A ALYSE DE RISQSQUE. Fermier. Étudiante. Secrétaire. TRAVAIL PRATIQUE 1 INF8420 Hiver 2008 v3 1 de 11

Dimension: px
Commencer à balayer dès la page:

Download "A ALYSE DE RISQSQUE. Fermier. Étudiante. Secrétaire. TRAVAIL PRATIQUE 1 INF8420 Hiver 2008 v3 1 de 11"

Transcription

1 INF8420 Éléments de sécurité informatique Hiver 2008 TRAVAIL PRATIQUE 1 Prof. : José M. Fernandez Directives : - La date de remise est Mercredi 20 février à 12h, *VOIR I STRUCTIO S DÉTAILLÉES DE REMISE SUR LA PAGE WEB DU COURS* - Le travail devra être fait par équipe de deux. Toute exception (travail individuelle, équipe de trois) devra être approuvée au préalable par le professeur. - Indiquez toute vos sources d information, qu elles soient humaines ou documentaires. A ALYSE DE RISQSQUE Question 3 [/2.5] Beaucoup des compagnies aujourd hui fournissent à leurs employées des ordinateurs portables, ce qui leur permet de travailler depuis leur maison, chez les clients où pendant qu ils sont en déplacement. Il est très commun aussi que les gens achètent des ordinateurs portables pour leur usage personnel. La portabilité des laptops vient par contre avec un coût : il est très facile de les voler. Outre le fait que l usager est privé de son ordinateur, le fait qu une autre personne puisse accéder aux données personnelles est très important. a) Pour trois utilisateurs (fermier, étudiante et secrétaire), des acteurs ont été identifiés qui pourraient causer des attaques. A vous de trouver un scénario d attaque (menace) pour chacun d entre eux. Un fermier qui fait pousser du pot dans sa ferme isolée et qui utilise son ordinateur portable pour faire sa comptabilité (qui lui doit combien ou vice-versa, toutes ses commandes, etc.) et pour communiquer avec ses acheteurs (par courriel). Une étudiante en résidence qui a un chum très jaloux et qui utilise son ordinateur portable pour faire ses travaux, communiquer avec ses autres amis, payer ses factures et prendre des notes aux cours. Une secrétaire qui travaille à temps partiel dans deux bureau d'avocats dans une tour à bureau à Place Ville-Marie, qui écrit et/ou édite toute la correspondance et les documents de ses patrons, des avocats en droit pénal (possiblement l avocate du fermier aussi) Une évaluation complète des risques a été faite pour l'utilisation d un ordinateur portable sans mesure de protection, pour chacun des utilisateurs, pour la menace que vous avez trouvé au point a) Fermier Étudiante Secrétaire Acteur Capacité Opportunité Motivation Probabilité Impact Risque GRC Trafiquant rival Client Chum Étudiant voisin Mafia Avocat Rival La Presse TRAVAIL PRATIQUE 1 INF8420 Hiver 2008 v3 1 de 11

2 Une échelle ordinale de 1 à 10 a été considérée avec : «1» valeur minimale et «10» valeur maximale. La probabilité est la médiane des valeurs de la capacité, de l'opportunité et de la motivation. Le risque est la multiplication de la probabilité et de l'impact. SafeYet propose une solution qui consiste à chiffrer toutes les données sur la partition (volume logique) système, inspiré d un produit de Microsoft mais avec moins de fonctionnalités. Le principe de fonctionnement est le suivant : L information sur le disque est stockée dans des secteurs, chaque secteur ayant une taille de 512 octets. Touts les secteurs correspondant à la partition système sont chiffrées avec DES par block de 64 bits en mode ECB («Electronic codebook»). La clé est unique pour touts les blocks, et a une taille de 56 bits. Les secteurs qui ne correspondent pas à la partition système ne sont pas chiffrés. Au moment ou l usager active le mécanisme de chiffrement, une clé de 56 bits est généré de façon aléatoire avec l API de Windows. Ensuite, la clé est sauvegardée sur un périphérique de stockage USB ( «USB thumb-stick» ). Une fois la machine éteinte, il faut insérer le périphérique USB avec la clé de chiffrement pour pouvoir démarrer le système d exploitation. Une application en mode pre-boot se connecte au périphérique USB, récupère la clé, la copie en mémoire et active le processus de démarrage. b) Quel sont les problèmes principaux associés à ce design? Quelles sont les trois façons les plus évidentes de contrecarrer cette contre-mesure (c-à-d. attaques ou contre-contre-mesures)? Décrivez leurs avantages et désavantages. c) Pour chacune des menaces associées aux utilisateurs données en énoncé et suivant le modèle fourni, ré-évaluer le risque résiduel après l achat et utilisation de merveilleuse solution SafeYet. Prêter une attention particulière aux ressources et aux connaissances nécessaires (capacité) ainsi ꎸп que les circonstances permettant d utiliser une de ces attaques avec succès (opportunité). Le tableau suivant est pré-rempli avec l évaluation du risque pour le fermier et l étudiante. Vous n avez qu à refaire les évaluations et calculs pour la secrétaire. Parce que les problèmes que vous avez trouvés au point a) ne sont pas forcement celles considérées pour l évaluation du risque du fermier et de l étudiante, les valeurs que vous obtiendriez si vous faisiez l évaluation pourront être légèrement différentes. Fermier Étudiante Secrétaire Acteur Capacité Opportunité Motivation Probabilité Impact Risque GRC Trafiquant rival Client Chum Étudiant voisin Mafia Avocat Rival La Presse Pour mieux comprendre les changements de la capacité, opportunité et motivation nous allons par la suite discuter les valeurs qui sont colorié. TRAVAIL PRATIQUE 1 INF8420 Hiver 2008 v3 2 de 11

3 Acteur Capacité Fermier GRC 8 Même si les ressources de la GRC sont assez importantes, le fait d utiliser du chiffrement leur complique beaucoup le travail. Ils n ont pas probablement les meilleurs cryptographes ni des très grosses fermes de serveurs. Acteur Opportunité Fermier Client 5 L opportunité du client du fermier a baissé de 8 à 5, parce que maintenant, le client ne doit pas seulement pouvoir être en présence physique de l ordinateur portable mais il doit aussi voler la clé USB du fermier. Acteur Motivation Étudiante Chum 10 La motivation est un facteur qui ne change pas d habitude avec l introduction des mesures de protection, mais il peut y avoir des exceptions. Par exemple, le chum qui apprend que sa blonde vient d acheter un logiciel qui chiffre son disque deviens tout d un coup extrêmement curieux qu est-ce qu elle veut cacher? La compagnie YukYuk Data est un compétiteur lavalois de SafeYet qui se spécialise en matériel et logiciel cryptographique. Elle commercialise également une solution de chiffrement des données sur le disque dur. Comme ils ont engagé des ingénieurs un peu plus futés (qui ont, entre autres, réussi à retenir quelque chose de leur cours de sécurité informatique à Poly), le design de YukYuk Data présente quelques améliorations : À l intérieur d un secteur, les données sont chiffres avec DES en mode CFB ( «Cipher FeedBack» ). Chaque secteur utilise une clé de secteur unique, calculé come le XOR de la clé globale et le numéro du secteur, codé en binaire, sur 54 bits. Si la représentation du numéro du secteur en binaire nécessite moins que 54 bits, des zéros sont ajoutés en avant pour obtenir une chaine binaire de 54 bits. Si la représentation du numéro du secteur en binaire nécessite plus que 54 bits, seulement les derniers 54 bits seront utilisées. La clé globale n est pas sauvegardé tel quelle sur le périphérique de stockage USB. Par contre, un XOR est effectué entre les données sur le périphérique de stockage USB et un mot de passe que l utilisateur choisi. Parce que le mécanisme est plus complexe, ceci est un peu plus difficile à implémenter. Pour cette raison, et aussi parce que les ingénieurs de Poly sont mieux payés que leurs collègues des autres Écoles, YukYuk Data vend son application beaucoup plus chère soit 500 $ par licence au lieu de 50 $ par licence, le prix prévu pour celle de SafeYet. d) Dans le cas de l utilisation du clavier de la solution YukYuk Data, décrivez les facteurs de capacité et d opportunité pour les menaces correspondantes aux utilisateurs données et ré-évaluer le risque résiduel pour chacun de ces utilisateurs. TRAVAIL PRATIQUE 1 INF8420 Hiver 2008 v3 3 de 11

4 Comme au point c), une partie du tableau est pré-rempli. Vous n avez qu à refaire l évaluation pour l étudiante et la secrétaire. Si vous trouvez que les valeurs pré-remplies sont très différentes de celle auxquelles vous vous attendez, précisez et motivez les changements que vous ferriez. Fermier Étudiante Secrétaire Acteur Capacité Opportunité Motivation Probabilité Impact Risque GRC Trafiquant rival Client Chum Étudiant voisin Mafia Avocat Rival La Presse e) De façon générale et du point de vue purement technique est-ce que la solution de YukYuk Data est plus sécuritaire et pourquoi (lequel des problèmes de la solution SafeYet est évité)? f) Finalement, en comparant les risques résiduels et les coûts des contre-mesures dans les scénarios suivants : - utilisation d un ordinateur portable sans protection des données (partie a), - utilisation d un ordinateur portable avec une solution SafeYet (partie c) - utilisation d un ordinateur portable avec une solution YukYuk Data (partie e). Laquelle ce des solutions vous semble la plus adéquate pour chacun des utilisateurs. Barème: Évaluation et gestion du risque (paragraphes b, d et e) = 1.5 pt. Identification des vulnérabilités (aspect technique a et c) = 1 pt. TRAVAIL PRATIQUE 1 INF8420 Hiver 2008 v3 4 de 11

5 SOURCES D'I FORMATIO S. Nous avons vu en classe que la notion abstraite d'une source peut être décrite comme une boîte noire qui a chaque fois qu'on lui demande (qu'on pèse sur le "bouton") donne un nouveau symbole. L'ensemble de symboles qu'une source peut générer est son "alphabet". Pour les besoins de ce labo, nous allons "simuler" ces boîtes abstraites par des programmes exécutables. Leurs usages est très simple: à chaque invocation du programme un nouveau symbole est généré est affiché à la console, p.ex. $ lettre F $ letter H $ lettre (espace) $ letter A Vous pouvez spécifier un argument numérique qui spécifie le nombre de symboles qui seront générés, p.ex. $ lettre 1 A $ lettre 40 R DBTNR MIA AETRLTVEE AUOOIRAUFOW WPIII Vous pouvez utiliser les commandes de redirection ">", "<" pour rediriger la sortie de la source vers un fichier, ou même " " pour passer la sortie par un autre programme. Quatre sources d'information vous sont fournies monnaie.exe: Génère des 0 et des 1 de façon indépendante à chaque fois et avec la même probabilité (1/2). binaire.exe : Génère des 0 et des 1 selon un algorithme "secret". lettre.exe : Génère à chaque fois une lettre de façon aléatoire. La probabilité qu'une lettre déterminée sorte correspond à sa fréquence dans la langue anglaise. texte.exe : Similaire à lettre excepté qu'à chaque invocation le nombre de lettre indiquée sont tirées, dans l'ordre, d'un vrai texte en anglais. À chaque invocation, le texte choisi est différent. Dans les deux derniers cas, il s'agit de lettres de l'alphabet anglais (26 lettres) et l'espace. Dans le cas de texte, l'apostrophe est représentée par un espace. Les compromis d'implémentation ("features") suivants ont été introduits: Pour les sources "binaires" (monnaie et binaire), les bits sont générés 8 par 8, et l'argument optionnel indique le nombre d'octets générés. Pour les sources "alphabétiques" (lettre et texte), ce qui est généré sont les versions ASCII des lettres majuscules correspondantes. Ceci permet la visualisation directe sur la console de la sortie des sources alphabétiques ou via un utilitaire comme cat ou more. Quoique la sortie des sources binaires puisse être observée directement, il est préférable d'utiliser un éditeur ou un visualisateur de fichiers binaires, p.ex. fb (gratuit) ou celui de Visual C++. TRAVAIL PRATIQUE 1 INF8420 Hiver 2008 v3 5 de 11

6 E TROPIE Également, nous vous avons fourni trois outils qui vous permettront d'estimer l'entropie des différentes sources. Il calcule tous l'entropie de l'entrée (par défaut, le stdin), mais de façon différente : h-bit : Calcule les fréquences bit par bit, et calcule l'entropie "par bit", c est à dire comme si l entrée était la sortie du source binaire. P.ex. $ binaire 200 h-bit 0 = = 532 le total de bits est = 1000 L'entropie du texte entré est H = Notez que dans notre cas, et étant donné que la sortie des sources "alphabétiques" et déjà codée en binaire (via le codage ASCII) nous pouvons aussi appliquer cet outil sur ces sources. $ lettre 200 h-bit 0 = = 368 le total de bits est = 1000 L'entropie du texte entré est H = h-ascii : Calcule les fréquences octet par octet d une source, et calcule l entropie «par octet», en voulant dire l entropie comme s il s agissait d une source générant des octets. h-lettre : Calcule les fréquences octet par octet mais seulement pour les codes ASCII représentant des lettres majuscules et l espace. À partir de ces fréquences, l entropie (en bits) est calculée pour une source générant des lettres majuscules et des espaces. CHIFFREME T Finalement, nous avons fourni quelques programmes de chiffrement simples: $ cesar cesar et cesar-d, programmes pour chiffrer et déchiffrer selon la méthode de Jules César. Ils fonctionne correctement seulement sur les codes ASCII représentant des lettres majuscules et sur les espaces, qui sont préservés. ALEA JACTA EST DOHD MDFWD HVW masque : Implémente une variante simplifiée du masque jetable («one-time pad»). Le premier paramètre est le nom du fichier contenant la clé et est obligatoire. Quand la clé est "terminée" (il n'en reste plus), il recommence de façon cyclique en continuant avec le début de la clé. La taille maximum de la clé est de 256 bits (soit 32 octets). Note : Pour toutes les questions vous devrez montrez comment vous avez obtenu les réponses en reproduisant dans votre rapport les commandes utilisées et leur sortie. Question 4 [/.75] a) Calculer l entropie par lettre (h-lettre) d une chaîne générée avec texte d une longueur de 200 caractères. b) En vous servant du premier théorème de Shannon, expliquez ce que signifie cette valeur. TRAVAIL PRATIQUE 1 INF8420 Hiver 2008 v3 6 de 11

7 c) Quelle serait l entropie par lettre (en moyenne) d un fichier qui aurait été généré de la même façon mais avec les mêmes probabilités (1/27) pour chacun des 27 symboles (lettres majuscules et espace)? d) Que représente le quotient entre la valeur en a) et la valeur en c)? e) Refaites la même chose qu en a) avec la source lettre. Comparez la valeur obtenue avec celle en a). Est-ce que la différence est significative? Pourquoi? f) On pourrait penser que le résultat obtenu en e) est contre-intuitif, car on sait qu un texte anglais est constitué de mots et de phrases ayant un sens et est donc beaucoup plus redondant (et donc facile à comprimer) qu une chaîne aléatoire (même si biaisée avec les mêmes fréquences) comme celle générée par lettre. Expliquez cette contradiction apparente? Question 5 [/.75] a) Utilisez les programmes cesar et cesar-d avec les sources texte et lettre, pour chiffrer et déchiffrer des chaîne de 200 caractères. b) Utilisez le programme h-lettre pour obtenir les fréquences des lettres. Construisez des histogrammes de fréquences ordonnées du plus grand au plus petit pour la sortie de chacune des sources ainsi que pour la version codées. (Note : Vous pouvez facilement générer ces histogrammes en redirigeant la sortie de h-lettre dans un fichier que vous pouvez importer et traiter dans Excel, par exemple). c) Que remarquez-vous en comparant ces quatre histogrammes? Comment seraient les histogrammes des sources lettre et texte si les fréquences étaient comptabilisées sur deux lettres à la fois? Comment devrait être par exemple les fréquences du (ee) et du (th) dans le cas de texte et de lettre. d) En vous référant à la question précédente ainsi qu à la question 4 f), s agit-il d une méthode sécuritaire dans le cas de la source texte? Et dans le cas de lettre? Expliquez la différence si il y en a une. Si cette méthode n est pas sécuritaire, quelle solution proposez-vous dans un cas ou dans l autre? Question 6 [/.5] a) Utilisez masque avec une clé fixe de 16 caractères générée avec monnaie. b) L appliquer sur un fichier généré avec binaire et avec monnaie. Calculer l entropie par bit avant et après (h-bit), dans les deux cas. Qu observez-vous? c) Dans un cas et dans l autre s agit-il d une méthode sécuritaire de chiffrement? Question 7 [/2] La Banque de Laval a installé dans chacune de ses succursales une machine d écriture de carte bancaire qui permet au client de changer le NIP (numéro d identification personnel de 4 chiffres) associé à leurs cartes bancaires, qui est utilisé comme mot de passe par les guichets automatiques bancaires (GAB). Comme les NIPs doivent être envoyé à l ordinateur central de la banque pour que les GAB puissent les vérifier lors de transactions bancaires, les machines d écriture enregistre les nouveaux NIP et les envoie à l ordinateur central par modem une fois par jour. Les NIP sont enregistrés sur un fichier local en format ASCII, en utilisant le code ASCII pour le caractère numérique correspondant (p.ex. «0» = 48 (déc) = 0x30, «1» = 49 = 0x31, etc.). Pour éviter que les NIPs soient interceptés, ce fichier est alors chiffré avec l algorithme BEST («Banking Encryption Standard Techonology») avant d être envoyé par modem. L algorithme BEST est tout simplement un masque jetable avec une clé de 64 bit. Vous pouvez simuler l utilisation de cet algorithme avec les outils fournis de la façon suivante : $ monnaie 8 > cle TRAVAIL PRATIQUE 1 INF8420 Hiver 2008 v3 7 de 11

8 $ cat > nip $ masque cle < nip > nip_chiffre (BEST pour le chiffrement) $ cat nip_chiffre (sortie binaire) $ masque cle < nip_chiffre > nip_dechiffre (BEST pour le dechiffrement) $ cat nip_dechiffre $ diff nip nip_dechiffre Noter que comme le fichier contient toujours un nombre pair de NIP (c est une «feature» de la machine d écriture de carte) et que chaque NIP est codée sur 4 octets, le fichier aura toujours une longueur (en bits) qui est multiple de 64. Le diagramme ci-dessus vous illustre les composantes que vous avez à concevoir de telle façon qu il soit possible d utiliser BEST dans ce contexte de la façon la plus sécuritaire possible. a) Premièrement, identifiez les langages σ, τ et τ b) Ensuite, identifiez les attaques auxquelles le système serait vulnérable s il n y avais pas de chiffrement et codage c) Concevoir le codeur et le décodeur et décrire brièvement leur fonctionnement d) Identifier quelles attaques parmi ceux décris au point b) votre codeur couplé avec le chiffrement bloque. e) Implémentez le codeur (codeur.exe) et le décodeur (décodeur.exe) en C++ ou tout autre langage approuvé préalablement par écrit par le chargé de laboratoire. f) Confirmez que le codeur et décodeur fonctionnent tel que prévu (trace similaire à celle-ci-haut) g) Confirmez (de façon théorique et/ou pratique) que le codeur et décodeur bloquent des attaques identifiées au point d) Lisez le document Instructions pour des informations sur comment rendre le code et les traces d exécution. ALGORITHMES DE CLÉS PUBLIQUES PGP/GPG Question 8 [/ 1] a) Générer une clé avec GPG $ gpg --gen-key Utiliser l option par défaut : (1) DSA and ElGamal (default) Choisir la longueur de clé de : 2048bit Choisir une date d'expiration (0 : valeur par défaut; veut dire que votre clé n expirera Jamais) Entrer le nom et l adresse courriel associé è la clé (généralement votre nom et adresse afin que vos correspondants puissent vous écrire), laisser le champ «Comments» vide. Entrer et mémoriser un mot de passe (Passphrase) qui vous permettra de contrôler votre clé et de changer ses options. Une fois la paire de clés créée, générer un certificat de révocation afin de pouvoir révoquer cette clé si elle est perdue ou compromise : TRAVAIL PRATIQUE 1 INF8420 Hiver 2008 v3 8 de 11

9 $ gpg --output revoke.asc --gen-revoke MaClé MaClé est l identificateur de la clé (nom de l utilisateur ou le um ASCII crée après la génération de la clé exp. 7E7B8AC9) Ce certificat de révocation sera mémorisé dans le fichier revoke.asc b) Utilisation de la clé - Chiffrement/Déchiffrement: Une fois votre clé générée, l exporter votre clé dans un fichier Ascii avec la commande : $ gpg --export --armor -o NomFichier.gpg MaClé MaClé est l identificateur de la clé (nom de l utilisateur ou le um ASCII crée après la génération de la clé exp. 7E7B8AC9) Envoyer le fichier crée par courriel à l adresse courriel du groupe voisin Ajouter la clé de l autre groupe à votre trousseau de clé avec la commande : $ gpg --import NomFichier.gpg Essayer de chiffrer un texte avec la clé publique de votre correspondant et de lui envoyer, vérifier qu il peut bien le lire. Essayer vous-même de lire le fichier que votre correspondant vous a envoyé. Après cela, importer la clé de votre chargé de labo de sa page web personnelle ( Confirmez avec le chargé de lab l empreinte de la clé. Écrire le message suivant : «ous savons comment chiffrer maintenant : Matricule1, Matricule2» dans fichier texte, le chiffrer par la suite avec la clé importée. Le texte chiffré sera mis dans un fichier que vous devrez envoyer en pièce jointe à l adresse courriel (daniel.boteanu@polymtl.ca) du chargé de labo avec comme sujet : I F8420 Question 9 TP1 c) Gestion des clés. Protection : Aller dans votre répertoire.gnupg se trouvant sous votre répertoire /home/username Vérifier les droits des deux fichiers pubring.gpg et secring.gpg, Quels sont ces droits? Les juger vous sécuritaires? Si non, quels devraient-ils être. Justifier votre réponse. Question 9 [/ 1.5] a) Les clés des personnes suivantes ont été exportées sur le serveur David@xyz.com Alice@xyz.com Patie@xyz.com Johny@xyz.com Francis@xyz.com Elena@xyz.com Aller sur le site du serveur, vérifier les propriétés de chacune des clés exportées (date de création, date d expiration, les personnes qui les ont signés etc.) Francis reçoit un courriel d Elena qu il ne connaît pas, peut-il être assuré que ce mail provient vraiment d elle? Pourra t-il donc lui faire confiance? Schématiser le graphe de reconnaissance de signatures reliant ces personnes, où une arrête d Alice à Bob, indique qu Alice a signé la clé publique de Bob. Schématiser le graphe de confiance des clés publiques, où la relation Alice -> Bob indique que si Bob reçoit un message signé avec la clé d Alice, il est en mesure de s assurer que le message TRAVAIL PRATIQUE 1 INF8420 Hiver 2008 v3 9 de 11

10 vient bel et bien d Alice. Quel est le rapport entre ce graphe et le graphe de reconnaissance de signatures? b) Gestion des clés. Niveau de confiance : Considérez les scénarios suivants : 1. Vous recevez par courriel une clé publique d un collègue de bureau avec qui vous travaillez sur un projet secret. Afin de vous assurez de son identité il vous parle des détails embarrassants du dernier party de bureau. Vous décidez donc d ajouter la clé envoyée à votre trousseau. 2. Vous recevez la clé publique d un de vos amis par courriel. Avant de l ajouter à votre trousseau de clés, vous l appelez au téléphone pour vérifier avec lui l empreinte de cette clé (fingerprint). Vous vous assurez de son identité avant de lui lire l empreinte et il confirme que c est la même que celle de sa clé publique. 3. Une connaissance vous envoie le fichier contenant sa clé publique, deux jours après il vous envoie l empreinte de la clé par courriel. Dans chacune de ces situations, quel est le niveau de confiance (selon l échelle PGP/GPG) que vous devriez appliquer à l association clé publique propriétaire que vous importez dans votre porte-clés? Justifier vos réponses. Vous pouvez trouver une description des niveaux des confiance dans le manuel GPG, à la page sous l option --default-cert-level. Pour que gpg vous demande le niveau de confiance que vous voulez associer à chaque fois que vous signez une clé, vous devez utiliser l option --ask-cert-level. c) En signant une clé dans GPG, vous pouvez attribuer un niveau de confiance à l association clé publique propriétaire. Malheureusement, en exportant votre trousseau de clés sur un serveur ou en l envoyant à un correspondant, les niveaux de confiance, étant privés, ne sont pas transmis. En supposant tout de même, que d une façon ou d une autre, on a pu connaître les relations et les niveaux de confiance entre les liens reliant Bob et Alice, et qui sont donnés sur le graphe ci-dessous : 3 Le lien de Mike à Chandler, par exemple, signifie que Mike a vérifié la clé et l identité de Chandler avec une niveau de confiance PGP/GPG 3. Le graphe ci-dessus ne représente pas les niveaux de confiance TRAVAIL PRATIQUE 1 INF8420 Hiver 2008 v3 10 de 11

11 dans les personnes, comme décrit dans le manuel GPG à l adresse Quel est donc le niveau de confiance de Mike dans le fait que la clé publique d Estelle et vraiment à elle? TRAVAIL PRATIQUE 1 INF8420 Hiver 2008 v3 11 de 11

PROTEGER SA CLE USB AVEC ROHOS MINI-DRIVE

PROTEGER SA CLE USB AVEC ROHOS MINI-DRIVE PROTEGER SA CLE USB AVEC ROHOS MINI-DRIVE Protéger sa clé USB avec un système de cryptage par mot de passe peut s avérer très utile si l on veut cacher certaines données sensibles, ou bien rendre ces données

Plus en détail

Thunderbird et messagerie sur clé USB

Thunderbird et messagerie sur clé USB Thunderbird et messagerie sur clé USB Vous pouvez installer Thunderbird et les outils de chiffrement soit sur votre disque dur, soit sur une clé USB. Vous trouverez ci-dessous le mode d'emploi. Page 1/14

Plus en détail

Crypter le courrier. Pourquoi crypter? Les clés de cryptage. Supplément au manuel Internet sécurité d'abord!

Crypter le courrier. Pourquoi crypter? Les clés de cryptage. Supplément au manuel Internet sécurité d'abord! Supplément au manuel Internet sécurité d'abord! 1 Votre courrier est facile à lire... même par ceux qui n ont pas le droit de le faire. De l expéditeur à la réception sur votre ordinateur, il passe par

Plus en détail

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Cryptographie. Cours 3/8 - Chiffrement asymétrique Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

Installation de Windows 2003 Serveur

Installation de Windows 2003 Serveur Installation de Windows 2003 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

Module Communication - Messagerie V6. Infostance. Messagerie

Module Communication - Messagerie V6. Infostance. Messagerie 1 Infostance Messagerie 2 Table des matières Les droits... 3 La boîte de réception... 4 Fonctionnalités disponibles via le clic droit sur un message... 6 Ecrire un nouveau message... 7 Présentation...

Plus en détail

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître

Plus en détail

USTL - Licence ST-A 1ère année 2005-2006 Codage de l information TP 1 :

USTL - Licence ST-A 1ère année 2005-2006 Codage de l information TP 1 : USTL - Licence ST-A 1ère année 2005-2006 Codage de l information TP 1 : Objectifs du TP Ce TP a pour but 1. de découvrir quelques opérations logiques sur les nombres 2. et quelques formats de fichiers.

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

INF 4420: Sécurité Informatique Cryptographie II

INF 4420: Sécurité Informatique Cryptographie II : Cryptographie II José M. Fernandez M-3106 340-4711 poste 5433 Aperçu Crypto II Types de chiffrement Par bloc vs. par flux Symétrique vs. asymétrique Algorithmes symétriques modernes DES AES Masque jetable

Plus en détail

Installation et Réinstallation de Windows XP

Installation et Réinstallation de Windows XP Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation

Plus en détail

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Configuration requise ForestPrep DomainPrep Installation interactive 5 Installation sans surveillance Module 5 : Installation d Exchange Server 2003

Plus en détail

CTIconnect PRO. Guide Rapide

CTIconnect PRO. Guide Rapide CTIconnect PRO Guide Rapide Version 01.02.2013 CTIconnect PRO est une application de communication permettant aux utilisateurs du système de voir le statut de leurs collègues et de les contacter en 1 clic

Plus en détail

PRONOTE 2010 hébergement

PRONOTE 2010 hébergement PRONOTE 00 hébergement INDEX-EDUCATION.COM NOS LOGICIELS FONT AVANCER L ÉCOLE Table des matières Démarrage Première connexion... 4 Gestion du certificat... 5 Démarrer L hébergement... 7 Se connecter avec

Plus en détail

Tutorial Terminal Server sous

Tutorial Terminal Server sous Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal

Plus en détail

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1 AOLbox Partage de disque dur Guide d utilisation Partage de disque dur Guide d utilisation 1 Sommaire 1. L AOLbox et le partage de disque dur... 3 1.1 Le partage de disque dur sans l AOLbox... 3 1.1.1

Plus en détail

LOGICIEL KIPICAM : Manuel d installation et d utilisation

LOGICIEL KIPICAM : Manuel d installation et d utilisation 2015 LOGICIEL KIPICAM : Manuel d installation et d utilisation Kipisoft http://w.sanchez.free.fr/product_home_overview.php 16/05/2015 SOMMAIRE 1. Présentation de l'application... 3 2. Installation de l'application...

Plus en détail

Dans la série LES TUTORIELS LIBRES présentés par le site FRAMASOFT. Premiers pas avec WinPT (cryptographie sous Win) EITIC

Dans la série LES TUTORIELS LIBRES présentés par le site FRAMASOFT. Premiers pas avec WinPT (cryptographie sous Win) EITIC Dans la série LES TUTORIELS LIBRES présentés par le site FRAMASOFT Premiers pas avec WinPT (cryptographie sous Win) EITIC Logiciel : WinPT site : http://www.winpt.org/ Niveau : Débutant Auteur : EITIC

Plus en détail

Algorithme. Table des matières

Algorithme. Table des matières 1 Algorithme Table des matières 1 Codage 2 1.1 Système binaire.............................. 2 1.2 La numérotation de position en base décimale............ 2 1.3 La numérotation de position en base binaire..............

Plus en détail

Cours d introduction à l informatique. Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions

Cours d introduction à l informatique. Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions Cours d introduction à l informatique Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions Qu est-ce qu un Une recette de cuisine algorithme? Protocole expérimental

Plus en détail

CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS

CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS MANUEL D UTILISATION Logiciel édité par la société I. PREAMBULE a) Avant propos... 3 b) Support... 3 c) Interface d accueil... 4 à 5 d) Interface de Recherche...

Plus en détail

Manuel du logiciel PrestaTest.

Manuel du logiciel PrestaTest. Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2

Plus en détail

TIC. Tout d abord. Objectifs. L information et l ordinateur. TC IUT Montpellier

TIC. Tout d abord. Objectifs. L information et l ordinateur. TC IUT Montpellier Tout d abord TIC TC IUT Montpellier Nancy Rodriguez Destruel Dans la salle de cours (et partout ailleurs ) : Ponctualité et assiduité exigées Ne pas manger, ni boire, ni dormir, ni travailler à autre chose

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

Cahier n o 6. Mon ordinateur. Fichiers et dossiers Sauvegarde et classement

Cahier n o 6. Mon ordinateur. Fichiers et dossiers Sauvegarde et classement Cahier n o 6 Mon ordinateur Fichiers et dossiers Sauvegarde et classement ISBN : 978-2-922881-10-3 2 Table des matières Fichiers et dossiers Sauvegarde et classement La sauvegarde 4 Enregistrer 4 De quelle

Plus en détail

INF4420: Éléments de Sécurité Informatique

INF4420: Éléments de Sécurité Informatique : Éléments de Module II : Sécurité SE et des logiciels José M. Fernandez M-3109 340-4711 poste 5433 Module II Aperçu Semaine 5 Sécurité dans les systèmes d'exploitation (SE) Contrôle d'accès dans les SE

Plus en détail

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur La connexion par reconnaissance faciale L accès sécurisé sous Windows et Mac à l aide d une clé USB www.rohos-fr.com

Plus en détail

Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière

Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière Certificat Informatique et internet Niveau 1 Filière TD D1 Domaine 1 : Travailler dans un environnement numérique évolutif Nom N étudiant 1. Généralités : 1.1. Un ordinateur utilise des logiciels (aussi

Plus en détail

PLAN DE COURS DÉPARTEMENT ÉLECTRONIQUE INDUSTRIELLE. TITRE DU COURS Ordinateur Outil 243-215-RA 1-4-2

PLAN DE COURS DÉPARTEMENT ÉLECTRONIQUE INDUSTRIELLE. TITRE DU COURS Ordinateur Outil 243-215-RA 1-4-2 PLAN DE COURS DÉPARTEMENT ÉLECTRONIQUE INDUSTRIELLE TITRE DU COURS Ordinateur Outil 243-215-RA 1-4-2 Numéro du cours Pondération Automne 2010 Martin Cloutier Table des matières 1 NOTE PRÉLIMINAIRE... 3

Plus en détail

COMMENT INSTALLER LE SERVEUR QIPAIE

COMMENT INSTALLER LE SERVEUR QIPAIE COMMENT INSTALLER LE SERVEUR QIPAIE A. INSTALLEZ LE SERVEUR QIPAIE...2 B. VÉRIFIEZ LE PARTAGE DU RÉPETOIRE DES COPIES DE SÉCURITÉ QIPAIE....12 C. COMMENT REFAIRE LE PARTAGE DBQIPAIEBACKUPS DANS WINDOWS

Plus en détail

Signature électronique. Romain Kolb 31/10/2008

Signature électronique. Romain Kolb 31/10/2008 Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...

Plus en détail

TP 2 : Chiffrement par blocs

TP 2 : Chiffrement par blocs USTL - Licence et Master Informatique 2006-2007 Principes et Algorithmes de Cryptographie TP 2 : Chiffrement par blocs Objectifs du TP utiliser openssl pour chiffrer/déchiffrer, étudier le remplissage

Plus en détail

UltraBackup NetStation 4. Guide de démarrage rapide

UltraBackup NetStation 4. Guide de démarrage rapide UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...

Plus en détail

Conservation des documents numériques

Conservation des documents numériques Conservation des documents numériques Qu'est ce qu'un document numérique? Matthieu GIOUX matthieu.gioux@bnf.fr Contexte de la préservation des documents numériques Une croissance en expansion Développement

Plus en détail

_ PARAMETRE DU COMPTE _ ACCEUIL. 1 ere Etape «Créer un compte principal» Créer un compte secondaire. Ouvrir un compte principal

_ PARAMETRE DU COMPTE _ ACCEUIL. 1 ere Etape «Créer un compte principal» Créer un compte secondaire. Ouvrir un compte principal _ PARAMETRE DU COMPTE 1 ere Etape «Créer un compte principal» - Créer un compte principal (Uniquement Compte FTP). Créer un compte secondaire -Créer un compte secondaire (Uniquement Compte FTP). Ouvrir

Plus en détail

Livre blanc. Sécuriser les échanges

Livre blanc. Sécuriser les échanges Livre blanc d information Sécuriser les échanges par emails Octobre 2013 www.bssi.fr @BSSI_Conseil «Sécuriser les échanges d information par emails» Par David Isal Consultant en Sécurité des Systèmes d

Plus en détail

Septembre 2012 Document rédigé avec epsilonwriter

Septembre 2012 Document rédigé avec epsilonwriter Aplusix 3.1 - Manuel d installation Septembre 2012 Document rédigé avec epsilonwriter 1. Types d'installation 2. Installation sur ordinateur autonome 2.1. Première installation d'aplusix 3 (ordinateur

Plus en détail

PG208, Projet n 3 : Serveur HTTP évolué

PG208, Projet n 3 : Serveur HTTP évolué PG208, Projet n 3 : Serveur HTTP évolué Bertrand LE GAL, Serge BOUTER et Clément VUCHENER Filière électronique 2 eme année - Année universitaire 2011-2012 1 Introduction 1.1 Objectif du projet L objectif

Plus en détail

INSTALLATION D UN CERTIFICAT FIDUCIO LOGICIEL

INSTALLATION D UN CERTIFICAT FIDUCIO LOGICIEL INSTALLATION D UN CERTIFICAT FIDUCIO LOGICIEL Le présent document indique les différentes étapes de l installation d un certificat logiciel sur votre poste, ainsi que les modalités de réinstallation (pour

Plus en détail

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009 Aristote Groupe PIN Utilisations pratiques de la cryptographie Frédéric Pailler (CNES) 13 janvier 2009 Objectifs Décrire les techniques de cryptographie les plus courantes Et les applications qui les utilisent

Plus en détail

Microsoft Windows NT Server

Microsoft Windows NT Server Microsoft Windows NT Server Sommaire : INSTALLATION DE WINDOWS NT SERVER... 2 WINNT.EXE OU WINNT32.EXE... 2 PARTITION... 2 FAT OU NTFS... 2 TYPE DE SERVEUR... 2 Contrôleur principal de Domaine (CPD)....

Plus en détail

Rapport de certification ANSSI-CSPN-2010/07. KeePass Version 2.10 Portable

Rapport de certification ANSSI-CSPN-2010/07. KeePass Version 2.10 Portable PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2010/07 KeePass Version

Plus en détail

Le guide Serv@Net. Votre manuel d utilisation pour une gestion rapide des polices en ligne

Le guide Serv@Net. Votre manuel d utilisation pour une gestion rapide des polices en ligne Le guide Serv@Net Votre manuel d utilisation pour une gestion rapide des polices en ligne 1 Table des matières INTRODUCTION 3 AVANT DE COMMENCER 4 Quelques détails pratiques! 4 Modification du mot de passe

Plus en détail

Manuel des logiciels de transferts de fichiers File Delivery Services

Manuel des logiciels de transferts de fichiers File Delivery Services Manuel des logiciels de transferts de fichiers File Delivery Services Editeur La Poste CH SA Technologies de l information Webergutstrasse 12 CH-3030 Berne (Zollikofen) Contact La Poste CH SA Technologies

Plus en détail

La base de données dans ArtemiS SUITE

La base de données dans ArtemiS SUITE 08/14 Vous préférez passer votre temps à analyser vos données plutôt qu à chercher un fichier? La base de données d ArtemiS SUITE vous permet d administrer et d organiser confortablement vos données et

Plus en détail

CREG : http://www.creg.ac- versailles.fr/spip.php?article803

CREG : http://www.creg.ac- versailles.fr/spip.php?article803 OUTILS NUMERIQUES Édu-Sondage : concevoir une enquête en ligne Rédacteur : Olivier Mondet Bla. 1 Présentation Parmi les pépites que contient l Édu-Portail, l application Édu-Sondage est l une des plus

Plus en détail

Etudier l influence de différents paramètres sur un phénomène physique Communiquer et argumenter en utilisant un vocabulaire scientifique adapté

Etudier l influence de différents paramètres sur un phénomène physique Communiquer et argumenter en utilisant un vocabulaire scientifique adapté Compétences travaillées : Mettre en œuvre un protocole expérimental Etudier l influence de différents paramètres sur un phénomène physique Communiquer et argumenter en utilisant un vocabulaire scientifique

Plus en détail

Base de l'informatique. Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB)

Base de l'informatique. Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB) Base de l'informatique Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB) Généralité Comment fonctionne un ordinateur? Nous définirons 3 couches Le matériel

Plus en détail

WinReporter Guide de démarrage rapide. Version 4

WinReporter Guide de démarrage rapide. Version 4 WinReporter Guide de démarrage rapide Version 4 Table des Matières 1. Bienvenue dans WinReporter... 3 1.1. Introduction... 3 1.2. Configuration minimale... 3 1.3. Installer WinReporter... 3 2. Votre premier

Plus en détail

basée sur le cours de Bertrand Legal, maître de conférences à l ENSEIRB www.enseirb.fr/~legal Olivier Augereau Formation UML

basée sur le cours de Bertrand Legal, maître de conférences à l ENSEIRB www.enseirb.fr/~legal Olivier Augereau Formation UML basée sur le cours de Bertrand Legal, maître de conférences à l ENSEIRB www.enseirb.fr/~legal Olivier Augereau Formation UML http://olivier-augereau.com Sommaire Introduction I) Les bases II) Les diagrammes

Plus en détail

Installation de Windows 2008 Serveur

Installation de Windows 2008 Serveur Installation de Windows 2008 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

Installation de Windows 2000 Serveur

Installation de Windows 2000 Serveur Installation de Windows 2000 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

7. Le Service de certification déchiffre le document avec sa clé privée de déchiffrement.

7. Le Service de certification déchiffre le document avec sa clé privée de déchiffrement. 1 2 Ce schéma illustre le mécanisme d échange sécurisé de fichiers entre l agent de vérification de l identité (AVI) (expéditeur) et le Service de certification du MJQ (destinataire) : 1. L AVI se connecte

Plus en détail

Securexam Consignes pour l EFU Les 2, 3 et 4 juin 2015

Securexam Consignes pour l EFU Les 2, 3 et 4 juin 2015 Securexam Consignes pour l EFU Les 2, 3 et 4 juin 2015 ATTENTION : Consignes aux candidats qui doivent encrypter leur clé USB : Une fois votre ordinateur démarré, avant de lancer Securexam (CA), procédez

Plus en détail

Installer Joomla. 2013 Pearson France Joomla! Le guide officiel Jennifer Marriott, Elin Waring

Installer Joomla. 2013 Pearson France Joomla! Le guide officiel Jennifer Marriott, Elin Waring 3 Installer Joomla Dans ce chapitre, nous procéderons au téléchargement et à l installation manuelle de Joomla, et nous expliquerons la configuration de base. Les captures d écran et les instructions font

Plus en détail

Gestion du parc informatique matériel et logiciel de l Ensicaen. Rapport de projet. Spécialité Informatique 2 e année. SAKHI Taoufik SIFAOUI Mohammed

Gestion du parc informatique matériel et logiciel de l Ensicaen. Rapport de projet. Spécialité Informatique 2 e année. SAKHI Taoufik SIFAOUI Mohammed 6, bd maréchal Juin F-14050 Caen cedex 4 Spécialité Informatique 2 e année Rapport de projet Gestion du parc informatique matériel et logiciel de l Ensicaen SAKHI Taoufik SIFAOUI Mohammed Suivi ENSICAEN

Plus en détail

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1 Cryptographie Master de cryptographie Architectures PKI 23 mars 2015 Université Rennes 1 Master Crypto (2014-2015) Cryptographie 23 mars 2015 1 / 17 Cadre Principe de Kercho : "La sécurité d'un système

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

Manuel BlueFolder ADMINISTRATION

Manuel BlueFolder ADMINISTRATION Version 1.0 Manuel BlueFolder administration Page - 1 - Manuel BlueFolder ADMINISTRATION Configuration Utilisation Version 1.0 Manuel BlueFolder administration Page - 2 - Manuel BlueFolder... 1 Description

Plus en détail

Programmation C. Apprendre à développer des programmes simples dans le langage C

Programmation C. Apprendre à développer des programmes simples dans le langage C Programmation C Apprendre à développer des programmes simples dans le langage C Notes de cours sont disponibles sur http://astro.u-strasbg.fr/scyon/stusm (attention les majuscules sont importantes) Modalités

Plus en détail

TP : Shell Scripts. 1 Remarque générale. 2 Mise en jambe. 3 Avec des si. Systèmes et scripts

TP : Shell Scripts. 1 Remarque générale. 2 Mise en jambe. 3 Avec des si. Systèmes et scripts E3FI ESIEE Paris Systèmes et scripts B. Perret TP : Shell Scripts 1 Remarque générale Lorsque vous cherchez des informations sur Internet, n'oubliez pas que langage de shell script que nous avons vu correspond

Plus en détail

Installation de Windows Vista

Installation de Windows Vista Patrice A. BONNEFOY MVP Windows Client www.vista-system.eu Patrice@vista-system.eu Installation de Windows Vista Article réalisé avec la version anglaise Release To Manufacture de Windows Vista exécutée

Plus en détail

Sauvegarde des données d affaires de Bell Guide de démarrage. Vous effectuez le travail Nous le sauvegarderons. Automatiquement

Sauvegarde des données d affaires de Bell Guide de démarrage. Vous effectuez le travail Nous le sauvegarderons. Automatiquement Sauvegarde des données d affaires de Bell Guide de démarrage Vous effectuez le travail Nous le sauvegarderons. Automatiquement Guide De Démarrage Introduction...2 Configuration Minimale Requise...3 Étape

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

COURS DE MS EXCEL 2010

COURS DE MS EXCEL 2010 COURS DE MS EXCEL 2010 Auteur: Jean Monseu Ce cours est publié par Mechelsesteenweg 102 2018 Anvers Copyright Jean Monseu CFD, Mechelsesteenweg 102, 2018 Anvers Tous droits réservés. Aucune partie de cette

Plus en détail

Premiers Pas avec OneNote 2013

Premiers Pas avec OneNote 2013 Premiers Pas avec OneNote 2 Présentation de OneNote 3 Ouverture du logiciel OneNote 4 Sous Windows 8 4 Sous Windows 7 4 Création de l espace de travail OneNote 5 Introduction 5 Présentation des différentes

Plus en détail

Club informatique Mont-Bruno Séances du 08 et 20 novembre 2013 Présentateur : Guy Bélanger Co-auteur : Réjean Côté

Club informatique Mont-Bruno Séances du 08 et 20 novembre 2013 Présentateur : Guy Bélanger Co-auteur : Réjean Côté Contenu de la rencontre Club informatique Mont-Bruno Séances du 08 et 20 novembre 2013 Présentateur : Guy Bélanger Co-auteur : Réjean Côté Les fonctions de base de Windows Live Mail - Le démarrage - L

Plus en détail

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux. UEO11 COURS/TD 1 Contenu du semestre Cours et TDs sont intégrés L objectif de ce cours équivalent a 6h de cours, 10h de TD et 8h de TP est le suivant : - initiation à l algorithmique - notions de bases

Plus en détail

Auditer une infrastructure Microsoft

Auditer une infrastructure Microsoft Auditer une infrastructure Microsoft I. INTRODUCTION :... 3 A. OU TROUVER CE DOCUMENT :... 3 B. OBJECTIFS DU DOCUMENT :... 3 II. AUDIT DE L INFRASTRUCTURE INFORMATIQUE :... 4 A. AUDIT DU RESEAU:... 4 B.

Plus en détail

1. Utilisation du logiciel Keepass

1. Utilisation du logiciel Keepass Utilisation du logiciel Keepass L'usage de mots de passe est nécessaire pour de nombreux accès ou pour la protection de données personnelles. Il convient d'en utiliser plusieurs, suivant le type d'accès

Plus en détail

PARAGON SYSTEM BACKUP 2010

PARAGON SYSTEM BACKUP 2010 PARAGON SYSTEM BACKUP 2010 Paragon System Backup 2010 2 Manuel d'utilisation SOMMAIRE 1 Introduction...3 1.1 Comment System Backup protège mon ordinateur?...3 1.1.1 Emplacement du stockage des clichés...

Plus en détail

Arithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot

Arithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot Chapitre 5 Arithmétique binaire L es codes sont manipulés au quotidien sans qu on s en rende compte, et leur compréhension est quasi instinctive. Le seul fait de lire fait appel au codage alphabétique,

Plus en détail

MO-Call pour les Ordinateurs. Guide de l utilisateur

MO-Call pour les Ordinateurs. Guide de l utilisateur MO-Call pour les Ordinateurs Guide de l utilisateur Sommaire MO-CALL POUR ORDINATEURS...1 GUIDE DE L UTILISATEUR...1 SOMMAIRE...2 BIENVENUE CHEZ MO-CALL...4 MISE EN ROUTE...5 CONNEXION...5 APPELS...7 COMPOSITION

Plus en détail

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manuel Manual de l Utilisateur I EasyLock Manuel de l Utilisateur Table des Matières 1. Introduction... 1 2. Configuration Requise...

Plus en détail

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents

Plus en détail

IV- Comment fonctionne un ordinateur?

IV- Comment fonctionne un ordinateur? 1 IV- Comment fonctionne un ordinateur? L ordinateur est une alliance du hardware (le matériel) et du software (les logiciels). Jusqu à présent, nous avons surtout vu l aspect «matériel», avec les interactions

Plus en détail

Authentification de messages et mots de passe

Authentification de messages et mots de passe Sébastien Gambs Autour de l authentification : cours 1 1 et mots de passe Sébastien Gambs sgambs@irisa.fr 1 décembre 2014 Sébastien Gambs Autour de l authentification : cours 1 2 Introduction à l authentification

Plus en détail

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP Vue d ensemble du basculement DHCP Dans Windows Server 2008 R2, il existe deux options à haute disponibilité dans le cadre du déploiement du serveur DHCP. Chacune de ces options est liée à certains défis.

Plus en détail

Créca. Ajout aux livrets d informatique. Hiver 2014

Créca. Ajout aux livrets d informatique. Hiver 2014 Créca Ajout aux livrets d informatique Hiver 2014 Table des matières 1. La mobilité 2. L Internet 3. Les appareils 4. Les logiciels et les applications 5. Le stockage des informations 1. Mobilité Le maître

Plus en détail

TP1 - Prise en main de l environnement Unix.

TP1 - Prise en main de l environnement Unix. Mise à niveau UNIX Licence Bio-informatique TP1 - Prise en main de l environnement Unix. Les sujets de TP sont disponibles à l adresse http://www.pps.jussieu.fr/~tasson/enseignement/bioinfo/ Les documents

Plus en détail

INF8420 Éléments de sécurité informatique Hiver 2008 TRAVAIL PRATIQUE 2 Prof. : José M. Fernandez

INF8420 Éléments de sécurité informatique Hiver 2008 TRAVAIL PRATIQUE 2 Prof. : José M. Fernandez INF8420 Éléments de sécurité informatique Hiver 2008 TRAVAIL PRATIQUE 2 Prof. : José M. Fernandez Directives : - La date de remise est Mercredi le 26 mars 2007 à 12h, *VOIR I STRUCTIO S DÉTAILLÉES DE REMISE

Plus en détail

Description du logiciel Acronis Backup & Recovery 11.5

Description du logiciel Acronis Backup & Recovery 11.5 Description du logiciel Acronis Backup & Recovery 11.5 Restauration rapide : Sans avoir à réinstaller le système d'exploitation, ni les applications. Vous souhaitez restaurer un fichier, un courrier électronique

Plus en détail

One Page Checkout / Alias Gateway

One Page Checkout / Alias Gateway Table des matières 1. Introduction 2. Scénario d'implémentation 3. Étape 1 : Alias Gateway 3.1 Champs d'entrée 3.1.1 Signature SHA d'entrée 3.1.2 Direct Debits 3.1.3 Maestro et Bancontact/Mister Cash 3.1.4

Plus en détail

Guide d installation CLX.PayMaker Office (3PC)

Guide d installation CLX.PayMaker Office (3PC) Guide d installation CLX.PayMaker Office (3PC) Sommaire 1. Installation et reprise des données... 2 2. Premiers pas établir une connexion au compte bancaire et recevoir des informations de compte... 4

Plus en détail

Travaux pratiques. Compression en codage de Huffman. 1.3. Organisation d un projet de programmation

Travaux pratiques. Compression en codage de Huffman. 1.3. Organisation d un projet de programmation Université de Savoie Module ETRS711 Travaux pratiques Compression en codage de Huffman 1. Organisation du projet 1.1. Objectifs Le but de ce projet est d'écrire un programme permettant de compresser des

Plus en détail

Un ordinateur, c est quoi?

Un ordinateur, c est quoi? B-A.BA Un ordinateur, c est quoi? Un ordinateur, c est quoi? Un ordinateur est une machine dotée d'une unité de traitement lui permettant d'exécuter des programmes enregistrés. C'est un ensemble de circuits

Plus en détail

Cette option est aussi disponible sur les clients Windows 7 sous la forme d un cache réparti entre les différentes machines.

Cette option est aussi disponible sur les clients Windows 7 sous la forme d un cache réparti entre les différentes machines. Le BranchCache Cette fonctionnalité qui apparaît dans Windows 2008 R2 permet d optimiser l accès aux ressources partagées hébergées sur des partages de fichiers ou des serveurs webs internes de type documentaire

Plus en détail

Objet du document. Version document : 1.00

Objet du document. Version document : 1.00 Version document : 1.00 Objet du document Les dix points de cet article constituent les règles à connaitre pour intégrer une application au sein d AppliDis. Le site des Experts Systancia comporte également

Plus en détail

Manuel de System Monitor

Manuel de System Monitor Chris Schlaeger John Tapsell Chris Schlaeger Tobias Koenig Traduction française : Yves Dessertine Traduction française : Philippe Guilbert Traduction française : Robin Guitton Relecture de la documentation

Plus en détail

Calculateur quantique: factorisation des entiers

Calculateur quantique: factorisation des entiers Calculateur quantique: factorisation des entiers Plan Introduction Difficulté de la factorisation des entiers Cryptographie et la factorisation Exemple RSA L'informatique quantique L'algorithme quantique

Plus en détail

Club informatique Mont-Bruno Séances du 05 octobre et du 24 octobre 2012 Présentateurs : Réjean Côté

Club informatique Mont-Bruno Séances du 05 octobre et du 24 octobre 2012 Présentateurs : Réjean Côté Contenu de la rencontre Club informatique Mont-Bruno Séances du 05 octobre et du 24 octobre 2012 Présentateurs : Réjean Côté Les fonctions de base de Windows Live Mail, Windows Mail et Outlook Express

Plus en détail

Systèmes informatiques

Systèmes informatiques Systèmes informatiques Collège Lionel-Groulx Procédures et informations (Session automne 2013 Enseignantes et enseignants) DITIC Août 2013 Table des matières Connexion au réseau... 4 Récupération de fichiers

Plus en détail

GUIDE DES PROFESSEURS(ES) POUR LÉA Version du 27 janvier 2009

GUIDE DES PROFESSEURS(ES) POUR LÉA Version du 27 janvier 2009 GUIDE DES PROFESSEURS(ES) POUR LÉA Version du 27 janvier 2009 Table des matières Que signifie LÉA?... 2 1. Accéder à LÉA... 2 2. Choisir votre classe... 3 3. Absences et retards... 4 Saisie d absences...

Plus en détail

4D Server et les licences : fonctionnement et environnement

4D Server et les licences : fonctionnement et environnement 4D Server et les licences : fonctionnement et environnement Introduction ---------------------------------------------------------------------------------------------------------- Cette note technique

Plus en détail

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION SOMMAIRE ACCES EX10... 3 CONFIGURATION EX10 A. Entrées DNS à créer sur le(s) nom(s) de domaine choisi(s)... 3 B. Configuration Outlook 2007 - MAPI...

Plus en détail

Services de banque en ligne de la BADR BADRnet/ GUIDE UTILISATEURS

Services de banque en ligne de la BADR BADRnet/ GUIDE UTILISATEURS Services de banque en ligne de la BADR BADRnet/ GUIDE UTILISATEURS Sommaire 1. Présentation du document... 3 2. Présentation de la plateforme BADRnet... 3 3. Accès au service BADRnet... 3 4. Connexion

Plus en détail