Compromission d'une application bancaire JavaCard par attaque logicielle
|
|
- Gabriel Généreux
- il y a 7 ans
- Total affichages :
Transcription
1 Compromission d'une application bancaire JavaCard par attaque logicielle J. Lancia SERMA Technologies, CESTI Symposium sur la sécurité des technologies de l'information et des communications, / 39 Compromission d'une application bancaire JavaCard
2 Plan 1 Expertise sécuritaire Java Card Mécanismes de sécurité 2 La faille de la cuirasse De Charybde en Scylla Résumé Contre-mesures institution-log 2 / 39 Compromission d'une application bancaire JavaCard
3 Outline Expertise sécuritaire Java Card Mécanismes de sécurité 1 Expertise sécuritaire Java Card Mécanismes de sécurité 2 La faille de la cuirasse De Charybde en Scylla Résumé Contre-mesures institution-log 3 / 39 Compromission d'une application bancaire JavaCard
4 Présentation du produit attaqué Expertise sécuritaire Java Card Mécanismes de sécurité Plateforme Java Card Machine virtuelle à faible empreinte mémoire dédiée aux cartes à puces Applications codées avec un sous-ensembe de Java Applet bancaire embarquée Protège les biens sécuritaires : PIN, clés, algorithmes cryptographiques Cible de notre expertise Plateforme ouverte Possibilité de charger des applets en phase opérationelle Ouvre la voie aux attaques logiques institution-log 4 / 39 Compromission d'une application bancaire JavaCard
5 Présentation du produit attaqué Expertise sécuritaire Java Card Mécanismes de sécurité Plateforme Java Card Machine virtuelle à faible empreinte mémoire dédiée aux cartes à puces Applications codées avec un sous-ensembe de Java Applet bancaire embarquée Protège les biens sécuritaires : PIN, clés, algorithmes cryptographiques Cible de notre expertise Plateforme ouverte Possibilité de charger des applets en phase opérationelle Ouvre la voie aux attaques logiques institution-log 4 / 39 Compromission d'une application bancaire JavaCard
6 Présentation du produit attaqué Expertise sécuritaire Java Card Mécanismes de sécurité Plateforme Java Card Machine virtuelle à faible empreinte mémoire dédiée aux cartes à puces Applications codées avec un sous-ensembe de Java Applet bancaire embarquée Protège les biens sécuritaires : PIN, clés, algorithmes cryptographiques Cible de notre expertise Plateforme ouverte Possibilité de charger des applets en phase opérationelle Ouvre la voie aux attaques logiques institution-log 4 / 39 Compromission d'une application bancaire JavaCard
7 Règles du jeu Expertise sécuritaire Java Card Mécanismes de sécurité Contraintes Temps contraint : 15 jours Nombre d'échantillons contraint : 20 échantillons Atouts Clés de chargement d'applets disponibles Code disponible (applet et plateforme) vraiment nécessaire? 5 / 39 Compromission d'une application bancaire JavaCard
8 Règles du jeu Expertise sécuritaire Java Card Mécanismes de sécurité Contraintes Temps contraint : 15 jours Nombre d'échantillons contraint : 20 échantillons Atouts Clés de chargement d'applets disponibles Code disponible (applet et plateforme) vraiment nécessaire? 5 / 39 Compromission d'une application bancaire JavaCard
9 Outline Expertise sécuritaire Java Card Mécanismes de sécurité 1 Expertise sécuritaire Java Card Mécanismes de sécurité 2 La faille de la cuirasse De Charybde en Scylla Résumé Contre-mesures institution-log 6 / 39 Compromission d'une application bancaire JavaCard
10 Sécurité des plateformes Java Card Expertise sécuritaire Java Card Mécanismes de sécurité Sécurité du code Vérication statique de bytecode Vérications dynamiques ( ex. cast) Vérication de bytecode La vérication de bytecode est faite ocard. Il est possible de modier le bytecode entre la vérication et le chargement. 7 / 39 Compromission d'une application bancaire JavaCard
11 Sécurité des plateformes Java Card Expertise sécuritaire Java Card Mécanismes de sécurité Sécurité du code Vérication statique de bytecode Vérications dynamiques ( ex. cast) Vérication de bytecode La vérication de bytecode est faite ocard. Il est possible de modier le bytecode entre la vérication et le chargement. 7 / 39 Compromission d'une application bancaire JavaCard
12 Sécurité des plateformes Java Card Expertise sécuritaire Java Card Mécanismes de sécurité Partage d'objets entre applets Notion de propriété d'instance Tous les partages entre applets sont contôlés par le rewall Même quand tout se passe mal Un attaquant obtient une référence sur une instance d'une autre applet Le rewall bloque l'accès 8 / 39 Compromission d'une application bancaire JavaCard
13 Sécurité des plateformes Java Card Expertise sécuritaire Java Card Mécanismes de sécurité Partage d'objets entre applets Notion de propriété d'instance Tous les partages entre applets sont contôlés par le rewall Même quand tout se passe mal Un attaquant obtient une référence sur une instance d'une autre applet Le rewall bloque l'accès 8 / 39 Compromission d'une application bancaire JavaCard
14 Sécurité additionnelle du produit Expertise sécuritaire Java Card Mécanismes de sécurité Pile typée Représentation interne diérente pour les références et les types natifs Méta-données sur les objets Informations supplémentaires gérées par la machine virtuelle Permet des vérications supplémentaires pendant l'exécution Nombre de champs, classe de l'objet 9 / 39 Compromission d'une application bancaire JavaCard
15 Sécurité additionnelle du produit Expertise sécuritaire Java Card Mécanismes de sécurité Pile typée Représentation interne diérente pour les références et les types natifs Méta-données sur les objets Informations supplémentaires gérées par la machine virtuelle Permet des vérications supplémentaires pendant l'exécution Nombre de champs, classe de l'objet 9 / 39 Compromission d'une application bancaire JavaCard
16 Sécurité additionnelle du produit Expertise sécuritaire Java Card Mécanismes de sécurité Chirement par applet Les données sensibles (clés, PIN...) sont stockées chirées La clé de chirement est diérente pour chaque applet Même quand tout se passe mal Un attaquant lit toute la mémoire d'une autre applet Les données sensibles restent protégées Que va-t-on bien pouvoir faire? 10 / 39 Compromission d'une application bancaire JavaCard
17 Sécurité additionnelle du produit Expertise sécuritaire Java Card Mécanismes de sécurité Chirement par applet Les données sensibles (clés, PIN...) sont stockées chirées La clé de chirement est diérente pour chaque applet Même quand tout se passe mal Un attaquant lit toute la mémoire d'une autre applet Les données sensibles restent protégées Que va-t-on bien pouvoir faire? 10 / 39 Compromission d'une application bancaire JavaCard
18 Outline La faille de la cuirasse De Charybde en Scylla 1 Expertise sécuritaire Java Card Mécanismes de sécurité 2 La faille de la cuirasse De Charybde en Scylla Résumé Contre-mesures institution-log 11 / 39 Compromission d'une application bancaire JavaCard
19 Confusion de type La faille de la cuirasse De Charybde en Scylla Principe Convertion illégale entre objets de types incompatibles 12 / 39 Compromission d'une application bancaire JavaCard
20 Accéder à un objet comme un short La faille de la cuirasse De Charybde en Scylla Forger des références vers les objets d'autres applets Lire la représentation interne des objets Impossible à cause de la pile typée 13 / 39 Compromission d'une application bancaire JavaCard
21 La faille de la cuirasse De Charybde en Scylla Accéder à un objet comme un objet d'un autre type Lire au delà des limites de l'objet Impossible à cause des meta-données 14 / 39 Compromission d'une application bancaire JavaCard
22 La faille de la cuirasse De Charybde en Scylla Accéder à un tableau de shorts comme un tableau de bytes Les bytes sont sur 1 octet, les shorts sont sur 2 octets Lire au delà des limites du tableau Pas détecté par la VM Tous les tableaux en Java sont de la classe Objet Les types natifs ne sont pas distingués dans les méta données 15 / 39 Compromission d'une application bancaire JavaCard
23 Outline La faille de la cuirasse De Charybde en Scylla 1 Expertise sécuritaire Java Card Mécanismes de sécurité 2 La faille de la cuirasse De Charybde en Scylla Résumé Contre-mesures institution-log 16 / 39 Compromission d'une application bancaire JavaCard
24 Allocation indirecte La faille de la cuirasse De Charybde en Scylla Allocation de deux tableaux de bytes successifs Confusion de type sur le premier tableau Accès illégal à l'en-tête du 2 tableau Modication de la taille dans l'en-tête du 2 tableau Accès illégal à 32 kb maximum en lecture/écriture institution-log 17 / 39 Compromission d'une application bancaire JavaCard
25 Allocation indirecte La faille de la cuirasse De Charybde en Scylla Allocation de deux tableaux de bytes successifs Confusion de type sur le premier tableau Accès illégal à l'en-tête du 2 tableau Modication de la taille dans l'en-tête du 2 tableau Accès illégal à 32 kb maximum en lecture/écriture institution-log 17 / 39 Compromission d'une application bancaire JavaCard
26 Accès mémoire illégal La faille de la cuirasse De Charybde en Scylla Lecture L'AID de l'application bancaire est présent dans les données Analyse en rétro-conception des octets lus Les données sensibles sont chirées par applet Pas accessibles par lecture du tableau Ecriture Modication du code de l'application bancaire 18 / 39 Compromission d'une application bancaire JavaCard
27 Outline 1 Expertise sécuritaire Java Card Mécanismes de sécurité 2 La faille de la cuirasse De Charybde en Scylla Résumé Contre-mesures institution-log 19 / 39 Compromission d'une application bancaire JavaCard
28 Présentation de l'attaque PIN Donnée critique de l'application bancaire Permet d'authentier le porteur de la carte Objectif Modier le code de la carte pour qu'elle accepte un PIN incorrect 20 / 39 Compromission d'une application bancaire JavaCard
29 Présentation de l'attaque PIN Donnée critique de l'application bancaire Permet d'authentier le porteur de la carte Objectif Modier le code de la carte pour qu'elle accepte un PIN incorrect 20 / 39 Compromission d'une application bancaire JavaCard
30 Retro conception du code de VERIFY Bytecode L3 : s l o a d 4 ; s l o o k u p s w i t c h L L5 165 L4 ; L4 : g e t f i e l d _ a _ t h i s 0 ; i n v o k e v i r t u a l 1 8 ; r e t u r n ; L5 : s s p u s h ; g e t f i e l d _ a _ t h i s 0 ; i n v o k e v i r t u a l 1 9 ; s o r ; i n v o k e s t a t i c 2 0 ; L6 : s s p u s h 8531; i n v o k e s t a t i c 2 0 ; r e t u r n ; Java Card r e s u l t=ownerpin. c h e c k ( pin, o f f s e t, SIZE ) ;... s w i t c h ( r e s u l t ) { c a s e TRUE : resetptc ( ) ; r e t u r n ; c a s e FALSE : U s e r E x c e p t i o n. t h r o w I t ( ( s h o r t ) (0 x63c0 ( PTC [ 0 ] ) ) ) ; d e f a u l t : b r e a k ; } I S O E x c e p t i o n. t h r o w I t ( T e r m i n a t e ) ; 21 / 39 Compromission d'une application bancaire JavaCard
31 Modication du code de VERIFY Traitement du résultat de la vérication de PIN slookupswitch L L5 165 L4; Code original 90 L5 = Cas défavorable Si la variable vaut 0x5A, jump à L5 165 L4 = Cas favorable Si la variable vaut 0xA5, jump à L4 Code modié 90 L4 = Cas FAVORABLE 165 L4 = Cas favorable institution-log 22 / 39 Compromission d'une application bancaire JavaCard
32 Modication du code de VERIFY Traitement du résultat de la vérication de PIN slookupswitch L L5 165 L4; Code original 90 L5 = Cas défavorable Si la variable vaut 0x5A, jump à L5 165 L4 = Cas favorable Si la variable vaut 0xA5, jump à L4 Code modié 90 L4 = Cas FAVORABLE 165 L4 = Cas favorable institution-log 22 / 39 Compromission d'une application bancaire JavaCard
33 Code de VERIFY après l'attaque r e s u l t=ownerpin. c h e c k ( pin, o f f s e t, SIZE ) ; s w i t c h ( r e s u l t ) { c a s e TRUE : c a s e FALSE : resetptc ( ) ; r e t u r n ; d e f a u l t : b r e a k ; } I S O E x c e p t i o n. t h r o w I t ( T e r m i n a t e ) ; Sortie de la commande VERIFY Quel que soit le code PIN présenté : La carte émet une réponse positive Le compteur d'essais est remis à 0 institution-log 23 / 39 Compromission d'une application bancaire JavaCard
34 Outline 1 Expertise sécuritaire Java Card Mécanismes de sécurité 2 La faille de la cuirasse De Charybde en Scylla Résumé Contre-mesures institution-log 24 / 39 Compromission d'une application bancaire JavaCard
35 Présentation de l'attaque clés Kmac Kenc Objectif Données critiques de l'application bancaire Permet d'authentier la banque Modication du PIN, mise à zero des compteurs de transaction Validation des transactions Modier le code de la carte pour accéder aux clés Plan d'attaque Déterminer les identiants de champs correspondant aux clés Modication d'une portion de code qui renvoie des données pour renvoyer les clés institution-log 25 / 39 Compromission d'une application bancaire JavaCard
36 Présentation de l'attaque clés Kmac Kenc Objectif Données critiques de l'application bancaire Permet d'authentier la banque Modication du PIN, mise à zero des compteurs de transaction Validation des transactions Modier le code de la carte pour accéder aux clés Plan d'attaque Déterminer les identiants de champs correspondant aux clés Modication d'une portion de code qui renvoie des données pour renvoyer les clés institution-log 25 / 39 Compromission d'une application bancaire JavaCard
37 Présentation de l'attaque clés Kmac Kenc Objectif Données critiques de l'application bancaire Permet d'authentier la banque Modication du PIN, mise à zero des compteurs de transaction Validation des transactions Modier le code de la carte pour accéder aux clés Plan d'attaque Déterminer les identiants de champs correspondant aux clés Modication d'une portion de code qui renvoie des données pour renvoyer les clés institution-log 25 / 39 Compromission d'une application bancaire JavaCard
38 Où sont mes clés? Quand tout semble aller de travers, l'application exécute le code suivant : g e t f i e l d _ a _ t h i s 2 ; i n v o k e i n t e r f a c e ; g e t f i e l d _ a _ t h i s 3 ; i n v o k e i n t e r f a c e ; g e t f i e l d _ a _ t h i s 4 ; i n v o k e i n t e r f a c e ; On en déduit qu'il s'agit du code d'eacement des clés : SMI_K. c l e a r K e y ( ) ; SMC_K. c l e a r K e y ( ) ; AC_K. c l e a r K e y ( ) ; Les identiants des clés sont 2, 3, 4 institution-log 26 / 39 Compromission d'une application bancaire JavaCard
39 Où sont mes clés? Quand tout semble aller de travers, l'application exécute le code suivant : g e t f i e l d _ a _ t h i s 2 ; i n v o k e i n t e r f a c e ; g e t f i e l d _ a _ t h i s 3 ; i n v o k e i n t e r f a c e ; g e t f i e l d _ a _ t h i s 4 ; i n v o k e i n t e r f a c e ; On en déduit qu'il s'agit du code d'eacement des clés : SMI_K. c l e a r K e y ( ) ; SMC_K. c l e a r K e y ( ) ; AC_K. c l e a r K e y ( ) ; Les identiants des clés sont 2, 3, 4 institution-log 26 / 39 Compromission d'une application bancaire JavaCard
40 Où sont mes clés? Quand tout semble aller de travers, l'application exécute le code suivant : g e t f i e l d _ a _ t h i s 2 ; i n v o k e i n t e r f a c e ; g e t f i e l d _ a _ t h i s 3 ; i n v o k e i n t e r f a c e ; g e t f i e l d _ a _ t h i s 4 ; i n v o k e i n t e r f a c e ; On en déduit qu'il s'agit du code d'eacement des clés : SMI_K. c l e a r K e y ( ) ; SMC_K. c l e a r K e y ( ) ; AC_K. c l e a r K e y ( ) ; Les identiants des clés sont 2, 3, 4 institution-log 26 / 39 Compromission d'une application bancaire JavaCard
41 Extraction des clés méthode getkey de la classe DESKey byte getkey ( byte [] keydata, short ko ) méthode generatedata de la classe RandomData void generatedata ( byte [] buer, short oset, short length ) Similarités : remplissent un tableau de bytes passés en argument acceptent un oset Diérence : generatedata a un argument de longueur institution-log 27 / 39 Compromission d'une application bancaire JavaCard
42 Retro conception du code de GET CHALLENGE Génération d'aléa dans la méthode GET CHALLENGE random.generatedata(tmpbuer,(short)0,size); Bytecode g e t f i e l d _ a _ t h i s 1 ; g e t f i e l d _ a _ t h i s 7 ; sconst_0 ; sload_2 ; i n v o k e v i r t u a l 2 2 ; c h a r g e random c h a r g e t m p b u f f e r c h a r g e ( s h o r t ) 0 c h a r g e s i z e i n v o c a t i o n de g e n e r a t e D a t a 28 / 39 Compromission d'une application bancaire JavaCard
43 Modication du code de GET CHALLENGE Lecture de la clé Bytecode byte getkey ( byte [] keydata, short ko ) > g e t f i e l d _ a _ t h i s 2 ; g e t f i e l d _ a _ t h i s 7 ; sconst_0 ; > nop ; > i n v o k e i n t e r f a c e 4 ; c h a r g e SMI_K à l a p l a c e de random c h a r g e t m p b u f f e r c h a r g e ( s h o r t ) 0 ne c h a r g e pas s i z e i n v o c a t i o n de getkey 29 / 39 Compromission d'une application bancaire JavaCard
44 Code de GET CHALLENGE après l'attaque Code Java Card SMI_K. getkey ( t m p b u f f e r, ( s h o r t ) 0) ; U t i l. arraycopynonatomic ( t m p b u f f e r, ( s h o r t ) 0, a p d u B u f f e r, ( s h o r t ) 0, s i z e ) ; apdu. s e t O u t g o i n g L e n g t h ( s i z e ) ; apdu. s e n d B y t e s ( ( s h o r t ) 0, s i z e ) ; Sortie de la commande GET CHALLENGE L'application bancaire renvoie les 8 premiers octets de la clé de protection en intégrité Kmac Les 8 octets suivants peuvent être obtenus en modiant l'oset 30 / 39 Compromission d'une application bancaire JavaCard
45 Rappel Chirement par applet Les données sensibles (clés, PIN...) sont stockées chirées La clé de chirement est diérente pour chaque applet Même quand tout se passe mal Un attaquant lit toute la mémoire d'une autre applet Les données sensibles restent protégées 31 / 39 Compromission d'une application bancaire JavaCard
46 Rappel Chirement par applet Les données sensibles (clés, PIN...) sont stockées chirées La clé de chirement est diérente pour chaque applet Et pourtant C'est l'applet compromise qui lit ses clés et nous les donne! 31 / 39 Compromission d'une application bancaire JavaCard
47 Réalisation d'un YES Card 32 / 39 Compromission d'une application bancaire JavaCard
48 33 / 39 Compromission d'une application bancaire JavaCard
49 Outline Résumé Contre-mesures 1 Expertise sécuritaire Java Card Mécanismes de sécurité 2 La faille de la cuirasse De Charybde en Scylla Résumé Contre-mesures institution-log 34 / 39 Compromission d'une application bancaire JavaCard
50 Bref j'ai craqué une carte à puces Résumé Contre-mesures Un produit bien sécurisé Sécurité de Java Card Sécurité additionnelle du produit Attaque par confusion de type Accès en lecture/écriture au code de l'applet Compromission de l'applet bancaire PIN clés cryptographiques et potentiellement toutes les données de l'application institution-log 35 / 39 Compromission d'une application bancaire JavaCard
51 Outline Résumé Contre-mesures 1 Expertise sécuritaire Java Card Mécanismes de sécurité 2 La faille de la cuirasse De Charybde en Scylla Résumé Contre-mesures institution-log 36 / 39 Compromission d'une application bancaire JavaCard
52 Réalisme de l'attaque Résumé Contre-mesures Code malicieux Le code de l'applet d'attaque ne passe pas le bytecode verier Impossible à embarquer dans un applet légitime Chargement de l'applet Il faut disposer des clés de chargement de la carte Ces clés sont distribuées de manière sécurisée 37 / 39 Compromission d'une application bancaire JavaCard
53 Contre-mesures Résumé Contre-mesures Contre-mesures possibles Etendre les méta-données aux types natifs Utilisation de la segmentation mémoire matérielle Contre-mesure mise en place Recommendations sécuritaires dans les guides d'utilisation Vérier systématiquement le code des applets N'autoriser le chargement d'applets qu'aux entités de conance 38 / 39 Compromission d'une application bancaire JavaCard
54 Résumé Contre-mesures Des questions? 39 / 39 Compromission d'une application bancaire JavaCard
Compromission d une application bancaire JavaCard par attaque logicielle
Compromission d une application bancaire JavaCard par attaque logicielle Julien Lancia SERMA Technologies, CESTI, 30, avenue Gustave Eiffel 33600 Pessac, France j.lancia(@)serma.com Résumé Les plateformes
Plus en détailLa carte à puce. Jean-Philippe Babau
La carte à puce Jean-Philippe Babau Département Informatique INSA Lyon Certains éléments de cette présentation sont issus de documents Gemplus Research Group 1 Introduction Carte à puce de plus en plus
Plus en détailProjet de Veille Technologique
Projet de Veille Technologique Programmation carte à puce - JavaCard Ing. MZOUGHI Ines (i.mzoughi@gmail.com) Dr. MAHMOUDI Ramzi (mahmoudr@esiee.fr) TEST Sommaire Programmation JavaCard Les prérequis...
Plus en détailLa technologie Java Card TM
Présentation interne au CESTI La technologie Java Card TM sauveron@labri.u-bordeaux.fr http://dept-info.labri.u-bordeaux.fr/~sauveron 8 novembre 2002 Plan Qu est ce que Java Card? Historique Les avantages
Plus en détailTP 1 : 1 Calculs en binaire, octal et hexadécimal
Univ. Lille 1 - Licence Informatique 2ème année 2013-14 Objectifs du TP Ce TP a pour but Codage de l'information TP 1 : 1. de découvrir quelques opérations logiques sur les nombres 2. et quelques formats
Plus en détailÉvaluation de l injection de code malicieux dans une Java Card
Évaluation de l injection de code malicieux dans une Java Card Julien Iguchi-Cartigny, Jean-Louis Lanet {julien.cartigny,jean-louis.lanet}(@)unilim.fr XLIM/DMI/SSD 83 rue d Isle 87000 Limoges Résumé Nous
Plus en détailTélécom Nancy Année 2013-2014
Télécom Nancy Année 2013-2014 Rapport 1A Ajout du langage C dans la Programmer's Learning Machine GIANNINI Valentin Loria 615, rue du Jardin Botanique 54600, Villers-Lès-Nancy Maître de stage : QUINSON
Plus en détailGénéralités sur le Langage Java et éléments syntaxiques.
Généralités sur le Langage Java et éléments syntaxiques. Généralités sur le Langage Java et éléments syntaxiques....1 Introduction...1 Genéralité sur le langage Java....1 Syntaxe de base du Langage...
Plus en détailIntroduction à Java. Matthieu Herrb CNRS-LAAS. Mars 2014. http://homepages.laas.fr/matthieu/cours/java/java.pdf
Introduction à Java Matthieu Herrb CNRS-LAAS http://homepages.laas.fr/matthieu/cours/java/java.pdf Mars 2014 Plan 1 Concepts 2 Éléments du langage 3 Classes et objets 4 Packages 2/28 Histoire et motivations
Plus en détailINF4420: Éléments de Sécurité Informatique
: Éléments de Module II : Sécurité SE et des logiciels José M. Fernandez M-3109 340-4711 poste 5433 Module II Aperçu Semaine 5 Sécurité dans les systèmes d'exploitation (SE) Contrôle d'accès dans les SE
Plus en détailTp 1 correction. Structures de données (IF2)
Tp 1 correction Structures de données (IF2) Remarque générale : compilez et exécutez le code au-fur-et-à mesure de son écriture. Il est plus facile de corriger une petite portion de code délimitée que
Plus en détailChapitre 2. Classes et objets
Chapitre 2: Classes et Objets 1/10 Chapitre 2 Classes et objets Chapitre 2: Classes et Objets 2/10 Approche Orientée Objet Idée de base de A.O.O. repose sur l'observation de la façon dont nous procédons
Plus en détailInfo0101 Intro. à l'algorithmique et à la programmation. Cours 3. Le langage Java
Info0101 Intro. à l'algorithmique et à la programmation Cours 3 Le langage Java Pierre Delisle, Cyril Rabat et Christophe Jaillet Université de Reims Champagne-Ardenne Département de Mathématiques et Informatique
Plus en détailCompte-rendu de projet de Système de gestion de base de données
Compte-rendu de projet de Système de gestion de base de données Création et utilisation d'un index de jointure LAMBERT VELLER Sylvain M1 STIC Université de Bourgogne 2010-2011 Reponsable : Mr Thierry Grison
Plus en détailCARTES A PUCE. Pascal Urien - Cours cartes à puce 2010-24/06/10 Page 1
CARTES A PUCE Page 1 Table des matières I- Aperçu de la carte à puce.... 3 Historique... 3 Les marchés.... 4 La technologie des cartes à puce... 5 Les cartes à mémoire.... 5 Les cartes à microprocesseurs....
Plus en détailCryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1
Cryptographie Master de cryptographie Architectures PKI 23 mars 2015 Université Rennes 1 Master Crypto (2014-2015) Cryptographie 23 mars 2015 1 / 17 Cadre Principe de Kercho : "La sécurité d'un système
Plus en détailPolycopié Cours Programmation Orientée Objet sous Java Programme : Filière SMI S5
UNIVERISTE MOHAMMED PREMIER Faculté des Sciences d Oujda Oujda - Maroc Polycopié Cours Programmation Orientée Objet sous Java Programme : Filière SMI S5 Pr. El Mostafa DAOUDI Département de Mathématiques
Plus en détail1.5 0.5 -0.5 -1.5 0 20 40 60 80 100 120. (VM(t i ),Q(t i+j ),VM(t i+j ))
La logique oue dans les PME/PMI Application au dosage de l'eau dans les bétons P.Y. Glorennec INSA de Rennes/IRISA glorenne@irisa.fr C. Hérault Hydrostop christophe@hydrostop.fr V. Hulin Hydrostop vincent@hydrostop.fr
Plus en détailCours intensif Java. 1er cours: de C à Java. Enrica DUCHI LIAFA, Paris 7. Septembre 2009. Enrica.Duchi@liafa.jussieu.fr
. Cours intensif Java 1er cours: de C à Java Septembre 2009 Enrica DUCHI LIAFA, Paris 7 Enrica.Duchi@liafa.jussieu.fr LANGAGES DE PROGRAMMATION Pour exécuter un algorithme sur un ordinateur il faut le
Plus en détailSkype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net
Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net : Champ Encodé SKWRITTEN() : Champ Variable défini Précédemment & définissant l état des champs à suivre ECT
Plus en détailArchitecture des ordinateurs TD1 - Portes logiques et premiers circuits
Architecture des ordinateurs TD1 - Portes logiques et premiers circuits 1 Rappel : un peu de logique Exercice 1.1 Remplir la table de vérité suivante : a b a + b ab a + b ab a b 0 0 0 1 1 0 1 1 Exercice
Plus en détailPour signifier qu'une classe fille hérite d'une classe mère, on utilise le mot clé extends class fille extends mère
L'héritage et le polymorphisme en Java Pour signifier qu'une classe fille hérite d'une classe mère, on utilise le mot clé extends class fille extends mère En java, toutes les classes sont dérivée de la
Plus en détailLicence Bio Informatique Année 2004-2005. Premiers pas. Exercice 1 Hello World parce qu il faut bien commencer par quelque chose...
Université Paris 7 Programmation Objet Licence Bio Informatique Année 2004-2005 TD n 1 - Correction Premiers pas Exercice 1 Hello World parce qu il faut bien commencer par quelque chose... 1. Enregistrez
Plus en détailProtocole industriels de sécurité. S. Natkin Décembre 2000
Protocole industriels de sécurité S. Natkin Décembre 2000 1 Standards cryptographiques 2 PKCS11 (Cryptographic Token Interface Standard) API de cryptographie développée par RSA labs, interface C Définit
Plus en détailSolution A La Gestion Des Objets Java Pour Des Systèmes Embarqués
International Journal of Engineering Research and Development e-issn: 2278-067X, p-issn: 2278-800X, www.ijerd.com Volume 7, Issue 5 (June 2013), PP.99-103 Solution A La Gestion Des Objets Java Pour Des
Plus en détailDE L ALGORITHME AU PROGRAMME INTRO AU LANGAGE C 51
DE L ALGORITHME AU PROGRAMME INTRO AU LANGAGE C 51 PLAN DU COURS Introduction au langage C Notions de compilation Variables, types, constantes, tableaux, opérateurs Entrées sorties de base Structures de
Plus en détailContraintes, particularités. 1. Généralités... 2. 2. Gestion de la mémoire... 2. a. Type des variables et constantes... 2
C Embarque Contraintes, particularités 1. Généralités... 2 2. Gestion de la mémoire... 2 a. Type des variables et constantes.... 2 b. Variables locales ou globales... 3 3. Interruptions... 5 4. Imposer
Plus en détailInitiation à JAVA et à la programmation objet. raphael.bolze@ens-lyon.fr
Initiation à JAVA et à la programmation objet raphael.bolze@ens-lyon.fr O b j e c t i f s Découvrir un langage de programmation objet. Découvrir l'environnement java Découvrir les concepts de la programmation
Plus en détailUne introduction à Java
Une introduction à Java IFT 287 (Semaine 1) UNIVERSITÉ DE SHERBROOKE 1 Java - Historique Développé par Sun Microsystems en 1994 Inventeur James Gosling (canadien!) Objectif langage sûr (fortement typé)
Plus en détailINTRODUCTION A JAVA. Fichier en langage machine Exécutable
INTRODUCTION A JAVA JAVA est un langage orienté-objet pur. Il ressemble beaucoup à C++ au niveau de la syntaxe. En revanche, ces deux langages sont très différents dans leur structure (organisation du
Plus en détailGlobalScape Secure FTP Server 3.0.2 Buffer Overflow
GlobalScape Secure FTP Server 3.0.2 Buffer Overflow muts@whitehat.co.il Traduction française: jerome[at]athias.fr http://www.athias.fr/jerome/doc/ Qu est-ce que le Serveur FTP Sécurisé GlobalScape?...
Plus en détailSugarCubes. Jean-Ferdinand Susini Maître de Conférences, CNAM Chaire systèmes enfouis et embarqués. Paris, le 9 janvier, 2009
SugarCubes Jean-Ferdinand Susini Maître de Conférences, CNAM Chaire systèmes enfouis et embarqués Paris, le 9 janvier, 2009 Plan 2 Les SugarCubes au dessus de J2ME Quelques résultats expérimentaux Les
Plus en détailUEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.
UEO11 COURS/TD 1 Contenu du semestre Cours et TDs sont intégrés L objectif de ce cours équivalent a 6h de cours, 10h de TD et 8h de TP est le suivant : - initiation à l algorithmique - notions de bases
Plus en détailStructure d un programme et Compilation Notions de classe et d objet Syntaxe
Cours1 Structure d un programme et Compilation Notions de classe et d objet Syntaxe POO 1 Programmation Orientée Objet Un ensemble d objet qui communiquent Pourquoi POO Conception abstraction sur les types
Plus en détailProgrammation impérative
Programmation impérative Cours 4 : Manipulation des fichiers en C Catalin Dima Organisation des fichiers Qqs caractéristiques des fichiers : Nom (+ extension). Chemin d accès absolu = suite des noms des
Plus en détailLe poids et la taille des fichiers
Le poids et la taille des fichiers Au tout départ des 0 et des 1 En français et en anglais on appelle cela un bit 8 bit donne un octet (ou byte en anglais) Exemple d octet : 11111111 10111010 00001000
Plus en détailRappel. Analyse de Données Structurées - Cours 12. Un langage avec des déclaration locales. Exemple d'un programme
Rappel Ralf Treinen Université Paris Diderot UFR Informatique Laboratoire Preuves, Programmes et Systèmes treinen@pps.univ-paris-diderot.fr 6 mai 2015 Jusqu'à maintenant : un petit langage de programmation
Plus en détailBases de programmation. Cours 5. Structurer les données
Bases de programmation. Cours 5. Structurer les données Pierre Boudes 1 er décembre 2014 This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 License. Types char et
Plus en détailVotre Réseau est-il prêt?
Adapter les Infrastructures à la Convergence Voix Données Votre Réseau est-il prêt? Conférence IDG Communications Joseph SAOUMA Responsable Offre ToIP Rappel - Définition Voix sur IP (VoIP) Technologie
Plus en détailManuel d'installation
CyberMUT P@iement P@iement CIC P@iement OBC SERVICE SECURISE DE PAIEMENT INTERNET PAR CARTE BANCAIRE (Sécurisé par le protocole SSL) Manuel d'installation (Document 2/2) EURO Sp.Tech. 1.2.8 Octobre 2001
Plus en détailVérification formelle de la plate-forme Java Card
Vérification formelle de la plate-forme Java Card Thèse de doctorat Guillaume Dufay INRIA Sophia Antipolis Cartes à puce intelligentes Java Card : Environnement de programmation dédié. Dernières générations
Plus en détailINTRODUCTION AUX SYSTEMES D EXPLOITATION. TD2 Exclusion mutuelle / Sémaphores
INTRODUCTION AUX SYSTEMES D EXPLOITATION TD2 Exclusion mutuelle / Sémaphores Exclusion mutuelle / Sémaphores - 0.1 - S O M M A I R E 1. GENERALITES SUR LES SEMAPHORES... 1 1.1. PRESENTATION... 1 1.2. UN
Plus en détailEvaluation, Certification Axes de R&D en protection
2009 Evaluation, Certification Axes de R&D en protection Dr CEA/LETI Alain.merle@cea.fr 1 Evaluation, Certification, Axes de R&D en protection Evaluation / Certification Le Schéma Français de Certification
Plus en détailIntroduction au pricing d option en finance
Introduction au pricing d option en finance Olivier Pironneau Cours d informatique Scientifique 1 Modélisation du prix d un actif financier Les actions, obligations et autres produits financiers cotés
Plus en détailCours 1 : Introduction. Langages objets. but du module. contrôle des connaissances. Pourquoi Java? présentation du module. Présentation de Java
Langages objets Introduction M2 Pro CCI, Informatique Emmanuel Waller, LRI, Orsay présentation du module logistique 12 blocs de 4h + 1 bloc 2h = 50h 1h15 cours, 45mn exercices table, 2h TD machine page
Plus en détailCours 1: Java et les objets
Ressources Les interface homme-machine et le langage Java DUT première année Henri Garreta, Faculté des Sciences (Luminy) Cyril Pain-Barre & Sébastien Nedjar, IUT d Aix-Marseille (Aix) Cours 1: infodoc.iut.univ-aix.fr/~ihm/
Plus en détailPartie 7 : Gestion de la mémoire
INF3600+INF2610 Automne 2006 Partie 7 : Gestion de la mémoire Exercice 1 : Considérez un système disposant de 16 MO de mémoire physique réservée aux processus utilisateur. La mémoire est composée de cases
Plus en détailAnnexe : La Programmation Informatique
GLOSSAIRE Table des matières La Programmation...2 Les langages de programmation...2 Java...2 La programmation orientée objet...2 Classe et Objet...3 API et Bibliothèque Logicielle...3 Environnement de
Plus en détailELASTICITE DE LA DEMANDE Calcul de l'elasticite & Applications Plan du cours I. L'elasticite de la demande & ses determinants II. Calcul de l'elasticite & pente de la courbe de demande III. Applications
Plus en détailSécurité de l'information
Sécurité de l'information Sylvain Duquesne Université Rennes 1, laboratoire de Mathématiques 24 novembre 2010 Les Rendez-Vous Mathématiques de l'irem S. Duquesne (Université Rennes 1) Sécurité de l'information
Plus en détailGestion hybride de la mémoire dynamique dans les systèmes Java temps-réel
Gestion hybride de la mémoire dynamique dans les systèmes Java temps-réel Nicolas Berthier Stage de Magistère M encadré par Christophe Rippert et Guillaume Salagnac Laboratoire Vérimag Septembre 007 Résumé
Plus en détailCours 14 Les fichiers
Cours 14 Les fichiers F. Gayral 1 Fichier : définition /media/travaux/documents/fgenseignement/java1/courstpsfgfc/14-fichiers/voirtypefichiers Fichier = ensemble d informations codées et stockées sur une
Plus en détailIntroduction à la Programmation Parallèle: MPI
Introduction à la Programmation Parallèle: MPI Frédéric Gava et Gaétan Hains L.A.C.L Laboratoire d Algorithmique, Complexité et Logique Cours du M2 SSI option PSSR Plan 1 Modèle de programmation 2 3 4
Plus en détailSYSTÈME DE GESTION DE FICHIERS
SYSTÈME DE GESTION DE FICHIERS - DISQUE 1 Les couches logiciels réponse requête Requêtes E/S Système E/S Pilote E/S Interruptions utilisateur traitement S.E. commandes S.E. S.E. matériel Contrôleur E/S
Plus en détailCahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7
Cahier des charges driver WIFI pour chipset Ralink RT2571W sur hardware ARM7 RevA 13/03/2006 Création du document Sylvain Huet RevB 16/03/2006 Fusion des fonctions ARP et IP. SH Modification des milestones
Plus en détailHaute performance pour serveurs Web embarqués
Haute performance pour serveurs Web embarqués Simon Duquennoy 1, Gilles Grimaud 1, and Jean-Jacques Vandewalle 2 1 IRCICA/LIFL, CNRS UMR 8022, Univ. Lille 1, INRIA Futurs, équipe POPS {Simon.Duquennoy,Gilles.Grimaud}@lifl.fr
Plus en détailMachines virtuelles. Brique ASC. Samuel Tardieu sam@rfc1149.net. Samuel Tardieu (ENST) Machines virtuelles 1 / 40
Machines virtuelles Brique ASC Samuel Tardieu sam@rfc1149.net École Nationale Supérieure des Télécommunications Samuel Tardieu (ENST) Machines virtuelles 1 / 40 Machines virtuelles La compilation peut
Plus en détailas Architecture des Systèmes d Information
Plan Plan Programmation - Introduction - Nicolas Malandain March 14, 2005 Introduction à Java 1 Introduction Présentation Caractéristiques Le langage Java 2 Types et Variables Types simples Types complexes
Plus en détailCours 1 : Introduction Ordinateurs - Langages de haut niveau - Application
Université de Provence Licence Math-Info Première Année V. Phan Luong Algorithmique et Programmation en Python Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application 1 Ordinateur Un
Plus en détailSYSTÈME DE GESTION DE FICHIERS SGF - DISQUE
SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE C.Crochepeyre MPS_SGF 2000-20001 Diapason 1 Les couches logiciels réponse SGF requête matériel matériel Requêtes E/S Système E/S Pilote E/S Interruptions Contrôleur
Plus en détailChapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux
Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours
Plus en détailExclusion Mutuelle. Arnaud Labourel Courriel : arnaud.labourel@lif.univ-mrs.fr. Université de Provence. 9 février 2011
Arnaud Labourel Courriel : arnaud.labourel@lif.univ-mrs.fr Université de Provence 9 février 2011 Arnaud Labourel (Université de Provence) Exclusion Mutuelle 9 février 2011 1 / 53 Contexte Epistémologique
Plus en détail1. Structure d un programme C. 2. Commentaire: /*..texte */ On utilise aussi le commentaire du C++ qui est valable pour C: 3.
1. Structure d un programme C Un programme est un ensemble de fonctions. La fonction "main" constitue le point d entrée pour l exécution. Un exemple simple : #include int main() { printf ( this
Plus en détailJaCarTA : un framework d exploit Java Card
JaCarTA : un framework d exploit Java Card Julien Lancia (j.lancia@serma.com) Abstract: Dans le domaine des cartes à puce, et plus précisément en ce qui concerne les plateformes Java Card, de nouvelles
Plus en détailLe chirement a la volee Anne Canteaut INRIA Projet CODES BP 5 7853 Le Chesnay Cedex http://wwwrocq.inria.fr/~canteaut/ Les procedes de chirement a la volee sont des techniques qui permettent d'assurer
Plus en détailCARPE. Documentation Informatique S E T R A. Version 2.00. Août 2013. CARPE (Documentation Informatique) 1
CARPE (Documentation Informatique) 1 CARPE Version 2.00 Août 2013 Documentation Informatique S E T R A Programme CARPE - Manuel informatique de l'utilisateur CARPE (Documentation Informatique) 2 Table
Plus en détailIntroduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Plus en détailPropagation sur réseau statique et dynamique
Université de la Méditerranée UFR Sciences de Luminy Rapport de stage informatique pour le Master 2 de Physique, Parcours Physique Théorique et Mathématique, Physique des Particules et Astroparticules.
Plus en détail6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr
6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr Interface d un SGF Implémentation d un SGF Gestion de la correspondance entre la structure logique et la structure
Plus en détailPlan du cours. Historique du langage http://www.oracle.com/technetwork/java/index.html. Nouveautés de Java 7
Université Lumière Lyon 2 Faculté de Sciences Economiques et Gestion KHARKIV National University of Economic Introduction au Langage Java Master Informatique 1 ère année Julien Velcin http://mediamining.univ-lyon2.fr/velcin
Plus en détailIntroduction a l'algorithmique des objets partages. Robert Cori. Antoine Petit. Lifac, ENS Cachan, 94235 Cachan Cedex. Resume
Introduction a l'algorithmique des objets partages Bernadette Charron{Bost Robert Cori Lix, Ecole Polytechnique, 91128 Palaiseau Cedex, France, charron@lix.polytechnique.fr cori@lix.polytechnique.fr Antoine
Plus en détailClub Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte
Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille 1 2 ème Réunion du Club Utilisateurs GINTAO AGENDA 9:00 Accueil 9:30 Présentation du projet GINTAO 10:00 Présentation
Plus en détailC++ COURS N 2 : CLASSES, DONNÉES ET FONCTIONS MEMBRES Classes et objets en C++ Membres d'une classe Spécification d'une classe Codage du comportement
C++ COURS N 2 : CLASSES, DONNÉES ET FONCTIONS MEMBRES Classes et objets en C++ Membres d'une classe Spécification d'une classe Codage du comportement des objets d'une classe Utilisation d'une classe Droit
Plus en détailCégep de Saint Laurent Direction des communications et Direction des ressources technologiques. Projet WebCSL : Guide de rédaction web
Cégep de Saint Laurent Direction des communications et Direction des ressources technologiques Projet WebCSL : Laurence Clément, conseillère en communication édimestre Marc Olivier Ouellet, webmestre analyste
Plus en détailConventions d écriture et outils de mise au point
Logiciel de base Première année par alternance Responsable : Christophe Rippert Christophe.Rippert@Grenoble-INP.fr Introduction Conventions d écriture et outils de mise au point On va utiliser dans cette
Plus en détailArchitecture de l ordinateur
Architecture de l ordinateur Emmanuel Lazard Université Paris-Dauphine mars 2011 Computers are my forte! BRAZIL (Terry Gilliam, 1985) Ce document a initialement été publié sous forme de livre : Emmanuel
Plus en détailNOTIONS DE RESEAUX INFORMATIQUES
NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des
Plus en détailNombre de marches Nombre de facons de les monter 3 3 11 144 4 5 12 233 5 8 13 377 6 13 14 610 7 21 15 987 8 34 16 1597 9 55 17 2584 10 89
Soit un escalier à n marches. On note u_n le nombre de façons de monter ces n marches. Par exemple d'après l'énoncé, u_3=3. Pour monter n marches, il faut d'abord monter la première. Soit on la monte seule,
Plus en détailStratégie e-commerce : Génération de trafic & fidélisation : les coulisses d un site ecommerce www.bien-etre-senior.com
Stratégie e-commerce : Génération de trafic & fidélisation : les coulisses d un site ecommerce www.bien-etre-senior.com Retour d expérience de Mr Cédric Audoui Co fondateur Qui sommes nous Agence webmarketing
Plus en détailMB Led. Benjamin Bonny Cédric Le Ninivin Guillaume Normand
MB Led Benjamin Bonny Cédric Le Ninivin Guillaume Normand Utilisation d un projet existant Projet GLiP Affichage de Gif animés avec un bloc maître (contrôlés via un port série). Affichage adapté dynamiquement
Plus en détailJava DataBaseConnectivity
Java DataBaseConnectivity JDBC JDBC est une API Java (ensemble de classes et d interfaces défini par SUN et les acteurs du domaine des SGBD) permettant d accéder aux bases de données à l aide du langage
Plus en détailGénération de scripts automatiques pour la sécurité des cartes bancaires nouvelle génération (EMV)
SETIT 2007 4 th International Conference: Sciences of Electronic, Technologies of Information and Telecommunications March 25-29, 2007 TUNISIA Génération de scripts automatiques pour la sécurité des cartes
Plus en détailProtocoles cryptographiques
MGR850 Hiver 2014 Protocoles cryptographiques Hakima Ould-Slimane Chargée de cours École de technologie supérieure (ÉTS) Département de génie électrique 1 Plan Motivation et Contexte Notations Protocoles
Plus en détailRéalisation d'un seeder BitTorrent en CPC Stage de TRE sous la direction de J. Chroboczek et G. Kerneis
Réalisation d'un seeder BitTorrent en CPC Stage de TRE sous la direction de J. Chroboczek et G. Kerneis Pejman Attar Yoann Canal 30 juin 2009 1 Table des matières 1 Introduction 3 1.1 CPC................................
Plus en détailLicence Sciences, Technologies, Santé Mention Informatique Codage de l'information
1 Licence Sciences, Technologies, Santé Mention Informatique Codage de l'information année universitaire 2013-2014 Licence Creative Commons cbea 2 Introduction Objectifs du cours Le cours de Codage de
Plus en détailRapport de certification ANSSI-CSPN-2010/07. KeePass Version 2.10 Portable
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2010/07 KeePass Version
Plus en détailTP n 2 Concepts de la programmation Objets Master 1 mention IL, semestre 2 Le type Abstrait Pile
TP n 2 Concepts de la programmation Objets Master 1 mention IL, semestre 2 Le type Abstrait Pile Dans ce TP, vous apprendrez à définir le type abstrait Pile, à le programmer en Java à l aide d une interface
Plus en détailUDP/TCP - Protocoles transport
UDP/TCP - Protocoles transport ISEN/ITII- UDP/TCP 1 Plan UDP : LE PROTOCOLE TRANSPORT DATAGRAM Concept de ports Format du datagramme TCP : LE PROTOCOLE DE TRANSPORT FIABLE Connexion Segmentation Fenêtrage
Plus en détailVirtualisation logicielle De la machine réelle à la machine virtuelle abstraite
Virtualisation logicielle De la machine réelle à la machine virtuelle abstraite Bertil FOLLIOT et Gaël THOMAS Cette version est une préversion de l article accepté par «Technique de l ingénieur» (Hermes).
Plus en détailAnalyse des protections et mécanismes de chiffrement fournis par BitLocker
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Analyse des protections et mécanismes de chiffrement fournis par BitLocker
Plus en détailRésolution d équations non linéaires
Analyse Numérique Résolution d équations non linéaires Said EL HAJJI et Touria GHEMIRES Université Mohammed V - Agdal. Faculté des Sciences Département de Mathématiques. Laboratoire de Mathématiques, Informatique
Plus en détailLe Passeport Biométrique. Benoit LEGER CISSP ISO 27001-LD
Le Passeport Biométrique Benoit LEGER CISSP ISO 27001-LD Il ne faut pas confondre le vol de titres vierges la contrefaçon (imitation d'un titre officiel) la falsification (modification des données d'un
Plus en détailRENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE
12/02/2013 RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE LE 12 FEVRIER 2013 SOMMAIRE PREAMBULE_VOTRE VISION DE LA SECURITE INTRODUCTION_QU EST-CE QUE LA SECURITE LA SECURITE FAIT PENSER
Plus en détailTP 2 : Chiffrement par blocs
USTL - Licence et Master Informatique 2006-2007 Principes et Algorithmes de Cryptographie TP 2 : Chiffrement par blocs Objectifs du TP utiliser openssl pour chiffrer/déchiffrer, étudier le remplissage
Plus en détailSécurité de RDP. 1 Introduction. Aurélien Bordes, Arnaud Ebalard et Raphaël Rigo prenom.nom@ssi.gouv.fr
Sécurité de RDP Aurélien Bordes, Arnaud Ebalard et Raphaël Rigo prenom.nom@ssi.gouv.fr ANSSI Résumé Cet article présente une étude de sécurité de RDP (Remote Desktop Protocol). Il tire son origine du constat
Plus en détailReprésentation des Nombres
Chapitre 5 Représentation des Nombres 5. Representation des entiers 5.. Principe des représentations en base b Base L entier écrit 344 correspond a 3 mille + 4 cent + dix + 4. Plus généralement a n a n...
Plus en détailCours Langage C/C++ Programmation modulaire
Cours Langage C/C++ Programmation modulaire Thierry Vaira BTS IRIS Avignon tvaira@free.fr «v0.1 Rappel Programmation modulaire (1/2) Le découpage d'un programme en sous-programmes est appelée programmation
Plus en détailLa Technologie Carte à Puce EAP TLS v2.0
La Technologie Carte à Puce EAP TLS v2.0 Une sécurité forte, pour les services basés sur des infrastructures PKI, tels que applications WEB, VPNs, Accès Réseaux Pascal Urien Avril 2009 Architectures à
Plus en détailL exclusion mutuelle distribuée
L exclusion mutuelle distribuée L algorithme de L Amport L algorithme est basé sur 2 concepts : L estampillage des messages La distribution d une file d attente sur l ensemble des sites du système distribué
Plus en détailEPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE
EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE QCM Remarque : - A une question correspond au moins 1 réponse juste - Cocher la ou les bonnes réponses Barème : - Une bonne réponse = +1 - Pas de réponse = 0
Plus en détail