La cryptographie de Bitcoin

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "La cryptographie de Bitcoin"

Transcription

1 La cryptographie de Bitcoin Le fonctionnement d une cryptomonnaie Olivier Coutu Département d Informatique et de recherche opérationnelle Université de Montréal Cours de sécurité informatique IFT6271 Jeudi 27 mars 2014

2 Table des matières 1 La monnaie électronique Les défis de la monnaie électronique La monnaie électronique chaumienne 2 Bitcoin Apperçu de Bitcoin La outils cryptographiques utilisés Sécurité du réseau 3 L anonymité de Bitcoin Perdre son anonymité Regagner l anonymité 4 Conclusion

3 Table des matières 1 La monnaie électronique Les défis de la monnaie électronique La monnaie électronique chaumienne 2 Bitcoin Apperçu de Bitcoin La outils cryptographiques utilisés Sécurité du réseau 3 L anonymité de Bitcoin Perdre son anonymité Regagner l anonymité 4 Conclusion

4 Qu est-ce qu une monnaie? Qu est-ce qui donne sa valeur à la monnaie? Valeur intrinsèque (utile) Entente entre les individus Caractéristiques nécessaires d une bonne monnaie Transfert facile Non-abondant Non-duplicable

5 La monnaie électronique Si l information est duplicable, comment éviter les dépenses doubles? Vérification auprès de la banque Cette pièce a-t-elle été dépensée précédemment? Équivalent à une simple carte de débit

6 La monnaie électronique Si l information est duplicable, comment éviter les dépenses doubles? Vérification auprès de la banque Cette pièce a-t-elle été dépensée précédemment? Équivalent à une simple carte de débit

7 Dépenser hors-ligne Banque signe un chèque duplicable Si chèque utilisé comme paiement deux fois Les deux marchants encaissent le chèque a la banque Banque punit l utilisatrice frauduleuse Équivalent à une banque qui produit sa propre monnaie Banque capable de suivre les dépenses de ses utilisateurs Bris de confidentialité

8 Dépenser hors-ligne Banque signe un chèque duplicable Si chèque utilisé comme paiement deux fois Les deux marchants encaissent le chèque a la banque Banque punit l utilisatrice frauduleuse Équivalent à une banque qui produit sa propre monnaie Banque capable de suivre les dépenses de ses utilisateurs Bris de confidentialité

9 Table des matières 1 La monnaie électronique Les défis de la monnaie électronique La monnaie électronique chaumienne 2 Bitcoin Apperçu de Bitcoin La outils cryptographiques utilisés Sécurité du réseau 3 L anonymité de Bitcoin Perdre son anonymité Regagner l anonymité 4 Conclusion

10 Mise en gage et cut-and-choose Mise en gage Alice met un message m dans un coffre fort C k (m) Alice transmet C k (m) à Bob Alice peut plus tard envoyer k à Bob pour révéler m Cut-and-choose Alice met en gage k messages m i ayant une propriété P Bob choisit k 1 parmi ces messages et demande à Alice de les ouvrir La probabilité que ce dernier message n ait pas la propriété P est 1 k

11 Confidentialité vis-a-vis la banque Proposé par David Chaum La banque retire D dollars du compte d Alice La banque signe un chèque pour D dollars à Alice sans le voir Utilise le cut-and-choose pour vérifier la validité du chèque Alice met en gage k chèques ne révélant pas son identité La banque ouvre k 1 chèques au hazard et vérifie qu ils sont valides La banque signe ce chèque à l aveugle

12 Table des matières 1 La monnaie électronique Les défis de la monnaie électronique La monnaie électronique chaumienne 2 Bitcoin Apperçu de Bitcoin La outils cryptographiques utilisés Sécurité du réseau 3 L anonymité de Bitcoin Perdre son anonymité Regagner l anonymité 4 Conclusion

13 Bitcoin : on enlève la banque Il n y a aucune banque Les utilisateurs sont pseudonymes Chaque utilisateur a un compte à la balance publique Les utilisateurs se signent des chèques Les chèques sont visibles publiquement

14 Protocole naïf Supposons le protocole suivant Chaque chèque signé est rapidement connu de tous Le montant transféré ne doit pas dépasser le solde du compte Le receveur considère que le chèque est valide quand la majorité du réseau l a reçu Problèmes liés aux dépenses doubles Ordre de traitement des chèques Isolement de clients Majorité des noeuds rejoints pour chaque transaction

15 Protocole naïf Supposons le protocole suivant Chaque chèque signé est rapidement connu de tous Le montant transféré ne doit pas dépasser le solde du compte Le receveur considère que le chèque est valide quand la majorité du réseau l a reçu Problèmes liés aux dépenses doubles Ordre de traitement des chèques Isolement de clients Majorité des noeuds rejoints pour chaque transaction

16 Les preuves de travail Il faut décider quelles transactions sont confirmées Idée : faire une tâche exigeante avant de valider un ensemble de transactions Autorité temporaire pour confirmer la validité de transactions Pourquoi cette autorité de vote liée a la puissance de calcul? Résistant aux attaques sybil Permet de vérifier qu on est bien connecté au réseau Décentralisé

17 Les preuves de travail Il faut décider quelles transactions sont confirmées Idée : faire une tâche exigeante avant de valider un ensemble de transactions Autorité temporaire pour confirmer la validité de transactions Pourquoi cette autorité de vote liée a la puissance de calcul? Résistant aux attaques sybil Permet de vérifier qu on est bien connecté au réseau Décentralisé

18 Le bloc Un bloc est un archivage d un ensemble de transaction Similaire à une boite de chèques considérés valides Commence par une preuve de travail cryptographique Le bloc le plus récent est rapidement connu de tout le réseau Un nouveau bloc est ajouté aux 10 min dans le réseau Les blocs sont publiques

19 La block chain La block chain est la chaîne de tous les blocs du plus récent jusqu au bloc de genèse Contient toutes les chèques validés depuis le début des temps Contient le montant associé à chaque compte Détermine entièrement et publiquement l état du réseau

20 La block chain La block chain est la chaîne de tous les blocs du plus récent jusqu au bloc de genèse Contient toutes les chèques validés depuis le début des temps Contient le montant associé à chaque compte Détermine entièrement et publiquement l état du réseau

21 Table des matières 1 La monnaie électronique Les défis de la monnaie électronique La monnaie électronique chaumienne 2 Bitcoin Apperçu de Bitcoin La outils cryptographiques utilisés Sécurité du réseau 3 L anonymité de Bitcoin Perdre son anonymité Regagner l anonymité 4 Conclusion

22 Adresses Une addresse est l équivalent d un numéro de compte dans une banque Analogue à une addresse de courriel Générée aléatoirement ex : 31uEbMgunupShBVTewXjtqbBv5MndwfXhb Une addresse correspond à une clé publique

23 Clé publique, clé privée et signatures La cryptographie à courbe elliptique ECDSA est utilisée pour générer une paire {pk A, sk A } Signatures similaire à RSA Clé publique transformée en addresse Clé privée utilisée pour signer les chèques Analogue au mot de passe d une addresse de courriel

24 Détail de la génération d addresses

25 Les transactions Les chèques sont connus sous le nom de transactions ou tx Chaque tx réfère à une transaction précédente Une tx entrante peut être divisée en plusieurs tx sortantes La balance d une addresse est le nombre de tx entrantes non-dépensées

26 Preuve de travail y petit et connu Trouver x tel que H(x H(BlocPrecedent)) y La fonction de probabilité de réussir n a pas de mémoire Le seul moyen de réussir et d essayer encore et encore avec des nouveaux x

27 Table des matières 1 La monnaie électronique Les défis de la monnaie électronique La monnaie électronique chaumienne 2 Bitcoin Apperçu de Bitcoin La outils cryptographiques utilisés Sécurité du réseau 3 L anonymité de Bitcoin Perdre son anonymité Regagner l anonymité 4 Conclusion

28 Génération de blocs Vote à travers la puissance de calcul La meilleure manière de se faire de l argent est d être honnête Génère 25 btc + frais de transactions pour le mineur Sécuritaire avec majorité honnête

29 Protection contre les dépenses doubles Un attaquant veut dépenser le même btc deux fois Une transactions n est acceptée qu une fois qu elle est dans un bloc Seule la dépense qui se ramasse dans la chaîne est valide Pour tricher, il faudrait produire deux chaînes parallèles Nécessite une fraction substantielle de la puissance de calcul du réseau Impossible à l avance car le bloc courant change aux 10 min

30 Résolution de conflits Deux blocs créés à partir de la même racine Transactions validées différentes Chaque mineur travaille sur le bloc reçu en premier Sous-chaîne la plus longue est conservée

31 La monnaie électronique Bitcoin Récapitulatif Bitcoin L anonymité de Bitcoin Conclusion

32 Table des matières 1 La monnaie électronique Les défis de la monnaie électronique La monnaie électronique chaumienne 2 Bitcoin Apperçu de Bitcoin La outils cryptographiques utilisés Sécurité du réseau 3 L anonymité de Bitcoin Perdre son anonymité Regagner l anonymité 4 Conclusion

33 Bitcoin et l anonymité Addresses crées anonymement Nombre arbitraire d addresses par utilisateur Fonds transférables d une addresse à l autre Jamais besoin de s enregistrer à une banque Achats peuvent être faits sur Internet Soldes et transactions publiques Les utilisateurs de Bitcoin sont-ils généralement anonymes?

34 Bitcoin et l anonymité Addresses crées anonymement Nombre arbitraire d addresses par utilisateur Fonds transférables d une addresse à l autre Jamais besoin de s enregistrer à une banque Achats peuvent être faits sur Internet Soldes et transactions publiques Les utilisateurs de Bitcoin sont-ils généralement anonymes?

35 Perte d anonymité Non! Chaque dépense laisse passer de l information sur l utilisateur Addresse IP Addresses deviennent teintées Teinture transférée d une addresse à l autre Facile d associer plusieurs addresses au même utilisateur Verdict : Ne vous attendez pas à être anonyme lorsque vous achetez des choses sur The Silk Road

36 Table des matières 1 La monnaie électronique Les défis de la monnaie électronique La monnaie électronique chaumienne 2 Bitcoin Apperçu de Bitcoin La outils cryptographiques utilisés Sécurité du réseau 3 L anonymité de Bitcoin Perdre son anonymité Regagner l anonymité 4 Conclusion

37 Regagner l anonymité à travers les mixnets Les mixnets ont aussi été inventées par Chaum 1 Entrées privées du protocole 2 Mélange des entrées 3 Publication des entrées mélangées Mixer A 1 A 2 B 1 B 2 C 1 C 2

38 Mixer dans Bitcoin Dans Bitcoin, tout le monde peut voir exactement ou est chaque pièce. Mais imaginons l expérience suivante : 1 Alice et Bob mettons chacun un dollar {D A, D B } dans une boite 2 La boite est brassée 3 Alice et Bob retirent chacun un dollar Piece suivie par GPS Les utilisateurs sont suivis par leurs pièces Qui est Alice, qui est Bob? Généralisable à plus de participants

39 Mixer dans Bitcoin Dans Bitcoin, tout le monde peut voir exactement ou est chaque pièce. Mais imaginons l expérience suivante : 1 Alice et Bob mettons chacun un dollar {D A, D B } dans une boite 2 La boite est brassée 3 Alice et Bob retirent chacun un dollar Piece suivie par GPS Les utilisateurs sont suivis par leurs pièces Qui est Alice, qui est Bob? Généralisable à plus de participants

40 Le tiers parti honnête Méthode la plus simple : Le tiers parti honnête (TPH) 1 Reçoit 1 btc de N participants 2 Redonne 1 btc à chaque participant 3 Chaque btc va a un participant autre que celui qui l a donné Tiers parti honnête? Le TPH peut partir avec l argent Le TPH sait qui a quel btc

41 Le tiers parti honnête Méthode la plus simple : Le tiers parti honnête (TPH) 1 Reçoit 1 btc de N participants 2 Redonne 1 btc à chaque participant 3 Chaque btc va a un participant autre que celui qui l a donné Tiers parti honnête? Le TPH peut partir avec l argent Le TPH sait qui a quel btc

42 Améliorer la sécurité Peut être rendu plus sécuritaire 1 Le TPH reçoit N addresses nouvellement générées A o 2 Le TPH génère une permutation des participants vers les A o 3 Le TPH génère une transaction qui transmet 1 btc de chaque participant vers les A o 4 Les participants signent la transaction Sécuritaire, mais pas encore privé A o B o π(a o, B o, C o ) C o

43 Remplacer le TPH par du calcul multi-partie Le TPH est remplacé par un protocole 1 Pas de risque de fraude 2 Personne ne connait la permutation exacte qui est effecutée Difficile à réaliser à faible coût monétaire, de communication et calculatoire Mixer A 1? A 2 B 1? B 2 C 1? C 2

44 Circuit de transactions Je propose d utiliser des circuits de petites transactions A i O 1 B i O 2 C i O 3 D i O 4 E i O 5 F i O 6

45 Résumé Système de monnaie électronique décentralisé Sécuritaire contre les dépenses doubles si la majorité de la puissance de calcul est honnête Peu anonyme à la base Techniques peuvent être utilisées pour rendre plus anonyme

Sécurité des réseaux Certificats X509 et clés PGP

Sécurité des réseaux Certificats X509 et clés PGP Sécurité des réseaux Certificats X509 et clés PGP A. Guermouche A. Guermouche Cours 5 : X509 et PGP 1 Plan 1. Certificats X509 2. Clés PGP A. Guermouche Cours 5 : X509 et PGP 2 Plan Certificats X509 1.

Plus en détail

Avec Bitcoin, payer et vendre sans les banques

Avec Bitcoin, payer et vendre sans les banques Avec Bitcoin, payer et vendre sans les banques LE MONDE SCIENCE ET TECHNO 29.11.2012 à 16h12 Mis à jour le 30.11.2012 à 09h57 Par David Larousserie Internet continue de faire vaciller les bases des secteurs

Plus en détail

7 Cryptographie (RSA)

7 Cryptographie (RSA) 7 Cryptographie (RSA) Exponentiation modulaire On verra que le système de cryptage RSA nécessite d effectuer une exponentiation modulaire, c est-à-dire de calculer a n mod m, lorsque m et n sont très grands.

Plus en détail

Le bitcoin, une monnaie 100 % numérique

Le bitcoin, une monnaie 100 % numérique Le bitcoin, une monnaie 100 % numérique PAR Rémy Chrétien Stéphanie Delaune Découvrir NIVEAU DE LECTURE Intermédiaire PUBLIÉ LE 08/09/2014 Auteurs Rémy Chrétien Doctorant dans le projet ANR VIP au LSV

Plus en détail

Projet Magistère: SSL

Projet Magistère: SSL Université Joseph Fourier, IMA Janvier 2010 Table des matières 1 Introduction 2 Qu est ce que SSL? 3 Historique de SSL/TLS 4 Théorie à propos du fonctionnement de SSL 5 Structure d un certificat 6 SSL

Plus en détail

L évolution des monnaies numériques et du paysage financier canadien

L évolution des monnaies numériques et du paysage financier canadien L évolution des monnaies numériques et du paysage financier canadien Le 2 avril 2014 Comité sénatorial permanent des banques et du commerce Ottawa (Ontario) Grahame Johnson (chef) et Lukasz Pomorski (directeur

Plus en détail

ABC DES CARTES DE DÉBIT

ABC DES CARTES DE DÉBIT GUIDES FINANCIERS PRATIQUES ABC DES CARTES DE DÉBIT Ce que vous devez savoir sur l utilisation de votre carte de débit UN ACCÈS À VOS FONDS Si une carte de crédit vous permet de «payer plus tard», une

Plus en détail

Tout sur les chèques Ce que vous devez savoir

Tout sur les chèques Ce que vous devez savoir 03 Tout sur les chèques Ce que vous devez savoir Plusieurs banques au Canada offrent désormais le service de dépôt de chèque mobile. Le Canada dispose de l un des systèmes de compensation des chèques les

Plus en détail

Panorama de la cryptographie des courbes elliptiques

Panorama de la cryptographie des courbes elliptiques Panorama de la cryptographie des courbes elliptiques Damien Robert 09/02/2012 (Conseil régional de Lorraine) La cryptographie, qu est-ce que c est? Définition La cryptographie est la science des messages

Plus en détail

Petite introduction aux protocoles cryptographiques. Master d informatique M2

Petite introduction aux protocoles cryptographiques. Master d informatique M2 Petite introduction aux protocoles cryptographiques Master d informatique M2 Les protocoles cryptographiques p.1/48-1 Internet - confidentialité - anonymat - authentification (s agit-il bien de ma banque?)

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

Quelle sécurité? Cryptographie à clé publique. Fonction à sens unique. Clés publiques. ! Notion de trappe. Repose sur la sécurité calculatoire.

Quelle sécurité? Cryptographie à clé publique. Fonction à sens unique. Clés publiques. ! Notion de trappe. Repose sur la sécurité calculatoire. Quelle sécurité? Repose sur la sécurité calculatoire. Signification : cryptanalyste déploie plus d efforts de calcul pour retrouver le clair (ou la clé) à partir du chiffré que la durée de vie du clair.

Plus en détail

CReVote: un système de vote électronique résistant à la coercition basé sur les courbes elliptiques

CReVote: un système de vote électronique résistant à la coercition basé sur les courbes elliptiques CReVote: un système de vote électronique résistant à la coercition basé sur les courbes elliptiques Présenté par: AMBASSA PACÔME LANDRY Membre du laboratoire de Mathématiques Expérimentales (LME) Université

Plus en détail

D31: Protocoles Cryptographiques

D31: Protocoles Cryptographiques D31: Protocoles Cryptographiques Certificats et échange de clés Nicolas Méloni Master 2: 1er semestre (2014/2015) Nicolas Méloni D31: Protocoles Cryptographiques 1/21 Introduction Protocole Diffie Hellman:

Plus en détail

Cryptographie et fonctions à sens unique

Cryptographie et fonctions à sens unique Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech pierre.rouchon@mines-paristech.fr Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions

Plus en détail

La signature électronique et les réseaux de confiance

La signature électronique et les réseaux de confiance La signature électronique et les réseaux de confiance Marc.Schaefer@he-arc.ch HE-Arc Ingénierie Institut des systèmes d'information et de communication (ISIC) Laboratoire de téléinformatique (TINF) Plan

Plus en détail

Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet -

Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet - Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet - Marc Tremsal Alexandre Languillat Table des matières INTRODUCTION... 3 DEFI-REPONSE... 4 CRYPTOGRAPHIE SYMETRIQUE...

Plus en détail

Carte Activity FAQ (Foire aux Questions)

Carte Activity FAQ (Foire aux Questions) Carte Activity FAQ (Foire aux Questions) FONCTIONNEMENT DE LA CARTE ACTIVITY... 2 1. Qu est ce que la Carte Activity?...2 2. Comment vais-je recevoir ma Carte Activity?...2 3. Comment utiliser ma carte

Plus en détail

CHAPITRE 6 : Signature, identi cation.

CHAPITRE 6 : Signature, identi cation. CHAPITRE 6 : Signature, identi cation. La cryptographie ne se limite plus à l art de chi rer des messages, on va considérer dans ce chapitre de nouvelles tâches qu il est possible de réaliser. La signature

Plus en détail

Chapitre II. Introduction à la cryptographie

Chapitre II. Introduction à la cryptographie Chapitre II Introduction à la cryptographie PLAN 1. Terminologie 2. Chiffrement symétrique 3. Chiffrement asymétrique 4. Fonction de hachage 5. Signature numérique 6. Scellement 7. Echange de clés 8. Principe

Plus en détail

ICP/PKI: Infrastructures à Clés Publiques

ICP/PKI: Infrastructures à Clés Publiques ICP/PKI: Infrastructures à Clés Publiques Aspects Techniques et organisationnels Dr. Y. Challal Maître de conférences Université de Technologie de Compiègne Heudiasyc UMR CNRS 6599 France Plan Rappels

Plus en détail

Visa Débit. Foire aux questions et schéma de procédé de l acceptation par les marchands du commerce électronique. Mai 2012 Page 1 sur 6

Visa Débit. Foire aux questions et schéma de procédé de l acceptation par les marchands du commerce électronique. Mai 2012 Page 1 sur 6 Visa Débit Foire aux questions et schéma de procédé de l acceptation par les marchands du commerce électronique Mai 2012 Page 1 sur 6 Table des matières Foire aux questions liées à l acceptation par les

Plus en détail

Réseaux Couche Réseau Adresses

Réseaux Couche Réseau Adresses Réseaux Couche Réseau Adresses E. Jeandel Résumé des épisodes précédents Comment un ensemble de machines, reliées physiquement entre elles, peuvent communiquer Problématique Internet = Interconnexion de

Plus en détail

ACCÈS CLIENT VOTRE PORTAIL EN LIGNE SÉCURISÉ GUIDE DE RÉFÉRENCE RAPIDE

ACCÈS CLIENT VOTRE PORTAIL EN LIGNE SÉCURISÉ GUIDE DE RÉFÉRENCE RAPIDE ACCÈS CLIENT VOTRE PORTAIL EN LIGNE SÉCURISÉ GUIDE DE RÉFÉRENCE RAPIDE CONTENTS QU EST-CE QU ACCÈS CLIENT?...3 POURQUOI UTILISER ACCÈS CLIENT?...3 PAR OÙ COMMENCER?...4 Première connexion... 4 Naviguer

Plus en détail

Réseaux de communication anonyme

Réseaux de communication anonyme Sébastien Gambs / Julien Lolive Introduction à la sécurité : TD6 1 Réseaux de communication anonyme Sébastien Gambs / Julien Lolive sgambs@irisa.fr 19 novembre 2015 Sébastien Gambs / Julien Lolive Introduction

Plus en détail

Morphologie industrielle. Economies des réseaux. Economie des services

Morphologie industrielle. Economies des réseaux. Economie des services Morphologie industrielle Bases du numérique Relations verticales Relations horizontales Dynamiques de standards Economies des réseaux Structures de coûts: rendements croissants Infrastructures essentielles

Plus en détail

LEOxChange Guide de l utilisateur

LEOxChange Guide de l utilisateur LEOxChange Guide de l utilisateur Sommaire 1. LEOxChange Guide de l utilisateur. 3 2. Créer un compte à partir du LEO BackOffice... 4 3. Inscription comme non utilisateur LEO 4. Authentification à deux

Plus en détail

Bitcoin de l'argent sans les banques?

Bitcoin de l'argent sans les banques? Bitcoin de l'argent sans les banques? Swiss Banking Operations Forum, Zurich, le 6 mai 2014 Beat Weber, Banque nationale autrichienne Qu'est-ce que «Bitcoin»? Exigence: Une alternative Internet privée

Plus en détail

Carte Rémunération FAQ (Foire Aux Questions)

Carte Rémunération FAQ (Foire Aux Questions) Carte Rémunération FAQ (Foire Aux Questions) FONCTIONNEMENT GENERAL DE LA CARTE REMUNERATION... 2 1. Qu est ce qu une Carte Rémunération?... 2 2. Comment vais-je recevoir ma Carte Rémunération?... 2 3.

Plus en détail

Module EBanking dans WinEUR :

Module EBanking dans WinEUR : Module EBanking dans WinEUR : Le module EBanking de WinEUR permet d avoir un lien direct entre l application et un ou plusieurs comptes bancaires. Le module est composé de trois fonctionnalités : - L envoi

Plus en détail

A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE

A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE Sécurité Page 1 de 5 A la BANQUE DES MASCAREIGNES, nous accordons une extrême importance à la sécurité de vos informations. Nos systèmes et les procédures

Plus en détail

LE RPV DE NIVEAU RÉSEAU AVEC TINC

LE RPV DE NIVEAU RÉSEAU AVEC TINC LE RPV DE NIVEAU RÉSEAU AVEC TINC L entreprise Ilog est une petite entreprise de services informatiques située à La Défense. Les chefs de projet de l entreprise sont souvent en déplacement à travers toute

Plus en détail

Réponses aux questions des titulaires sur les Services en ligne et la réception des relevés

Réponses aux questions des titulaires sur les Services en ligne et la réception des relevés Réponses aux questions des titulaires sur les Services en ligne et la réception des relevés Pour en savoir plus à ce sujet, veuillez communiquer avec l administrateur de votre programme ou le Service à

Plus en détail

Cryptographie. Cours 6/8 - Gestion de clés

Cryptographie. Cours 6/8 - Gestion de clés Cryptographie Cours 6/8 - Gestion de clés Plan du cours Importance de la gestion des clés Clés secrètes, clés publiques Certificats Infrastructure à clé publique (Public Key Infrastructure, PKI) Dans le

Plus en détail

PKI, PGP et OpenSSL. Pierre-Louis Cayrel

PKI, PGP et OpenSSL. Pierre-Louis Cayrel Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT

Plus en détail

Bien utiliser votre carte

Bien utiliser votre carte LES MINI-GUIDES BANCAIRES Repère n 16 Bien utiliser votre carte Ce mini-guide a été conçu par le Centre d Information Bancaire 18 rue La Fayette 75440 Paris CEDEX 9 cles@fbf.fr FEDERATION BANCAIRE FRANCAISE

Plus en détail

Gérer. Simplifiez-vous la vie avec des moyens de paiement adaptés à vos besoins. je connais mon banquier je connais mon banquier

Gérer. Simplifiez-vous la vie avec des moyens de paiement adaptés à vos besoins. je connais mon banquier je connais mon banquier Moyens je connais mon banquier je de connais paiement mon banquier Simplifiez-vous la vie avec des moyens de paiement adaptés à vos besoins Gérer Vous désirez effectuer vos achats sans argent liquide,

Plus en détail

Jeudi 20 février Les monnaies cryptées numériques : le Bitcoin. Stop ou encore? Mathieu JAMAR, Ingénieur civil et Consultant «IT»

Jeudi 20 février Les monnaies cryptées numériques : le Bitcoin. Stop ou encore? Mathieu JAMAR, Ingénieur civil et Consultant «IT» Jeudi 20 février Les monnaies cryptées numériques : le Bitcoin. Stop ou encore? Mathieu JAMAR, Ingénieur civil et Consultant «IT» Avec le soutien de : Monnaies Cryptées Numériques Stop ou Encore? 20 Février

Plus en détail

RFC 7401 : Host Identity Protocol Version 2 (HIPv2)

RFC 7401 : Host Identity Protocol Version 2 (HIPv2) RFC 7401 : Host Identity Protocol Version 2 (HIPv2) Stéphane Bortzmeyer Première rédaction de cet article le 10 avril 2015 Date de publication du RFC : Avril 2015 HIP, décrit

Plus en détail

Avis public : Rapport spécial sur les CHÈQUES ET MANDATS FALSIFIÉS

Avis public : Rapport spécial sur les CHÈQUES ET MANDATS FALSIFIÉS Avis public : Rapport spécial sur les CHÈQUES ET MANDATS FALSIFIÉS Résumé Les organismes de réglementation et d application de la loi au Canada et aux États-Unis ont récemment observé une hausse considérable

Plus en détail

Pour avoir un compte bancaire aux USA et Recevoir votre MasterCard prépayée, il vous suffit de cliquer ici

Pour avoir un compte bancaire aux USA et Recevoir votre MasterCard prépayée, il vous suffit de cliquer ici Pour avoir un compte bancaire aux USA et Recevoir votre MasterCard prépayée, il vous suffit de cliquer ici Pour télécharger le Pdf à distribuer Cliquez ici La page Payoneer qui s ouvrira pourrait s afficher

Plus en détail

Fonction de hachage et signatures électroniques

Fonction de hachage et signatures électroniques Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT

Plus en détail

Poker. A rendre pour le 25 avril

Poker. A rendre pour le 25 avril Poker A rendre pour le 25 avril 0 Avant propos 0.1 Notation Les parties sans * sont obligatoires (ne rendez pas un projet qui ne contient pas toutes les fonctions sans *). Celles avec (*) sont moins faciles

Plus en détail

Problèmes et Algorithmes Fondamentaux III Algorithme distribué probabiliste

Problèmes et Algorithmes Fondamentaux III Algorithme distribué probabiliste Problèmes et Algorithmes Fondamentaux III Algorithme distribué probabiliste Arnaud Labourel Université de Provence 12 avril 2012 Arnaud Labourel (Université de Provence) Problèmes et Algorithmes Fondamentaux

Plus en détail

Conseils pour prévention de la fraude financière Ce que vous devez savoir

Conseils pour prévention de la fraude financière Ce que vous devez savoir 04 Conseils pour prévention de la fraude financière Ce que vous devez savoir Les banques ont recours à des systèmes de sécurité très perfectionnés et à des équipes de spécialistes des fraudes en vue d

Plus en détail

Éducation Financière pour un BonDébut au Canada

Éducation Financière pour un BonDébut au Canada Éducation Financière pour un BonDébut au Canada 1 L essentiel des services bancaires 2 Comptes-chèques et comptes d épargne Compte-chèques Un endroit pour garder l argent dont vous aurez besoin Retrait

Plus en détail

Le compte bancaire qui vous convient Ce que vous devez savoir

Le compte bancaire qui vous convient Ce que vous devez savoir 01 Le compte bancaire qui vous convient Ce que vous devez savoir Vous disposez d un vaste choix : il existe plus de cent forfaits bancaires offerts par plus de vingt banques au Canada. Vous pouvez comparer

Plus en détail

Les fonctions de hachage, un domaine à la mode

Les fonctions de hachage, un domaine à la mode Les fonctions de hachage, un domaine à la mode JSSI 2009 Thomas Peyrin (Ingenico) 17 mars 2009 - Paris Outline Qu est-ce qu une fonction de hachage Comment construire une fonction de hachage? Les attaques

Plus en détail

Codage - Cryptographie

Codage - Cryptographie Codage - Cryptographie Emmanuel Jeandel (emmanuel.jeandel@lif.univ-mrs.fr) http://www.lif.univ-mrs.fr/ ejeandel/enseignement.html 28 mars 2011 1 Partages de Secret Q 1) Trouver un protocole pour que Alice

Plus en détail

CONNAISSEZ LES FAITS!

CONNAISSEZ LES FAITS! GÉREZ votre JEU C EST PAYANT DE SAVOIR CONNAISSEZ LES FAITS! VOTRE GUIDE POUR QUE LE JEU RESTE UN JEU depasserseslimites.ca olg.ca 1 sur 32, alors qu elles sont d environ 1 sur 14 millions pour le gros

Plus en détail

Correction TD de cryptographie n o 1

Correction TD de cryptographie n o 1 Sécurité / Cryptologie Correction TD de cryptographie n o 1 Ce TD survole les différents concepts vus en cours 1 Se familiariser avec les ordres de grandeur Exercice 1. La force brute Le facteur de travail

Plus en détail

Règlement général des billets virtuels à prétirage

Règlement général des billets virtuels à prétirage Règlement général des billets virtuels à prétirage 1 ère édition - juin 12 Sommaire 1 DISPOSITIONS GÉNÉRALES Articles 1 à 6 3-4 Pages 2 BILLETS VIRTUELS ET PLANS DE LOTERIE Articles 7 et 8 5 3 PARTICIPATION

Plus en détail

Manuel d'instruction. Manuel d'instruction. Transmission électronique. du rapport mensuel. en ligne. Novembre 2014 Version 1.2

Manuel d'instruction. Manuel d'instruction. Transmission électronique. du rapport mensuel. en ligne. Novembre 2014 Version 1.2 Manuel d'instruction Manuel d'instruction Transmission électronique du rapport mensuel en ligne Novembre 2014 Version 1.2 LE COMITÉ PARITAIRE DE L'INDUSTRIE DES SERVICES AUTOMOBILES DE LA RÉGION DE MONTRÉAL

Plus en détail

Chiffrement à clef publique ou asymétrique

Chiffrement à clef publique ou asymétrique Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT

Plus en détail

Module Marchand Maroc Telecommerce

Module Marchand Maroc Telecommerce Module Marchand Maroc Telecommerce Procédure de suivi des transactions en ligne via le Back Office Maroc Telecommerce Version 2.0 Historique des versions N de version Date de version Nature de la modification

Plus en détail

Fonctionnement d une crypto-monnaie : le Bitcoin. Bastien Vialla

Fonctionnement d une crypto-monnaie : le Bitcoin. Bastien Vialla Fonctionnement d une crypto-monnaie : le Bitcoin Bastien Vialla But de la présentation Ce que l on va voir : Posséder des bitcoins Echanger des bitcoins Miner des bitcoins Ce que l on ne verra pas : La

Plus en détail

Guide d utilisation. Trésorerie Générale du Royaume. Consultation de la situation fiscale vis-à-vis de la T.G.R via le Portail Internet. Version 1.

Guide d utilisation. Trésorerie Générale du Royaume. Consultation de la situation fiscale vis-à-vis de la T.G.R via le Portail Internet. Version 1. Trésorerie Générale du Royaume Guide d utilisation Consultation de la situation fiscale vis-à-vis de la T.G.R via le Portail Internet Version 1.1 P 1/10 Sommaire LE SYSTÈME... 3 Le contexte... 3 Les objectifs...

Plus en détail

ONE Mail Direct Mobilité

ONE Mail Direct Mobilité ONE Mail Direct Mobilité Guide de l utilisateur Version: 1.0 Document ID: 3292 Document Owner: Équipe de produit ONE Mail Avis de droit d auteur 2014 cybersanté Ontario Tous droits réservés Toute reproduction

Plus en détail

Laboratoire PRiSM, CNRS UMR 8144 Université de Versailles St-Quentin

Laboratoire PRiSM, CNRS UMR 8144 Université de Versailles St-Quentin Horodatage Sécurisé J.M. Fourneau Laboratoire PRiSM, CNRS UMR 8144 Université de Versailles St-Quentin M2 ASS-ACSIS 2008, Université de Versailles St Quentin [1/25] Horodatage Sécurisé Le service d horodatage

Plus en détail

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Cryptographie. Cours 3/8 - Chiffrement asymétrique Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

DES FONDEMENTS AUX APPLICATIONS DE LA MONETIQUE

DES FONDEMENTS AUX APPLICATIONS DE LA MONETIQUE Institut de Recherches Mathématiques Laboratoire Informatique, Signaux et Télécoms DES FONDEMENTS AUX APPLICATIONS DE LA MONETIQUE 3 fevrier 2011, IRMA, Université de Cocody L IRMA EN QUELQUES MOTS Contribuer

Plus en détail

Technologies de l Internet. Partie 6 : Introduction à la sécurité dans le web Iulian Ober iulian.ober@irit.fr

Technologies de l Internet. Partie 6 : Introduction à la sécurité dans le web Iulian Ober iulian.ober@irit.fr Technologies de l Internet Partie 6 : Introduction à la sécurité dans le web Iulian Ober iulian.ober@irit.fr Cryptage avec clé secrète même clé I think it is good that books still exist, but they do make

Plus en détail

QUESTIONNAIRE DES LOCATAIRES CONNAISSEZ-VOUS VOS DROITS? 1. Le locateur peut entrer dans votre appartement en tout temps.

QUESTIONNAIRE DES LOCATAIRES CONNAISSEZ-VOUS VOS DROITS? 1. Le locateur peut entrer dans votre appartement en tout temps. QUESTIONNAIRE DES LOCATAIRES CONNAISSEZ-VOUS VOS DROITS? 1. Le locateur peut entrer dans votre appartement en tout temps. Vrai ou Faux 2. Vous avez le droit de changer les serrures sans la permission du

Plus en détail

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1 Cryptographie Master de cryptographie Architectures PKI 23 mars 2015 Université Rennes 1 Master Crypto (2014-2015) Cryptographie 23 mars 2015 1 / 17 Cadre Principe de Kercho : "La sécurité d'un système

Plus en détail

Karine PEREIRA Animatrice manager Cyber-base de la Nièvre FOURCHAMBAULT / LA CHARITE SUR LOIRE

Karine PEREIRA Animatrice manager Cyber-base de la Nièvre FOURCHAMBAULT / LA CHARITE SUR LOIRE 1- S'inscrire 2- Trouver un objet 3- Vérifier certains points avant d'enchérir 4- Enchérissez ou achetez l'objet immédiatement 5- Payer votre objet Acheter sur ebay est très simple, que ce soit un DVD

Plus en détail

Professeur superviseur ALAIN APRIL

Professeur superviseur ALAIN APRIL RAPPORT TECHNIQUE PRÉSENTÉ À L ÉCOLE DE TECHNOLOGIE SUPÉRIEURE DANS LE CADRE DU COURS MGL804 REALISATION ET MAINTENANCE DE LOGICIELS TRAVAIL DE SESSION N12 EVALUATION D UN CONTRAT DE MAINTENANCE DU LOGICIEL

Plus en détail

Conditions Générales de Vente du site www.sahamassurance.com

Conditions Générales de Vente du site www.sahamassurance.com Conditions Générales de Vente du site www.sahamassurance.com Informations légales... 2 Généralités... 2 La déclaration du Souscripteur... 2 La procédure de conclusion du Contrat et prix... 2 Paiement...

Plus en détail

Questions et réponses :

Questions et réponses : Formation et accréditation de destructeur de parasites de l Ontario le Campus Ridgetown, Université de Guelph Main Street East, Ridgetown, (ON), N0P 2C0 Téléphone: 1-888-620-9999 Formule de demande d examen

Plus en détail

Guide pratique : Les coûts d emprunt d argent

Guide pratique : Les coûts d emprunt d argent QUESTION Guide pratique : Les coûts d emprunt Commanditaire fondateur ABC Alpha pour la vie Canada Guide pratique Question : Les coûts d emprunt Faire l épicerie coûte de l argent. Les vêtements coûtent

Plus en détail

Guide d utilisation de l application web RTPEPS

Guide d utilisation de l application web RTPEPS Guide d utilisation de l application web RTPEPS Service des activités sportives PEPS, Université Laval avril 15 Table des matières Page d accueil... 3 Inscription... 3 Compléter votre inscription... 4

Plus en détail

Conditions de vente et d utilisation. Article 1.champs d Application et Modification des Conditions Générales de vente

Conditions de vente et d utilisation. Article 1.champs d Application et Modification des Conditions Générales de vente Conditions de vente et d utilisation Article 1.champs d Application et Modification des Conditions Générales de vente Les présentes conditions générales de vente s appliquent à toutes commandes passées

Plus en détail

Comptes bancaires selon vos besoins Ce que vous devez savoir

Comptes bancaires selon vos besoins Ce que vous devez savoir 02 Comptes bancaires selon vos besoins Ce que vous devez savoir Vous disposez d un vaste choix : il existe près de 100 forfaits offerts par plus de 20 banques au Canada. Vous pouvez comparer les caractéristiques

Plus en détail

Coloriages et invariants

Coloriages et invariants DOMAINE : Combinatoire AUTEUR : Razvan BARBULESCU NIVEAU : Débutants STAGE : Montpellier 013 CONTENU : Exercices Coloriages et invariants - Coloriages - Exercice 1 Le plancher est pavé avec des dalles

Plus en détail

DOSSIER FLASH. «TOR et BIT TORRENT»

DOSSIER FLASH. «TOR et BIT TORRENT» DOSSIER FLASH «TOR et BIT TORRENT» 1. Qu est-ce que «TOR» TOR, The Onion Router en anglais, signifiant littéralement «Le Routeur Onion», est : «un réseau mondial décentralisé de routeurs, organisés en

Plus en détail

CRYPTOGRAPHIE. Chiffrement asymétrique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Chiffrement asymétrique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Chiffrement asymétrique E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr I. CHIFFREMENT ASYMÉTRIQUE I.1. CHIFFREMENT À CLÉ PUBLIQUE Organisation de la section

Plus en détail

L escroquerie dite «au faux patron» par la réalisation de virements frauduleux

L escroquerie dite «au faux patron» par la réalisation de virements frauduleux L escroquerie dite «au faux patron» par la réalisation de virements frauduleux Un phénomène de grande ampleur C est un phénomène qui touche essentiellement les sociétés françaises Les sociétés de toutes

Plus en détail

Conditions Générales d'utilisation - YOUSIGN SAS - SIGN2 CA

Conditions Générales d'utilisation - YOUSIGN SAS - SIGN2 CA Conditions Générales d'utilisation - YOUSIGN SAS - SIGN2 CA 1- Introduction 1.1 Présentation générale Ce document définit les Conditions Générales d Utilisation (CGU) des certificats délivrés dans le cadre

Plus en détail

Mécanismes de configuration automatique d une interface réseau, aspects sécurité

Mécanismes de configuration automatique d une interface réseau, aspects sécurité Mécanismes de configuration automatique d une interface réseau, aspects sécurité B. Amedro, V. Bodnartchouk, V.Robitzer Juin 2005 Université de Nice - Sophia-Antipolis Licence d informatique 3ème année

Plus en détail

Principe de la messagerie électronique

Principe de la messagerie électronique Principe de la messagerie électronique Plan Des notions de base Principe de la messagerie électronique Une boîte aux lettres (compte) électronique? Une adresse électronique? Un courrier électronique? Un

Plus en détail

Les protocoles cryptographiques: comment sécuriser nos communications?

Les protocoles cryptographiques: comment sécuriser nos communications? Les protocoles cryptographiques: comment sécuriser nos communications? Stéphanie Delaune Chargée de recherche CNRS au LSV, INRIA projet SecSI & ENS Cachan 21 Mars 2014 S. Delaune (LSV Projet SecSI) Les

Plus en détail

T PRODUCT SPACE GUIDE DE DEMARRAGE RAPIDE. Version du 22 avril 2014

T PRODUCT SPACE GUIDE DE DEMARRAGE RAPIDE. Version du 22 avril 2014 T PRODUCT SPACE GUIDE DE DEMARRAGE RAPIDE Version du 22 avril 2014 Table des matières I. Généralités... 4 A. Qu est-ce que T Product Space?... 4 B. Prérequis à l utilisation de T Product Space... 4 1.

Plus en détail

Réseaux de communication anonyme

Réseaux de communication anonyme Sébastien Gambs Protection de la vie privée : cours 2 1 Réseaux de communication anonyme Sébastien Gambs sgambs@irisa.fr 20 novembre 2015 Sébastien Gambs Protection de la vie privée : cours 2 2 Introduction

Plus en détail

1. En moyenne, un ordinateur sans protection connecté à Internet est infecté après... quelques minutes 10 12 heures 3 jours plus d une semaine

1. En moyenne, un ordinateur sans protection connecté à Internet est infecté après... quelques minutes 10 12 heures 3 jours plus d une semaine Quiz sur la sécurité: réponses et explications 1. En moyenne, un ordinateur sans protection connecté à Internet est infecté après... quelques minutes 10 12 heures 3 jours plus d une semaine Ce n est vraiment

Plus en détail

Demander un numéro d assurance sociale...

Demander un numéro d assurance sociale... Demander un numéro d assurance sociale... Si vous êtes un citoyen canadien, un nouvel arrivant au pays ou un résident temporaire, vous avez besoin d un numéro d assurance sociale (NAS) pour travailler

Plus en détail

CRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Signature électronique E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr I. SIGNATURE ÉLECTRONIQUE I.1. GÉNÉRALITÉS Organisation de la section «GÉNÉRALITÉS»

Plus en détail

5231 Comptabilité. Fiches descriptives. Reconnaissance des acquis et des compétences FP2007-05

5231 Comptabilité. Fiches descriptives. Reconnaissance des acquis et des compétences FP2007-05 Formation professionnelle et technique et formation continue Direction générale des programmes et du développement 5231 Comptabilité Fiches descriptives Reconnaissance des acquis et des compétences FP2007-05

Plus en détail

Sécurisation des données : Cryptographie et stéganographie

Sécurisation des données : Cryptographie et stéganographie Licence 2ème Année V. Pagé (google vpage) Sécurisation des données : Cryptographie et stéganographie Objectifs du cours Introduction à la Cryptographie : Notions de Stéganographie : Image Cachée Premiere

Plus en détail

premier téléphone cellulaire

premier téléphone cellulaire objectifs 1. Promouvoir l établissement du budget et le suivi des dépenses 2. Faire comprendre l ensemble des coûts associés aux téléphones cellulaires dans diverses situations Discussion Présentez la

Plus en détail

Comment remplir votre rapport de conformité sur l accessibilité. Guide pour les organisations désignées du secteur public

Comment remplir votre rapport de conformité sur l accessibilité. Guide pour les organisations désignées du secteur public Comment remplir votre rapport de conformité sur l accessibilité Guide pour les organisations désignées du secteur public Rapport sur l accessibilité Si votre organisation est une organisation désignée

Plus en détail

Envoyer votre argent en toute sécurité

Envoyer votre argent en toute sécurité Envoyer votre argent en toute sécurité Cela vous concerne-t-il? Vous envoyez de l argent à une personne ou à une société, et: vous utilisez une société qui n est ni une banque ni une caisse d épargne.

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données

Industrie des cartes de paiement (PCI) Norme de sécurité des données Industrie des cartes de paiement (PCI) Norme de sécurité des données Attestation de conformité des évaluations sur site Prestataires de services Version 3.0 Février 2014 Section 1 : Informations relatives

Plus en détail

Protégez votre entreprise contre la fraude.

Protégez votre entreprise contre la fraude. Protégez votre entreprise contre la fraude. 1 La fraude aux entreprises Qu est-ce qu il y a dans ce document? 1 La fraude aux entreprises 3 Qu est-ce qu il y a dans ce document? Comment utiliser ce document?

Plus en détail

Foire aux questions (FAQ)

Foire aux questions (FAQ) Règlement (CE) n 924/2009 concernant les paiements transfrontaliers dans la Communauté (Règlement concernant l égalité des frais pour les paiements nationaux et transfrontaliers) Foire aux questions (FAQ)

Plus en détail

POLITIQUE SUR LES ACHATS

POLITIQUE SUR LES ACHATS POLITIQUE SUR LES ACHATS Adoption : Conseil d administration du RCDR, 24 février 2006 Dernière révision : Conseil d administration du RCDR, 19 mars 2014 1. OBJET Définir les responsabilités et les obligations

Plus en détail

INF4420: Sécurité Informatique

INF4420: Sécurité Informatique : Cryptographie III José M. Fernandez M-3109 340-4711 poste 5433 Aperçu Crypto III Cryptographie à clé publique (suite) RSA (suite) Problème du log discret Chiffre de El-Gamal Chiffrement à courbe elliptique

Plus en détail

Veuillez trouver ci-dessous les principales étapes à suivre ainsi que quelques conseils pratiques pour vous aider à soumettre la demande en ligne.

Veuillez trouver ci-dessous les principales étapes à suivre ainsi que quelques conseils pratiques pour vous aider à soumettre la demande en ligne. Bienvenus dans le Système de demande de subvention en ligne du Fonds de contributions volontaires des Nations Unies, disponible chaque année entre le 1 er janvier et le 1 er avril pour recevoir les demandes

Plus en détail

CHORUS-DT MODE D EMPLOI. En pied de chaque page vous trouverez un lien. pour revenir à la table des matières

CHORUS-DT MODE D EMPLOI. En pied de chaque page vous trouverez un lien. pour revenir à la table des matières CHORUSDT MODE D EMPLOI En pied de chaque page vous trouverez un lien pour revenir à la table des matières Cliquez sur la rubrique qui vous intéresse Je suis un personnel itinérant (IEN, TZR, SP.). Dans

Plus en détail

Questions Fréquemment Posées (QFP) COMMANDEZ SUR MYHERBALIFE.COM CANADA, 9 aout 2013

Questions Fréquemment Posées (QFP) COMMANDEZ SUR MYHERBALIFE.COM CANADA, 9 aout 2013 Cliquez sur l une ou l autre des questions fréquemment posées ci-dessous pour sauter aux réponses. Si vous ne trouvez pas la réponse à votre question, contactez le Services aux Distributeurs au 866-622-1222,

Plus en détail

Manuel pour la bourse virtuelle Version 3

Manuel pour la bourse virtuelle Version 3 Manuel pour la bourse virtuelle Version 3 Le manuel de la bourse virtuelle a pour but de vous expliquer toutes les fonctionnalités afin que vous puissiez comprendre le jeu de bourse. À propos La bourse

Plus en détail