de Stage de Grésillon 1, août 2010 Table des matières I Opérations sur les polynômes 3 II Division euclidienne et racines 5 1 Division euclidienne

Plus en détail

Nouveaux résultats en cryptographie basée sur les codes correcteurs d erreurs

Nouveaux résultats en cryptographie basée sur les codes correcteurs d erreurs MajecSTIC 2009 Avignon, France, du 16 au 18 novembre 2009 Nouveaux résultats en cryptographie basée sur les codes correcteurs d erreurs Pierre-Louis CAYREL Université Paris VIII Département de Mathématiques

Plus en détail

Introduction à l algorithmique et à la programmation (Info 2)

Introduction à l algorithmique et à la programmation (Info 2) Introduction à l algorithmique et à la programmation (Info 2) Premier cours: présentation du module, codage et définition de l algorithmique Matthieu Puigt IUT du Littoral Côte d Opale DUT Génie Industriel

Plus en détail

Passerelle : 13 Ecoles pour le Concours 2013

Passerelle : 13 Ecoles pour le Concours 2013 Passerelle : 13 Ecoles pour le Concours 2013 Paris, le 15 octobre 2012 13 Ecoles sont membres de l Association Passerelle pour 2013 : EDC Paris EM Normandie EM Strasbourg ESC Dijon ESC Grenoble ESC La

Plus en détail

Focus sur. métiers du numérique. métiers. les. Contexte régional. La piste. des

Focus sur. métiers du numérique. métiers. les. Contexte régional. La piste. des La piste des métiers Focus sur les métiers du numérique D ans sa définition la plus large, la filière numérique regroupe les entreprises des secteurs producteurs de biens et services numériques : électronique

Plus en détail

Les données (voix, vidéo, etc.) sont échangées à l aide du protocole RTP (Real-time Transport Protocol).

Les données (voix, vidéo, etc.) sont échangées à l aide du protocole RTP (Real-time Transport Protocol). Bastien Deschodt FI09 - Option RIO 2008 1 Introduction Le protocole (Session Initiation Protocol) permet : - d établir, de modifier et de terminer des sessions multimédia entre 2 terminaux. - de négocier

Plus en détail

LUNDI DE LA SORBONNE : lundi 14 novembre 2011. De l Internet aux Multimédias, un marché du travail en forte progression.

LUNDI DE LA SORBONNE : lundi 14 novembre 2011. De l Internet aux Multimédias, un marché du travail en forte progression. LUNDI DE LA SORBONNE : lundi 14 novembre 2011 De l Internet aux Multimédias, un marché du travail en forte progression. Ce marché est en plein essor mais il manque de candidats. Depuis 15 ans, 700.000

Plus en détail

FOLIO No. 1 TRAVAUX GRAPHIQUES 2013

FOLIO No. 1 TRAVAUX GRAPHIQUES 2013 FOLIO No. 1 TRAVAUX GRAPHIQUES 2013 by ANTHONY BOBER WELCOME CREATION PORTFOLIO BOOK DESIGN NEW THINKING EXCITEMENT EXPLORATION CREATIVITY 04 CURRICULUM VITAE 08 AFFICHES 06 PROJET D ETUDES 17 SITES INTERNET

Plus en détail

Architectures PKI. Sébastien VARRETTE

Architectures PKI. Sébastien VARRETTE Université du Luxembourg - Laboratoire LACS, LUXEMBOURG CNRS/INPG/INRIA/UJF - Laboratoire LIG-IMAG Sebastien.Varrette@imag.fr http://www-id.imag.fr/~svarrett/ Cours Cryptographie & Securité Réseau Master

Plus en détail

Développement des Systèmes d Information

Développement des Systèmes d Information Développement des Systèmes d Information Axe ISI Camille Persson Institut Fayol / LSTI / ISCOD École Nationale Supérieure des Mines de Saint-Etienne 158 cours Fauriel, 42000 Saint-Etienne persson@emse.fr

Plus en détail

Royal Military Academy Brussels, BELGIUM www.rma.ac.be. Secure Information Storage in the Cloud

Royal Military Academy Brussels, BELGIUM www.rma.ac.be. Secure Information Storage in the Cloud Royal Military Academy Brussels, BELGIUM www.rma.ac.be Secure Information Storage in the Cloud Thibault-Alexandre SWENNEN 2014 Préface Dans le cadre de la réalisation du mémoire de fin d'étude, parmi plusieurs

Plus en détail

Prise de rendez-vous par internet pour les métiers de l automobile

Prise de rendez-vous par internet pour les métiers de l automobile Prise de rendez-vous par internet pour les métiers de l automobile Centres de contrôle technique Garages auto-moto Concessionnaires Ouvrez votre garage sur internet 24h/24 : vidange, freins, révision,

Plus en détail

Cryptographie Homomorphe

Cryptographie Homomorphe Rapport de Stage de Fin d Études Jean-Christophe Deneuville Master CRYPTIS Parcours Mathématiques, Cryptologie, Codage et Applications Université de Limoges Cryptographie Homomorphe Responsable : Stéphane

Plus en détail

Bienvenue à La Nativité. 2 ème soirée du cycle de l orientation

Bienvenue à La Nativité. 2 ème soirée du cycle de l orientation Bienvenue à La Nativité 2 ème soirée du cycle de l orientation Mercredi 19 novembre 2014 Programme du cycle de l orientation Lycée La Nativité année 2014/2015 Mercredi 12 novembre : Enseignement, formation,

Plus en détail

Accélérateurs logiciels et matériels pour l algèbre linéaire creuse sur les corps finis

Accélérateurs logiciels et matériels pour l algèbre linéaire creuse sur les corps finis École doctorale IAEM Lorraine Accélérateurs logiciels et matériels pour l algèbre linéaire creuse sur les corps finis THÈSE présentée et soutenue publiquement le 16 juillet 2015 pour l obtention du Doctorat

Plus en détail

Commercialisation d une offre télécom pour les PROs, TPE et PME

Commercialisation d une offre télécom pour les PROs, TPE et PME PLAQUETTE Commercialisation d une offre télécom pour les PROs, TPE et PME Futur Telecom l entreprise, le positionnement, les offres Sommaire 1 - L entreprise Futur Telecom 2 Le partenariat Tech Data Futur

Plus en détail

Elle a occupé les autres fonctions suivantes au cours des 5 dernières années :

Elle a occupé les autres fonctions suivantes au cours des 5 dernières années : Barbara DALIBARD (renouvellement de candidature) Madame Barbara Dalibard, née en 1958, de nationalité française, est actuellement Directrice Générale de la branche SNCF Voyages. Elle était auparavant membre

Plus en détail

Rencontres Cap Digital/ Master MTI

Rencontres Cap Digital/ Master MTI Rencontres Cap Digital/ Master MTI 2 Présentation du MTI «MTI est un master de premier plan, qui attire depuis sa création des étudiants d'horizons très divers. Issu d une coopération de plus de 30 ans

Plus en détail

315 et 495 sont dans la table de 5. 5 est un diviseur commun. Leur PGCD n est pas 1. Il ne sont pas premiers entre eux

315 et 495 sont dans la table de 5. 5 est un diviseur commun. Leur PGCD n est pas 1. Il ne sont pas premiers entre eux Exercice 1 : (3 points) Un sac contient 10 boules rouges, 6 boules noires et 4 boules jaunes. Chacune des boules a la même probabilité d'être tirée. On tire une boule au hasard. 1. Calculer la probabilité

Plus en détail

Traitement et communication de l information quantique

Traitement et communication de l information quantique Traitement et communication de l information quantique Moyen terme : cryptographie quantique Long terme : ordinateur quantique Philippe Jorrand CNRS Laboratoire Leibniz, Grenoble, France Philippe.Jorrand@imag.fr

Plus en détail

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre

Plus en détail

Formations Management des SI - Catalogue 2014

Formations Management des SI - Catalogue 2014 Formations Management des SI - Catalogue 2014 Cursus ITIL Gestion des Opérations & Sourcing Réf. Durée Certif. Prix HT Réf. Durée Certif. Prix HT SM03 ITIL Foundation * 3 AXELOS 1 450 IM01 Gestion de la

Plus en détail

Configurer son logiciel de mails.

Configurer son logiciel de mails. Configurer son logiciel de mails Page 1 / 8 Configurer son logiciel de mails. Exemples avec Windows Mail et Thunderbird Introduction Mozilla Thunderbird est un logiciel de messagerie. Il est téléchargeable

Plus en détail

RÉSUMÉ DESCRIPTIF DE LA CERTIFICATION (FICHE RÉPERTOIRE)

RÉSUMÉ DESCRIPTIF DE LA CERTIFICATION (FICHE RÉPERTOIRE) RÉSUMÉ DESCRIPTIF DE LA CERTIFICATION (FICHE RÉPERTOIRE) Intitulé (cadre 1) Domaine : Sciences, Technologies, Santé Licence professionnelle : Dénomination Nationale «Systèmes informatiques et logiciels»

Plus en détail

PASSEPORT DE CONSEILS AUX VOYAGEURS. Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable

PASSEPORT DE CONSEILS AUX VOYAGEURS. Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable PASSEPORT DE CONSEILS AUX VOYAGEURS Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable Ce passeport de conseils aux voyageurs a été initialement réalisé par l Agence nationale

Plus en détail

INSTALLATION DE LA CLÉ 3G+ UTILISATION VOTRE COMPTE CLIENT. Clé 3G+ Elle vous permet de connecter votre ordinateur aux réseaux haut débit mobile.

INSTALLATION DE LA CLÉ 3G+ UTILISATION VOTRE COMPTE CLIENT. Clé 3G+ Elle vous permet de connecter votre ordinateur aux réseaux haut débit mobile. contenu du pack sommaire Clé G+ Elle vous permet de connecter votre ordinateur aux réseaux haut débit mobile. Guide de votre clé G+ INSTALLATION DE LA CLÉ G+ spécifications système p. 4 branchement de

Plus en détail

LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT FORMATION ASSISTANCE MATERIELS

LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT FORMATION ASSISTANCE MATERIELS LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT ASSISTANCE MATERIELS FORMATION Votre expert en solutions globales Plus de 25 ans d expériences, nous nous appuyons sur des partenaires leader du marché en matériel

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

COMMUNIQUER EN CONFIANCE

COMMUNIQUER EN CONFIANCE COMMUNIQUER EN CONFIANCE TheGreenBow est un éditeur français de logiciels spécialisés dans la sécurité des communications. Basé au cœur de Paris depuis 1998, TheGreenBow a développé un savoir-faire unique

Plus en détail

CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2

CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2 CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2 Version 2.2 / Decembre 2012 1 Notes Les informations de ce document vous sont fournies sans garantie

Plus en détail

Programme de la classe de première année MPSI

Programme de la classe de première année MPSI Objectifs Programme de la classe de première année MPSI I - Introduction à l analyse L objectif de cette partie est d amener les étudiants vers des problèmes effectifs d analyse élémentaire, d introduire

Plus en détail

Tout au long de votre cursus Quel métier futur? Dans quel secteur d activité? En fonction de vos goûts et aptitudes et du «niveau d emploi» dans ce

Tout au long de votre cursus Quel métier futur? Dans quel secteur d activité? En fonction de vos goûts et aptitudes et du «niveau d emploi» dans ce Tout au long de votre cursus Quel métier futur? Dans quel secteur d activité? En fonction de vos goûts et aptitudes et du «niveau d emploi» dans ce «profil» S orienter (éventuellement se réorienter) dans

Plus en détail

Les masters en langues

Les masters en langues Traduction-Interprétation Études anglophones traduction littéraire : Paris Études européennes et langues étrangères et échanges internationaux traduction économique et juridique : Juriste international

Plus en détail

M1805 - Études et développement informatique

M1805 - Études et développement informatique Appellations Analyste cogniticien / cogniticienne informatique Analyste concepteur / conceptrice informatique Concepteur / Conceptrice analyste informatique Concepteur / Conceptrice d'application informatique

Plus en détail