Compromission d'une application bancaire JavaCard par attaque logicielle

Dimension: px
Commencer à balayer dès la page:

Download "Compromission d'une application bancaire JavaCard par attaque logicielle"

Transcription

1 Compromission d'une application bancaire JavaCard par attaque logicielle J. Lancia SERMA Technologies, CESTI Symposium sur la sécurité des technologies de l'information et des communications, / 39 Compromission d'une application bancaire JavaCard

2 Plan 1 Expertise sécuritaire Java Card Mécanismes de sécurité 2 La faille de la cuirasse De Charybde en Scylla Résumé Contre-mesures institution-log 2 / 39 Compromission d'une application bancaire JavaCard

3 Outline Expertise sécuritaire Java Card Mécanismes de sécurité 1 Expertise sécuritaire Java Card Mécanismes de sécurité 2 La faille de la cuirasse De Charybde en Scylla Résumé Contre-mesures institution-log 3 / 39 Compromission d'une application bancaire JavaCard

4 Présentation du produit attaqué Expertise sécuritaire Java Card Mécanismes de sécurité Plateforme Java Card Machine virtuelle à faible empreinte mémoire dédiée aux cartes à puces Applications codées avec un sous-ensembe de Java Applet bancaire embarquée Protège les biens sécuritaires : PIN, clés, algorithmes cryptographiques Cible de notre expertise Plateforme ouverte Possibilité de charger des applets en phase opérationelle Ouvre la voie aux attaques logiques institution-log 4 / 39 Compromission d'une application bancaire JavaCard

5 Présentation du produit attaqué Expertise sécuritaire Java Card Mécanismes de sécurité Plateforme Java Card Machine virtuelle à faible empreinte mémoire dédiée aux cartes à puces Applications codées avec un sous-ensembe de Java Applet bancaire embarquée Protège les biens sécuritaires : PIN, clés, algorithmes cryptographiques Cible de notre expertise Plateforme ouverte Possibilité de charger des applets en phase opérationelle Ouvre la voie aux attaques logiques institution-log 4 / 39 Compromission d'une application bancaire JavaCard

6 Présentation du produit attaqué Expertise sécuritaire Java Card Mécanismes de sécurité Plateforme Java Card Machine virtuelle à faible empreinte mémoire dédiée aux cartes à puces Applications codées avec un sous-ensembe de Java Applet bancaire embarquée Protège les biens sécuritaires : PIN, clés, algorithmes cryptographiques Cible de notre expertise Plateforme ouverte Possibilité de charger des applets en phase opérationelle Ouvre la voie aux attaques logiques institution-log 4 / 39 Compromission d'une application bancaire JavaCard

7 Règles du jeu Expertise sécuritaire Java Card Mécanismes de sécurité Contraintes Temps contraint : 15 jours Nombre d'échantillons contraint : 20 échantillons Atouts Clés de chargement d'applets disponibles Code disponible (applet et plateforme) vraiment nécessaire? 5 / 39 Compromission d'une application bancaire JavaCard

8 Règles du jeu Expertise sécuritaire Java Card Mécanismes de sécurité Contraintes Temps contraint : 15 jours Nombre d'échantillons contraint : 20 échantillons Atouts Clés de chargement d'applets disponibles Code disponible (applet et plateforme) vraiment nécessaire? 5 / 39 Compromission d'une application bancaire JavaCard

9 Outline Expertise sécuritaire Java Card Mécanismes de sécurité 1 Expertise sécuritaire Java Card Mécanismes de sécurité 2 La faille de la cuirasse De Charybde en Scylla Résumé Contre-mesures institution-log 6 / 39 Compromission d'une application bancaire JavaCard

10 Sécurité des plateformes Java Card Expertise sécuritaire Java Card Mécanismes de sécurité Sécurité du code Vérication statique de bytecode Vérications dynamiques ( ex. cast) Vérication de bytecode La vérication de bytecode est faite ocard. Il est possible de modier le bytecode entre la vérication et le chargement. 7 / 39 Compromission d'une application bancaire JavaCard

11 Sécurité des plateformes Java Card Expertise sécuritaire Java Card Mécanismes de sécurité Sécurité du code Vérication statique de bytecode Vérications dynamiques ( ex. cast) Vérication de bytecode La vérication de bytecode est faite ocard. Il est possible de modier le bytecode entre la vérication et le chargement. 7 / 39 Compromission d'une application bancaire JavaCard

12 Sécurité des plateformes Java Card Expertise sécuritaire Java Card Mécanismes de sécurité Partage d'objets entre applets Notion de propriété d'instance Tous les partages entre applets sont contôlés par le rewall Même quand tout se passe mal Un attaquant obtient une référence sur une instance d'une autre applet Le rewall bloque l'accès 8 / 39 Compromission d'une application bancaire JavaCard

13 Sécurité des plateformes Java Card Expertise sécuritaire Java Card Mécanismes de sécurité Partage d'objets entre applets Notion de propriété d'instance Tous les partages entre applets sont contôlés par le rewall Même quand tout se passe mal Un attaquant obtient une référence sur une instance d'une autre applet Le rewall bloque l'accès 8 / 39 Compromission d'une application bancaire JavaCard

14 Sécurité additionnelle du produit Expertise sécuritaire Java Card Mécanismes de sécurité Pile typée Représentation interne diérente pour les références et les types natifs Méta-données sur les objets Informations supplémentaires gérées par la machine virtuelle Permet des vérications supplémentaires pendant l'exécution Nombre de champs, classe de l'objet 9 / 39 Compromission d'une application bancaire JavaCard

15 Sécurité additionnelle du produit Expertise sécuritaire Java Card Mécanismes de sécurité Pile typée Représentation interne diérente pour les références et les types natifs Méta-données sur les objets Informations supplémentaires gérées par la machine virtuelle Permet des vérications supplémentaires pendant l'exécution Nombre de champs, classe de l'objet 9 / 39 Compromission d'une application bancaire JavaCard

16 Sécurité additionnelle du produit Expertise sécuritaire Java Card Mécanismes de sécurité Chirement par applet Les données sensibles (clés, PIN...) sont stockées chirées La clé de chirement est diérente pour chaque applet Même quand tout se passe mal Un attaquant lit toute la mémoire d'une autre applet Les données sensibles restent protégées Que va-t-on bien pouvoir faire? 10 / 39 Compromission d'une application bancaire JavaCard

17 Sécurité additionnelle du produit Expertise sécuritaire Java Card Mécanismes de sécurité Chirement par applet Les données sensibles (clés, PIN...) sont stockées chirées La clé de chirement est diérente pour chaque applet Même quand tout se passe mal Un attaquant lit toute la mémoire d'une autre applet Les données sensibles restent protégées Que va-t-on bien pouvoir faire? 10 / 39 Compromission d'une application bancaire JavaCard

18 Outline La faille de la cuirasse De Charybde en Scylla 1 Expertise sécuritaire Java Card Mécanismes de sécurité 2 La faille de la cuirasse De Charybde en Scylla Résumé Contre-mesures institution-log 11 / 39 Compromission d'une application bancaire JavaCard

19 Confusion de type La faille de la cuirasse De Charybde en Scylla Principe Convertion illégale entre objets de types incompatibles 12 / 39 Compromission d'une application bancaire JavaCard

20 Accéder à un objet comme un short La faille de la cuirasse De Charybde en Scylla Forger des références vers les objets d'autres applets Lire la représentation interne des objets Impossible à cause de la pile typée 13 / 39 Compromission d'une application bancaire JavaCard

21 La faille de la cuirasse De Charybde en Scylla Accéder à un objet comme un objet d'un autre type Lire au delà des limites de l'objet Impossible à cause des meta-données 14 / 39 Compromission d'une application bancaire JavaCard

22 La faille de la cuirasse De Charybde en Scylla Accéder à un tableau de shorts comme un tableau de bytes Les bytes sont sur 1 octet, les shorts sont sur 2 octets Lire au delà des limites du tableau Pas détecté par la VM Tous les tableaux en Java sont de la classe Objet Les types natifs ne sont pas distingués dans les méta données 15 / 39 Compromission d'une application bancaire JavaCard

23 Outline La faille de la cuirasse De Charybde en Scylla 1 Expertise sécuritaire Java Card Mécanismes de sécurité 2 La faille de la cuirasse De Charybde en Scylla Résumé Contre-mesures institution-log 16 / 39 Compromission d'une application bancaire JavaCard

24 Allocation indirecte La faille de la cuirasse De Charybde en Scylla Allocation de deux tableaux de bytes successifs Confusion de type sur le premier tableau Accès illégal à l'en-tête du 2 tableau Modication de la taille dans l'en-tête du 2 tableau Accès illégal à 32 kb maximum en lecture/écriture institution-log 17 / 39 Compromission d'une application bancaire JavaCard

25 Allocation indirecte La faille de la cuirasse De Charybde en Scylla Allocation de deux tableaux de bytes successifs Confusion de type sur le premier tableau Accès illégal à l'en-tête du 2 tableau Modication de la taille dans l'en-tête du 2 tableau Accès illégal à 32 kb maximum en lecture/écriture institution-log 17 / 39 Compromission d'une application bancaire JavaCard

26 Accès mémoire illégal La faille de la cuirasse De Charybde en Scylla Lecture L'AID de l'application bancaire est présent dans les données Analyse en rétro-conception des octets lus Les données sensibles sont chirées par applet Pas accessibles par lecture du tableau Ecriture Modication du code de l'application bancaire 18 / 39 Compromission d'une application bancaire JavaCard

27 Outline 1 Expertise sécuritaire Java Card Mécanismes de sécurité 2 La faille de la cuirasse De Charybde en Scylla Résumé Contre-mesures institution-log 19 / 39 Compromission d'une application bancaire JavaCard

28 Présentation de l'attaque PIN Donnée critique de l'application bancaire Permet d'authentier le porteur de la carte Objectif Modier le code de la carte pour qu'elle accepte un PIN incorrect 20 / 39 Compromission d'une application bancaire JavaCard

29 Présentation de l'attaque PIN Donnée critique de l'application bancaire Permet d'authentier le porteur de la carte Objectif Modier le code de la carte pour qu'elle accepte un PIN incorrect 20 / 39 Compromission d'une application bancaire JavaCard

30 Retro conception du code de VERIFY Bytecode L3 : s l o a d 4 ; s l o o k u p s w i t c h L L5 165 L4 ; L4 : g e t f i e l d _ a _ t h i s 0 ; i n v o k e v i r t u a l 1 8 ; r e t u r n ; L5 : s s p u s h ; g e t f i e l d _ a _ t h i s 0 ; i n v o k e v i r t u a l 1 9 ; s o r ; i n v o k e s t a t i c 2 0 ; L6 : s s p u s h 8531; i n v o k e s t a t i c 2 0 ; r e t u r n ; Java Card r e s u l t=ownerpin. c h e c k ( pin, o f f s e t, SIZE ) ;... s w i t c h ( r e s u l t ) { c a s e TRUE : resetptc ( ) ; r e t u r n ; c a s e FALSE : U s e r E x c e p t i o n. t h r o w I t ( ( s h o r t ) (0 x63c0 ( PTC [ 0 ] ) ) ) ; d e f a u l t : b r e a k ; } I S O E x c e p t i o n. t h r o w I t ( T e r m i n a t e ) ; 21 / 39 Compromission d'une application bancaire JavaCard

31 Modication du code de VERIFY Traitement du résultat de la vérication de PIN slookupswitch L L5 165 L4; Code original 90 L5 = Cas défavorable Si la variable vaut 0x5A, jump à L5 165 L4 = Cas favorable Si la variable vaut 0xA5, jump à L4 Code modié 90 L4 = Cas FAVORABLE 165 L4 = Cas favorable institution-log 22 / 39 Compromission d'une application bancaire JavaCard

32 Modication du code de VERIFY Traitement du résultat de la vérication de PIN slookupswitch L L5 165 L4; Code original 90 L5 = Cas défavorable Si la variable vaut 0x5A, jump à L5 165 L4 = Cas favorable Si la variable vaut 0xA5, jump à L4 Code modié 90 L4 = Cas FAVORABLE 165 L4 = Cas favorable institution-log 22 / 39 Compromission d'une application bancaire JavaCard

33 Code de VERIFY après l'attaque r e s u l t=ownerpin. c h e c k ( pin, o f f s e t, SIZE ) ; s w i t c h ( r e s u l t ) { c a s e TRUE : c a s e FALSE : resetptc ( ) ; r e t u r n ; d e f a u l t : b r e a k ; } I S O E x c e p t i o n. t h r o w I t ( T e r m i n a t e ) ; Sortie de la commande VERIFY Quel que soit le code PIN présenté : La carte émet une réponse positive Le compteur d'essais est remis à 0 institution-log 23 / 39 Compromission d'une application bancaire JavaCard

34 Outline 1 Expertise sécuritaire Java Card Mécanismes de sécurité 2 La faille de la cuirasse De Charybde en Scylla Résumé Contre-mesures institution-log 24 / 39 Compromission d'une application bancaire JavaCard

35 Présentation de l'attaque clés Kmac Kenc Objectif Données critiques de l'application bancaire Permet d'authentier la banque Modication du PIN, mise à zero des compteurs de transaction Validation des transactions Modier le code de la carte pour accéder aux clés Plan d'attaque Déterminer les identiants de champs correspondant aux clés Modication d'une portion de code qui renvoie des données pour renvoyer les clés institution-log 25 / 39 Compromission d'une application bancaire JavaCard

36 Présentation de l'attaque clés Kmac Kenc Objectif Données critiques de l'application bancaire Permet d'authentier la banque Modication du PIN, mise à zero des compteurs de transaction Validation des transactions Modier le code de la carte pour accéder aux clés Plan d'attaque Déterminer les identiants de champs correspondant aux clés Modication d'une portion de code qui renvoie des données pour renvoyer les clés institution-log 25 / 39 Compromission d'une application bancaire JavaCard

37 Présentation de l'attaque clés Kmac Kenc Objectif Données critiques de l'application bancaire Permet d'authentier la banque Modication du PIN, mise à zero des compteurs de transaction Validation des transactions Modier le code de la carte pour accéder aux clés Plan d'attaque Déterminer les identiants de champs correspondant aux clés Modication d'une portion de code qui renvoie des données pour renvoyer les clés institution-log 25 / 39 Compromission d'une application bancaire JavaCard

38 Où sont mes clés? Quand tout semble aller de travers, l'application exécute le code suivant : g e t f i e l d _ a _ t h i s 2 ; i n v o k e i n t e r f a c e ; g e t f i e l d _ a _ t h i s 3 ; i n v o k e i n t e r f a c e ; g e t f i e l d _ a _ t h i s 4 ; i n v o k e i n t e r f a c e ; On en déduit qu'il s'agit du code d'eacement des clés : SMI_K. c l e a r K e y ( ) ; SMC_K. c l e a r K e y ( ) ; AC_K. c l e a r K e y ( ) ; Les identiants des clés sont 2, 3, 4 institution-log 26 / 39 Compromission d'une application bancaire JavaCard

39 Où sont mes clés? Quand tout semble aller de travers, l'application exécute le code suivant : g e t f i e l d _ a _ t h i s 2 ; i n v o k e i n t e r f a c e ; g e t f i e l d _ a _ t h i s 3 ; i n v o k e i n t e r f a c e ; g e t f i e l d _ a _ t h i s 4 ; i n v o k e i n t e r f a c e ; On en déduit qu'il s'agit du code d'eacement des clés : SMI_K. c l e a r K e y ( ) ; SMC_K. c l e a r K e y ( ) ; AC_K. c l e a r K e y ( ) ; Les identiants des clés sont 2, 3, 4 institution-log 26 / 39 Compromission d'une application bancaire JavaCard

40 Où sont mes clés? Quand tout semble aller de travers, l'application exécute le code suivant : g e t f i e l d _ a _ t h i s 2 ; i n v o k e i n t e r f a c e ; g e t f i e l d _ a _ t h i s 3 ; i n v o k e i n t e r f a c e ; g e t f i e l d _ a _ t h i s 4 ; i n v o k e i n t e r f a c e ; On en déduit qu'il s'agit du code d'eacement des clés : SMI_K. c l e a r K e y ( ) ; SMC_K. c l e a r K e y ( ) ; AC_K. c l e a r K e y ( ) ; Les identiants des clés sont 2, 3, 4 institution-log 26 / 39 Compromission d'une application bancaire JavaCard

41 Extraction des clés méthode getkey de la classe DESKey byte getkey ( byte [] keydata, short ko ) méthode generatedata de la classe RandomData void generatedata ( byte [] buer, short oset, short length ) Similarités : remplissent un tableau de bytes passés en argument acceptent un oset Diérence : generatedata a un argument de longueur institution-log 27 / 39 Compromission d'une application bancaire JavaCard

42 Retro conception du code de GET CHALLENGE Génération d'aléa dans la méthode GET CHALLENGE random.generatedata(tmpbuer,(short)0,size); Bytecode g e t f i e l d _ a _ t h i s 1 ; g e t f i e l d _ a _ t h i s 7 ; sconst_0 ; sload_2 ; i n v o k e v i r t u a l 2 2 ; c h a r g e random c h a r g e t m p b u f f e r c h a r g e ( s h o r t ) 0 c h a r g e s i z e i n v o c a t i o n de g e n e r a t e D a t a 28 / 39 Compromission d'une application bancaire JavaCard

43 Modication du code de GET CHALLENGE Lecture de la clé Bytecode byte getkey ( byte [] keydata, short ko ) > g e t f i e l d _ a _ t h i s 2 ; g e t f i e l d _ a _ t h i s 7 ; sconst_0 ; > nop ; > i n v o k e i n t e r f a c e 4 ; c h a r g e SMI_K à l a p l a c e de random c h a r g e t m p b u f f e r c h a r g e ( s h o r t ) 0 ne c h a r g e pas s i z e i n v o c a t i o n de getkey 29 / 39 Compromission d'une application bancaire JavaCard

44 Code de GET CHALLENGE après l'attaque Code Java Card SMI_K. getkey ( t m p b u f f e r, ( s h o r t ) 0) ; U t i l. arraycopynonatomic ( t m p b u f f e r, ( s h o r t ) 0, a p d u B u f f e r, ( s h o r t ) 0, s i z e ) ; apdu. s e t O u t g o i n g L e n g t h ( s i z e ) ; apdu. s e n d B y t e s ( ( s h o r t ) 0, s i z e ) ; Sortie de la commande GET CHALLENGE L'application bancaire renvoie les 8 premiers octets de la clé de protection en intégrité Kmac Les 8 octets suivants peuvent être obtenus en modiant l'oset 30 / 39 Compromission d'une application bancaire JavaCard

45 Rappel Chirement par applet Les données sensibles (clés, PIN...) sont stockées chirées La clé de chirement est diérente pour chaque applet Même quand tout se passe mal Un attaquant lit toute la mémoire d'une autre applet Les données sensibles restent protégées 31 / 39 Compromission d'une application bancaire JavaCard

46 Rappel Chirement par applet Les données sensibles (clés, PIN...) sont stockées chirées La clé de chirement est diérente pour chaque applet Et pourtant C'est l'applet compromise qui lit ses clés et nous les donne! 31 / 39 Compromission d'une application bancaire JavaCard

47 Réalisation d'un YES Card 32 / 39 Compromission d'une application bancaire JavaCard

48 33 / 39 Compromission d'une application bancaire JavaCard

49 Outline Résumé Contre-mesures 1 Expertise sécuritaire Java Card Mécanismes de sécurité 2 La faille de la cuirasse De Charybde en Scylla Résumé Contre-mesures institution-log 34 / 39 Compromission d'une application bancaire JavaCard

50 Bref j'ai craqué une carte à puces Résumé Contre-mesures Un produit bien sécurisé Sécurité de Java Card Sécurité additionnelle du produit Attaque par confusion de type Accès en lecture/écriture au code de l'applet Compromission de l'applet bancaire PIN clés cryptographiques et potentiellement toutes les données de l'application institution-log 35 / 39 Compromission d'une application bancaire JavaCard

51 Outline Résumé Contre-mesures 1 Expertise sécuritaire Java Card Mécanismes de sécurité 2 La faille de la cuirasse De Charybde en Scylla Résumé Contre-mesures institution-log 36 / 39 Compromission d'une application bancaire JavaCard

52 Réalisme de l'attaque Résumé Contre-mesures Code malicieux Le code de l'applet d'attaque ne passe pas le bytecode verier Impossible à embarquer dans un applet légitime Chargement de l'applet Il faut disposer des clés de chargement de la carte Ces clés sont distribuées de manière sécurisée 37 / 39 Compromission d'une application bancaire JavaCard

53 Contre-mesures Résumé Contre-mesures Contre-mesures possibles Etendre les méta-données aux types natifs Utilisation de la segmentation mémoire matérielle Contre-mesure mise en place Recommendations sécuritaires dans les guides d'utilisation Vérier systématiquement le code des applets N'autoriser le chargement d'applets qu'aux entités de conance 38 / 39 Compromission d'une application bancaire JavaCard

54 Résumé Contre-mesures Des questions? 39 / 39 Compromission d'une application bancaire JavaCard

Compromission d une application bancaire JavaCard par attaque logicielle

Compromission d une application bancaire JavaCard par attaque logicielle Compromission d une application bancaire JavaCard par attaque logicielle Julien Lancia SERMA Technologies, CESTI, 30, avenue Gustave Eiffel 33600 Pessac, France j.lancia(@)serma.com Résumé Les plateformes

Plus en détail

La carte à puce. Jean-Philippe Babau

La carte à puce. Jean-Philippe Babau La carte à puce Jean-Philippe Babau Département Informatique INSA Lyon Certains éléments de cette présentation sont issus de documents Gemplus Research Group 1 Introduction Carte à puce de plus en plus

Plus en détail

Projet de Veille Technologique

Projet de Veille Technologique Projet de Veille Technologique Programmation carte à puce - JavaCard Ing. MZOUGHI Ines (i.mzoughi@gmail.com) Dr. MAHMOUDI Ramzi (mahmoudr@esiee.fr) TEST Sommaire Programmation JavaCard Les prérequis...

Plus en détail

La technologie Java Card TM

La technologie Java Card TM Présentation interne au CESTI La technologie Java Card TM sauveron@labri.u-bordeaux.fr http://dept-info.labri.u-bordeaux.fr/~sauveron 8 novembre 2002 Plan Qu est ce que Java Card? Historique Les avantages

Plus en détail

TP 1 : 1 Calculs en binaire, octal et hexadécimal

TP 1 : 1 Calculs en binaire, octal et hexadécimal Univ. Lille 1 - Licence Informatique 2ème année 2013-14 Objectifs du TP Ce TP a pour but Codage de l'information TP 1 : 1. de découvrir quelques opérations logiques sur les nombres 2. et quelques formats

Plus en détail

Évaluation de l injection de code malicieux dans une Java Card

Évaluation de l injection de code malicieux dans une Java Card Évaluation de l injection de code malicieux dans une Java Card Julien Iguchi-Cartigny, Jean-Louis Lanet {julien.cartigny,jean-louis.lanet}(@)unilim.fr XLIM/DMI/SSD 83 rue d Isle 87000 Limoges Résumé Nous

Plus en détail

Télécom Nancy Année 2013-2014

Télécom Nancy Année 2013-2014 Télécom Nancy Année 2013-2014 Rapport 1A Ajout du langage C dans la Programmer's Learning Machine GIANNINI Valentin Loria 615, rue du Jardin Botanique 54600, Villers-Lès-Nancy Maître de stage : QUINSON

Plus en détail

Généralités sur le Langage Java et éléments syntaxiques.

Généralités sur le Langage Java et éléments syntaxiques. Généralités sur le Langage Java et éléments syntaxiques. Généralités sur le Langage Java et éléments syntaxiques....1 Introduction...1 Genéralité sur le langage Java....1 Syntaxe de base du Langage...

Plus en détail

Introduction à Java. Matthieu Herrb CNRS-LAAS. Mars 2014. http://homepages.laas.fr/matthieu/cours/java/java.pdf

Introduction à Java. Matthieu Herrb CNRS-LAAS. Mars 2014. http://homepages.laas.fr/matthieu/cours/java/java.pdf Introduction à Java Matthieu Herrb CNRS-LAAS http://homepages.laas.fr/matthieu/cours/java/java.pdf Mars 2014 Plan 1 Concepts 2 Éléments du langage 3 Classes et objets 4 Packages 2/28 Histoire et motivations

Plus en détail

INF4420: Éléments de Sécurité Informatique

INF4420: Éléments de Sécurité Informatique : Éléments de Module II : Sécurité SE et des logiciels José M. Fernandez M-3109 340-4711 poste 5433 Module II Aperçu Semaine 5 Sécurité dans les systèmes d'exploitation (SE) Contrôle d'accès dans les SE

Plus en détail

Tp 1 correction. Structures de données (IF2)

Tp 1 correction. Structures de données (IF2) Tp 1 correction Structures de données (IF2) Remarque générale : compilez et exécutez le code au-fur-et-à mesure de son écriture. Il est plus facile de corriger une petite portion de code délimitée que

Plus en détail

Chapitre 2. Classes et objets

Chapitre 2. Classes et objets Chapitre 2: Classes et Objets 1/10 Chapitre 2 Classes et objets Chapitre 2: Classes et Objets 2/10 Approche Orientée Objet Idée de base de A.O.O. repose sur l'observation de la façon dont nous procédons

Plus en détail

Info0101 Intro. à l'algorithmique et à la programmation. Cours 3. Le langage Java

Info0101 Intro. à l'algorithmique et à la programmation. Cours 3. Le langage Java Info0101 Intro. à l'algorithmique et à la programmation Cours 3 Le langage Java Pierre Delisle, Cyril Rabat et Christophe Jaillet Université de Reims Champagne-Ardenne Département de Mathématiques et Informatique

Plus en détail

Compte-rendu de projet de Système de gestion de base de données

Compte-rendu de projet de Système de gestion de base de données Compte-rendu de projet de Système de gestion de base de données Création et utilisation d'un index de jointure LAMBERT VELLER Sylvain M1 STIC Université de Bourgogne 2010-2011 Reponsable : Mr Thierry Grison

Plus en détail

CARTES A PUCE. Pascal Urien - Cours cartes à puce 2010-24/06/10 Page 1

CARTES A PUCE. Pascal Urien - Cours cartes à puce 2010-24/06/10 Page 1 CARTES A PUCE Page 1 Table des matières I- Aperçu de la carte à puce.... 3 Historique... 3 Les marchés.... 4 La technologie des cartes à puce... 5 Les cartes à mémoire.... 5 Les cartes à microprocesseurs....

Plus en détail

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1 Cryptographie Master de cryptographie Architectures PKI 23 mars 2015 Université Rennes 1 Master Crypto (2014-2015) Cryptographie 23 mars 2015 1 / 17 Cadre Principe de Kercho : "La sécurité d'un système

Plus en détail

Polycopié Cours Programmation Orientée Objet sous Java Programme : Filière SMI S5

Polycopié Cours Programmation Orientée Objet sous Java Programme : Filière SMI S5 UNIVERISTE MOHAMMED PREMIER Faculté des Sciences d Oujda Oujda - Maroc Polycopié Cours Programmation Orientée Objet sous Java Programme : Filière SMI S5 Pr. El Mostafa DAOUDI Département de Mathématiques

Plus en détail

1.5 0.5 -0.5 -1.5 0 20 40 60 80 100 120. (VM(t i ),Q(t i+j ),VM(t i+j ))

1.5 0.5 -0.5 -1.5 0 20 40 60 80 100 120. (VM(t i ),Q(t i+j ),VM(t i+j )) La logique oue dans les PME/PMI Application au dosage de l'eau dans les bétons P.Y. Glorennec INSA de Rennes/IRISA glorenne@irisa.fr C. Hérault Hydrostop christophe@hydrostop.fr V. Hulin Hydrostop vincent@hydrostop.fr

Plus en détail

Cours intensif Java. 1er cours: de C à Java. Enrica DUCHI LIAFA, Paris 7. Septembre 2009. Enrica.Duchi@liafa.jussieu.fr

Cours intensif Java. 1er cours: de C à Java. Enrica DUCHI LIAFA, Paris 7. Septembre 2009. Enrica.Duchi@liafa.jussieu.fr . Cours intensif Java 1er cours: de C à Java Septembre 2009 Enrica DUCHI LIAFA, Paris 7 Enrica.Duchi@liafa.jussieu.fr LANGAGES DE PROGRAMMATION Pour exécuter un algorithme sur un ordinateur il faut le

Plus en détail

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net : Champ Encodé SKWRITTEN() : Champ Variable défini Précédemment & définissant l état des champs à suivre ECT

Plus en détail

Architecture des ordinateurs TD1 - Portes logiques et premiers circuits

Architecture des ordinateurs TD1 - Portes logiques et premiers circuits Architecture des ordinateurs TD1 - Portes logiques et premiers circuits 1 Rappel : un peu de logique Exercice 1.1 Remplir la table de vérité suivante : a b a + b ab a + b ab a b 0 0 0 1 1 0 1 1 Exercice

Plus en détail

Pour signifier qu'une classe fille hérite d'une classe mère, on utilise le mot clé extends class fille extends mère

Pour signifier qu'une classe fille hérite d'une classe mère, on utilise le mot clé extends class fille extends mère L'héritage et le polymorphisme en Java Pour signifier qu'une classe fille hérite d'une classe mère, on utilise le mot clé extends class fille extends mère En java, toutes les classes sont dérivée de la

Plus en détail

Licence Bio Informatique Année 2004-2005. Premiers pas. Exercice 1 Hello World parce qu il faut bien commencer par quelque chose...

Licence Bio Informatique Année 2004-2005. Premiers pas. Exercice 1 Hello World parce qu il faut bien commencer par quelque chose... Université Paris 7 Programmation Objet Licence Bio Informatique Année 2004-2005 TD n 1 - Correction Premiers pas Exercice 1 Hello World parce qu il faut bien commencer par quelque chose... 1. Enregistrez

Plus en détail

Protocole industriels de sécurité. S. Natkin Décembre 2000

Protocole industriels de sécurité. S. Natkin Décembre 2000 Protocole industriels de sécurité S. Natkin Décembre 2000 1 Standards cryptographiques 2 PKCS11 (Cryptographic Token Interface Standard) API de cryptographie développée par RSA labs, interface C Définit

Plus en détail

Solution A La Gestion Des Objets Java Pour Des Systèmes Embarqués

Solution A La Gestion Des Objets Java Pour Des Systèmes Embarqués International Journal of Engineering Research and Development e-issn: 2278-067X, p-issn: 2278-800X, www.ijerd.com Volume 7, Issue 5 (June 2013), PP.99-103 Solution A La Gestion Des Objets Java Pour Des

Plus en détail

DE L ALGORITHME AU PROGRAMME INTRO AU LANGAGE C 51

DE L ALGORITHME AU PROGRAMME INTRO AU LANGAGE C 51 DE L ALGORITHME AU PROGRAMME INTRO AU LANGAGE C 51 PLAN DU COURS Introduction au langage C Notions de compilation Variables, types, constantes, tableaux, opérateurs Entrées sorties de base Structures de

Plus en détail

Contraintes, particularités. 1. Généralités... 2. 2. Gestion de la mémoire... 2. a. Type des variables et constantes... 2

Contraintes, particularités. 1. Généralités... 2. 2. Gestion de la mémoire... 2. a. Type des variables et constantes... 2 C Embarque Contraintes, particularités 1. Généralités... 2 2. Gestion de la mémoire... 2 a. Type des variables et constantes.... 2 b. Variables locales ou globales... 3 3. Interruptions... 5 4. Imposer

Plus en détail

Initiation à JAVA et à la programmation objet. raphael.bolze@ens-lyon.fr

Initiation à JAVA et à la programmation objet. raphael.bolze@ens-lyon.fr Initiation à JAVA et à la programmation objet raphael.bolze@ens-lyon.fr O b j e c t i f s Découvrir un langage de programmation objet. Découvrir l'environnement java Découvrir les concepts de la programmation

Plus en détail

Une introduction à Java

Une introduction à Java Une introduction à Java IFT 287 (Semaine 1) UNIVERSITÉ DE SHERBROOKE 1 Java - Historique Développé par Sun Microsystems en 1994 Inventeur James Gosling (canadien!) Objectif langage sûr (fortement typé)

Plus en détail

INTRODUCTION A JAVA. Fichier en langage machine Exécutable

INTRODUCTION A JAVA. Fichier en langage machine Exécutable INTRODUCTION A JAVA JAVA est un langage orienté-objet pur. Il ressemble beaucoup à C++ au niveau de la syntaxe. En revanche, ces deux langages sont très différents dans leur structure (organisation du

Plus en détail

GlobalScape Secure FTP Server 3.0.2 Buffer Overflow

GlobalScape Secure FTP Server 3.0.2 Buffer Overflow GlobalScape Secure FTP Server 3.0.2 Buffer Overflow muts@whitehat.co.il Traduction française: jerome[at]athias.fr http://www.athias.fr/jerome/doc/ Qu est-ce que le Serveur FTP Sécurisé GlobalScape?...

Plus en détail

SugarCubes. Jean-Ferdinand Susini Maître de Conférences, CNAM Chaire systèmes enfouis et embarqués. Paris, le 9 janvier, 2009

SugarCubes. Jean-Ferdinand Susini Maître de Conférences, CNAM Chaire systèmes enfouis et embarqués. Paris, le 9 janvier, 2009 SugarCubes Jean-Ferdinand Susini Maître de Conférences, CNAM Chaire systèmes enfouis et embarqués Paris, le 9 janvier, 2009 Plan 2 Les SugarCubes au dessus de J2ME Quelques résultats expérimentaux Les

Plus en détail

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux. UEO11 COURS/TD 1 Contenu du semestre Cours et TDs sont intégrés L objectif de ce cours équivalent a 6h de cours, 10h de TD et 8h de TP est le suivant : - initiation à l algorithmique - notions de bases

Plus en détail

Structure d un programme et Compilation Notions de classe et d objet Syntaxe

Structure d un programme et Compilation Notions de classe et d objet Syntaxe Cours1 Structure d un programme et Compilation Notions de classe et d objet Syntaxe POO 1 Programmation Orientée Objet Un ensemble d objet qui communiquent Pourquoi POO Conception abstraction sur les types

Plus en détail

Programmation impérative

Programmation impérative Programmation impérative Cours 4 : Manipulation des fichiers en C Catalin Dima Organisation des fichiers Qqs caractéristiques des fichiers : Nom (+ extension). Chemin d accès absolu = suite des noms des

Plus en détail

Le poids et la taille des fichiers

Le poids et la taille des fichiers Le poids et la taille des fichiers Au tout départ des 0 et des 1 En français et en anglais on appelle cela un bit 8 bit donne un octet (ou byte en anglais) Exemple d octet : 11111111 10111010 00001000

Plus en détail

Rappel. Analyse de Données Structurées - Cours 12. Un langage avec des déclaration locales. Exemple d'un programme

Rappel. Analyse de Données Structurées - Cours 12. Un langage avec des déclaration locales. Exemple d'un programme Rappel Ralf Treinen Université Paris Diderot UFR Informatique Laboratoire Preuves, Programmes et Systèmes treinen@pps.univ-paris-diderot.fr 6 mai 2015 Jusqu'à maintenant : un petit langage de programmation

Plus en détail

Bases de programmation. Cours 5. Structurer les données

Bases de programmation. Cours 5. Structurer les données Bases de programmation. Cours 5. Structurer les données Pierre Boudes 1 er décembre 2014 This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 License. Types char et

Plus en détail

Votre Réseau est-il prêt?

Votre Réseau est-il prêt? Adapter les Infrastructures à la Convergence Voix Données Votre Réseau est-il prêt? Conférence IDG Communications Joseph SAOUMA Responsable Offre ToIP Rappel - Définition Voix sur IP (VoIP) Technologie

Plus en détail

Manuel d'installation

Manuel d'installation CyberMUT P@iement P@iement CIC P@iement OBC SERVICE SECURISE DE PAIEMENT INTERNET PAR CARTE BANCAIRE (Sécurisé par le protocole SSL) Manuel d'installation (Document 2/2) EURO Sp.Tech. 1.2.8 Octobre 2001

Plus en détail

Vérification formelle de la plate-forme Java Card

Vérification formelle de la plate-forme Java Card Vérification formelle de la plate-forme Java Card Thèse de doctorat Guillaume Dufay INRIA Sophia Antipolis Cartes à puce intelligentes Java Card : Environnement de programmation dédié. Dernières générations

Plus en détail

INTRODUCTION AUX SYSTEMES D EXPLOITATION. TD2 Exclusion mutuelle / Sémaphores

INTRODUCTION AUX SYSTEMES D EXPLOITATION. TD2 Exclusion mutuelle / Sémaphores INTRODUCTION AUX SYSTEMES D EXPLOITATION TD2 Exclusion mutuelle / Sémaphores Exclusion mutuelle / Sémaphores - 0.1 - S O M M A I R E 1. GENERALITES SUR LES SEMAPHORES... 1 1.1. PRESENTATION... 1 1.2. UN

Plus en détail

Evaluation, Certification Axes de R&D en protection

Evaluation, Certification Axes de R&D en protection 2009 Evaluation, Certification Axes de R&D en protection Dr CEA/LETI Alain.merle@cea.fr 1 Evaluation, Certification, Axes de R&D en protection Evaluation / Certification Le Schéma Français de Certification

Plus en détail

Introduction au pricing d option en finance

Introduction au pricing d option en finance Introduction au pricing d option en finance Olivier Pironneau Cours d informatique Scientifique 1 Modélisation du prix d un actif financier Les actions, obligations et autres produits financiers cotés

Plus en détail

Cours 1 : Introduction. Langages objets. but du module. contrôle des connaissances. Pourquoi Java? présentation du module. Présentation de Java

Cours 1 : Introduction. Langages objets. but du module. contrôle des connaissances. Pourquoi Java? présentation du module. Présentation de Java Langages objets Introduction M2 Pro CCI, Informatique Emmanuel Waller, LRI, Orsay présentation du module logistique 12 blocs de 4h + 1 bloc 2h = 50h 1h15 cours, 45mn exercices table, 2h TD machine page

Plus en détail

Cours 1: Java et les objets

Cours 1: Java et les objets Ressources Les interface homme-machine et le langage Java DUT première année Henri Garreta, Faculté des Sciences (Luminy) Cyril Pain-Barre & Sébastien Nedjar, IUT d Aix-Marseille (Aix) Cours 1: infodoc.iut.univ-aix.fr/~ihm/

Plus en détail

Partie 7 : Gestion de la mémoire

Partie 7 : Gestion de la mémoire INF3600+INF2610 Automne 2006 Partie 7 : Gestion de la mémoire Exercice 1 : Considérez un système disposant de 16 MO de mémoire physique réservée aux processus utilisateur. La mémoire est composée de cases

Plus en détail

Annexe : La Programmation Informatique

Annexe : La Programmation Informatique GLOSSAIRE Table des matières La Programmation...2 Les langages de programmation...2 Java...2 La programmation orientée objet...2 Classe et Objet...3 API et Bibliothèque Logicielle...3 Environnement de

Plus en détail

ELASTICITE DE LA DEMANDE Calcul de l'elasticite & Applications Plan du cours I. L'elasticite de la demande & ses determinants II. Calcul de l'elasticite & pente de la courbe de demande III. Applications

Plus en détail

Sécurité de l'information

Sécurité de l'information Sécurité de l'information Sylvain Duquesne Université Rennes 1, laboratoire de Mathématiques 24 novembre 2010 Les Rendez-Vous Mathématiques de l'irem S. Duquesne (Université Rennes 1) Sécurité de l'information

Plus en détail

Gestion hybride de la mémoire dynamique dans les systèmes Java temps-réel

Gestion hybride de la mémoire dynamique dans les systèmes Java temps-réel Gestion hybride de la mémoire dynamique dans les systèmes Java temps-réel Nicolas Berthier Stage de Magistère M encadré par Christophe Rippert et Guillaume Salagnac Laboratoire Vérimag Septembre 007 Résumé

Plus en détail

Cours 14 Les fichiers

Cours 14 Les fichiers Cours 14 Les fichiers F. Gayral 1 Fichier : définition /media/travaux/documents/fgenseignement/java1/courstpsfgfc/14-fichiers/voirtypefichiers Fichier = ensemble d informations codées et stockées sur une

Plus en détail

Introduction à la Programmation Parallèle: MPI

Introduction à la Programmation Parallèle: MPI Introduction à la Programmation Parallèle: MPI Frédéric Gava et Gaétan Hains L.A.C.L Laboratoire d Algorithmique, Complexité et Logique Cours du M2 SSI option PSSR Plan 1 Modèle de programmation 2 3 4

Plus en détail

SYSTÈME DE GESTION DE FICHIERS

SYSTÈME DE GESTION DE FICHIERS SYSTÈME DE GESTION DE FICHIERS - DISQUE 1 Les couches logiciels réponse requête Requêtes E/S Système E/S Pilote E/S Interruptions utilisateur traitement S.E. commandes S.E. S.E. matériel Contrôleur E/S

Plus en détail

Cahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7

Cahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7 Cahier des charges driver WIFI pour chipset Ralink RT2571W sur hardware ARM7 RevA 13/03/2006 Création du document Sylvain Huet RevB 16/03/2006 Fusion des fonctions ARP et IP. SH Modification des milestones

Plus en détail

Haute performance pour serveurs Web embarqués

Haute performance pour serveurs Web embarqués Haute performance pour serveurs Web embarqués Simon Duquennoy 1, Gilles Grimaud 1, and Jean-Jacques Vandewalle 2 1 IRCICA/LIFL, CNRS UMR 8022, Univ. Lille 1, INRIA Futurs, équipe POPS {Simon.Duquennoy,Gilles.Grimaud}@lifl.fr

Plus en détail

Machines virtuelles. Brique ASC. Samuel Tardieu sam@rfc1149.net. Samuel Tardieu (ENST) Machines virtuelles 1 / 40

Machines virtuelles. Brique ASC. Samuel Tardieu sam@rfc1149.net. Samuel Tardieu (ENST) Machines virtuelles 1 / 40 Machines virtuelles Brique ASC Samuel Tardieu sam@rfc1149.net École Nationale Supérieure des Télécommunications Samuel Tardieu (ENST) Machines virtuelles 1 / 40 Machines virtuelles La compilation peut

Plus en détail

as Architecture des Systèmes d Information

as Architecture des Systèmes d Information Plan Plan Programmation - Introduction - Nicolas Malandain March 14, 2005 Introduction à Java 1 Introduction Présentation Caractéristiques Le langage Java 2 Types et Variables Types simples Types complexes

Plus en détail

Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application

Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application Université de Provence Licence Math-Info Première Année V. Phan Luong Algorithmique et Programmation en Python Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application 1 Ordinateur Un

Plus en détail

SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE

SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE C.Crochepeyre MPS_SGF 2000-20001 Diapason 1 Les couches logiciels réponse SGF requête matériel matériel Requêtes E/S Système E/S Pilote E/S Interruptions Contrôleur

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

Exclusion Mutuelle. Arnaud Labourel Courriel : arnaud.labourel@lif.univ-mrs.fr. Université de Provence. 9 février 2011

Exclusion Mutuelle. Arnaud Labourel Courriel : arnaud.labourel@lif.univ-mrs.fr. Université de Provence. 9 février 2011 Arnaud Labourel Courriel : arnaud.labourel@lif.univ-mrs.fr Université de Provence 9 février 2011 Arnaud Labourel (Université de Provence) Exclusion Mutuelle 9 février 2011 1 / 53 Contexte Epistémologique

Plus en détail

1. Structure d un programme C. 2. Commentaire: /*..texte */ On utilise aussi le commentaire du C++ qui est valable pour C: 3.

1. Structure d un programme C. 2. Commentaire: /*..texte */ On utilise aussi le commentaire du C++ qui est valable pour C: 3. 1. Structure d un programme C Un programme est un ensemble de fonctions. La fonction "main" constitue le point d entrée pour l exécution. Un exemple simple : #include int main() { printf ( this

Plus en détail

JaCarTA : un framework d exploit Java Card

JaCarTA : un framework d exploit Java Card JaCarTA : un framework d exploit Java Card Julien Lancia (j.lancia@serma.com) Abstract: Dans le domaine des cartes à puce, et plus précisément en ce qui concerne les plateformes Java Card, de nouvelles

Plus en détail

Le chirement a la volee Anne Canteaut INRIA Projet CODES BP 5 7853 Le Chesnay Cedex http://wwwrocq.inria.fr/~canteaut/ Les procedes de chirement a la volee sont des techniques qui permettent d'assurer

Plus en détail

CARPE. Documentation Informatique S E T R A. Version 2.00. Août 2013. CARPE (Documentation Informatique) 1

CARPE. Documentation Informatique S E T R A. Version 2.00. Août 2013. CARPE (Documentation Informatique) 1 CARPE (Documentation Informatique) 1 CARPE Version 2.00 Août 2013 Documentation Informatique S E T R A Programme CARPE - Manuel informatique de l'utilisateur CARPE (Documentation Informatique) 2 Table

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Propagation sur réseau statique et dynamique

Propagation sur réseau statique et dynamique Université de la Méditerranée UFR Sciences de Luminy Rapport de stage informatique pour le Master 2 de Physique, Parcours Physique Théorique et Mathématique, Physique des Particules et Astroparticules.

Plus en détail

6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr

6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr 6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr Interface d un SGF Implémentation d un SGF Gestion de la correspondance entre la structure logique et la structure

Plus en détail

Plan du cours. Historique du langage http://www.oracle.com/technetwork/java/index.html. Nouveautés de Java 7

Plan du cours. Historique du langage http://www.oracle.com/technetwork/java/index.html. Nouveautés de Java 7 Université Lumière Lyon 2 Faculté de Sciences Economiques et Gestion KHARKIV National University of Economic Introduction au Langage Java Master Informatique 1 ère année Julien Velcin http://mediamining.univ-lyon2.fr/velcin

Plus en détail

Introduction a l'algorithmique des objets partages. Robert Cori. Antoine Petit. Lifac, ENS Cachan, 94235 Cachan Cedex. Resume

Introduction a l'algorithmique des objets partages. Robert Cori. Antoine Petit. Lifac, ENS Cachan, 94235 Cachan Cedex. Resume Introduction a l'algorithmique des objets partages Bernadette Charron{Bost Robert Cori Lix, Ecole Polytechnique, 91128 Palaiseau Cedex, France, charron@lix.polytechnique.fr cori@lix.polytechnique.fr Antoine

Plus en détail

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille 1 2 ème Réunion du Club Utilisateurs GINTAO AGENDA 9:00 Accueil 9:30 Présentation du projet GINTAO 10:00 Présentation

Plus en détail

C++ COURS N 2 : CLASSES, DONNÉES ET FONCTIONS MEMBRES Classes et objets en C++ Membres d'une classe Spécification d'une classe Codage du comportement

C++ COURS N 2 : CLASSES, DONNÉES ET FONCTIONS MEMBRES Classes et objets en C++ Membres d'une classe Spécification d'une classe Codage du comportement C++ COURS N 2 : CLASSES, DONNÉES ET FONCTIONS MEMBRES Classes et objets en C++ Membres d'une classe Spécification d'une classe Codage du comportement des objets d'une classe Utilisation d'une classe Droit

Plus en détail

Cégep de Saint Laurent Direction des communications et Direction des ressources technologiques. Projet WebCSL : Guide de rédaction web

Cégep de Saint Laurent Direction des communications et Direction des ressources technologiques. Projet WebCSL : Guide de rédaction web Cégep de Saint Laurent Direction des communications et Direction des ressources technologiques Projet WebCSL : Laurence Clément, conseillère en communication édimestre Marc Olivier Ouellet, webmestre analyste

Plus en détail

Conventions d écriture et outils de mise au point

Conventions d écriture et outils de mise au point Logiciel de base Première année par alternance Responsable : Christophe Rippert Christophe.Rippert@Grenoble-INP.fr Introduction Conventions d écriture et outils de mise au point On va utiliser dans cette

Plus en détail

Architecture de l ordinateur

Architecture de l ordinateur Architecture de l ordinateur Emmanuel Lazard Université Paris-Dauphine mars 2011 Computers are my forte! BRAZIL (Terry Gilliam, 1985) Ce document a initialement été publié sous forme de livre : Emmanuel

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Nombre de marches Nombre de facons de les monter 3 3 11 144 4 5 12 233 5 8 13 377 6 13 14 610 7 21 15 987 8 34 16 1597 9 55 17 2584 10 89

Nombre de marches Nombre de facons de les monter 3 3 11 144 4 5 12 233 5 8 13 377 6 13 14 610 7 21 15 987 8 34 16 1597 9 55 17 2584 10 89 Soit un escalier à n marches. On note u_n le nombre de façons de monter ces n marches. Par exemple d'après l'énoncé, u_3=3. Pour monter n marches, il faut d'abord monter la première. Soit on la monte seule,

Plus en détail

Stratégie e-commerce : Génération de trafic & fidélisation : les coulisses d un site ecommerce www.bien-etre-senior.com

Stratégie e-commerce : Génération de trafic & fidélisation : les coulisses d un site ecommerce www.bien-etre-senior.com Stratégie e-commerce : Génération de trafic & fidélisation : les coulisses d un site ecommerce www.bien-etre-senior.com Retour d expérience de Mr Cédric Audoui Co fondateur Qui sommes nous Agence webmarketing

Plus en détail

MB Led. Benjamin Bonny Cédric Le Ninivin Guillaume Normand

MB Led. Benjamin Bonny Cédric Le Ninivin Guillaume Normand MB Led Benjamin Bonny Cédric Le Ninivin Guillaume Normand Utilisation d un projet existant Projet GLiP Affichage de Gif animés avec un bloc maître (contrôlés via un port série). Affichage adapté dynamiquement

Plus en détail

Java DataBaseConnectivity

Java DataBaseConnectivity Java DataBaseConnectivity JDBC JDBC est une API Java (ensemble de classes et d interfaces défini par SUN et les acteurs du domaine des SGBD) permettant d accéder aux bases de données à l aide du langage

Plus en détail

Génération de scripts automatiques pour la sécurité des cartes bancaires nouvelle génération (EMV)

Génération de scripts automatiques pour la sécurité des cartes bancaires nouvelle génération (EMV) SETIT 2007 4 th International Conference: Sciences of Electronic, Technologies of Information and Telecommunications March 25-29, 2007 TUNISIA Génération de scripts automatiques pour la sécurité des cartes

Plus en détail

Protocoles cryptographiques

Protocoles cryptographiques MGR850 Hiver 2014 Protocoles cryptographiques Hakima Ould-Slimane Chargée de cours École de technologie supérieure (ÉTS) Département de génie électrique 1 Plan Motivation et Contexte Notations Protocoles

Plus en détail

Réalisation d'un seeder BitTorrent en CPC Stage de TRE sous la direction de J. Chroboczek et G. Kerneis

Réalisation d'un seeder BitTorrent en CPC Stage de TRE sous la direction de J. Chroboczek et G. Kerneis Réalisation d'un seeder BitTorrent en CPC Stage de TRE sous la direction de J. Chroboczek et G. Kerneis Pejman Attar Yoann Canal 30 juin 2009 1 Table des matières 1 Introduction 3 1.1 CPC................................

Plus en détail

Licence Sciences, Technologies, Santé Mention Informatique Codage de l'information

Licence Sciences, Technologies, Santé Mention Informatique Codage de l'information 1 Licence Sciences, Technologies, Santé Mention Informatique Codage de l'information année universitaire 2013-2014 Licence Creative Commons cbea 2 Introduction Objectifs du cours Le cours de Codage de

Plus en détail

Rapport de certification ANSSI-CSPN-2010/07. KeePass Version 2.10 Portable

Rapport de certification ANSSI-CSPN-2010/07. KeePass Version 2.10 Portable PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2010/07 KeePass Version

Plus en détail

TP n 2 Concepts de la programmation Objets Master 1 mention IL, semestre 2 Le type Abstrait Pile

TP n 2 Concepts de la programmation Objets Master 1 mention IL, semestre 2 Le type Abstrait Pile TP n 2 Concepts de la programmation Objets Master 1 mention IL, semestre 2 Le type Abstrait Pile Dans ce TP, vous apprendrez à définir le type abstrait Pile, à le programmer en Java à l aide d une interface

Plus en détail

UDP/TCP - Protocoles transport

UDP/TCP - Protocoles transport UDP/TCP - Protocoles transport ISEN/ITII- UDP/TCP 1 Plan UDP : LE PROTOCOLE TRANSPORT DATAGRAM Concept de ports Format du datagramme TCP : LE PROTOCOLE DE TRANSPORT FIABLE Connexion Segmentation Fenêtrage

Plus en détail

Virtualisation logicielle De la machine réelle à la machine virtuelle abstraite

Virtualisation logicielle De la machine réelle à la machine virtuelle abstraite Virtualisation logicielle De la machine réelle à la machine virtuelle abstraite Bertil FOLLIOT et Gaël THOMAS Cette version est une préversion de l article accepté par «Technique de l ingénieur» (Hermes).

Plus en détail

Analyse des protections et mécanismes de chiffrement fournis par BitLocker

Analyse des protections et mécanismes de chiffrement fournis par BitLocker HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Analyse des protections et mécanismes de chiffrement fournis par BitLocker

Plus en détail

Résolution d équations non linéaires

Résolution d équations non linéaires Analyse Numérique Résolution d équations non linéaires Said EL HAJJI et Touria GHEMIRES Université Mohammed V - Agdal. Faculté des Sciences Département de Mathématiques. Laboratoire de Mathématiques, Informatique

Plus en détail

Le Passeport Biométrique. Benoit LEGER CISSP ISO 27001-LD

Le Passeport Biométrique. Benoit LEGER CISSP ISO 27001-LD Le Passeport Biométrique Benoit LEGER CISSP ISO 27001-LD Il ne faut pas confondre le vol de titres vierges la contrefaçon (imitation d'un titre officiel) la falsification (modification des données d'un

Plus en détail

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE 12/02/2013 RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE LE 12 FEVRIER 2013 SOMMAIRE PREAMBULE_VOTRE VISION DE LA SECURITE INTRODUCTION_QU EST-CE QUE LA SECURITE LA SECURITE FAIT PENSER

Plus en détail

TP 2 : Chiffrement par blocs

TP 2 : Chiffrement par blocs USTL - Licence et Master Informatique 2006-2007 Principes et Algorithmes de Cryptographie TP 2 : Chiffrement par blocs Objectifs du TP utiliser openssl pour chiffrer/déchiffrer, étudier le remplissage

Plus en détail

Sécurité de RDP. 1 Introduction. Aurélien Bordes, Arnaud Ebalard et Raphaël Rigo prenom.nom@ssi.gouv.fr

Sécurité de RDP. 1 Introduction. Aurélien Bordes, Arnaud Ebalard et Raphaël Rigo prenom.nom@ssi.gouv.fr Sécurité de RDP Aurélien Bordes, Arnaud Ebalard et Raphaël Rigo prenom.nom@ssi.gouv.fr ANSSI Résumé Cet article présente une étude de sécurité de RDP (Remote Desktop Protocol). Il tire son origine du constat

Plus en détail

Représentation des Nombres

Représentation des Nombres Chapitre 5 Représentation des Nombres 5. Representation des entiers 5.. Principe des représentations en base b Base L entier écrit 344 correspond a 3 mille + 4 cent + dix + 4. Plus généralement a n a n...

Plus en détail

Cours Langage C/C++ Programmation modulaire

Cours Langage C/C++ Programmation modulaire Cours Langage C/C++ Programmation modulaire Thierry Vaira BTS IRIS Avignon tvaira@free.fr «v0.1 Rappel Programmation modulaire (1/2) Le découpage d'un programme en sous-programmes est appelée programmation

Plus en détail

La Technologie Carte à Puce EAP TLS v2.0

La Technologie Carte à Puce EAP TLS v2.0 La Technologie Carte à Puce EAP TLS v2.0 Une sécurité forte, pour les services basés sur des infrastructures PKI, tels que applications WEB, VPNs, Accès Réseaux Pascal Urien Avril 2009 Architectures à

Plus en détail

L exclusion mutuelle distribuée

L exclusion mutuelle distribuée L exclusion mutuelle distribuée L algorithme de L Amport L algorithme est basé sur 2 concepts : L estampillage des messages La distribution d une file d attente sur l ensemble des sites du système distribué

Plus en détail

EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE

EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE QCM Remarque : - A une question correspond au moins 1 réponse juste - Cocher la ou les bonnes réponses Barème : - Une bonne réponse = +1 - Pas de réponse = 0

Plus en détail