Cryptographie symétrique École de technologie supérieure (ÉTS) Département de génie électrique

Dimension: px
Commencer à balayer dès la page:

Download "Cryptographie symétrique École de technologie supérieure (ÉTS) Département de génie électrique"

Transcription

1 MGR850 Automne 2014 Cryptographie symétrique École de technologie supérieure (ÉTS) Département de génie électrique 1

2 Plan Introduction Histoire Concepts de base Cryptographie classique Cryptographie moderne Conclusion 2

3 Introduction Cryptologie La cryptologie est la science des messages secrets et des codes chiffrés utilisés traditionnellement par les militaires et les gouvernements. Depuis l avènement des transactions électroniques, la cryptologie c est démocratisée. Banques Internet 3

4 Introduction Objectif de la cryptographie Développer des procédés permettant à deux personnes de communiquer tout en protégeant leurs messages. Préserver la confidentialité des messages. Vérifier l intégrité des messages. 4

5 Histoire Environ 1900 avant J.-C. 487 avant J.- C. (La cité de Sparte) Environ 150 avant J.-C. Un égyptien a employé des hiéroglyphes non conformes à la langue. Les grecs emploient un dispositif appelé la "scytale" - un bâton autour duquel une bande longue et mince de cuir était enveloppée et sur laquelle on écrivait le message. Le cuir était ensuite porté comme une ceinture par le messager. Le destinataire avait un bâton identique permettant d'enrouler le cuir afin de déchiffrer le message. L'historien grec Polybe (env av. J.-C.) invente le carré de Polybe, dont s'inspireront plus tard bien des cryptosystèmes. Source: 5

6 Histoire Tatouage sur la tête rasée d'un esclave. Secret caché par les cheveux repoussés! avant J.-C. 9e siècle Jules César employait une substitution simple avec l'alphabet normal (il s'agissait simplement de décaler les lettres de l'alphabet d'une quantité fixe) dans les communications du gouvernement. César écrivait aussi parfois en remplaçant les lettres latines par les lettres grecques. Abu Yusuf Ya'qub ibn Is-haq ibn as-sabbah Oòmran ibn Ismaïl al-kindi rédige le plus ancien texte connu décrivant la technique de cryptanalyse appelée analyse des fréquences. Source: 6

7 Concepts de base Cryptogramme Texte en clair Chiffrement Déchiffrement Texte en clair Texte en clair (Plaintext): Données à protéger: message, information, plan de bataille, décision, programme, Différents langages: langues naturelles, langage de programmation, code binaire, immédiatement intelligible Chiffrement (Encryption): Transformation: Processus, opération, ou algorithme générant un cryptogramme à partir du texte en clair Complexe et basé sur une clé secrète 7

8 Concepts de base Cryptogramme Texte en clair Chiffrement Déchiffrement Texte en clair Cryptogramme (Ciphertext): Inintelligible pour une personne ne possédant pas la clé de déchiffrement Assure la confidentialité des données Déchiffrement (Decryption): Transformation: Processus, opération, ou algorithme générant un texte en clair à partir du cryptogramme Complexe et basé sur une clé secrète 8

9 Concepts de base Cryptologie Cryptographie: Principes, méthodes et outils permettant le chiffrement et le déchiffrement des données Objectifs : assurer la confidentialité et l intégrité Cryptanalyse: Principes, méthodes et outils permettant de découvrir le maximum d informations secrètes appartenant au domaine de la cryptographie Clés, textes en clair, langues utilisées, algorithmes de chiffrement, 9

10 Cryptanalyse Concepts de base Mode passif: Écoute des communications (messages échangés). Bases de données cumulées avec le temps Traitement «hors ligne»: artillerie lourde d algorithmes + vaste armée de pirates Mode actif: Participation aux échanges: suppression, insertion, usurpation, protocoles cryptographiques. 10

11 Cryptographie symétrique Cryptographie à clé secrète Chiffrement et déchiffrement de données en se basant sur une clé secrète partagée entre les parties impliquées dans l échange de données Cryptanalyse: Sans connaissance préalable de la clé, le cryptogramme est «indéchiffrable» MAIS si le nombre de clés possibles est modeste! L algorithme de chiffrement doit être «robuste» 11

12 Transposition Construire des anagrammes en changeant l'ordre des lettres. Connue depuis l'antiquité (scytale des Spartes) L'ordonnancement des lettres doit suivre un système rigoureux sur lequel d'expéditeur et l'envoyeur se sont préalablement entendus Exemple : Crypto classique Permutation avec clé (2, 4, 1, 3) Cryptanalyse possible: Analyse des fréquences de lettres => langue utilisée Test des permutations possibles TEST ETTS 12

13 Crypto classique Algorithme de Jules César (1/3) Consiste simplement à décaler les lettres de l'alphabet de quelques crans vers la droite ou la gauche Exemple: Clé= 3 (D) => décalage de 3 positions Code(A)=0, Code(B) =1,, Code(Z)=25 Voir la démo sur Cryptool 13

14 Crypto classique Algorithme de Jules César (2/3) Clé= 31 2 (D) (B) (C) => décalage de 12 3 positions Texte en clair This is a secret information! Cryptogramme Wklv Vjku Uijt lv ku jt b d c tfdsfu ugetgv vhfuhw kphqtocvkqp! jogpsnbujpo! lqirupdwlrq! y = (x + n) modulo 26 n=3 Adapté de: Introductory example: Caesar cipher. CrypTool Team, novembre

15 Crypto classique Algorithme de Jules César (3/3) Cryptanalyse Nombre de clés possibles: 25 Très facile de retrouver le texte en clair à partir du cryptogramme! Exemple d un cryptogramme: Quel est le texte en clair correspondant au cryptogramme? Quelle est la clé utilisée pour le chiffrement? GERF SNPVYR QR ERGEBHIRE YR GRKGR RA PYNVE N CNEGVE QH PELCGBTENZZR 15

16 Substitution monoalphabétique (1/4) Clé: permutation des 26 lettres de l alphabet Exemple d une clé: Crypto classique a b c d e f g h i j k l m n o p q r s t u v w x y z l f g i w y d x e b s n t c q u h z v r m k j a o p Nombre de clés possibles: 26! -1 = Et si l alphabet de la clé n est pas limité aux 26 lettres? a b c d e f g h i j k l m n o p q r s t u v w x y z t? g! w y d & e [ s ) l c / u h ] $ z m * < = o > Le nombre de clés possibles? Cryptanalyse? 16

17 Substitution monoalphabétique (2/4) Cryptanalyse Crypto classique L algorithme de chiffrement associe à toutes les occurrences d une lettre donnée, `A par exemple, la même lettre, `M par exemple: "A PARTIR DE LA" => "M *M***** ** *M" L analyse des fréquences des lettres dans le cryptogramme peut révéler le texte en clair! Les statistiques sont toujours utiles 17

18 Crypto classique Substitution monoalphabétique (3/4) Cryptanalyse: Langue Française E O 5.34 B 0.80 S 8.23 D 3.60 H 0.64 A 7.68 C 3.32 X 0.54 N 7.61 P 3.24 Y 0.21 T 7.30 M 2.72 J 0.19 I 7.23 Q 1.34 Z 0.07 R 6.81 V 1.27 K 0.00 U 6.05 G 1.10 W 0.00 L 5.89 F 1.06 Fréquences des lettres 18

19 Crypto classique Substitution monoalphabétique (4/4) Cryptanalyse: Langue Française ES 305 TE 163 OU 118 EC 100 EU 89 EP 82 LE 246 SE 155 AI 117 TI 98 UR 88 ND 80 EN 242 ET 143 EM 113 CE 98 CO 87 NS 79 DE 215 EL 141 IT 112 ED 96 AR 86 PA 78 RE 209 QU 134 ME 104 IE 94 TR 86 US 76 SS 73 M M 20 AA 3 EE 66 RR 17 UU 3 LL 66 PP 16 II 2 TT 29 FF 10 GG 1 NN 24 CC 8 NT 197 AN 30 IS 103 RA 92 UE 85 SA 75 ON 164 NE 124 LA 101 IN 90 TA 85 SS 73 ER 163 Fréquences des bigrammes sur bigrammes 19

20 Crypto classique Substitution polyalphabétique-vigenère (1/4) Additionner une lettre du texte en clair à une lettre de la clé clair Matrice de chiffrement Vigenère (chiffré = clair + clé) Clé 20

21 Substitution polyalphabétique-vigenère (2/4) Clé secrète Algorithme de chiffrement Crypto classique clé clair chiffre f = ( t + m) mod 26 5 = ( ) mod 26 Voir la démo sur Cryptool 21

22 Crypto classique Substitution polyalphabétique-vigenère (3/4) Cryptanalyse L algorithme de chiffrement N associe PAS à toutes les occurrences d une lettre donnée, `A par exemple, la même lettre: "A PARTIR DE LA" => "M *K***** ** *S" L analyse des fréquences des lettres dans le cryptogramme n est plus utile? Cependant, les statistiques sont toujours utiles Comment? 22

23 Crypto classique Substitution polyalphabétique-vigenère (4/4) Cryptanalyse Pour une clé de taille 3: les lettres du texte en clair qui sont aux positions: 0, 3, 6,.. Sont chiffrées de la même façon: même décalage. les lettres du texte en clair qui sont aux positions: 1, 4, 7,.. Sont chiffrées de la même façon: même décalage. les lettres du texte en clair qui sont aux positions: 2, 5, 8,.. Sont chiffrées de la même façon: même décalage. Les statistiques peuvent être utilisées sur les lettres qui sont chiffrées de la même façon 23

24 Crypto classique Algorithme de Nihilist (1/4) Surchiffrement 1 ère clé secrète: EXAMPLE Matrice de chiffrement: 5 X 5 Construction de la matrice 24

25 Crypto classique Algorithme de Nihilist (2/4) Construction de la matrice (suite) 25

26 Crypto classique Algorithme de Nihilist (3/4) Construction de la matrice (suite) Cas particulier: I & J ont le même code! 26

27 Algorithme de Nihilist (4/4) 2 ème clé secrète: NEXT Crypto classique Texte en clair: Chiffrement: addition Voir la démo sur Cryptool Cryptanalyse? À méditer 27

28 Faiblesses des systèmes classiques: Taille de la clé Crypto classique Réutilisation de la clé Principes de la solution (Masque Jetable ou Onetime pad): Les caractères composant la clé doivent être choisis de façon totalement aléatoire. Une nouvelle clé pour chaque message à chiffrer La taille de la clé est égale à la taille du message C M MAIS comment échanger les clés? Confidentialité des messages vs confidentialité des clés K 28

29 Crypto moderne Principes de Kerckhoffs 1883 Séparation algorithme / clé: Chiffrement de César: Algorithme: "Décalage d une lettre de X positions" Clé: "La valeur de X" Principe de Kerckhoff: "Le secret réside dans la clé et non pas dans l'algorithme" 29

30 Crypto moderne Principe de Shannon / Vernam (1945) Masque jetable: Théoriquement-complètement incassable, Très peu pratique : téléphone rouge Clés transportées par valise diplomatique Nouvelle clé pour chaque nouvelle communication 31

31 Crypto moderne Principes de Shannon (1945) Confusion et diffusion Relation aussi complexe que possible entre M, C, K M : message C : cryptogramme K : clé La confusion cache les relations entre le texte clair et le texte chiffré pour éviter les attaques par analyse statistique. un changement d un seul bit dans le texte clair doit affecter un grand nombre de bits (tous) du texte chiffré. Effet avalanche: petite modification, grand impact La diffusion disperse la redondance du texte clair dans le texte chiffré, par exemple deux lettres doublées ne doivent pas rester côte à côte après cryptage. 32

32 Crypto moderne En 1976, l agence de normalisation américaine développait un algorithme de chiffrement qui a été grandement utilisé depuis: DES (Data Encryption Standard) En 2002, l agence de normalisation américaine récidivait avec un nouvel algorithme: AES (Advanced Encryption Standard) 35

33 DES - Data Encryption Standard Crypto à clés secrètes En 1979, le premier ATMs (automatic teller machines) a exploité le chiffrement DES pour les PINs. Basé sur un schéma de Feistel Utilisée pour Chiffrement Crypto moderne Authentification Règle Importante: Une clé pour chaque fonctionnalité. Il est à la base d autres crypto systèmes plus récents comme IDEA, FEAL, CAST, RC5, BLOW-FISH. 36

34 Crypto moderne Chiffrement DES - Algorithme Texte - 64 bits Clé - 56 bits Algorithme DES Cryptogramme - 64 bits 37

35 Chiffrement par bloc ECB : Electronic Code Book Chiffrement Crypto moderne Déchiffrement 38

36 Chiffrement par bloc CBC : Cipher Block Chaining Chiffrement Crypto moderne Déchiffrement 39

37 Crypto moderne Authentification DES - Algorithme Texte sans restriction Clé - 56 bits Algorithme DES Code d authentification 32 bits Chamseddine Talhi, ÉTS 40

38 Chamseddine Talhi, ÉTS DES vulnérable aux attaques par force brute. Triple DES!!! Crypto moderne Pour chaque bloc de 64 bits de message, trois itérations: Clé de 112 bits (K1K2) : Chiffrer avec K1, Déchiffrer avec K2, Chiffrer avec K1 Clé de 168 bits (K1K2K3) : Chiffrer avec K1, Déchiffrer avec K2, Chiffrer avec K3 41

39 Crypto moderne 64 bits Triple DES Chiffrer Déchiffrer Chiffrer Source: 64 bits 42

40 AES : Advanced Encryption Standard Crypto à clés secrètes Candidat retenu en 2002: Rijndael: Trois versions: Chiffrement de blocs de 128 bits avec une clé de 128 bits 10 itérations Chiffrement de blocs de 192 bits avec une clé de 192 bits 12 itérations Chiffrement de blocs de 256 bits avec une clé de 256 bits 14 itérations Voir démo sur CrypTool Crypto moderne 43

41 Problème des clés secrètes 2 personnes => 1 clé n personnes => n * (n-1)/2 clés 100 personnes => 4,950 clés 1,000personnes => 499,500 clés Pour chaque 10 personnes en plus on a besoin de 100 clés en plus! Adapté de: 44

42 Conclusion La cryptographie est essentielle pour assurer la confidentialité et l intégrité des données Complexité n est pas toujours synonyme de robustesse La confidentialité des clés est le maillon faible de la cryptographie symétrique L algorithme adopté est déjà entre les mains de l ennemi. Problèmes: Nombre de clé: Une nouvelle clé pour chaque paire de personnes Confidentialité des clés: Échange des clés 45

INF 4420: Sécurité Informatique Cryptographie II

INF 4420: Sécurité Informatique Cryptographie II : Cryptographie II José M. Fernandez M-3106 340-4711 poste 5433 Aperçu Crypto II Types de chiffrement Par bloc vs. par flux Symétrique vs. asymétrique Algorithmes symétriques modernes DES AES Masque jetable

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

Sécurité de l'information

Sécurité de l'information Sécurité de l'information Sylvain Duquesne Université Rennes 1, laboratoire de Mathématiques 24 novembre 2010 Les Rendez-Vous Mathématiques de l'irem S. Duquesne (Université Rennes 1) Sécurité de l'information

Plus en détail

MATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE

MATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE MATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE Michel Rigo http://www.discmath.ulg.ac.be/ Année 2007 2008 CRYPTOGRAPHIE. N. F. Art d écrire en chiffres ou d une façon secrète quelconque. Ensemble

Plus en détail

Université d Aix-Marseille Master Réseaux & Télécoms Cryptographie

Université d Aix-Marseille Master Réseaux & Télécoms Cryptographie Université d Aix-Marseille Master Réseaux & Télécoms Cryptographie Semestre 2 Exercices et corrections pour le TD 5 2014 2015 Rappeler les initialisations pour ce cours : CRYPTO = "http://iml.univ-mrs.fr/~kohel/tch/crypto/"

Plus en détail

Travail d intérêt personnel encadré : La cryptographie

Travail d intérêt personnel encadré : La cryptographie DÉCAMPS Régis & JUÈS Thomas 110101 111011 111001 111100 100011 001111 001110 110111 111011 111111 011111.......... 011111 110101 110100 011110 001111 000110 101111 010100 011011 100110 101111 010110 101010

Plus en détail

Modes opératoires pour le chiffrement symétrique

Modes opératoires pour le chiffrement symétrique Modes opératoires pour le chiffrement symétrique Charles Bouillaguet 5 février 2015 1 Notion(s) de sécurité On a vu qu un mécanisme de chiffrement symétrique E est contistué de deux algorithmes : E : {0,

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

Fonction de hachage et signatures électroniques

Fonction de hachage et signatures électroniques Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT

Plus en détail

Cryptographie et Sécurité informatique

Cryptographie et Sécurité informatique Université de Liège Faculté des Sciences Appliquées Cryptographie et Sécurité informatique INFO0045-2 Notes de cours provisoires 2009-2010 Renaud Dumont Table des matières 1 Introduction 2 1.1 Motivation............................................

Plus en détail

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D ÉPREUVE COMMUNE DE TIPE 2008 - Partie D TITRE : Les Fonctions de Hachage Temps de préparation :.. 2 h 15 minutes Temps de présentation devant le jury :.10 minutes Entretien avec le jury :..10 minutes GUIDE

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

0x700. Cryptologie. 2012 Pearson France Techniques de hacking, 2e éd. Jon Erickson

0x700. Cryptologie. 2012 Pearson France Techniques de hacking, 2e éd. Jon Erickson 0x700 Cryptologie La cryptologie est une science qui englobe la cryptographie et la cryptanalyse. La cryptographie sous-tend le processus de communication secrète à l aide de codes. La cryptanalyse correspond

Plus en détail

Sécurité des applications Retour d'expérience

Sécurité des applications Retour d'expérience HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Netfocus Sécurité des applications Retour d'expérience Nicolas Collignon

Plus en détail

Les fonctions de hachage, un domaine à la mode

Les fonctions de hachage, un domaine à la mode Les fonctions de hachage, un domaine à la mode JSSI 2009 Thomas Peyrin (Ingenico) 17 mars 2009 - Paris Outline Qu est-ce qu une fonction de hachage Comment construire une fonction de hachage? Les attaques

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

TECHNIQUES DE CRYPTOGRAPHIE

TECHNIQUES DE CRYPTOGRAPHIE Jonathan BLANC Enseignant : Sandrine JULIA Adrien DE GEORGES Année universitaire 23/24 Licence Informatique TECHNIQUES DE CRYPTOGRAPHIE - - TABLE DES MATIERES INTRODUCTION 3. TECHNIQUES DE CRYPTOGRAPHIE

Plus en détail

Calculateur quantique: factorisation des entiers

Calculateur quantique: factorisation des entiers Calculateur quantique: factorisation des entiers Plan Introduction Difficulté de la factorisation des entiers Cryptographie et la factorisation Exemple RSA L'informatique quantique L'algorithme quantique

Plus en détail

GPA435 SE et PS. Sécurité Informatique. Étude de cas: ios Version 2013

GPA435 SE et PS. Sécurité Informatique. Étude de cas: ios Version 2013 GPA435 SE et PS Sécurité Informatique Étude de cas: ios Version 2013 Introduction Sécurité Informatique en pratique Système d exploitation mobile ios Dérivé de OS X des ordinateurs d Apple; Mise en distribution

Plus en détail

Documentation SecurBdF

Documentation SecurBdF Documentation SecurBdF SECURBDF V2 Protocole de sécurité de la Banque de France SecurBdF V2 DIRECTION DE L'INFORMATIQUE ET DES TÉLÉCOMMUNICATIONS Sommaire I 1 Contexte... 1 2 Références... 1 3 Cadre...

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

Le chirement a la volee Anne Canteaut INRIA Projet CODES BP 5 7853 Le Chesnay Cedex http://wwwrocq.inria.fr/~canteaut/ Les procedes de chirement a la volee sont des techniques qui permettent d'assurer

Plus en détail

Signatures électroniques dans les applications INTERNET

Signatures électroniques dans les applications INTERNET ECOLE ROYALE MILITAIRE 156 e Promotion Polytechnique Lieutenant-Général Baron de GREEF Année académique 2005 2006 3 ème épreuve Signatures électroniques dans les applications INTERNET Par le Sous-lieutenant

Plus en détail

Authentification de messages et mots de passe

Authentification de messages et mots de passe Sébastien Gambs Autour de l authentification : cours 1 1 et mots de passe Sébastien Gambs sgambs@irisa.fr 1 décembre 2014 Sébastien Gambs Autour de l authentification : cours 1 2 Introduction à l authentification

Plus en détail

Cryptographie et fonctions à sens unique

Cryptographie et fonctions à sens unique Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech pierre.rouchon@mines-paristech.fr Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions

Plus en détail

Cryptographie appliquée

Cryptographie appliquée Cryptographie appliquée Les bases de la cryptographie et ses applications 5INFO INSA m2ri réseau et sécurité Stage sécurité ENSTB 15 mai 2007 1 Grandes idées Cryptographie ancienne : les bases César, Vigenère,

Plus en détail

LES ESCALIERS. Du niveau du rez-de-chaussée à celui de l'étage ou à celui du sous-sol.

LES ESCALIERS. Du niveau du rez-de-chaussée à celui de l'étage ou à celui du sous-sol. LES ESCALIERS I. DÉF I NIT I O N Un escalier est un ouvrage constitué d'une suite de marches et de paliers permettant de passer à pied d'un niveau à un autre. Ses caractéristiques dimensionnelles sont

Plus en détail

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009 Aristote Groupe PIN Utilisations pratiques de la cryptographie Frédéric Pailler (CNES) 13 janvier 2009 Objectifs Décrire les techniques de cryptographie les plus courantes Et les applications qui les utilisent

Plus en détail

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Chiffrement par flot E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr CHIFFREMENT PAR FLOT Chiffrement par flot Chiffrement RC4 Sécurité du Wi-fi Chiffrement

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

Oracles Cryptographiques. Trouver une joke de padding

Oracles Cryptographiques. Trouver une joke de padding Oracles Cryptographiques Trouver une joke de padding Présentation Laurent Desaulniers CISSP, CISA, CISM, OSCP Pastafarian Cryptogeek Conseiller senior en sécurité Gabriel Tremblay B.Ing Logiciel, no lousy

Plus en détail

INFO 0045-2 Cryptographie et sécurité informatique

INFO 0045-2 Cryptographie et sécurité informatique Année académique 2011-2012 INFO 0045-2 Cryptographie et sécurité informatique Le résumé Réalisé par Marc Gou Attention : ce document est entièrement basé sur les transparents du cours et est très incomplet.

Plus en détail

Cryptologie à clé publique

Cryptologie à clé publique Cryptologie à clé publique La cryptologie est partout Chacun utilise de la crypto tous les jours sans forcément sans rendre compte en : - téléphonant avec un portable - payant avec sa carte bancaire -

Plus en détail

MEMOIRE DE MAGISTER EN ELECTRONIQUE. OPTION : Télédétection. Application des techniques de cryptage pour la transmission sécurisée d images MSG

MEMOIRE DE MAGISTER EN ELECTRONIQUE. OPTION : Télédétection. Application des techniques de cryptage pour la transmission sécurisée d images MSG REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE L ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE UNIVERSITE MOULOUD MAMMERI, TIZI-OUZOU FACULTE DE GENIE ELECTRIQUE ET DE L INFORMATIQUE

Plus en détail

Sécurité des réseaux IPSec

Sécurité des réseaux IPSec Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique

Plus en détail

TIW4 : SÉCURITÉ DES SYSTÈMES D INFORMATION

TIW4 : SÉCURITÉ DES SYSTÈMES D INFORMATION TIW4 : SÉCURITÉ DES SYSTÈMES D INFORMATION PROTECTION CRYPTOGRAPHIQUE romuald.thion@univ-lyon1.fr http://liris.cnrs.fr/~rthion/dokuwiki/enseignement:tiw4 Master «Technologies de l Information» Romuald

Plus en détail

TP 2 : Chiffrement par blocs

TP 2 : Chiffrement par blocs USTL - Licence et Master Informatique 2006-2007 Principes et Algorithmes de Cryptographie TP 2 : Chiffrement par blocs Objectifs du TP utiliser openssl pour chiffrer/déchiffrer, étudier le remplissage

Plus en détail

Un exemple d étude de cas

Un exemple d étude de cas Un exemple d'étude de cas 1 Un exemple d étude de cas INTRODUCTION Le cas de la Boulangerie Lépine ltée nous permet d exposer ici un type d étude de cas. Le processus utilisé est identique à celui qui

Plus en détail

Le GPS, la téléphonie mobile et les alertes intelligentes au service de la santé et de votre famille.

Le GPS, la téléphonie mobile et les alertes intelligentes au service de la santé et de votre famille. Le GPS, la téléphonie mobile et les alertes intelligentes au service de la santé et de votre famille. Symposium sur les Créneaux d'excellence québécois et les Pôles de compétitivité français Québec Mercredi

Plus en détail

La cryptographie dans le système bancaire

La cryptographie dans le système bancaire Pierre Busnel Louis Josso Arthur Pham Thomas Wisniewski Thibault Formal 3 Génie Mathématiques 2014-2015 Monographie Enseignant : Philippe Echard La cryptographie dans le système bancaire Description du

Plus en détail

EP 2 339 758 A1 (19) (11) EP 2 339 758 A1 (12) DEMANDE DE BREVET EUROPEEN. (43) Date de publication: 29.06.2011 Bulletin 2011/26

EP 2 339 758 A1 (19) (11) EP 2 339 758 A1 (12) DEMANDE DE BREVET EUROPEEN. (43) Date de publication: 29.06.2011 Bulletin 2011/26 (19) (12) DEMANDE DE BREVET EUROPEEN (11) EP 2 339 758 A1 (43) Date de publication: 29.06.2011 Bulletin 2011/26 (21) Numéro de dépôt: 09179459.4 (51) Int Cl.: H04B 1/69 (2011.01) H03K 5/08 (2006.01) H03K

Plus en détail

(Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS

(Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS Détournement de serveur DNS (Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001 Introduction Ce document traite de la possibilité d exploiter le serveur DNS pour pirater certains sites

Plus en détail

INFO006 (ex INFO913) - Cryptologie et Sécurité Informatique

INFO006 (ex INFO913) - Cryptologie et Sécurité Informatique INFO006 (ex INFO913) - Cryptologie et Sécurité Informatique Master 2 ISC Jacques-Olivier Lachaud 1 1 Laboratoire de Mathématiques Université de Savoie janvier 2011 J.-O. Lachaud (LAMA) INFO006 1 / 183

Plus en détail

L ordinateur quantique

L ordinateur quantique L ordinateur quantique Année 2005/2006 Sébastien DENAT RESUME : L ordinateur est utilisé dans de très nombreux domaines. C est un outil indispensable pour les scientifiques, l armée, mais aussi les entreprises

Plus en détail

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Damien Stehlé LIP CNRS/ENSL/INRIA/UCBL/U. Lyon Perpignan, Février 2011 Damien Stehlé Problèmes arithmétiques issus de la cryptographie

Plus en détail

Compression Compression par dictionnaires

Compression Compression par dictionnaires Compression Compression par dictionnaires E. Jeandel Emmanuel.Jeandel at lif.univ-mrs.fr E. Jeandel, Lif CompressionCompression par dictionnaires 1/25 Compression par dictionnaire Principe : Avoir une

Plus en détail

DNS Poisoning. Pollution de cache sur des serveurs DNS. Xavier Dalem, Adrien Kunysz, Louis Plair. 15 mars 2007. Université de Liège

DNS Poisoning. Pollution de cache sur des serveurs DNS. Xavier Dalem, Adrien Kunysz, Louis Plair. 15 mars 2007. Université de Liège Pollution de cache sur des serveurs DNS Université de Liège 15 mars 2007 Table des matières 1 2 3 4 DNS : rappel utilisé pour associer des données à un nom de domaine pas forcément qu une adresse (MX,

Plus en détail

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Cryptographie. Cours 3/8 - Chiffrement asymétrique Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,

Plus en détail

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux. UEO11 COURS/TD 1 Contenu du semestre Cours et TDs sont intégrés L objectif de ce cours équivalent a 6h de cours, 10h de TD et 8h de TP est le suivant : - initiation à l algorithmique - notions de bases

Plus en détail

Thuraya XT-LITE Simple. Fiable. Abordable.

Thuraya XT-LITE Simple. Fiable. Abordable. Thuraya XT-LITE Simple. Fiable. Abordable. www.thuraya.com Suivez-nous sur /thurayatelecom Restez Proche Le téléphone satellitaire ayant l'un des meilleurs rapports qualité-prix au monde Il n'a jamais

Plus en détail

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur www.matthieuamiguet.

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur www.matthieuamiguet. : Espoirs et menaces Matthieu Amiguet 2005 2006 Objectifs 2 Obtenir une compréhension de base des principes régissant le calcul quantique et la cryptographie quantique Comprendre les implications sur la

Plus en détail

LES SECURITES DE LA CARTE BANCAIRE

LES SECURITES DE LA CARTE BANCAIRE Projet tutoré 2007 TENEUR Jérôme Groupe: III MAHIEU Maxime Année 2006 / 2007 BINARD Romain RTFI1A LES SECURITES DE LA CARTE BANCAIRE 1 SOMMAIRE I - Introduction II - Le chiffrement symétrique 1 - Les principes

Plus en détail

Complétez, signez la Convention ci-après et paraphez les conditions générales,

Complétez, signez la Convention ci-après et paraphez les conditions générales, Réservé à la vente à distance C o m m e n tt s o u s c rr i rr e? Si vous n êtes pas déjà client du Crédit Coopératif 1 2 3 4 complétez la demande d'ouverture de compte veillez à bien remplir toutes les

Plus en détail

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

Principes de cryptographie pour les RSSI

Principes de cryptographie pour les RSSI Principes de cryptographie pour les RSSI Par Mauro Israël, Coordinateur du Cercle Européen de la Sécurité et des Systèmes d Information La plupart des responsables sécurité et des informaticiens considèrent

Plus en détail

Petite introduction aux protocoles cryptographiques. Master d informatique M2

Petite introduction aux protocoles cryptographiques. Master d informatique M2 Petite introduction aux protocoles cryptographiques Master d informatique M2 Les protocoles cryptographiques p.1/48-1 Internet - confidentialité - anonymat - authentification (s agit-il bien de ma banque?)

Plus en détail

Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB

Journées MATHRICE Dijon-Besançon DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011 1/23 Projet MySafeKey Authentification par clé USB Sommaire 2/23 Introduction Authentification au Système d'information Problématiques des mots

Plus en détail

Vers une Théorie du Chiffrement Symétrique

Vers une Théorie du Chiffrement Symétrique Université de PARIS 7 - Denis Diderot Vers une Théorie du Chiffrement Symétrique Thèse d Habilitation 7 Janvier 1999 Président du Jury : Gilles Kahn Rapporteurs : Daniel Krob Jean-Jacques Quisquater Claus

Plus en détail

Contexte. Pour cela, elles doivent être très compliquées, c est-à-dire elles doivent être très différentes des fonctions simples,

Contexte. Pour cela, elles doivent être très compliquées, c est-à-dire elles doivent être très différentes des fonctions simples, Non-linéarité Contexte Pour permettre aux algorithmes de cryptographie d être sûrs, les fonctions booléennes qu ils utilisent ne doivent pas être inversées facilement. Pour cela, elles doivent être très

Plus en détail

La cryptographie du futur

La cryptographie du futur La cryptographie du futur Abderrahmane Nitaj Laboratoire de Mathématiques Nicolas Oresme Université de Caen, France nitaj@math.unicaen.fr http://www.math.unicaen.fr/~nitaj Résumé Sans nous rendre compte,

Plus en détail

Etat de l art du chiffrement de données

Etat de l art du chiffrement de données Etat de l art du chiffrement de données Date de création Dernière modification 19 septembre 2001 20 novembre 2002 Page 2 / 39 1 ETAT DE L ART DES SOLUTIONS DE CHIFFREMENT DE DISQUES DURS....4 1.1 OBJECTIF

Plus en détail

LES TECHNIQUES DE CRYPTOGRAPHIE

LES TECHNIQUES DE CRYPTOGRAPHIE LES TECHNIQUES DE CRYPTOGRAPHIE G Florin, S Natkin Unité de valeur Systèmes et applications répartis Cryptographie 1 Introduction La cryptographie: l'outil de base indispensable de la sécurité Texte en

Plus en détail

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1 Cryptographie RSA Introduction Opérations Attaques Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1 Introduction Historique: Rivest Shamir Adleman ou RSA est un algorithme asymétrique de cryptographie à clé

Plus en détail

Le signal GPS. Les horloges atomiques à bord des satellites GPS produisent une fréquence fondamentale f o = 10.23 Mhz

Le signal GPS. Les horloges atomiques à bord des satellites GPS produisent une fréquence fondamentale f o = 10.23 Mhz Le signal GPS Les horloges atomiques à bord des satellites GPS produisent une fréquence fondamentale f o = 10.23 Mhz Deux signaux en sont dérivés: L1 (fo x 154) = 1.57542 GHz, longueur d onde = 19.0 cm

Plus en détail

WWW.AGTECH.CH. Le mot du président. Ce que nous offre la presse technique et scientifique. Sorties et activités pour cette année.

WWW.AGTECH.CH. Le mot du président. Ce que nous offre la presse technique et scientifique. Sorties et activités pour cette année. Association romande des techniciens ET Bulletin n 19 octobre 2002 1 WWW.AGTECH.CH Le mot du président Ce que nous offre la presse technique et scientifique Serveur proxy, firewall et sécurité Chiffrement

Plus en détail

Latitude 49.37 N Longitude 06.13 E Altitude 376 m RÉSUMÉ MENSUEL DU TEMPS DE JANVIER 2014

Latitude 49.37 N Longitude 06.13 E Altitude 376 m RÉSUMÉ MENSUEL DU TEMPS DE JANVIER 2014 RÉSUMÉ MENSUEL DU TEMPS DE JANVIER 2014 Valeurs moyennes: Valeur Jour Valeur (en C) (en C) (en C) gazon (en C) 11,4 7 13,9 1975 3,6 0,8 4,9 2007-6,3 1963-3,0 29-17,8 1979-2,8 12-24,6 1985 37,1 50,3 95,5

Plus en détail

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES

Plus en détail

Exo7. Calculs de déterminants. Fiche corrigée par Arnaud Bodin. Exercice 1 Calculer les déterminants des matrices suivantes : Exercice 2.

Exo7. Calculs de déterminants. Fiche corrigée par Arnaud Bodin. Exercice 1 Calculer les déterminants des matrices suivantes : Exercice 2. Eo7 Calculs de déterminants Fiche corrigée par Arnaud Bodin Eercice Calculer les déterminants des matrices suivantes : Correction Vidéo ( ) 0 6 7 3 4 5 8 4 5 6 0 3 4 5 5 6 7 0 3 5 4 3 0 3 0 0 3 0 0 0 3

Plus en détail

FACULTE DES SCIENCES DE L'ADMINISTRATION AUTOMNE 2005 UNIVERSITE LAVAL

FACULTE DES SCIENCES DE L'ADMINISTRATION AUTOMNE 2005 UNIVERSITE LAVAL FACULTE DES SCIENCES DE L'ADMINISTRATION AUTOMNE 2005 UNIVERSITE LAVAL Professeur : Jean-Michel SAHUT, Ph.D. Directeur de la Recherche du Groupe Sup de Co La Rochelle sahutjm@esc-larochelle.fr INTRODUCTION

Plus en détail

Le protocole sécurisé SSL

Le protocole sécurisé SSL Chapitre 4 Le protocole sécurisé SSL Les trois systèmes de sécurisation SSL, SSH et IPSec présentés dans un chapitre précédent reposent toutes sur le même principe théorique : cryptage des données et transmission

Plus en détail

Accueil Events, l accueil personnalisé des touristes d affaires Informations, bonnes adresses, réservations et découvertes!

Accueil Events, l accueil personnalisé des touristes d affaires Informations, bonnes adresses, réservations et découvertes! Lyon City Card 1 jour 2 jours 3 jours Ta xis et M inibus - Tarifs forfaitaires Jour : 7h - 19h Nuit : 19h - 7h Lyon/ Villeurbanne - Aéroport St Exupéry 59 81 Lyon 5ème et 9ème excentrés - Aéroport St Exupéry

Plus en détail

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises La banque en ligne et le protocole TLS : exemple 1 Introduction Définition du protocole TLS Transport Layer Security

Plus en détail

Université de La Rochelle. Réseaux TD n 6

Université de La Rochelle. Réseaux TD n 6 Réseaux TD n 6 Rappels : Théorème de Nyquist (ligne non bruitée) : Dmax = 2H log 2 V Théorème de Shannon (ligne bruitée) : C = H log 2 (1+ S/B) Relation entre débit binaire et rapidité de modulation :

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

Cryptographie Quantique

Cryptographie Quantique Cryptographie Quantique Jean-Marc Merolla Chargé de Recherche CNRS Email: jean-marc.merolla@univ-fcomte.fr Département d Optique P.-M. Duffieux/UMR FEMTO-ST 6174 2009 1 Plan de la Présentation Introduction

Plus en détail

UFR d Informatique. FORMATION MASTER Domaine SCIENCES, TECHNOLOGIE, SANTE Mention INFORMATIQUE 2014-2018

UFR d Informatique. FORMATION MASTER Domaine SCIENCES, TECHNOLOGIE, SANTE Mention INFORMATIQUE 2014-2018 UFR d Informatique FORMATION MASTER Domaine SCIENCES, TECHNOLOGIE, SANTE Mention INFORMATIQUE 2014-2018 Objectif L UFR d informatique propose au niveau du master, deux spécialités sous la mention informatique

Plus en détail

ANNEXES...16 Notation...16 Rente financière certaine...16. Mémo d Actuariat - Sophie Terrier @ 2004 1/16

ANNEXES...16 Notation...16 Rente financière certaine...16. Mémo d Actuariat - Sophie Terrier @ 2004 1/16 ÉO TUIT FOULS TUILLS SU TT Probbé ouo 3 dfféré4 ee gère be à ere échu 5 ee gère be à ere échu ueur fo d ée 6 ee gère à ere be d ce7 ee gère à ere be d ce ueur fo d ée8 urce décè 9 urce décè à c rbe cro

Plus en détail

Société X 3 Rue des Eglantines 69003 LYON 04 37 10 20 30

Société X 3 Rue des Eglantines 69003 LYON 04 37 10 20 30 286, rue Garibaldi 69003 LYON 33 (0)4 37 48 98 47 contact@cabinet-baud.com Société X 3 Rue des Eglantines 69003 LYON 04 37 10 20 30 AA ll l aa t t ee nn t iii oo nn dd ee MM oo nn ss iii ee uu rr DD RR

Plus en détail

Chapitre 3 : Crytographie «Cryptography»

Chapitre 3 : Crytographie «Cryptography» Agence Nationale de Sécurité Informatique Support du Cours : Initiation aux 10 domaines fondamentaux de l expertise en sécurité des systèmes d Information, pour entamer la préparation aux certifications

Plus en détail

V- Manipulations de nombres en binaire

V- Manipulations de nombres en binaire 1 V- Manipulations de nombres en binaire L ordinateur est constitué de milliards de transistors qui travaillent comme des interrupteurs électriques, soit ouverts soit fermés. Soit la ligne est activée,

Plus en détail

Gestion des clés cryptographiques

Gestion des clés cryptographiques PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Paris, le 28 mars 2006 N 724/SGDN/DCSSI/SDS/AsTeC Gestion des clés cryptographiques

Plus en détail

Les Réseaux Informatiques

Les Réseaux Informatiques Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement

Plus en détail

Le Registre national

Le Registre national E Le Registre national 34 2005 RAPPOR D ACTIVITES E.1. Description Le Registre national est un système de traitement d'informations qui assure, conformément aux dispositions de la loi du 8 août 1983 organisant

Plus en détail

Le partage de clés cryptographiques : Théorie et Pratique

Le partage de clés cryptographiques : Théorie et Pratique École Normale Supérieure Université Paris 7 Département d Informatique Groupe de Recherche En Complexité et Cryptographie Le partage de clés cryptographiques : Théorie et Pratique THÈSE présentée et soutenue

Plus en détail

Propositions législatives et notes explicatives concernant la Loi de l impôt sur le revenu

Propositions législatives et notes explicatives concernant la Loi de l impôt sur le revenu Propositions législatives et notes explicatives concernant la Loi de l impôt sur le revenu Imposition des dividendes Publiées par le ministre des Finances l honorable James M. Flaherty, c.p., député Juin

Plus en détail

TEPZZ 568448A_T EP 2 568 448 A1 (19) (11) EP 2 568 448 A1 (12) DEMANDE DE BREVET EUROPEEN. (51) Int Cl.: G07F 7/08 (2006.01) G06K 19/077 (2006.

TEPZZ 568448A_T EP 2 568 448 A1 (19) (11) EP 2 568 448 A1 (12) DEMANDE DE BREVET EUROPEEN. (51) Int Cl.: G07F 7/08 (2006.01) G06K 19/077 (2006. (19) TEPZZ 68448A_T (11) EP 2 68 448 A1 (12) DEMANDE DE BREVET EUROPEEN (43) Date de publication: 13.03.2013 Bulletin 2013/11 (1) Int Cl.: G07F 7/08 (2006.01) G06K 19/077 (2006.01) (21) Numéro de dépôt:

Plus en détail

ISFA INSTITUT DE SCIENCE FINANCIÈRE ET D ASSURANCES GRANDE ÉCOLE D ACTUARIAT ET DE GESTION DES RISQUES

ISFA INSTITUT DE SCIENCE FINANCIÈRE ET D ASSURANCES GRANDE ÉCOLE D ACTUARIAT ET DE GESTION DES RISQUES ISFA INSTITUT DE SCIENCE FINANCIÈRE ET D ASSURANCES GRANDE ÉCOLE D ACTUARIAT ET DE GESTION DES RISQUES L ISFA et ses formations Focus sur S2IFA INSTITUT DE SCIENCE FINANCIÈRE ET D ASSURANCES L ISFA, CRÉÉ

Plus en détail

Du 03 au 07 Février 2014 Tunis (Tunisie)

Du 03 au 07 Février 2014 Tunis (Tunisie) FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE

Plus en détail

Aspects de la cryptologie au cours de l'histoire. Aspects de la cryptologie au cours de l'histoire

Aspects de la cryptologie au cours de l'histoire. Aspects de la cryptologie au cours de l'histoire Aspects de la cryptologie au cours de l'histoire Une réflexion très actuelle sur l'art de briser la sécurité des systèmes Patrick Legand Consultant SSI contactpl@patrick-legand.com http://blog.patrick-legand.com

Plus en détail

INF 232: Langages et Automates. Travaux Dirigés. Université Joseph Fourier, Université Grenoble 1 Licence Sciences et Technologies

INF 232: Langages et Automates. Travaux Dirigés. Université Joseph Fourier, Université Grenoble 1 Licence Sciences et Technologies INF 232: Langages et Automates Travaux Dirigés Université Joseph Fourier, Université Grenoble 1 Licence Sciences et Technologies Année Académique 2013-2014 Année Académique 2013-2014 UNIVERSITÉ JOSEPH

Plus en détail

Molécules et Liaison chimique

Molécules et Liaison chimique Molécules et liaison chimique Molécules et Liaison chimique La liaison dans La liaison dans Le point de vue classique: l approche l de deux atomes d hydrogd hydrogènes R -0,9-1 0 0,5 1 1,5,5 3 3,5 4 R

Plus en détail

ALGORITHMIQUE II NOTION DE COMPLEXITE. SMI AlgoII

ALGORITHMIQUE II NOTION DE COMPLEXITE. SMI AlgoII ALGORITHMIQUE II NOTION DE COMPLEXITE 1 2 Comment choisir entre différents algorithmes pour résoudre un même problème? Plusieurs critères de choix : Exactitude Simplicité Efficacité (but de ce chapitre)

Plus en détail

ET 24 : Modèle de comportement d un système Boucles de programmation avec Labview.

ET 24 : Modèle de comportement d un système Boucles de programmation avec Labview. ET 24 : Modèle de comportement d un système Boucles de programmation avec Labview. Sciences et Technologies de l Industrie et du Développement Durable Formation des enseignants parcours : ET24 Modèle de

Plus en détail

Factorisation d entiers (première partie)

Factorisation d entiers (première partie) Factorisation d entiers ÉCOLE DE THEORIE DES NOMBRES 0 Factorisation d entiers (première partie) Francesco Pappalardi Théorie des nombres et algorithmique 22 novembre, Bamako (Mali) Factorisation d entiers

Plus en détail

Pascal Gachet Travail de diplôme 2001. Déploiement de solutions VPN : PKI Etude de cas

Pascal Gachet Travail de diplôme 2001. Déploiement de solutions VPN : PKI Etude de cas Travail de diplôme 2001 Déploiement de solutions VPN : Département E+I Filière : Télécommunication Orientation : Réseaux et services Professeur responsable : Stefano Ventura Date : 20 décembre 2001 : Remerciements

Plus en détail

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd UE 503 L3 MIAGE Initiation Réseau et Programmation Web La couche physique A. Belaïd abelaid@loria.fr http://www.loria.fr/~abelaid/ Année Universitaire 2011/2012 2 Le Modèle OSI La couche physique ou le

Plus en détail

EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE

EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE QCM Remarque : - A une question correspond au moins 1 réponse juste - Cocher la ou les bonnes réponses Barème : - Une bonne réponse = +1 - Pas de réponse = 0

Plus en détail