Le cryptage. ECSSA Rue Georges Simenon, LIEGE. Le cryptage

Dimension: px
Commencer à balayer dès la page:

Download "Le cryptage. ECSSA Rue Georges Simenon, LIEGE. Le cryptage"

Transcription

1 ECSSA Rue Georges Simenon, LIEGE Le cryptage RASIDY DEBUYS Quentin Lionel 6 U Sciences informatiques

2 1. Introduction De nos jours, l informatique est partout. Toutes les données les plus importantes sont informatisées. Il est donc impératif que celles-ci soient protégées. Imaginez que vous ayez enregistré vos données bancaires sur votre site de payement préféré, et que ces informations soient stockées sur les serveurs du site, mais telles quel. Si elles tombent entre les mains d un pirate, il aura accès à vos coordonnées bancaires, et pourra donc acheter du contenu avec votre compte. Ceci n est pas le seul problème. Comme tout le monde, vous voulez avoir votre intimité, et si vous tchattez en ligne avec votre femme par exemple, vous ne souhaitez pas qu un pirate qui écouterait le réseau sache quel surnom vous avez donné à votre dulcinée! Les courriels de type professionnel devraient aussi être protégés. Si un pirate tombait sur un courriel révélant que deux grosses entreprises sont sur le point de signer un contrat très important, il pourrait vendre cette information à bon prix, ou mieux, jouer en bourse! Voici comment se passerait un échange militaire s'il n'y avait pas de cryptage des échanges : Figure : échange classique sans chiffrement Maintenant, il serait tout à fait possible qu'un pirate «écoute» le réseau, avec un logiciel comme wireshark par exemple. Si c'était le cas, cet échange militaire serait représenté de la sorte : 2

3 Figure : interception du message par un pirate La sécurisation de ces informations est donc capitale. Il faut chiffrer ces données, pour qu un pirate ne puisse rien en faire s il les avait en sa possession. Chiffrer des données, ou crypter, c est rendre un document incompréhensible pour toute personne ne possédant pas la clé de chiffrement (ou l algorithme, pour les méthodes de cryptage simple). 3

4 2. Le cryptage dans le temps Le cryptage ne date pas d hier. Le plus vieux document chiffré qu on ait retrouvé date de l antiquité. Un potier avait en fait rendu sa recette secrète en supprimant les consonnes et en modifiant l'orthographe de certains mots. La cryptographie est avant tout un art, mais elle n'est considérée comme une science qu'à partir du XIe siècle, très certainement grâce à l'énorme prolifération de l'informatique, et devant le besoin de chiffrer les informations Le code de césar Il a fallut attendre -200 avant JC pour voir naître le premier vrai système de cryptage. Il s agit du code de César, ou chiffre de César, en référence à Jules César. Ce dernier l'utilisait pour rendre ses communications secrètes. Pour utiliser le code de César, il suffit d'aligner toutes les lettres de l'alphabet, et de remplacer chaque lettre du message clair par une autre lettre à une distance fixe. Cette distance fixe est appelée «n». Par exemple, avec n = 3, a devient d, b devient e, etc... Rien de tel qu'un schéma pour comprendre! Figure : chiffre de César avec décalage de 3 On appelle ceci un système de cryptage par substitution. Il en existe plusieurs types. Celui ci est un mono-alphabétique. Car on remplace chaque lettre par une seule autre correspondante. 4

5 Cette méthode de chiffrement est plutôt faible, car aussitôt l'algorithme découvert, on peut décoder le message chiffré en faisant la manipulation inverse! Cependant, de part sa réelle simplicité d'utilisation, cette méthode à été utilisée pendant la guerre de Sécession, ou encore par les Russes en D'ailleurs, Le code de césar est toujours utilisé à l'heure actuelle, mais à changé de nom! On l'appelle à présent ROT-13. Il est essentiellement utilisé par les internautes, sous forme de devinettes, ou pour empêcher la lecture involontaire de la fin d'une histoire par exemple. Le ROT-13 fonctionne exactement comme le chiffre de César, sauf que le décalage est toujours de 13. Ainsi, a devient n, b devient o, etc Le carré de Polybe L'historien grec Polybe a inventé un système de substitution un peu différent de celui de César. Pour utiliser cette méthode, on doit représenter l alphabet par un tableau de 5*5 cases (25 cases, 5 colonnes, 5 lignes). On peut, si on le souhaite, agrandir ce tableau à 36 cases, afin de pouvoir ajouter les chiffres ou pour chiffrer des alphabets comportant davantage de lettres, comme l'alphabet cyrillique. On place chaque lettre de l alphabet dans ces cases. Comme il y a 26 lettres, on retire le w, et on le remplace par deux v. Chaque lettre peut donc être représentée par ses coordonnées dans le tableau : celui de sa ligne et celui de sa colonne. Par exemple, le a correspond à (1,1), le t correspond à (4,5), le m correspond à (3,3), etc... Voici un schéma pour vous éclairer : Figure : carré de Polybe 5

6 2.3. Le chiffre de Vigenère En 1586, Vigenère met au point une nouvelle méthode de substitution. Une substitution polyalphabétique. C'est à dire que la lettre de remplacement est maintenant variable. La personne voulant coder un message utilise une clé de son choix (un mot de passe). Chaque lettre de cette clé indique en fait le décalage alphabétique à effectuer sur le texte en clair. Pour utiliser ce système, nous avons besoin de représenter l'alphabet par un tableau de 26*26 lettres que voici : 6

7 Figure : table de Vigenere Un exemple pour comprendre : Imaginons que nous voulons chiffrer le mot «courir» avec la méthode de Vigenère. Il nous faut choisir une clé, «marie» par exemple. Pour commencer, il nous faut écrire le texte à coder, et juste en dessous, la clé. C O U R I R M A R I E M (vous pouvez constater que si le mot à coder est plus long que la clé, on répète cette dernière dans l'ordre). Pour chiffrer, il suffit de prendre chaque lettre correspondante du message avec la clé, et de regarder à l'intersection des deux. Voilà ce que ça donne avec «C» et «M» : 7

8 Figure : cryptage de m par c On trouve «o». Il suffit de répéter cette opération pour chaque lettre du message à coder. C est la première méthode à utiliser une clé. Grâce à cela, connaître l algorithme ne suffit plus pour casser le code. Il faut aussi connaître la clé. C'est ce qu'on appelle une méthode de cryptage symétrique. Ce système comporte beaucoup de points forts. Il est très simple d'utilisation, on peut choisir une infinité de clés différentes... Il a fallut près de trois siècles pour casser cette méthode. 8

9 3. Les deux méthodes de cryptages : Il n'existe en réalité que deux façons de crypter. La méthode dite symétrique utilise la même clé pour chiffrer et déchiffrer. La méthode asymétrique utilise une clé publique pour chiffrer, et une clé publique pour déchiffrer La méthode symétrique : Principe La méthode symétrique utilise une clé secrète pour crypter un message, et cette même clé pour le décrypter. Le chiffrage de Vigenère vu précédemment est considéré comme un système symétrique. Figure : cryptage symétrique Dans l'exemple qui suit, on suppose que le client et le serveur connaissent tout deux la clé : 9

10 Figure : interception du message par un pirate Auguste Kerckhoffs a énoncé un principe : l'algorithme de cryptage peut être connu par l'attaquant, ce qui est important, c'est la robustesse de la clé. En effet, si la clé peut prendre un grand nombre de valeurs, une attaque par force brute (essai de toutes les combinaisons possibles) prendrait beaucoup trop de temps pour être menée à bien. Avec un système comme le chiffre de César, si on modifiait le décalage de sorte à ce qu'il soit aléatoire, alors ce décalage deviendrait la clé, mais il ne pourrait prendre que 26 valeurs différentes. (26 lettres dans l'alphabet). La robustesse d'une clé est appelée la sécurité calculatoire. Le problème de cette dernière, c'est qu'avec la puissance actuelle des ordinateurs elle commence à s'altérer Quelques nombres : Actuellement, pour qu'une clé soit un minimum sûre, il faut qu'elle puisse prendre au moins 2^80 valeurs. L'algorithme standard actuel de la méthode symétrique utilise des clés pouvant prendre jusqu'à 2^128 valeurs différentes. Avec un tel algorithme, une attaque par force brute est totalement dérisoire. L'âge de l'univers étant d'à peu près 10^10 années, en supposant qu'un ordinateur puisse tester

11 milliards de clés par secondes, il faudrait 1 milliard de fois l'âge de l'univers à cet ordinateur pour tester toutes les possibilités de clés. Il est toutefois possible d'utiliser plusieurs ordinateurs en même temps reliés à internet pour tester encore plus de clés à la fois : La faiblesse du système symétrique, la transmission de la clé Un système symétrique peut être d'une grande robustesse, seulement, il faut transmettre la clé de façon sécurisée, sinon voilà ce qu'il pourrait se passer : Figure : interception de la clé par un pirate Le seul moyen certain de transmettre la clé de façon sécurisée, c'est de se connecter sur un canal sécurisé au préalable, ou d'échanger une clé de façon physique. (imaginez si vous souhaitez converser avec un japonais!). Il existe en fait un autre moyen de transmettre une clé de façon sécurisée. Il faut utiliser un système de chiffrement asymétrique. 11

12 3.2. La méthode asymétrique : Principe Ce système fonctionne avec deux clés différentes. Une clé publique, que tout le monde peut voir, et une clé privée, gardée secrète. A l'inverse de la méthode symétrique, pour la méthode asymétrique, on utilise des fonctions à sens unique et à brèche secrète. Ce sont des fonctions facilement calculables, mais très difficiles à inverser. Il est presque impossible de trouver l'antécédent d'une telle fonction à moins de posséder une information secrète. En cryptographie asymétrique, cette information est appelée clé privée. La clé publique sert à crypter, et la clé privée sert à décrypter. Nous allons illustrer ceci par un exemple. Alice et Bob étant très amoureux, ils souhaitent s'envoyer des messages sur internet. Alice va générer une paire de clés grâce à un algorithme de chiffrement asymétrique. (RSA est le plus puissant à l'heure actuelle). Figure : génération d'une paire de clés par Alice La clé verte est la clé publique, et la clé rouge est la clé privée. Alice peut donner cette clé publique à Bob librement, car elle ne sert pas à décrypter, mais uniquement à crypter. Un pirate ne peut donc rien en faire. 12

13 Ensuite, Bob va pouvoir utiliser la clé publique d'alice pour crypter un message de son choix. Cette dernière pourra le décrypter puisqu'elle possède la clé privée! Figure : décryptage du message grâce à la clé privée Et si Alice veut envoyer un message à Bob, elle devra utiliser la clé publique de ce dernier. Bob possédant la clé privée correspondant à sa clé publique pourra décrypter les messages d'alice Applications La méthode asymétrique est essentiellement utilisée pour transmettre une clé secrète de façon sécurisée. Le système asymétrique est en réalité très lent. On le couple donc très souvent avec le système symétrique. On parle alors de cryptographie hybride! Voici un exemple : Un serveur voulant communiquer à un client ses données bancaires, il génère deux clés. Imaginons que : la clé publique est 74A48vXX la clé privée est 99o0pn9 Le serveur envoie sa clé publique au client : 13

14 Figure : échange de la clé publique Si un pirate écoute le réseau, il ne peut rien faire de la clé publique. Par contre, le client peut utiliser la clé publique du serveur pour crypter une clé secrète pour de futurs échanges symétriques. 14

15 Figure : cryptage d'une clé secrète grâce à la clé publique Le client peut donc envoyer son message (une clé secrète). Seul le serveur sera en mesure de décrypter ce message, car il possède la clé privée qui va de paire avec la clé publique utilisée par le client. Figure : échange sécurisé de la clé secrète 15

16 Illustration 1: Décryptage de la clé secrète grâce à la clé privée Décryptage de la clé secrète grâce à la clé privée Maintenant, le serveur et le client peuvent converser avec la méthode symétrique puisqu'ils connaissent tout deux la clé secrète. 16

17 Figure : échange symétrique sécurisé L'attaque de l'homme du milieu. L'attaque de l'homme du milieu consiste à se faire passer pour un des deux correspondants (Bob ou Alice). Pour ce faire, au moment de l'échange de clés publiques, il va intercepter le message et échanger la clé publique d'alice par exemple, par sa propre clé publique. Il pourra donc décrypter les prochains messages envoyés par Bob, et même se faire passer pour Alice. Pour ça, le pirate doit être capable de modifier un message envoyé. Il peut utiliser plusieurs méthodes. S'il est sur le même réseau local par exemple, il est simple de forcer les communications à transiter par son ordinateur, il peut ensuite modifier les informations. 17

18 4. Répartition de l utilisation des deux systèmes de chiffrement 18

19 5. Conclusion Le chiffrement de données est devenu indispensable. Il est utilisé partout. Dans les cartes de crédits, dans les envois d' ou dans les clients de messagerie instantanés... Il est devenu une science à part entière. Face à la puissance grandissante des ordinateurs, ou aux différentes attaques brillamment pensées, les cryptographes ont toujours su trouver des solutions ingénieuses. Les systèmes de cryptage ne cessent d'évoluer, cependant, on ne peut certainement pas espérer un système sans faille! 19

20 6. Questions Qu'est ce que le cryptage? Le cryptage est le procédé grâce auquel on peut rendre un document illisible si on ne possède pas la clé de chiffrement. Quels sont les deux grand types de cryptage? Cryptage asymétrique et cryptage symétrique Depuis quand le cryptage est-il utilisé? Depuis l'antiquité Codez ceci en ROT-13 le mot suivant : exemple"bonjour" obawbhe Expliquez le principe du chiffrement hybride. Le chiffrement hybride utilise les deux types de chiffrements : le chiffrement symétrique et le chiffrement asymétrique. On utilise d'abord le chiffrement asymétrique pour communiquer une clé secrète. On utilise ensuite cette clé secrète pour communiquer avec le cryptage symétrique qui est plus rapide que l'asymétrique. 20

21 7. Bibliographie

22 8. Table des matières Table des matières 1. Introduction Le cryptage dans le temps Le code de césar Le carré de Polybe Le chiffre de Vigenère Les deux méthodes de cryptages : La méthode symétrique : La méthode asymétrique : Répartition de l utilisation des deux systèmes de chiffrement Conclusion Questions Bibliographie Table des matières

23 Table des illustrations 23

Travail d intérêt personnel encadré : La cryptographie

Travail d intérêt personnel encadré : La cryptographie DÉCAMPS Régis & JUÈS Thomas 110101 111011 111001 111100 100011 001111 001110 110111 111011 111111 011111.......... 011111 110101 110100 011110 001111 000110 101111 010100 011011 100110 101111 010110 101010

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

Cryptologie à clé publique

Cryptologie à clé publique Cryptologie à clé publique La cryptologie est partout Chacun utilise de la crypto tous les jours sans forcément sans rendre compte en : - téléphonant avec un portable - payant avec sa carte bancaire -

Plus en détail

Déploiement d'une Infrastructure de Gestion de Clés publiques libre

Déploiement d'une Infrastructure de Gestion de Clés publiques libre Falzon Marc BTS Informa tique de Gestion - Session 200 5 Epreuve E6 : Soutenance de projet Déploiement d'une Infrastructure de Gestion de Clés publiques libre Marc FALZON Page 1 1) Présent a t ion de l'association

Plus en détail

Projet Matlab : un logiciel de cryptage

Projet Matlab : un logiciel de cryptage Projet Matlab : un logiciel de cryptage La stéganographie (du grec steganos : couvert et graphein : écriture) consiste à dissimuler une information au sein d'une autre à caractère anodin, de sorte que

Plus en détail

Calculateur quantique: factorisation des entiers

Calculateur quantique: factorisation des entiers Calculateur quantique: factorisation des entiers Plan Introduction Difficulté de la factorisation des entiers Cryptographie et la factorisation Exemple RSA L'informatique quantique L'algorithme quantique

Plus en détail

1. Création d'un état... 2. 2. Création d'un état Instantané Colonnes... 3. 3. Création d'un état Instantané Tableau... 4

1. Création d'un état... 2. 2. Création d'un état Instantané Colonnes... 3. 3. Création d'un état Instantané Tableau... 4 1. Création d'un état... 2 2. Création d'un état Instantané Colonnes... 3 3. Création d'un état Instantané Tableau... 4 4. Création d'un état avec plusieurs tables... 9 5. Modifier la structure d'un état...11

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009 Aristote Groupe PIN Utilisations pratiques de la cryptographie Frédéric Pailler (CNES) 13 janvier 2009 Objectifs Décrire les techniques de cryptographie les plus courantes Et les applications qui les utilisent

Plus en détail

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1 Cryptographie Master de cryptographie Architectures PKI 23 mars 2015 Université Rennes 1 Master Crypto (2014-2015) Cryptographie 23 mars 2015 1 / 17 Cadre Principe de Kercho : "La sécurité d'un système

Plus en détail

Tutoriel d'introduction à TOR. v 1.0

Tutoriel d'introduction à TOR. v 1.0 Tutoriel d'introduction à TOR. v 1.0 1. Qu'est-ce que TOR 2. Quel est le principe de fonctionnement de TOR? 3. Comment utiliser TOR pour naviguer anonymement? 4. Comment aider (en seulement quelques clics)

Plus en détail

Étudiant : Nicolas Favre-Félix IFIPS Info 3. Les One Time Passwords, Mots de passe à usage unique

Étudiant : Nicolas Favre-Félix IFIPS Info 3. Les One Time Passwords, Mots de passe à usage unique Étudiant : Nicolas Favre-Félix IFIPS Info 3 Les One Time Passwords, Mots de passe à usage unique Sommaire Définition d'un système d'authentification par OTP...3 Historique...3 Utilisation actuelle...3

Plus en détail

TOUT SAVOIR SUR LE SATELLITE

TOUT SAVOIR SUR LE SATELLITE Vous avez dit satellite? Le satellite qui vous permet de regarder la télévision et d'écouter vos radios préférées s'appelle INTELSAT 701 Il sert de relais pour transmettre les programmes depuis les États

Plus en détail

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2. DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

COPIER, COUPER, COLLER, SELECTIONNER, ENREGISTRER.

COPIER, COUPER, COLLER, SELECTIONNER, ENREGISTRER. COPIER, COUPER, COLLER, SELECTIONNER, ENREGISTRER. 1. Comment déplacer ou copier un fichier sur Windows Vous aurez régulièrement besoin de déplacer ou dupliquer des fichiers sur votre ordinateur. Par exemple

Plus en détail

Sécurité de l'information

Sécurité de l'information Sécurité de l'information Sylvain Duquesne Université Rennes 1, laboratoire de Mathématiques 24 novembre 2010 Les Rendez-Vous Mathématiques de l'irem S. Duquesne (Université Rennes 1) Sécurité de l'information

Plus en détail

Le protocole sécurisé SSL

Le protocole sécurisé SSL Chapitre 4 Le protocole sécurisé SSL Les trois systèmes de sécurisation SSL, SSH et IPSec présentés dans un chapitre précédent reposent toutes sur le même principe théorique : cryptage des données et transmission

Plus en détail

SÉCURITE INFORMATIQUE

SÉCURITE INFORMATIQUE SÉCURITE INFORMATIQUE Hubert & Bruno novembre 2008 Saint-Quentin (02 02) Objectif: Démystifier «la sécurité informatique» Appréhender les risques Développer les "bons réflexes" Découvrir et diagnostiquer

Plus en détail

1. Qu'est-ce que SQL?... 2. 2. La maintenance des bases de données... 2. 3. Les manipulations des bases de données... 5

1. Qu'est-ce que SQL?... 2. 2. La maintenance des bases de données... 2. 3. Les manipulations des bases de données... 5 1. Qu'est-ce que SQL?... 2 2. La maintenance des bases de données... 2 2.1 La commande CREATE TABLE... 3 2.2 La commande ALTER TABLE... 4 2.3 La commande CREATE INDEX... 4 3. Les manipulations des bases

Plus en détail

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Cryptographie. Cours 3/8 - Chiffrement asymétrique Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,

Plus en détail

TECHNIQUES DE CRYPTOGRAPHIE

TECHNIQUES DE CRYPTOGRAPHIE Jonathan BLANC Enseignant : Sandrine JULIA Adrien DE GEORGES Année universitaire 23/24 Licence Informatique TECHNIQUES DE CRYPTOGRAPHIE - - TABLE DES MATIERES INTRODUCTION 3. TECHNIQUES DE CRYPTOGRAPHIE

Plus en détail

L ordinateur quantique

L ordinateur quantique L ordinateur quantique Année 2005/2006 Sébastien DENAT RESUME : L ordinateur est utilisé dans de très nombreux domaines. C est un outil indispensable pour les scientifiques, l armée, mais aussi les entreprises

Plus en détail

La cryptographie dans le système bancaire

La cryptographie dans le système bancaire Pierre Busnel Louis Josso Arthur Pham Thomas Wisniewski Thibault Formal 3 Génie Mathématiques 2014-2015 Monographie Enseignant : Philippe Echard La cryptographie dans le système bancaire Description du

Plus en détail

PARCOURS COMPLET AU COURS MOYEN

PARCOURS COMPLET AU COURS MOYEN 81 I) UNE ENTAME DE TYPE "SOCIAL" : LE BUREAU DE POSTE Le bureau de poste de St Herblain Preux est récent. La classe de CM de l'école proche ("Les Crépinais") pouvait y découvrir divers aspects de l'informatique

Plus en détail

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité Les risques liés à la signature numérique Pascal Seeger Expert en cybercriminalité Présentation Pascal Seeger, expert en cybercriminalité Practeo SA, Lausanne Partenariat avec Swisscom SA, Zurich Kyos

Plus en détail

Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir?

Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir? exposé UE SCI, Valence Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir? Dominique Spehner Institut Fourier et Laboratoire de Physique et Modélisation des Milieux Condensés Université

Plus en détail

Initiation à la comptabilité Hellodoc 4.56. Niveau : normal à confirmé

Initiation à la comptabilité Hellodoc 4.56. Niveau : normal à confirmé Initiation à la comptabilité Hellodoc 4.56 Niveau : normal à confirmé Ca y est, vous avez décidé de franchir le grand pas et d'utiliser cette année la comptabilité de Hellodoc. Dans HD5, il s'agit toujours

Plus en détail

Encryptions, compression et partitionnement des données

Encryptions, compression et partitionnement des données Encryptions, compression et partitionnement des données Version 1.0 Grégory CASANOVA 2 Compression, encryption et partitionnement des données Sommaire 1 Introduction... 3 2 Encryption transparente des

Plus en détail

Sauvegarder automatiquement ses documents

Sauvegarder automatiquement ses documents Sauvegarder automatiquement ses documents Par Clément JOATHON Dernière mise à jour : 22/09/2014 Il n'y a rien de pire que de perdre ses documents suite à un problème avec son ordinateur. Qu'ils s'agissent

Plus en détail

MATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE

MATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE MATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE Michel Rigo http://www.discmath.ulg.ac.be/ Année 2007 2008 CRYPTOGRAPHIE. N. F. Art d écrire en chiffres ou d une façon secrète quelconque. Ensemble

Plus en détail

Cryptographie et fonctions à sens unique

Cryptographie et fonctions à sens unique Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech pierre.rouchon@mines-paristech.fr Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

WWW.AGTECH.CH. Le mot du président. Ce que nous offre la presse technique et scientifique. Sorties et activités pour cette année.

WWW.AGTECH.CH. Le mot du président. Ce que nous offre la presse technique et scientifique. Sorties et activités pour cette année. Association romande des techniciens ET Bulletin n 19 octobre 2002 1 WWW.AGTECH.CH Le mot du président Ce que nous offre la presse technique et scientifique Serveur proxy, firewall et sécurité Chiffrement

Plus en détail

RECOMMANDATION 27 EFFICACITE DE LA COMMUNICATION, ENTRE LES CANAUX DE DISTRIBUTION ET LES ASSUREURS, ET RECIPROQUEMENT.

RECOMMANDATION 27 EFFICACITE DE LA COMMUNICATION, ENTRE LES CANAUX DE DISTRIBUTION ET LES ASSUREURS, ET RECIPROQUEMENT. RECOMMANDATION 27 EFFICACITE DE LA COMMUNICATION, ENTRE LES CANAUX DE DISTRIBUTION ET LES ASSUREURS, ET RECIPROQUEMENT. Dans la version de juin 1999 était encore mentionné «efficacité de la communication

Plus en détail

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux. UEO11 COURS/TD 1 Contenu du semestre Cours et TDs sont intégrés L objectif de ce cours équivalent a 6h de cours, 10h de TD et 8h de TP est le suivant : - initiation à l algorithmique - notions de bases

Plus en détail

Calculons avec Albert!

Calculons avec Albert! Calculons avec Albert! Par : Guy Lefebvre, 1257 rue Principale, St-Prime, G8J 1V2, 418-251-2170 Guillaume Rainville, 610 8 e rue, St-Prime, G8J 1P6, 418-251-8290 Résumé : Lefebvre G. et Rainville G., 2001,

Plus en détail

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur www.matthieuamiguet.

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur www.matthieuamiguet. : Espoirs et menaces Matthieu Amiguet 2005 2006 Objectifs 2 Obtenir une compréhension de base des principes régissant le calcul quantique et la cryptographie quantique Comprendre les implications sur la

Plus en détail

PROTEGER SA CLE USB AVEC ROHOS MINI-DRIVE

PROTEGER SA CLE USB AVEC ROHOS MINI-DRIVE PROTEGER SA CLE USB AVEC ROHOS MINI-DRIVE Protéger sa clé USB avec un système de cryptage par mot de passe peut s avérer très utile si l on veut cacher certaines données sensibles, ou bien rendre ces données

Plus en détail

Suite dossier d appel

Suite dossier d appel Suite dossier d appel Table des matières 1. INTRODUCTION... 3 2. TRAITEMENT D'UN APPEL... 4 2.1. TRAITEMENT EN DIRECT... 4 2.2. TRAITEMENT DIFFERE... 4 2.3. MECANISME DU TRAITEMENT D'UN APPEL AU NIVEAU

Plus en détail

Recherche dans un tableau

Recherche dans un tableau Chapitre 3 Recherche dans un tableau 3.1 Introduction 3.1.1 Tranche On appelle tranche de tableau, la donnée d'un tableau t et de deux indices a et b. On note cette tranche t.(a..b). Exemple 3.1 : 3 6

Plus en détail

Trier les ventes (sales order) avec Vtiger CRM

Trier les ventes (sales order) avec Vtiger CRM Trier les ventes (sales order) avec Vtiger CRM Dans l'activité d'une entreprise, on peut avoir besoin d'un outil pour trier les ventes, ce afin de réaliser un certain nombre de statistiques sur ces ventes,

Plus en détail

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

I. Introduction aux fonctions : les fonctions standards

I. Introduction aux fonctions : les fonctions standards Chapitre 3 : Les fonctions en C++ I. Introduction aux fonctions : les fonctions standards A. Notion de Fonction Imaginons que dans un programme, vous ayez besoin de calculer une racine carrée. Rappelons

Plus en détail

Informatique Générale

Informatique Générale Informatique Générale Guillaume Hutzler Laboratoire IBISC (Informatique Biologie Intégrative et Systèmes Complexes) guillaume.hutzler@ibisc.univ-evry.fr Cours Dokeos 625 http://www.ens.univ-evry.fr/modx/dokeos.html

Plus en détail

A.-M. Cubat PMB - Import de notices à partir d un tableur Page 1 Source : http://amcubat.be/docpmb/import-de-notices

A.-M. Cubat PMB - Import de notices à partir d un tableur Page 1 Source : http://amcubat.be/docpmb/import-de-notices A.-M. Cubat PMB - Import de notices à partir d un tableur Page 1 Comme beaucoup de personnes, j'ai voulu récupérer les notices de mon ancien logiciel de gestion de bibliothèque. Vu qu'il ne prévoyait pas

Plus en détail

le système d alarme sans fil avec caméra intégrée permettant la levée de doute évènementielle. Sans fil Fonctionne sur piles 128 Bit AES crypté

le système d alarme sans fil avec caméra intégrée permettant la levée de doute évènementielle. Sans fil Fonctionne sur piles 128 Bit AES crypté le système d alarme sans fil avec caméra intégrée permettant la levée de doute évènementielle. Sans fil Fonctionne sur piles 128 Bit AES crypté Carte SIM intégrée Détecteur de mouvement LED Infrarouges

Plus en détail

Crypter le courrier. Pourquoi crypter? Les clés de cryptage. Supplément au manuel Internet sécurité d'abord!

Crypter le courrier. Pourquoi crypter? Les clés de cryptage. Supplément au manuel Internet sécurité d'abord! Supplément au manuel Internet sécurité d'abord! 1 Votre courrier est facile à lire... même par ceux qui n ont pas le droit de le faire. De l expéditeur à la réception sur votre ordinateur, il passe par

Plus en détail

Travaux pratiques. Compression en codage de Huffman. 1.3. Organisation d un projet de programmation

Travaux pratiques. Compression en codage de Huffman. 1.3. Organisation d un projet de programmation Université de Savoie Module ETRS711 Travaux pratiques Compression en codage de Huffman 1. Organisation du projet 1.1. Objectifs Le but de ce projet est d'écrire un programme permettant de compresser des

Plus en détail

TP : Shell Scripts. 1 Remarque générale. 2 Mise en jambe. 3 Avec des si. Systèmes et scripts

TP : Shell Scripts. 1 Remarque générale. 2 Mise en jambe. 3 Avec des si. Systèmes et scripts E3FI ESIEE Paris Systèmes et scripts B. Perret TP : Shell Scripts 1 Remarque générale Lorsque vous cherchez des informations sur Internet, n'oubliez pas que langage de shell script que nous avons vu correspond

Plus en détail

VTigerCRM. CRM : Logiciel de gestion des activités commerciales d'une (petite) entreprise

VTigerCRM. CRM : Logiciel de gestion des activités commerciales d'une (petite) entreprise CRM : Logiciel de gestion des activités commerciales d'une (petite) entreprise Possibilités : Gestion des rendez-vous/appels Gestion des e-mails Gestion des stocks Gestion des ventes Enregistrement des

Plus en détail

Manuel d'utilisation d'apimail V3

Manuel d'utilisation d'apimail V3 Manuel d'utilisation d'apimail V3 I Préambule Page 3 II Présentation Page 4 III Mise en route Configuration Page 5 Messagerie Serveur smtp Serveur pop Compte pop Mot de passe Adresse mail Laisser les messages

Plus en détail

Cryptographie Quantique

Cryptographie Quantique Cryptographie Quantique Jean-Marc Merolla Chargé de Recherche CNRS Email: jean-marc.merolla@univ-fcomte.fr Département d Optique P.-M. Duffieux/UMR FEMTO-ST 6174 2009 1 Plan de la Présentation Introduction

Plus en détail

SOMMAIRE. Travailler avec les requêtes... 3

SOMMAIRE. Travailler avec les requêtes... 3 Access Les requêtes SOMMAIRE Travailler avec les requêtes... 3 A) Créer une requête sélection en mode QBE... 3 B) Exécuter une requête à partir du mode Modifier (QBE)... 3 C) Passer du mode Feuille de

Plus en détail

La prise de conscience de la Cyber Sécurité est en hausse

La prise de conscience de la Cyber Sécurité est en hausse 1 2 La prise de conscience de la Cyber Sécurité est en hausse Les sociétés et les individus sont de plus en plus connectés Cloud Computing Mobile Computing Utilisation génerale des Médias/Réseaux Sociaux

Plus en détail

Pourquoi l apprentissage?

Pourquoi l apprentissage? Pourquoi l apprentissage? Les SE sont basés sur la possibilité d extraire la connaissance d un expert sous forme de règles. Dépend fortement de la capacité à extraire et formaliser ces connaissances. Apprentissage

Plus en détail

Panorama de la cryptographie des courbes elliptiques

Panorama de la cryptographie des courbes elliptiques Panorama de la cryptographie des courbes elliptiques Damien Robert 09/02/2012 (Conseil régional de Lorraine) La cryptographie, qu est-ce que c est? Définition La cryptographie est la science des messages

Plus en détail

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises La banque en ligne et le protocole TLS : exemple 1 Introduction Définition du protocole TLS Transport Layer Security

Plus en détail

OASIS www.oasis-open.org/committees/xacml/docs/docs.shtml Date de publication

OASIS www.oasis-open.org/committees/xacml/docs/docs.shtml Date de publication Statut du Committee Working Draft document Titre XACML Language Proposal, version 0.8 (XACML : XML Access Control Markup Language) Langage de balisage du contrôle d'accès Mot clé Attestation et sécurité

Plus en détail

Exposer ses photos sur Internet

Exposer ses photos sur Internet Exposer ses photos sur Internet Vous souhaitez montrer vos photos à votre famille ou vos amis? Pour cela, il existe de nombreuses solutions : vous pouvez effectuer un envoi groupé par email, créer un site

Plus en détail

Série TD 3. Exercice 4.1. Exercice 4.2 Cet algorithme est destiné à prédire l'avenir, et il doit être infaillible! Exercice 4.3. Exercice 4.

Série TD 3. Exercice 4.1. Exercice 4.2 Cet algorithme est destiné à prédire l'avenir, et il doit être infaillible! Exercice 4.3. Exercice 4. Série TD 3 Exercice 4.1 Formulez un algorithme équivalent à l algorithme suivant : Si Tutu > Toto + 4 OU Tata = OK Alors Tutu Tutu + 1 Tutu Tutu 1 ; Exercice 4.2 Cet algorithme est destiné à prédire l'avenir,

Plus en détail

Vers l'ordinateur quantique

Vers l'ordinateur quantique Cours A&G Vers l'ordinateur quantique Données innies On a vu dans les chapîtres précédents qu'un automate permet de représenter de manière nie (et même compacte) une innité de données. En eet, un automate

Plus en détail

Petite introduction aux protocoles cryptographiques. Master d informatique M2

Petite introduction aux protocoles cryptographiques. Master d informatique M2 Petite introduction aux protocoles cryptographiques Master d informatique M2 Les protocoles cryptographiques p.1/48-1 Internet - confidentialité - anonymat - authentification (s agit-il bien de ma banque?)

Plus en détail

LE MODELE CONCEPTUEL DE DONNEES

LE MODELE CONCEPTUEL DE DONNEES LE MODELE CONCEPTUEL DE DONNEES Principe : A partir d'un cahier des charges, concevoir de manière visuelle les différents liens qui existent entre les différentes données. Les différentes étapes de réalisation.

Plus en détail

MEMOIRE DE MAGISTER EN ELECTRONIQUE. OPTION : Télédétection. Application des techniques de cryptage pour la transmission sécurisée d images MSG

MEMOIRE DE MAGISTER EN ELECTRONIQUE. OPTION : Télédétection. Application des techniques de cryptage pour la transmission sécurisée d images MSG REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE L ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE UNIVERSITE MOULOUD MAMMERI, TIZI-OUZOU FACULTE DE GENIE ELECTRIQUE ET DE L INFORMATIQUE

Plus en détail

Introduction. I Étude rapide du réseau - Apprentissage. II Application à la reconnaissance des notes.

Introduction. I Étude rapide du réseau - Apprentissage. II Application à la reconnaissance des notes. Introduction L'objectif de mon TIPE est la reconnaissance de sons ou de notes de musique à l'aide d'un réseau de neurones. Ce réseau doit être capable d'apprendre à distinguer les exemples présentés puis

Plus en détail

Le chirement a la volee Anne Canteaut INRIA Projet CODES BP 5 7853 Le Chesnay Cedex http://wwwrocq.inria.fr/~canteaut/ Les procedes de chirement a la volee sont des techniques qui permettent d'assurer

Plus en détail

Traitement de texte : Quelques rappels de quelques notions de base

Traitement de texte : Quelques rappels de quelques notions de base Traitement de texte : Quelques rappels de quelques notions de base 1 Quelques rappels sur le fonctionnement du clavier Voici quelques rappels, ou quelques appels (selon un de mes profs, quelque chose qui

Plus en détail

Résultats. 1 Quelle est votre tranche d âge?

Résultats. 1 Quelle est votre tranche d âge? 84 réponses Afficher toutes les réponses Résultats 1 Quelle est votre tranche d âge? 10-11 3 4 % 11-12 8 10 % 12-13 21 25 % 13-14 19 23 % 14-15 24 29 % 15 et plus 9 11 % TELEPHONE PORTABLE 2 Disposez-vous

Plus en détail

INF 4420: Sécurité Informatique Cryptographie II

INF 4420: Sécurité Informatique Cryptographie II : Cryptographie II José M. Fernandez M-3106 340-4711 poste 5433 Aperçu Crypto II Types de chiffrement Par bloc vs. par flux Symétrique vs. asymétrique Algorithmes symétriques modernes DES AES Masque jetable

Plus en détail

RapidMiner. Data Mining. 1 Introduction. 2 Prise en main. Master Maths Finances 2010/2011. 1.1 Présentation. 1.2 Ressources

RapidMiner. Data Mining. 1 Introduction. 2 Prise en main. Master Maths Finances 2010/2011. 1.1 Présentation. 1.2 Ressources Master Maths Finances 2010/2011 Data Mining janvier 2011 RapidMiner 1 Introduction 1.1 Présentation RapidMiner est un logiciel open source et gratuit dédié au data mining. Il contient de nombreux outils

Plus en détail

Chaînes de Markov au lycée

Chaînes de Markov au lycée Journées APMEP Metz Atelier P1-32 du dimanche 28 octobre 2012 Louis-Marie BONNEVAL Chaînes de Markov au lycée Andreï Markov (1856-1922) , série S Problème 1 Bonus et malus en assurance automobile Un contrat

Plus en détail

Des codes secrets dans la carte bleue. François Dubois 1

Des codes secrets dans la carte bleue. François Dubois 1 Des codes secrets dans la carte bleue François Dubois 1 Kafemath Le Mouton Noir, Paris 11 ième jeudi 25 juin 2009 1 animateur du Kafemath, café mathématique à Paris. Carte bleue Un geste du quotidien...

Plus en détail

Acer edatasecurity Management

Acer edatasecurity Management 1 Acer edatasecurity Management En utilisant les technologies cryptographiques les plus avancées, Acer edatasecurity Management offre aux utilisateurs des ordinateurs Acer une meilleure sécurité pour les

Plus en détail

Chapitre 1 I:\ Soyez courageux!

Chapitre 1 I:\ Soyez courageux! Chapitre 1 I:\ Soyez courageux! Pour ne rien vous cacher, le langage d'assembleur (souvent désigné sous le terme "Assembleur", bien que ce soit un abus de langage, puisque "Assembleur" désigne le logiciel

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

Anas Abou El Kalam Sécurité SSH SSH

Anas Abou El Kalam Sécurité SSH SSH SSH 1 Introduction La possibilité de travailler.à distance. a toujours été une fonctionnalité très appréciée des utilisateurs de machines UNIX. Cela est traditionnellement possible suivant plusieurs modes

Plus en détail

L'appel public à l'épargne, pour quel besoin de financement? (2/3)

L'appel public à l'épargne, pour quel besoin de financement? (2/3) L'appel public à l'épargne, pour quel besoin de financement? (2/3) Lors d'une précédente analyse, nous avions présenté deux outils d'appel public à l'épargne qui bénéficient d'un régime légal favorable

Plus en détail

Google AdWords. Comment faire? 1 Chantal Gomez pour la CCI - Angers - 25 septembre 2014. mercredi 24 septembre 14

Google AdWords. Comment faire? 1 Chantal Gomez pour la CCI - Angers - 25 septembre 2014. mercredi 24 septembre 14 Google AdWords Comment faire? 1 Chantal Gomez pour la CCI - Angers - 25 septembre 2014 Google AdWords Comment faire? 1 - Faire de la publicité sur Google grâce aux liens sponsorisés AdWords Comprendre

Plus en détail

Edmodo. Edmodo est une plateforme dont l'apparence ressemble beaucoup à celle de Facebook, mais qui est entièrement dédiée à un usage scolaire.

Edmodo. Edmodo est une plateforme dont l'apparence ressemble beaucoup à celle de Facebook, mais qui est entièrement dédiée à un usage scolaire. Edmodo Qu'est-ce qu'est EdMODO? Edmodo est une plateforme dont l'apparence ressemble beaucoup à celle de Facebook, mais qui est entièrement dédiée à un usage scolaire. Que permet edmodo? - créer des classes

Plus en détail

Algorithmes de recherche

Algorithmes de recherche Algorithmes de recherche 1 Résolution de problèmes par recherche On représente un problème par un espace d'états (arbre/graphe). Chaque état est une conguration possible du problème. Résoudre le problème

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

GEA II Introduction aux probabilités Poly. de révision. Lionel Darondeau

GEA II Introduction aux probabilités Poly. de révision. Lionel Darondeau GEA II Introduction aux probabilités Poly. de révision Lionel Darondeau Table des matières Énoncés 4 Corrigés 10 TD 1. Analyse combinatoire 11 TD 2. Probabilités élémentaires 16 TD 3. Probabilités conditionnelles

Plus en détail

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître

Plus en détail

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre

Plus en détail

KeePass - Mise en œuvre et utilisation

KeePass - Mise en œuvre et utilisation www.rakforgeron.fr 08/04/2015 KeePass - Mise en œuvre et utilisation L'usage de mots de passe est nécessaire pour de nombreux accès ou pour la protection de données personnelles. Il convient d'en utiliser

Plus en détail

Application 1- VBA : Test de comportements d'investissements

Application 1- VBA : Test de comportements d'investissements Application 1- VBA : Test de comportements d'investissements Notions mobilisées Chapitres 1 à 5 du cours - Exemple de récupération de cours en ligne 1ère approche des objets (feuilles et classeurs). Corps

Plus en détail

DISTANT ACESS. Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3)

DISTANT ACESS. Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3) DISTANT ACESS Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3) TABLE DES MATIERES I. PRESENTATION DE L ATELIER...2 1. PRESENTATION GENERALE...2

Plus en détail

Comment et pourquoi créer des clés d'activation?

Comment et pourquoi créer des clés d'activation? Comment et pourquoi créer des clés d'activation? Introduction Cette procédure va vous permettre de créer une clé d'activation. Il s'agit d'une suite de 16 caractères ou chiffres : par exemple : LMF5 NSR9

Plus en détail

Signature électronique. Romain Kolb 31/10/2008

Signature électronique. Romain Kolb 31/10/2008 Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...

Plus en détail

Sommaire. Astuce : cliquer sur la question qui vous intéresse vous renvoie directement au chapitre concerné.

Sommaire. Astuce : cliquer sur la question qui vous intéresse vous renvoie directement au chapitre concerné. Un certain nombre de questions reviennent régulièrement lorsque les lecteurs fréquentent la médiathèque de Tours sur Marne. Voici donc une FAQ (Foire Aux Questions / Frequently Asked Questions) pour y

Plus en détail

Audit des risques informatiques. Introduction à la Cryptographie Pierre-François Bonnefoi

Audit des risques informatiques. Introduction à la Cryptographie Pierre-François Bonnefoi La cryptographie : Introduction et définitions Introduction Depuis l'egypte ancienne, l'homme a voulu pouvoir échanger des informations de façon confidentielle. En grec : Cryptographie : ( κρυπτο γραφ

Plus en détail

Initiation au cryptage et à la signature électronique

Initiation au cryptage et à la signature électronique Bertrand Lemaire http://www.bertrandlemaire.com Initiation au cryptage et à la signature électronique Note : Ce document a été écrit par Bertrand Lemaire pour son propre site mais il peut être réutilisé

Plus en détail

INNOVATION TECHNOLOGIQUE ET FINANCEMENTS DU PREDIT DANS LE SECTEUR AUTOMOBILE

INNOVATION TECHNOLOGIQUE ET FINANCEMENTS DU PREDIT DANS LE SECTEUR AUTOMOBILE MINISTERE DE L EQUIPEMENT, DES TRANSPORTS ET DU LOGEMENT DIRECTION DE LA RECHERCHE ET DES AFFAIRES SCIENTIFIQUES ET TECHNIQUES INNOVATION TECHNOLOGIQUE ET FINANCEMENTS DU PREDIT DANS LE SECTEUR AUTOMOBILE

Plus en détail

CODE CIVIL FRANÇAIS (ANTERIEUR A 1960)

CODE CIVIL FRANÇAIS (ANTERIEUR A 1960) CODE CIVIL FRANÇAIS (ANTERIEUR A 1960) ARTICLES 1874 À 1914 DU PRÊT Téléchargé sur Le premier portail consacré au droit des affaires à Madagascar TITRE DIXIEME Du prêt Art. 1874 - Il y a deux sortes de

Plus en détail

Arithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot

Arithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot Chapitre 5 Arithmétique binaire L es codes sont manipulés au quotidien sans qu on s en rende compte, et leur compréhension est quasi instinctive. Le seul fait de lire fait appel au codage alphabétique,

Plus en détail

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte UN GUIDE ÉTAPE PAR ÉTAPE, pour tester, acheter et utiliser un certificat numérique

Plus en détail