Safe for all version 1.0 Logiciel de chirement-déchirement-attaque en JAVA
|
|
|
- Roland Lessard
- il y a 9 ans
- Total affichages :
Transcription
1 Projet personnel (cryptographie) Safe for all version 1.0 Logiciel de chirement-déchirement-attaque en JAVA Par Quentin Comte-Gaz
2 Sommaire 1 Introduction 2 2 Les diérents chirements possibles DES 56 bits Vigenère classique Vigenère amélioré César classique César amélioré Création (aléatoire) de clefs DES 56 bits Vigenère classique-amélioré César classique-amélioré Les attaques DES 56 bits Vigenère classique-amélioré César classique-amélioré Importation et exportation Importation d'une clef ou/et d'un message Exportation d'une clef ou/et d'un message Exportation du projet au format PDF Les améliorations en cours de conception chirement AES bits chirement RSA bits Faciliter le multichirement d'un message Améliorer le chirement-attaque de Vigenère Aide Le programme ne se lance pas Le chirement-déchirement ne fonctionne pas
3 1 Introduction Safe for all v1.0 est une application de cryptographie en JAVA. Elle permet entre autre de chirer-déchirer ses données avec les chirements DES, Vigenère, César et César amélioré. Il est également possible d'ouvrir/enregistrer une clef de chirement, un texte clair et un texte crypté. Enn, il est possible d'exporter le projet (clef+texte clair+texte chiré) au format PDF. Cette application est téléchargeable à l'adresse : http ://quentincg.free.fr/safeforall/ Voici l'apparence de l'application : 2
4 2 Les diérents chirements possibles 2.1 DES 56 bits Le Chirement DES permet de chirer n'importe quel type de message (en ASCII). Ce chirement est attaquable, mais demande une certaine puissance de calcul. Ainsi, l'aes est correct pour des échanges de faibles importances même si l'aes est bien plus able. Exemple concret : Clef : "Ÿ?ð 1 2 R )" Message : "Bonjour, j'ai 5 ans!? :)" Message chiré : "? ûuk ó` 9/h??wCm??MÃ 4.,T?Uû" Brève explication de ce chirement : Le DES (Data Encryption Standard) est un standard de chirement avancé non linéaire faisant notamment intervenir des XOR et des permutations. 2.2 Vigenère classique Le Chirement de Vigenère ne permet de chirer que les lettres en majuscules. Le logiciel ne va donc ni chirer, ni conserver, les autres caractères (notons quand même qu'il transforme les lettres minuscules en lettres majuscules). Ce chirement est facile à attaquer si la longueur de la clef est très inférieure à celle du message. Au contraire, si la longueur de la clef est égale à celle du message, il est alors impossible d'attaquer ce chiffrement. Exemple concret : Clef : "AZERTYUIOP" Message : "BONJOURMOICESTQUENTIN" Message chiré : "BNRAHSLUCXCDWKJSYVHXN" Brève explication de ce chirement : Il permet de remplacer une lettre par une autre qui n'est pas toujours la même. Pour ce faire on utilise un tableau à double entrée. 3
5 2.3 Vigenère amélioré Ce chirement est l'amélioration logique du chirement de Vigenère. Il permet de chirer tous les lettres minuscules et majuscules et ne supprime pas les éléments de la table ASCII. Ce chirement est facile à attaquer si la longueur de la clef est très inférieure à celle du message. Au contraire, si la longueur de la clef est égale à celle du message, il est alors impossible d'attaquer ce chiffrement. Exemple concret : Clef : "AZERTYUIOPQSDSGFBC" Message : "Bonjour, j'ai 5 ans!? :)" Message chiré : "Bnrahsl, y'sl 5 bps!? :)" Brève explication de ce chirement : Il permet de remplacer un caractère par un autre qui n'est pas toujours le même. Pour ce faire on utilise un tableau à double entrée. 2.4 César classique Le Chirement de César ne permet de chirer que les lettres en minuscules et en majuscules. Le logiciel ne va donc pas chirer les autres caractères, mais va cependant les conserver. Ce chirement est l'un des plus faciles à attaquer (26 clefs possibles). Exemple concret : Clef : "12" Message : "Bonjour, j'ai 5 ans!? :)" Message chiré : "Nazvagd, v'mu 5 mze!? :)" Brève explication de ce chirement : Il consiste en une substitution de lettres par une autre plus loin dans l'alphabet. Par exemple, si l'on utilise un décalage de 3, A serait remplacé par D, B deviendrait E, et ainsi de suite. 2.5 César amélioré Le chirement de César ne permet pas de chirer tous les caractères de la table ASCII. Il faut donc utiliser le chirement de César amélioré pour les chirer. Ce chirement est facilement attaquable (224 clefs possibles). Exemple concret : Clef : "122" Message : "Bonjour, j'ai 5 ans!? :)" Message chiré : " 1 4éèäéïì?ä Ûã?Ûèí??? " Brève explication de ce chirement : Il consiste en une substitution d'un caractère par une autre plus loin dans la table ASCII. Par exemple, si l'on utilise un décalage de 110, "-" serait remplacé par ">" et ainsi de suite. 4
6 3 Création (aléatoire) de clefs 3.1 DES 56 bits La clef de chirement du DES 56 bits est constituée de sept caractères quelconques. Il est possible de générer aléatoirement une clef de cette nature en cliquant sur "Creer une clef aléatoirement". 3.2 Vigenère classique-amélioré La clef de chirement de Vigenère est constituée uniquement de lettres. Sachez que plus votre clef est longue, plus votre message sera sécurisé. En eet, une clef de longueur égale à celle du message rend le message chiré inviolable. Il est possible de générer aléatoirement une clef de 26 lettres en cliquant sur "Creer une clef aléatoirement". 3.3 César classique-amélioré La clef de chirement de César classique est un nombre compris entre 0 et 26. Pour le César amélioré, la clef est comprise entre 0 et 224. Il est possible de générer aléatoirement une clef de cette nature en cliquant sur "Creer une clef aléatoirement". 5
7 4 Les attaques 4.1 DES 56 bits L'attaque du chirement DES est possible mais prendrait bien trop de temps pour un ordinateur classique. Je n'ai donc pas implémenté cette fonction. 4.2 Vigenère classique-amélioré L'attaque du chirement Vigenère est en cours de conception. Vous pouvez pour le moment connaitre la longueur de la clef en cliquant sur "Chercher la clef de chirement". 4.3 César classique-amélioré L'attaque du chirement César est opérationnel. En cliquant sur "Chercher la clef de chirement", le logiciel vous donnera les clefs les plus probables en supposant que le texte soit en français/anglais et fera ensuite une attaque de type "Force Brute" permettant d'acher toutes les clefs possibles avec un achage partiel de chaque message déchiré. 6
8 5 Importation et exportation 5.1 Importation d'une clef ou/et d'un message L'importation d'une clef de chirement-message chiré-message clair se lance à partir du menu et se fait à partir d'un chier quelconque. L'importation se fait à partir d'un chier quelconque. Cependant, le chier importé doit suivre la norme ASCII. Le message (ou la clef) importée se placera directement dans le bloc de texte approprié. Il faut cependant noter que le logiciel ne sait pas quel type de chirement est utilisé lorsque vous importez la clef. Il faudra donc faire attention à lancer le bon chirement-déchirement. 5.2 Exportation d'une clef ou/et d'un message L'exportation permet d'enregistrer une clef ou un message clair/chiré au format ".txt". Il ne vous est pas necessaire de noter l'extension ".txt" lors de l'enregistrement. 7
9 5.3 Exportation du projet au format PDF L'exportation du projet permet d'enregistrer au format ".pdf" le projet au complet (clef+message clair+message chiré). Il ne vous est pas nécessaire de noter l'extension ".pdf" lors de l'enregistrement. Voici un exemple de chier PDF exporté : 8
10 6 Les améliorations en cours de conception 6.1 chirement AES bits L'AES est un chirement symétrique incassable à l'heure actuelle. Il sera mis en place dès la prochaine mise à jour de l'application. Comme pour les autres chirements, il y aura la possibilité de chirer-déchirer un message avec une clef que l'on pourra generer aléatoirement. 6.2 chirement RSA bits Le RSA est un chirement asymétrique incassable à l'heure actuelle. Il sera mis en place dès la prochaine mise à jour de l'application. Comme pour les autres chirements, il y aura la possibilité de chirer-déchirer un message avec une clef que l'on pourra generer aléatoirement. 6.3 Faciliter le multichirement d'un message L'application ne permet à l'heure actuelle que de chirer-déchirer avec UN TYPE de chirement. Dans une future mise à jour de l'application, il sera possible de combiner diérents chirements. Il sera par exemple possible chirer un message avec de l'aes puis avec du vigenère puis avec du DES. Pour déchirer le message, il sura de déchirer le DES puis le Vigenère puis l'aes. 6.4 Améliorer le chirement-attaque de Vigenère Il est possible d'améliorer le chirement-déchirement de Vigenère en chirant sur l'ensemble de la table ASCII. Il est également possible de nir l'attaque de Vigenère (en cours de conception). 9
11 7 Aide 7.1 Le programme ne se lance pas Pour lancer un chier en.jar (ce qui est le cas pour cette application), il faut installer une JVM (Java Virtual Machine). Voici le lien de téléchargement : http :// (il faut cliquer sur "Téléchargement gratuit de JAVA"). Si vous n'arrivez toujours pas à lancer le programme, faites un clic doit sur celui-ci puis cliquez sur "Ouvrir avec" puis sur "Choisir le programme par défaut" et enn selectionnez "C :/Program Files/Java/- jre7/bin/java.exe" 7.2 Le chirement-déchirement ne fonctionne pas Si le chirement ou le déchirement ne fonctionne pas correctement, je vous conseille de lire les "consignes d'utilisations" qui se trouvent au-dessus des zones de texte clef/chirement/déchirement. Si le problème persiste, veuillez m'envoyer un message électronique à l'adresse [email protected] 10
Compte-rendu de projet de Système de gestion de base de données
Compte-rendu de projet de Système de gestion de base de données Création et utilisation d'un index de jointure LAMBERT VELLER Sylvain M1 STIC Université de Bourgogne 2010-2011 Reponsable : Mr Thierry Grison
Télécom Nancy Année 2013-2014
Télécom Nancy Année 2013-2014 Rapport 1A Ajout du langage C dans la Programmer's Learning Machine GIANNINI Valentin Loria 615, rue du Jardin Botanique 54600, Villers-Lès-Nancy Maître de stage : QUINSON
Analyse de PRESENT avec peu de données
Analyse de PREENT avec peu de données (Un tour de plus dans les attaques meet-in-the-middle) María Naya-Plasencia 1, Bastien Vayssière 2 1:INRIA Rocquencourt 2:PRIM, Université de Versailles 12 octobre
Gérer ses fichiers et ses dossiers avec l'explorateur Windows. Février 2013
Gérer ses fichiers et ses dossiers avec l'explorateur Windows Février 2013 SOMMAIRE 1. Premiers repères : l'explorateur Windows (Vista et Windows 7) 2. Les dossiers : création, déplacement, suppression
TP 1 : 1 Calculs en binaire, octal et hexadécimal
Univ. Lille 1 - Licence Informatique 2ème année 2013-14 Objectifs du TP Ce TP a pour but Codage de l'information TP 1 : 1. de découvrir quelques opérations logiques sur les nombres 2. et quelques formats
21 mars 2012. Simulations et Méthodes de Monte Carlo. DADI Charles-Abner. Objectifs et intérêt de ce T.E.R. Générer l'aléatoire.
de 21 mars 2012 () 21 mars 2012 1 / 6 de 1 2 3 4 5 () 21 mars 2012 2 / 6 1 de 2 3 4 5 () 21 mars 2012 3 / 6 1 2 de 3 4 5 () 21 mars 2012 4 / 6 1 2 de 3 4 de 5 () 21 mars 2012 5 / 6 de 1 2 3 4 5 () 21 mars
Accès externe aux ressources du serveur pédagogique
Accès externe aux ressources du serveur pédagogique 1. Principe de fonctionnement... 1 2. Utilisation... 2 2.1. Gestion des dossiers et fichiers... 3 2.2. Exemple d'utilisation... 4 1. Principe de fonctionnement
Manuel d'utilisation d'apimail V3
Manuel d'utilisation d'apimail V3 I Préambule Page 3 II Présentation Page 4 III Mise en route Configuration Page 5 Messagerie Serveur smtp Serveur pop Compte pop Mot de passe Adresse mail Laisser les messages
Guide pour la réalisation d'un document avec Open Office Writer 2.2
Guide pour la réalisation d'un document avec Open Office Writer 2.2 1- Lancement de l'application : Le Traitement de textes de la Suite OpenOffice peut être lancé : soit depuis le menu «Démarrer / Programmes/OpenOffice2.2/Writer
Manuel d Utilisateur - Logiciel ModAFi. Jonathan ANJOU - Maud EYZAT - Kévin NAVARRO
Manuel d Utilisateur - Logiciel ModAFi Jonathan ANJOU - Maud EYZAT - Kévin NAVARRO Grenoble, 12 juin 2012 Table des matières 1 Introduction 3 2 Modèles supportés 3 2.1 Les diérents modèles supportés pour
NOTICE TELESERVICES : Créer mon compte personnel
NOTICE TELESERVICES : Créer mon compte personnel Sommaire Sommaire... 1 Objet de la notice... 1 A qui s adresse cette notice?... 1 Pré-requis... 1 Le guide pas à pas pour créer votre compte personnel...
Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1
Cryptographie Master de cryptographie Architectures PKI 23 mars 2015 Université Rennes 1 Master Crypto (2014-2015) Cryptographie 23 mars 2015 1 / 17 Cadre Principe de Kercho : "La sécurité d'un système
Manuel d'utilisation du Journal de bord de Trading
Manuel d'utilisation du Journal de bord de Trading Auteur : Grégory LATINIER Table des matières 1.Introduction...4 2.Installation...5 a)programme...5 b)metatrader 4...5 c)jforex...5 3.Mises à jour...5
SweetyPix, mode d'emploi
Université de Nice Sophia-Antipolis Master 1 STIC Informatique SweetyPix, mode d'emploi Edouard Jan Mendher Merzoug Anne-Laure Radigois Amaury Tinard 2005-2006 Université de Nice Sophia-Antipolis Master
Date : juin 2009 AIDE SUR LES CERTIFICATS. Comment sauvegarder et installer son certificat
Date : juin 2009 AIDE SUR LES CERTIFICATS 1 Transférer mon certificat sur Internet Explorer 3 1.1 Sauvegarde du certificat sur Internet Explorer 3 1.2 Installation du certificat sur Internet Explorer 6
VRM Monitor. Aide en ligne
VRM Monitor fr Aide en ligne VRM Monitor Table des matières fr 3 Table des matières 1 Introduction 3 2 Vue d'ensemble du système 3 3 Getting started 4 3.1 Démarrage de VRM Monitor 4 3.2 Démarrage de Configuration
C RÉATION DE PDF (1) Cours SEM 205 Mieux utiliser le format PDF
Notes liminaires : certaines des fonctions présentées ci-après ne sont disponibles que dans Acrobat Pro (version 6 ou 7) ou dans des logiciels payants. Nous signalerons cependant quant elles sont disponibles
Guide Numériser vers FTP
Guide Numériser vers FTP Pour obtenir des informations de base sur le réseau et les fonctions réseau avancées de l appareil Brother : consultez le uu Guide utilisateur - Réseau. Pour obtenir des informations
VIRTUAL PRIVATE NETWORK OPERATOR. (Routeur Sécurisé Avocat)
VIRTUAL PRIVATE NETWORK OPERATOR BARREAUPACK (Routeur Sécurisé Avocat) Manuel d installation 1. Présent
SOS Info: Traitement de textes. 1. Structurer un document. 2. Enregistrer un document
De plus en plus de documents seront «lus» par des systèmes automatiques. Il est important que les textes soient parfaitement structurés pour qu'un ordinateur puisse repérer les éléments importants. On
Analyse tarifaire en ligne (TAO) de l'omc
Analyse tarifaire en ligne (TAO) de l'omc L'analyse tarifaire en ligne (TAO) permet d'effectuer des recherches et d'analyser les données tarifaires conservées dans deux bases de données de l'omc, à savoir
Logiciels concernés. Situation. Ciel et le pont comptable. Note conçue et rédigée par Jalons sprl tous droits réservés - 27/06/2007.
Logiciels concernés Ciel Gestion Commerciale Premium, Evolution, et Réseau et Ciel Compta Premium, Evolution et Réseau. Situation Ciel Gescom et Ciel Compta ne sont pas des logiciels intégrés. C'est-à-dire
Publipostage avec Calc
Auto-formation sur OpenOffice.org 2.0 par Cyril Beaussier Version 1.0.2 - Avril 2006 Publipostage avec Calc Sommaire Introduction... 2 Présentation... 3 Notions... 4 Les données... 5 Lettre type... 7 Création
Débuter avec OOo Base
Open Office.org Cyril Beaussier Débuter avec OOo Base Version 1.0.7 Novembre 2005 COPYRIGHT ET DROIT DE REPRODUCTION Ce support est libre de droit pour une utilisation dans un cadre privé ou non commercial.
MEDIAplus elearning. version 6.6
MEDIAplus elearning version 6.6 L'interface d administration MEDIAplus Sommaire 1. L'interface d administration MEDIAplus... 5 2. Principes de l administration MEDIAplus... 8 2.1. Organisations et administrateurs...
Prise en main de l'application GenerAds pour créer et gérer les campagnes Adwords.
Prise en main de l'application GenerAds pour créer et gérer les campagnes Adwords Version 9 SARL GenerAds au capital de 0 000 Siret 06 99000 APE 89C TVA intracommunautaire N FR 60699 rue des Terres Neuves
PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique
PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique Cette documentation s'adresse aux utilisateurs travaillant avec le navigateur Internet Explorer et
Sécurité de l'information
Sécurité de l'information Sylvain Duquesne Université Rennes 1, laboratoire de Mathématiques 24 novembre 2010 Les Rendez-Vous Mathématiques de l'irem S. Duquesne (Université Rennes 1) Sécurité de l'information
EndNote Basic. Un logiciel en ligne pour gérer les références bibliographiques. Sandrine(Wolff(&(David(Vivarès( Définition
EndNote Basic Un logiciel en ligne pour gérer les références bibliographiques Sandrine(Wolff(&(David(Vivarès( 1 Définition Un logiciel de gestion bibliographique est un outil spécialisé permettant de répertorier
Initiation au cryptage et à la signature électronique
Bertrand Lemaire http://www.bertrandlemaire.com Initiation au cryptage et à la signature électronique Note : Ce document a été écrit par Bertrand Lemaire pour son propre site mais il peut être réutilisé
Assemblage couleur & trait en InDesign pour fichier Acrobat - 1
Assemblage couleur & trait en InDesign pour fichier Acrobat Méthode de travail pour juxtaposer le trait aux couleurs en InDesign - Trait à 600 ou 1200 dpi suivant le genre (ligne claire = 1200 trait noir
Utilisation de l'outil «Open Office TEXTE»
PRESENTATION / FORMATION Utilisation de l'outil «Open Office TEXTE» Présentation générale : OpenOffice Texte est un traitement de texte assez similaire à celui proposé par Microsoft ; il est d'ailleurs
Répertorier vos mots de passe avec Passbox : 1) Télécharger le fichier d'installation :
Amicale laïque de Poisat 18-19 février 2013 Répertorier vos mots de passe avec Passbox : 1) Télécharger le fichier d'installation : a) Taper "Passbox" dans le moteur de recherche de votre navigateur. b)
Saisissez le login et le mot de passe (attention aux minuscules et majuscules) qui vous ont
I Open Boutique Sommaire : I Open Boutique... 1 Onglet «Saisie des Produits»... 3 Création d'une nouvelle fiche boutique :... 3 Création d'une nouvelle fiche lieux de retraits :... 10 Création d'une nouvelle
MODULES 3D TAG CLOUD. Par GENIUS AOM
MODULES 3D TAG CLOUD Par GENIUS AOM 1 Sommaire I. INTRODUCTIONS :... 3 II. INSTALLATION MANUELLE D UN MODULE PRESTASHOP... 3 III. CONFIGURATION DU MODULE... 7 3.1. Préférences... 7 3.2. Options... 8 3.3.
Thunderbird et messagerie sur clé USB
Thunderbird et messagerie sur clé USB Vous pouvez installer Thunderbird et les outils de chiffrement soit sur votre disque dur, soit sur une clé USB. Vous trouverez ci-dessous le mode d'emploi. Page 1/14
Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB
Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011 1/23 Projet MySafeKey Authentification par clé USB Sommaire 2/23 Introduction Authentification au Système d'information Problématiques des mots
J'ai changé d'ordinateur, comment sauvegarder mon certificat?
www.impots.gouv.fr L'espace abonné et les services en ligne J'ai changé d'ordinateur, comment sauvegarder mon certificat? > Sauvegarder mon certificat avec Internet Explorer 6 > Sauvegarder mon certificat
GESTION ELECTRONIQUE DE DOCUMENTS
GESTION ELECTRONIQUE DE DOCUMENTS NOTICE D UTILISATION Ind B du 15/01/08 Table des matières A Présentation générale... 3 A.1 Connexion... 3 A.2 Accéder à une affaire... 4 A.3 Ouvrir un répertoire de fichiers...
Instructions pas à pas pour l'enregistrement simplifié auprès de la PostCom
Instructions pas à pas pour l'enregistrement simplifié auprès de la PostCom Page à l'écran Etape 1 Aller sur le site www.postcom.admin.ch et cliquer à droite sur Enregistrement et reporting. Etape 2 Cliquer
Utiliser Freemind à l'école
Utiliser Freemind à l'école Cette notice est une rapide introduction au mind maping, que nos amis québecois appelent les «schémas de réseaux conceptuels» ou encore idéacteur. En d'autres termes c'est l'organisation
PARAMETRER LA MESSAGERIE SOUS THUNDERBIRD
PARAMETRER LA MESSAGERIE SOUS THUNDERBIRD Ref : FP. P763 V 5.0 Résumé Ce document vous indique comment paramétrer votre messagerie sous Thunderbird. Vous pourrez notamment, créer, modifier ou supprimer
CONNECTEUR PRESTASHOP VTIGER CRM
CONNECTEUR PRESTASHOP VTIGER CRM Page 1 / 14 Vtiger CRM - Prestashop Connector Pour PRESTASHOP version 1.4.x et 1.5.x Pour vtiger CRM version 5.1, 5.2.0, 5.2.1, 5.3 et 5.4 Introduction En tant que gérant
GUIDE UTILISATEUR TARIFICATEUR MIEL MUTUELLE à destination des courtiers
GUIDE UTILISATEUR TARIFICATEUR MIEL MUTUELLE à destination des courtiers Ce guide a pour but de vous accompagner lors des premières utilisations de notre tarificateur à destination des courtiers. Vous
Acer edatasecurity Management
1 Acer edatasecurity Management En utilisant les technologies cryptographiques les plus avancées, Acer edatasecurity Management offre aux utilisateurs des ordinateurs Acer une meilleure sécurité pour les
Contenu de la version 3.4 C I V I L N E T A D M I N I S T R A T I O N
Contenu de la version 3.4 C I V I L N E T A D M I N I S T R A T I O N Table des matières 1 CIVIL NET ADMINISTRATION GESTION DES APPLICATIONS... 3 1.1 AMELIORATIONS... 3 1.2 CORRECTIONS... 6 2 CIVIL NET
Guide de connexion pour les sites sécurisés youroffice & yourassets
Guide de connexion pour les sites sécurisés youroffice & yourassets Table des matières 1. Sécurité... 3 2. Configuration minimale requise... 3 a. Système Windows... 3 b. Système Macintosh... 3 3. Demander
Raja Bases de données distribuées A Lire - Tutoriel
Université des Sciences de Montpellier Master 2 Semestre 1 Unité d'enseignement FMIN306 Raja Bases de données distribuées A Lire - Tutoriel 26 janvier 2011 Audrey Novak Romain Maneschi Jonathan Fhal Aloys
Vtiger CRM - Prestashop Connector
Vtiger CRM - Prestashop Connector Pour PRESTASHOP version 1.4.x Pour vtiger CRM version 5.1, 5.2.0 et 5.2.1 Introduction En tant que gestionnaire d'une boutique en ligne, vous cherchez constamment de meilleurs
UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.
UEO11 COURS/TD 1 Contenu du semestre Cours et TDs sont intégrés L objectif de ce cours équivalent a 6h de cours, 10h de TD et 8h de TP est le suivant : - initiation à l algorithmique - notions de bases
GUIDE D UTILISATION. e-banking
GUIDE D UTILISATION e-banking SOMMAIRE Introduction...3 1. Accès au service e-banking...3 2. Première connexion au site e-banking...3 3. Consultation...6 3.1 Solde des Comptes...6 3.2 Recherche d Opérations...8
MANUEL. de l application «CdC Online» pour Windows. Table des matières
MANUEL de l application «CdC Online» pour Windows Version 2.0 juin 2015 Table des matières 1 Introduction... 2 2 Compatibilité... 2 3 Téléchargement et installation... 2 4 Configuration... 6 5 Fonctionnement
Une mise à jour du logiciel du lecteur FreeStyle InsuLinx est nécessaire. Veuillez lire l'ensemble de ce document avant de commencer.
Une mise à jour du logiciel du lecteur FreeStyle InsuLinx est nécessaire. Veuillez lire l'ensemble de ce document avant de commencer. Les étapes suivantes vous guideront à travers le processus de téléchargement
Courriel Archiver Version 2: Sommaire. Email Archiver : Sommaire. Comment ça marche Support Technique Préférences. Recherche
Email Archiver Manuel Tom Andersen, Keaten House, Ltd. mai 2011 Keaten House, Ltd. 046516 vold Mail Rd RR 4 Meaford, ON N4L 1W7 http://www.spotdocuments.com (Archiveur de Courriels) Email Archiver : Sommaire
Mode d emploi du Bureau Virtuel (BV) à destination des étudiants en Formation À Distance (FAD)
Mode d emploi du Bureau Virtuel (BV) à destination des étudiants en Formation À Distance (FAD) Inscrit(e) comme étudiant(e) à l Université Michel de Montaigne Bordeaux 3, vous avez à votre disposition
PLAN. Qui peut faire quoi? Présentation. L'internaute Consulte le site public
SPIP est une interface en ligne gratuite permettant de créer des sites collaboratifs de façon suffisament simple pour que les élèves puissent publier leur propres articles. Il permet aussi d'héberger son
CommandCenter Génération 4
Notes importantes: Lors de l'installation de cette version logicielle SE Génération 4 8.11.2456-13, la mise à jour peut rester jusqu'à 25 minutes au même pourcentage (p. ex., 82 %) dans la phase d'installation
ENDNOTE X2 SOMMAIRE. 1. La bibliothèque EndNote 1.1. Créer une nouvelle bibliothèque 1.2. Ouvrir une bibliothèque EndNote 1.3. Fermer une bibliothèque
1 ENDNOTE X2 SOMMAIRE 1. La bibliothèque EndNote 1.1. Créer une nouvelle bibliothèque 1.2. Ouvrir une bibliothèque EndNote 1.3. Fermer une bibliothèque 2. Manipuler une bibliothèque EndNote 2.1. La saisie
Espace FOAD IRTS Guide de l étudiant Septembre 2009
Espace FOAD IRTS Guide de l étudiant Septembre 2009 0BPRESENTATION DE L'ESPACE FOAD IRTS... 2 2BCONSULTER LES CONTENUS DE FORMATION... 3 3BGERER SON MOT DE PASSE... 4 8BMODIFIER SON MOT DE PASSE... 4 9BQUELQUES
3 L'arborescence Windows
03 L'EXPLORATEUR 1 Fichiers et Dossiers - Les fichiers Un fichier correspond à un enregistrement de données informatiques qui est nommé et rangé dans votre ordinateur. Un fichier peut être une musique,
TP : Shell Scripts. 1 Remarque générale. 2 Mise en jambe. 3 Avec des si. Systèmes et scripts
E3FI ESIEE Paris Systèmes et scripts B. Perret TP : Shell Scripts 1 Remarque générale Lorsque vous cherchez des informations sur Internet, n'oubliez pas que langage de shell script que nous avons vu correspond
DECOUVERTE DE LA MESSAGERIE GMAIL
DECOUVERTE DE LA MESSAGERIE GMAIL modifie août 2011 La messagerie GMAIL est très répandue parce que simple d'utilisation et surtout gratuite. Car elle proposée par Google. Cliquez deux fois sur l'icône
ARCHIVES DEPARTEMENTALES DE L'EURE ALEXANDRIE 7-2013 -
ARCHIVES DEPARTEMENTALES DE L'EURE ALEXANDRIE 7 BIBLIOTHEQUES DES ARCHIVES PORTAIL D'ACCES AU CATALOGUE - 03 - SOMMAIRE SOMMAIRE ICONES 3 MODE CONSULTATION 4 NOUVEAUTES DU MOIS 4 MENU CONSULTATION 4 SELECTIONS
Guide d utilisation 2012
Guide d utilisation 2012 Tout ce dont vous avez besoin pour bien démarrer REACOM La performance marketing SOMMAIRE Démarrez avec reagiciel Accédez à votre console d administration 4 Gestion internet Aperçu
TRUECRYPT SUR CLEF USB ( Par Sébastien Maisse 09/12/2007 )
TRUECRYPT SUR CLEF USB ( Par Sébastien Maisse 09/12/2007 ) Voici un petit document concernant d'un espace crypté sur une clef usb en utilisant le logiciel TRUECRYPT. Ce dernier est gratuit et disponible
Sage CRM. Sage CRM 7.3 Guide du portable
Sage CRM Sage CRM 7.3 Guide du portable Copyright 2014 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur
Permis de conduire info
Permis de conduire info Questions théoriques DB - 6 octobre 2014 1 Module(s) 1 1. M1.- L'affirmation suivante est-elle vraie ou fausse? "Un ordinateur ne manipule que des données binaires. Il ne comprend
DESCRIPTION DU PLUGIN POUR SPIP D IMPORTATION D'AUTEURS, DE MOTS-CLES ET D EXPORTATION D'AUTEURS, DE MOTS-CLES, DES CONTRIBUTIONS D UN FORUM
Secrétariat général Service des Politiques support et des Systèmes d Information entre de prestations et d Ingénierie Informatique Département Opérationnel de l Ouest Mai 2013 DESRIPTION DU PLUGIN POUR
Banque de données d offres & carte web interactive d offres
Réseau des parcs suisses Monbijoustrasse 61, 3007 Bern Tel. +41 31 381 10 71; [email protected]; www.paerke.ch Banque de données d offres: [email protected] Carte web interactive: [email protected] Feuille
Les dossiers, sous-dossiers, fichiers
Les dossiers, sous-dossiers, fichiers Janvier 2014 Médiathèque «Les Trésors de Tolente» Sommaire Premiers repères Les dossiers Les fichiers Pour continuer... Premiers repères L'explorateur Windows (en
Initiation au logiciel de gestion bibliographique Zotero
Initiation au logiciel de gestion bibliographique Zotero Le contenu de ce tutoriel est placé sous copyright de ses auteurs et sous contrat Creative Commons : Photo : Université de Princeton, NJ (TL, 2009)
Créer votre propre modèle
Créer votre propre modèle Vous recherchez un modèle personnalisé pour vos présentations Microsoft PowerPoint qui comprend le nom de votre organisation et un arrière-plan unique avec les couleurs et les
UserLock Guide de Démarrage rapide. Version 8.5
UserLock Guide de Démarrage rapide Version 8.5 Introduction UserLock est une solution logicielle d'entreprise unique sécurisant les accès utilisateur sur le réseau afin de réduire le risque d'une brèche
Infrastructure - Capacity planning. Document FAQ. Infrastructure - Capacity planning. Page: 1 / 7 Dernière mise à jour: 16/04/14 16:09
Document FAQ Infrastructure - Capacity planning EXP Page: 1 / 7 Table des matières Détails de la fonctionnalité... 3 I.Généralités... 3 II.Configuration... 3 III.Vue globale des capacités...3 IV.Vue par
Le générateur d'activités
Le générateur d'activités Tutoriel Mise à jour le 09/06/2015 Sommaire A. Mise en route du Générateur d'activité... 2 1. Installation de Page... 2 2. Création des bases du générateur d'activités... 3 3.
Authentification avec CAS sous PRONOTE.net 2011. Version du lundi 19 septembre 2011
1 Authentification avec CAS sous PRONOTE.net 2011 Version du lundi 19 septembre 2011 2 1 - Vocabulaire employé et documentation... 3 1.1 - SSO (Single Sign-On)... 3 1.2 - CAS (Central Authentication Service)...
Gestion des documents avec ALFRESCO
Gestion des documents avec ALFRESCO 1 INTRODUCTION : 2 1.1 A quoi sert ALFRESCO? 2 1.2 Comment s en servir? 2 2 Créer d un site collaboratif 3 2.1 Créer le site 3 2.2 Inviter des membres 4 3 Accéder à
Vous trouvez un relevé de tous les produits participants sur le site web www.canon.be/winterpromo ou www.canon.lu/winterpromo
Questions fréquentes Quels produits Canon participent à cette action? Vous trouvez un relevé de tous les produits participants sur le site web www.canon.be/winterpromo ou www.canon.lu/winterpromo Comment
Utilisation de la clé USB et autres supports de stockages amovibles
Utilisation de la clé USB et autres supports de stockages amovibles Sommaire : 1. Repérer et copier un fichier se trouvant sur l'ordinateur...3 2. Brancher une clé USB à l'ordinateur...4 3. Visualiser
Manuel de SQUIRRELMAIL à l'usage des étudiants.
Manuel de SQUIRRELMAIL à l'usage des étudiants. SQUIRRELMAIL 1 est une interface Web (Webmail) utilisée pour traiter le courrier électronique à travers le réseau Internet. Un avantage d'une telle méthode
CAPTURE DES PROFESSIONNELS
CAPTURE DES PROFESSIONNELS 2 Téléchargement 3 Installation 8 Prise en main rapide 10 Lancement Recherche 14 Gestion des fichiers 23 Compare et Sépare 24 Fichiers annexes 2/ Le menu Utilitaires 32 Internet
MODE OPERATOIRE OPENOFFICE BASE
MODE OPERATOIRE OPENOFFICE BASE Openoffice Base est un SGBDR : Système de Gestion de Base de Données Relationnelle. L un des principaux atouts de ce logiciel est de pouvoir gérer de façon efficace et rapide
1. Utilisation du logiciel Keepass
Utilisation du logiciel Keepass L'usage de mots de passe est nécessaire pour de nombreux accès ou pour la protection de données personnelles. Il convient d'en utiliser plusieurs, suivant le type d'accès
Présentation du tableau blanc interactif Interwrite
Présentation du tableau blanc interactif Interwrite Joël Leporcq CDDP des Ardennes Le logiciel Interwrite propose 3 modes de fonctionnement : Interactif (ou «mode leçon») En mode souris, permet de travailler
Pour paramétrer l'extranet Pré-inscription, sélectionner Pré-inscriptions dans le menu Paramètre.
I Généralités Ce module permet la gestion des pré-inscriptions en ligne par les futurs élèves non déjà inscrits dans l'établissement ou par le personnel administratif (différent du module de réinscription
ENREGISTREUR DE TEMPERATURE
ENREGISTREUR DE TEMPERATURE Jean-Pierre MANDON 2005 www.pictec.org Cet enregistreur de température a été réalisé dans le cadre de la construction d'un chauffe eau solaire. Il me permet d'enregistrer les
Sur un ordinateur exécutant Windows 2000 Server Ayant une adresse IP statique
Le DNS DNS = Domain Name Service Sert à résoudre les noms d ordinateur en adresse IP. Contention de dénomination pour les domaines Windows 2000 (nommage des domaines W2K) Localisation des composants physiques
Installation de Windows 2012 Serveur
Installation de Windows 2012 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows
TRAVAILLER SUR LES ORDINATEURS DU LYCEE
TRAVAILLER SUR LES ORDINATEURS DU LYCEE TRAVAILLER SUR LES ORDINATEURS DU LYCEE Ouvrir et fermer une session, éteindre le poste...3 Ouvrir une session...3 Fermer une session...4 Eteindre le poste...5 L'environnement
Étape 1 : gérer les certificats
Étape 1 : gérer les certificats Nous allons utiliser TinyCA pour gérer les certificats. Je vous laisse l'installer comme bon vous semble. Sous Debian, c'est juste «apt-get install tinyca». Je vous conseille
Fiche Pratique. Présentation du problème. Installation du logiciel. Etape 1. MAJ le 17/10/2011
MAJ le 17/10/2011 Présentation du problème Vous avez un certain nombre de mots de passe que vous souhaitez crypter. Le plus simple est de faire le cryptage sur une clé USB de fables capacité. La première
SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3
SOMMAIRE Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite
sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3
sommaire Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite
Etude de cas : PGE JEE V2
Arrivés à ce point du tutoriel, nous savons créer une application Web implémentant la persistance des données. Toutefois, le modèle de cette application était simple et composé d'une unique classe et les
Xubuntu 12.04. Une alternative à Windows et à Ubuntu, (pour ceux qui ne veulent pas d'unity) : installer Xubuntu.
Xubuntu 12.04 Une alternative à Windows et à Ubuntu, (pour ceux qui ne veulent pas d'unity) : installer Xubuntu. On peut trouver quelques explications ici : http://forum.ubuntu-fr.org/viewtopic.php?pid=15531491
A.-M. Cubat PMB - Import de notices à partir d un tableur Page 1 Source : http://amcubat.be/docpmb/import-de-notices
A.-M. Cubat PMB - Import de notices à partir d un tableur Page 1 Comme beaucoup de personnes, j'ai voulu récupérer les notices de mon ancien logiciel de gestion de bibliothèque. Vu qu'il ne prévoyait pas
SFEA. Ce document peut être imprimé au format livret. Guide utilisateurs du site "Se Former en Alsace"
SFEA Ce document peut être imprimé au format livret Guide utilisateurs du site "Se Former en Alsace" Version 1.2-28/11/2012 SOMMAIRE 1 INTRODUCTION... 9 2 FONCTIONNALITES...10 3 CONNEXION A L APPLICATION...11
