Philippe Guillot, La cryptologie, l art des codes secrets

Dimension: px
Commencer à balayer dès la page:

Download "Philippe Guillot, La cryptologie, l art des codes secrets"

Transcription

1 Histoire de la recherche contemporaine La revue du Comité pour l histoire du CNRS Tome IV-N La recherche scientifique: objet d'étude et enjeu social Philippe Guillot, La cryptologie, l art des codes secrets René Bimbot Éditeur CNRS Éditions Édition électronique URL : ISSN : X Édition imprimée Date de publication : 15 décembre 2015 Pagination : 182 ISBN : ISSN : Référence électronique René Bimbot, «Philippe Guillot, La cryptologie, l art des codes secrets», Histoire de la recherche contemporaine [En ligne], Tome IV-N , mis en ligne le 15 décembre 2015, consulté le 30 septembre URL : Ce document a été généré automatiquement le 30 septembre Comité pour l histoire du CNRS

2 1 Philippe Guillot, La cryptologie, l art des codes secrets René Bimbot RÉFÉRENCE Philippe Guillot, La cryptologie, l art des codes secrets, Les Ulis, EDP Science, 2013, 182 p. ISBN Malgré les apparences, la lecture est rarement une activité passive. Mais lorsqu il s agit de l ouvrage dont il est question ici, cette affirmation trouve une illustration éclatante. En effet, la cryptologie, science à la fois très ancienne et très moderne, est extrêmement complexe, et ce sont ses clés que Philippe Guillot livre au lecteur. C est donc au prix d une attention soutenue que ce dernier pourra l appréhender dans ses grands principes et dans toutes ses variantes. Il faut dire que l auteur possède une connaissance complète, à la fois théorique et pratique, de cette science, puisqu il l enseigne à l université Paris 8 depuis 2003 après avoir l avoir appliquée dans ses aspects les plus concrets dans plusieurs entreprises, en tant qu ingénieur de recherche, chef de laboratoire ou responsable de la sécurité. 2 L usage de la cryptologie est resté réservé aux États jusqu en 1998, mais ses moyens sont actuellement à la disposition de tous les citoyens, sans que ceux-ci ne s en rendent généralement compte. Toute personne qui utilise internet pour lire ses messages personnels ou qui paie ses achats avec sa carte bancaire entre obligatoirement dans la sphère de cette science. Chacun en est donc utilisateur, par exemple lorsqu il se sert d internet ou de sa carte bancaire, mais l élaboration des techniques de codage, science appelée cryptographie, reste l apanage de spécialistes. Quant à l art de déchiffrer les messages sans en posséder la clé, elle constitue une autre science, la cryptanalyse. C est une activité couramment pratiquée par les services secrets des États et par des entreprises pratiquant l espionnage industriel, mais aussi par des «amateurs», des «

3 2 hackers», dont les exploits font parfois la une des journaux. La cryptographie et la cryptanalyse ont ceci en commun qu elles font de plus en plus appel aux mathématiques et à la physique. 3 L ouvrage est divisé en sept chapitres. 4 Le premier d entre eux traite des procédés traditionnels. Ceux-ci vont de la substitution simple d une lettre par une autre, selon une loi plus ou moins compliquée, consistant, par exemple, à décaler d un ou plusieurs rangs les lettres de l alphabet, tout en en respectant l ordre. C est le chiffre de César, déjà utilisé dans l Antiquité, mais qui subsiste encore de nos jours sous le nom de ROT13, le chiffre 13 indiquant de combien de lettres le décalage est effectué. Plus élaboré, le «parc à cochons», utilisé par certains écoliers, dérive de «la croix des huit béatitudes» des Templiers. Ici, chaque lettre est transcrite par un symbole indiquant sa position dans une grille qui constitue la clé du message. 5 Le déchiffrement des messages codés par substitution simple est assez aisé si l on procède à une analyse des fréquences des lettres ou groupes de lettres. On peut y remédier en utilisant un procédé poly-alphabétique, dans lequel une même lettre peut être chiffrée par plusieurs caractères différents. Mais, comme cryptage et décryptage doivent pouvoir être effectués rapidement, il devient alors nécessaire d utiliser des machines conçues à cet effet. La plus connue est la machine allemande Enigma, petite merveille d ingénierie des années 1920, qui comportait un clavier de machine à écrire et trois rotors et qui pouvait servir tant au cryptage qu au décryptage. 6 Enfin, un message codé atteindra plus facilement son objectif, si rien ne laisse apparaître qu il est crypté. C est le principe de la stéganographie dans lequel un message anodin cache le message réel (par exemple, seule la première lettre de chaque mot est à retenir). 7 Le second chapitre aborde la cryptologie symétrique moderne. Celle-ci a pris naissance au XVIII e siècle, lorsque la transmission des messages s est accélérée en raison de l avènement de nouvelles techniques : la télégraphie, l alphabet Morse, le téléphone, puis la TSF. Les procédés de chiffrement deviennent classiques et sont donc connus de tous. Mais ils mettent en jeu des transformations mathématiques complexes et la clé qui permet de décoder les messages n est connue que des deux correspondants. Il en existe de nombreuses variantes. Un exemple typique est celui d un message transmis sous forme d un ruban perforé dont le déchiffrement nécessite la lecture simultanée d un autre ruban perforé qui en constitue la clé. Ce ruban-clé est donc réalisé en deux exemplaires identiques, un pour chacun des deux correspondants, qui ne devront en aucun cas tomber dans les mains d individus mal intentionnés ou indiscrets. 8 Le troisième chapitre présente la cryptographie à clé publique. L auteur déclare d ailleurs que, ni la clé, ni son procédé ne sont secrets. Mais il précise ensuite qu en fait, dans cette technique, née en 1976, seule une partie de la clé est connue de tous. Le destinataire doit posséder un complément (secret) de cette clé pour déchiffrer le message. Cette méthode est illustrée par l image d un cadenas ouvert la clé publique que l émetteur peut fermer, mais dont seul le destinataire possède la clé la clé secrète. La théorie de ce procédé de codage met en œuvre des mathématiques complexes (fonctions à sens unique, calculs modulo n, congruences ). 9 Le quatrième chapitre traite de la cryptanalyse, qui est, rappelons-le, l art de décrypter les messages sans en connaître la clé. Plusieurs méthodes sont décrites, la première d entre elles étant la «force brutale», qui consiste à essayer successivement toutes les combinaisons possibles. Elle est couramment utilisée par les hackers pour tenter de

4 3 découvrir les codes secrets des connexions internet. Le temps nécessaire pour «craquer» le code augmente avec le nombre de caractères du code et diminue avec la puissance des ordinateurs utilisés. Ce chapitre évoque en particulier les travaux des services secrets britanniques pendant la seconde guerre mondiale. Puissamment aidés par le mathématicien Alan Turing, considéré comme un précurseur de l informatique, ils parvinrent à déchiffrer grâce à des dispositifs électromécaniques (les «bombes»), les messages codés par la machine allemande Enigma, et réalisèrent le premier calculateur électronique à tubes, le fameux «Colossus». 10 Le chapitre cinq illustre le fait que la cryptologie concerne tous les citoyens en donnant de nombreux exemples de la cryptographie au quotidien, en passant en revue quatre outils dont la sécurité met généralement en jeu clé publique et clé privée. Il s agit : de la carte bancaire qui possède des protections à plusieurs niveaux ; du réseau internet ; du téléphone mobile, dont la sécurité est assurée, comme chacun sait, par une carte à puce, la carte SIM et dont l usage nécessite la connaissance d un code secret, le code PIN ; de la télévision à péage. 11 Les méthodes de cryptage mises en jeu dans les dispositifs de sécurité de ces quatre outils sont décrits dans toute leur complexité. 12 Les deux derniers chapitres sont les plus ardus. En ce qui concerne le sixième, de l aveu même de l auteur, pourtant optimiste quant aux capacités de ses lecteurs, sa «première lecture peut sembler rude»! Il présente les éléments de la théorie cryptologique. Compte tenu des difficultés qu il recèle, nous laisserons le soin aux plus avertis de le découvrir par eux-mêmes Le septième est purement spéculatif. Il aborde une technique de cryptographie qui nécessiterait l utilisation d un outil encore inaccessible, l ordinateur quantique. Cette technique mettrait en jeu la communication par transmission de photons uniques, irréalisable aujourd hui. Mais elle utiliserait les ressources étonnantes de la mécanique quantique en exploitant, par exemple, l existence d états superposés ce qui lui confèrerait une sécurité inégalée. Par ailleurs, l ordinateur quantique rendrait inutiles presque tous les procédés actuels de codage, qu il serait capable de déchiffrer aisément. 13 Enfin, l auteur s interroge sur la nature de la cryptologie. Indéfectiblement liée aux mathématiques, à la théorie de l information, et à la physique, est-elle un art ou une science? En tout état de cause, il s agit d une activité sociale qui «s installe durablement comme une discipline au carrefour entre sciences, société et industrie». 14 En conclusion, bien qu il paraisse dans une collection intitulée «Introduction à», cet ouvrage est d un niveau assez élevé. Comme il est très documenté et complet, il s avèrera très utile à ceux qui recherchent un guide dans les méandres de cette discipline riche de son passé et dont l avenir est assuré. Il peut être conseillé au grand public, mais, pour la majorité des lecteurs, une partie de son contenu restera inaccessible. Cependant, il aborde les difficultés de façon progressive, ce qui fait que chacun pourra y puiser selon le temps qu il souhaite consacrer à sa lecture. En particulier, celui qui ignore tout de la cryptologie devra se focaliser sur le premier chapitre qui donne ses bases historiques et les grands principes qu elle met en œuvre ainsi que sur le cinquième. Dans ce dernier il devra éventuellement laisser de côté les développements théoriques ou mathématiques. Mais cette lecture restreinte lui apportera néanmoins des informations très intéressantes et peut-être le désir d approfondir le sujet.

5 4 AUTEURS RENÉ BIMBOT Physicien

Projet Matlab : un logiciel de cryptage

Projet Matlab : un logiciel de cryptage Projet Matlab : un logiciel de cryptage La stéganographie (du grec steganos : couvert et graphein : écriture) consiste à dissimuler une information au sein d'une autre à caractère anodin, de sorte que

Plus en détail

Travail d intérêt personnel encadré : La cryptographie

Travail d intérêt personnel encadré : La cryptographie DÉCAMPS Régis & JUÈS Thomas 110101 111011 111001 111100 100011 001111 001110 110111 111011 111111 011111.......... 011111 110101 110100 011110 001111 000110 101111 010100 011011 100110 101111 010110 101010

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

Des codes secrets dans la carte bleue. François Dubois 1

Des codes secrets dans la carte bleue. François Dubois 1 Des codes secrets dans la carte bleue François Dubois 1 Kafemath Le Mouton Noir, Paris 11 ième jeudi 25 juin 2009 1 animateur du Kafemath, café mathématique à Paris. Carte bleue Un geste du quotidien...

Plus en détail

1 Introduction au codage

1 Introduction au codage CélestineOscarDésiréAnatoleGastonEugène 1 Introduction au codage 1.1 Les ensembles L ensemble de tout les ensembles est Dieu lui-même. Kantor Ensemble des parties d un ensemble désigne l ensemble des sous-ensembles

Plus en détail

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents

Plus en détail

Bureau N301 (Nautile) benjamin@leroy-beaulieu.ch

Bureau N301 (Nautile) benjamin@leroy-beaulieu.ch Pre-MBA Statistics Seances #1 à #5 : Benjamin Leroy-Beaulieu Bureau N301 (Nautile) benjamin@leroy-beaulieu.ch Mise à niveau statistique Seance #1 : 11 octobre Dénombrement et calculs de sommes 2 QUESTIONS

Plus en détail

LES CARTES À POINTS : POUR UNE MEILLEURE PERCEPTION

LES CARTES À POINTS : POUR UNE MEILLEURE PERCEPTION LES CARTES À POINTS : POUR UNE MEILLEURE PERCEPTION DES NOMBRES par Jean-Luc BREGEON professeur formateur à l IUFM d Auvergne LE PROBLÈME DE LA REPRÉSENTATION DES NOMBRES On ne conçoit pas un premier enseignement

Plus en détail

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux. UEO11 COURS/TD 1 Contenu du semestre Cours et TDs sont intégrés L objectif de ce cours équivalent a 6h de cours, 10h de TD et 8h de TP est le suivant : - initiation à l algorithmique - notions de bases

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

Évaluation de Reading, de la lecture et des notions de calcul des élèves de 3 e année et évaluation de la lecture des élèves de 4 e année d immersion

Évaluation de Reading, de la lecture et des notions de calcul des élèves de 3 e année et évaluation de la lecture des élèves de 4 e année d immersion Évaluation de Reading, de la lecture et des notions de calcul des élèves de 3 e année et évaluation de la lecture des élèves de 4 e année d immersion française É VALUATION DE R EADING, DE LA LECTURE ET

Plus en détail

PROJET DE DIPLÔME HACKING & DESIGN

PROJET DE DIPLÔME HACKING & DESIGN PROJET DE DIPLÔME HACKING & DESIGN au service du design graphique GEOFFREY DORNE 2008-2009 THÉORIE HACKING DESIGNING LE HACKING C EST - BIDOUILLER - CRÉER DES MÉTA-OUTILS - DIFFUSER - CONNECTER - HACKER

Plus en détail

Principes de cryptographie pour les RSSI

Principes de cryptographie pour les RSSI Principes de cryptographie pour les RSSI Par Mauro Israël, Coordinateur du Cercle Européen de la Sécurité et des Systèmes d Information La plupart des responsables sécurité et des informaticiens considèrent

Plus en détail

(Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS

(Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS Détournement de serveur DNS (Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001 Introduction Ce document traite de la possibilité d exploiter le serveur DNS pour pirater certains sites

Plus en détail

EVALUATION Nombres CM1

EVALUATION Nombres CM1 IEN HAUTE VALLEE DE L OISE EVALUATION Nombres CM1 PRESENTATION CONSIGNES DE PASSATION CONSIGNES DE CODAGE Livret du maître Nombres évaluation CM1 2011/2012 Page 1 CM1 MATHÉMATIQUES Champs Compétences Composantes

Plus en détail

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009 Aristote Groupe PIN Utilisations pratiques de la cryptographie Frédéric Pailler (CNES) 13 janvier 2009 Objectifs Décrire les techniques de cryptographie les plus courantes Et les applications qui les utilisent

Plus en détail

Introduction 1. Bibliographie 317 Remerciements 323 Index 325. 2011 Pearson Education France Investisseurs de légende Glen Arnold

Introduction 1. Bibliographie 317 Remerciements 323 Index 325. 2011 Pearson Education France Investisseurs de légende Glen Arnold S o m m a i r e Introduction 1 1. Benjamin Graham 7 2. Philip Fisher 53 3. Warren Buffett et Charles Munger 81 4. John Templeton 133 5. George Soros 169 6. Peter Lynch 221 7. John Neff 255 8. Anthony Bolton

Plus en détail

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte UN GUIDE ÉTAPE PAR ÉTAPE, pour tester, acheter et utiliser un certificat numérique

Plus en détail

Chapitre 13 Numérisation de l information

Chapitre 13 Numérisation de l information DERNIÈRE IMPRESSION LE 2 septembre 2013 à 17:33 Chapitre 13 Numérisation de l information Table des matières 1 Transmission des informations 2 2 La numérisation 2 2.1 L échantillonage..............................

Plus en détail

La prise de conscience de la Cyber Sécurité est en hausse

La prise de conscience de la Cyber Sécurité est en hausse 1 2 La prise de conscience de la Cyber Sécurité est en hausse Les sociétés et les individus sont de plus en plus connectés Cloud Computing Mobile Computing Utilisation génerale des Médias/Réseaux Sociaux

Plus en détail

Une technologie de rupture

Une technologie de rupture Une technologie de rupture Conçue pour l utilisateur final À partir de son outil de communication préféré Pour de nouveaux usages Dans laquelle la sécurité est totale mais transparente Créée en 2010, genmsecure

Plus en détail

Crypter le courrier. Pourquoi crypter? Les clés de cryptage. Supplément au manuel Internet sécurité d'abord!

Crypter le courrier. Pourquoi crypter? Les clés de cryptage. Supplément au manuel Internet sécurité d'abord! Supplément au manuel Internet sécurité d'abord! 1 Votre courrier est facile à lire... même par ceux qui n ont pas le droit de le faire. De l expéditeur à la réception sur votre ordinateur, il passe par

Plus en détail

Aide Webmail. L environnement de RoundCube est très intuitif et fonctionne comme la plupart des logiciels de messagerie traditionnels.

Aide Webmail. L environnement de RoundCube est très intuitif et fonctionne comme la plupart des logiciels de messagerie traditionnels. Aide Webmail 1. Découverte de l environnement : L environnement de RoundCube est très intuitif et fonctionne comme la plupart des logiciels de messagerie traditionnels. 1. La barre d application (1) Les

Plus en détail

Informatique Générale

Informatique Générale Informatique Générale Guillaume Hutzler Laboratoire IBISC (Informatique Biologie Intégrative et Systèmes Complexes) guillaume.hutzler@ibisc.univ-evry.fr Cours Dokeos 625 http://www.ens.univ-evry.fr/modx/dokeos.html

Plus en détail

Utilité et nécessité de disposer d une bonne politique de mot de passe.

Utilité et nécessité de disposer d une bonne politique de mot de passe. Utilité et nécessité de disposer d une bonne politique de mot de passe. Chaque utilisateur de PC est identifié dans son CPAS par deux éléments : 1. son UID (user identification), c'est-à-dire son nom d

Plus en détail

MATHÉMATIQUES ET SCIENCES HUMAINES

MATHÉMATIQUES ET SCIENCES HUMAINES MATHÉMATIQUES ET SCIENCES HUMAINES LOUISANDRÉ VALLET TRAITENQ. Logiciel de dépouillement et de traitement d enquêtes sur microordinateur compatible Mathématiques et sciences humaines, tome 104 (1988),

Plus en détail

Audit des risques informatiques. Introduction à la Cryptographie Pierre-François Bonnefoi

Audit des risques informatiques. Introduction à la Cryptographie Pierre-François Bonnefoi La cryptographie : Introduction et définitions Introduction Depuis l'egypte ancienne, l'homme a voulu pouvoir échanger des informations de façon confidentielle. En grec : Cryptographie : ( κρυπτο γραφ

Plus en détail

Technologies informatiques appliquées au commerce électronique

Technologies informatiques appliquées au commerce électronique Technologies informatiques appliquées au commerce électronique Travail d études de Simeon Kostov et Dimitre Kostov Licence Informatique 2002-2003 Université de Nice «Internet sera à l économie du 21 ème

Plus en détail

Ateliers de formation Internet. Statistiques de site

Ateliers de formation Internet. Statistiques de site Ateliers de formation Internet Statistiques de site Suivre et analyser les performances Objectif de ce module : donner les clés de l analyse de trafic de base pour faire évoluer son site en accord avec

Plus en détail

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître

Plus en détail

Comment utiliser RoundCube?

Comment utiliser RoundCube? Comment utiliser RoundCube? La messagerie RoundCube est très intuitive et fonctionne comme la plupart des logiciels de messagerie traditionnels. A. Découverte de l'environnement 1/ La barre d application

Plus en détail

Cryptographie Quantique

Cryptographie Quantique Cryptographie Quantique Jean-Marc Merolla Chargé de Recherche CNRS Email: jean-marc.merolla@univ-fcomte.fr Département d Optique P.-M. Duffieux/UMR FEMTO-ST 6174 2009 1 Plan de la Présentation Introduction

Plus en détail

Exercices de dénombrement

Exercices de dénombrement Exercices de dénombrement Exercice En turbo Pascal, un entier relatif (type integer) est codé sur 6 bits. Cela signifie que l'on réserve 6 cases mémoires contenant des "0" ou des "" pour écrire un entier.

Plus en détail

0x700. Cryptologie. 2012 Pearson France Techniques de hacking, 2e éd. Jon Erickson

0x700. Cryptologie. 2012 Pearson France Techniques de hacking, 2e éd. Jon Erickson 0x700 Cryptologie La cryptologie est une science qui englobe la cryptographie et la cryptanalyse. La cryptographie sous-tend le processus de communication secrète à l aide de codes. La cryptanalyse correspond

Plus en détail

Compression Compression par dictionnaires

Compression Compression par dictionnaires Compression Compression par dictionnaires E. Jeandel Emmanuel.Jeandel at lif.univ-mrs.fr E. Jeandel, Lif CompressionCompression par dictionnaires 1/25 Compression par dictionnaire Principe : Avoir une

Plus en détail

INFORM@TIQUE PROGRAMME PROVISOIRE. Degré 9 (1CO)

INFORM@TIQUE PROGRAMME PROVISOIRE. Degré 9 (1CO) INFORM@TIQUE PROGRAMME PROVISOIRE Degré 9 (1CO) DECS SE, mai 2011 PREAMBULE L ordinateur et les moyens multimédias en général font partie du quotidien des élèves. Ils sont utilisés comme instruments de

Plus en détail

L informatique comme discipline au gymnase. Renato Renner Institut für Theoretische Physik ETH Zürich

L informatique comme discipline au gymnase. Renato Renner Institut für Theoretische Physik ETH Zürich L informatique comme discipline au gymnase Renato Renner Institut für Theoretische Physik ETH Zürich Comment puis-je transférer des fichiers de musique sur mon nouvel iphone? Comment puis-je archiver mes

Plus en détail

RÉSULTAT DISCIPLINAIRE RÈGLE DE RÉUSSITE DISCIPLINAIRE Programme de formation de l école québécoise Secondaire - 1 er cycle

RÉSULTAT DISCIPLINAIRE RÈGLE DE RÉUSSITE DISCIPLINAIRE Programme de formation de l école québécoise Secondaire - 1 er cycle RÉSULTAT DISCIPLINAIRE RÈGLE DE RÉUSSITE DISCIPLINAIRE Programme de formation de l école québécoise Secondaire - er cycle Direction générale de la formation des jeunes Octobre 006 Introduction Dans le

Plus en détail

Le menu du jour, un outil au service de la mise en mémoire

Le menu du jour, un outil au service de la mise en mémoire Le menu du jour, un outil au service de la mise en mémoire Type d outil : Outil pour favoriser la mise en mémoire et développer des démarches propres à la gestion mentale. Auteur(s) : Sarah Vercruysse,

Plus en détail

Modular Alarm Platform 5000 Un système de sécurité d une souplesse inégalée pour aujourd hui et pour demain

Modular Alarm Platform 5000 Un système de sécurité d une souplesse inégalée pour aujourd hui et pour demain Modular Alarm Platform 5000 Un système de sécurité d une souplesse inégalée pour aujourd hui et pour demain 2 Un système qui évolue en fonctions de vos besoins Adaptée à vos besoins, la nouvelle centrale

Plus en détail

Système clients serveur Kwartz Vulgarisation, identification, dossier personnel

Système clients serveur Kwartz Vulgarisation, identification, dossier personnel Un peu de vulgarisation Système clients serveur Kwartz Nous allons absolument éviter les termes techniques et essayer de vulgariser au maximum. En effet, l objectif sera à terme pour les enseignants, de

Plus en détail

Sécurité de l'information

Sécurité de l'information Sécurité de l'information Sylvain Duquesne Université Rennes 1, laboratoire de Mathématiques 24 novembre 2010 Les Rendez-Vous Mathématiques de l'irem S. Duquesne (Université Rennes 1) Sécurité de l'information

Plus en détail

La chasse de la vanille bourbon. Solutions :

La chasse de la vanille bourbon. Solutions : La chasse de la vanille bourbon Solutions : Avant propos : Félicitations à Fabien le gagnant, et à vous tous qui avez planché sur cette chasse. Je vais vous dévoiler les solutions des énigmes. En introduction

Plus en détail

Cryptographie et Sécurité informatique

Cryptographie et Sécurité informatique Université de Liège Faculté des Sciences Appliquées Cryptographie et Sécurité informatique INFO0045-2 Notes de cours provisoires 2009-2010 Renaud Dumont Table des matières 1 Introduction 2 1.1 Motivation............................................

Plus en détail

Enfin une messagerie dont l utilisateur n est pas le «produit»!

Enfin une messagerie dont l utilisateur n est pas le «produit»! Enfin une messagerie dont l utilisateur n est pas le «produit»! Créée en 2015, DATASHUSH TECHNOLOGY est une start-up rochelaise spécialisée dans les développements informatiques permettant de démystifier

Plus en détail

Utilisez Toucan portable pour vos sauvegardes

Utilisez Toucan portable pour vos sauvegardes Utilisez Toucan portable pour vos sauvegardes Préambule Toucan est un logiciel libre et gratuit, permettant de réaliser des sauvegardes ou synchronisation de vos données. Il est possible d automatiser

Plus en détail

MATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE

MATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE MATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE Michel Rigo http://www.discmath.ulg.ac.be/ Année 2007 2008 CRYPTOGRAPHIE. N. F. Art d écrire en chiffres ou d une façon secrète quelconque. Ensemble

Plus en détail

OLYMPIADES ACADÉMIQUES DE MATHÉMATIQUES

OLYMPIADES ACADÉMIQUES DE MATHÉMATIQUES OLYMPIADES ACADÉMIQUES DE MATHÉMATIQUES ACADÉMIE DE RENNES SESSION 2006 CLASSE DE PREMIERE DURÉE : 4 heures Ce sujet s adresse à tous les élèves de première quelle que soit leur série. Il comporte cinq

Plus en détail

DNSSEC. Que signifie DNSSEC? Pourquoi a-t-on besoin de DNSSEC? Pour la sécurité sur Internet

DNSSEC. Que signifie DNSSEC? Pourquoi a-t-on besoin de DNSSEC? Pour la sécurité sur Internet DNSSEC Pour la sécurité sur Internet Que signifie DNSSEC? DNSSEC est une extension du système de noms de domaine (DNS) servant à garantir l authenticité et l intégrité des données de réponses DNS. Par

Plus en détail

La NP-complétude. Johanne Cohen. PRISM/CNRS, Versailles, France.

La NP-complétude. Johanne Cohen. PRISM/CNRS, Versailles, France. La NP-complétude Johanne Cohen PRISM/CNRS, Versailles, France. Références 1. Algorithm Design, Jon Kleinberg, Eva Tardos, Addison-Wesley, 2006. 2. Computers and Intractability : A Guide to the Theory of

Plus en détail

BAREME sur 40 points. Informatique - session 2 - Master de psychologie 2006/2007

BAREME sur 40 points. Informatique - session 2 - Master de psychologie 2006/2007 BAREME ur 40 point Informatique - eion 2 - Mater de pychologie 2006/2007 Bae de donnée PRET de MATERIEL AUDIO VISUEL. Remarque : Le ujet comporte 7 page. Vérifier qu il et complet avant de commencer. Une

Plus en détail

TP Codage numérique des caractères. Un ordinateur ne manipule que des 0 et des 1 : Comment alors code-t-il du texte?

TP Codage numérique des caractères. Un ordinateur ne manipule que des 0 et des 1 : Comment alors code-t-il du texte? TP Codage numérique des caractères Un ordinateur ne manipule que des 0 et des 1 : Comment alors code-t-il du texte? I Le code ASCII 1. Une première approche Ouvrir un fichier Excell Sur la ligne 1 du tableau,

Plus en détail

Qu est-ce que la communication?

Qu est-ce que la communication? Ressources Qu est-ce que la communication? Fiche 24 Du latin «comunicare», qui veut dire «être en commun» ou «être en relation», la communication a fait l objet de recherches et d études pour devenir une

Plus en détail

Sync-A-BOX et Duplicati. est une plateforme Cloud pour stocker et gérer vos données en ligne.

Sync-A-BOX et Duplicati. est une plateforme Cloud pour stocker et gérer vos données en ligne. Sync-A-BOX et Duplicati est une plateforme Cloud pour stocker et gérer vos données en ligne. Les usages : Espace de stockage externe, accessible depuis n importe où. Utilisable comme lecteur logique avec

Plus en détail

Protéger les documents électroniques avec les Solutions Adobe

Protéger les documents électroniques avec les Solutions Adobe LIVRE BLANC Protéger les documents électroniques avec les Solutions Adobe Sécuriser, contrôler et fiabiliser les échanges électroniques TABLE DES MATIÈRES 2 Introduction L étendue du sujet de la sécurité

Plus en détail

Nom du candidat :... (nom de famille suivi éventuellement du nom du conjoint)

Nom du candidat :... (nom de famille suivi éventuellement du nom du conjoint) Dossier à établir en 2 exemplaires : 1 exemplaire pour l IEJ 1 exemplaire à conserver Nom du candidat :... (nom de famille suivi éventuellement du nom du conjoint) Agrafer ici photo d identité Prénom :..

Plus en détail

THEME : CLES DE CONTROLE. Division euclidienne

THEME : CLES DE CONTROLE. Division euclidienne THEME : CLES DE CONTROLE Division euclidienne Soit à diviser 12 par 3. Nous pouvons écrire : 12 12 : 3 = 4 ou 12 3 = 4 ou = 4 3 Si par contre, il est demandé de calculer le quotient de 12 par 7, la division

Plus en détail

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

TOUT SAVOIR SUR LE SATELLITE

TOUT SAVOIR SUR LE SATELLITE Vous avez dit satellite? Le satellite qui vous permet de regarder la télévision et d'écouter vos radios préférées s'appelle INTELSAT 701 Il sert de relais pour transmettre les programmes depuis les États

Plus en détail

LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES

LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES Dématérialisation des factures au service du cash management LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES Conférence

Plus en détail

DNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet

DNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet DNS : types d attaques et techniques de sécurisation Présentation du DNS (Domain Name System) Les grands types d attaques visant le DNS et les noms de domaine Les principales techniques de sécurisation

Plus en détail

AMÉLIOREZ LE RENDEMENT DE VOTRE ÉQUIPE AVEC CE MULTIFONCTION EFFICACE.

AMÉLIOREZ LE RENDEMENT DE VOTRE ÉQUIPE AVEC CE MULTIFONCTION EFFICACE. AMÉLIOREZ LE RENDEMENT DE VOTRE ÉQUIPE AVEC CE MULTIFONCTION EFFICACE. Le TASKalfa 2551ci est conçu pour répondre aux demandes des groupes de travail ambitieux ayant des attentes importantes quant à la

Plus en détail

Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application

Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application Université de Provence Licence Math-Info Première Année V. Phan Luong Algorithmique et Programmation en Python Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application 1 Ordinateur Un

Plus en détail

Introduction à l étude des Corps Finis

Introduction à l étude des Corps Finis Introduction à l étude des Corps Finis Robert Rolland (Résumé) 1 Introduction La structure de corps fini intervient dans divers domaines des mathématiques, en particulier dans la théorie de Galois sur

Plus en détail

ISFA INSTITUT DE SCIENCE FINANCIÈRE ET D ASSURANCES GRANDE ÉCOLE D ACTUARIAT ET DE GESTION DES RISQUES

ISFA INSTITUT DE SCIENCE FINANCIÈRE ET D ASSURANCES GRANDE ÉCOLE D ACTUARIAT ET DE GESTION DES RISQUES ISFA INSTITUT DE SCIENCE FINANCIÈRE ET D ASSURANCES GRANDE ÉCOLE D ACTUARIAT ET DE GESTION DES RISQUES L ISFA et ses formations Focus sur S2IFA INSTITUT DE SCIENCE FINANCIÈRE ET D ASSURANCES L ISFA, CRÉÉ

Plus en détail

Acer edatasecurity Management

Acer edatasecurity Management 1 Acer edatasecurity Management En utilisant les technologies cryptographiques les plus avancées, Acer edatasecurity Management offre aux utilisateurs des ordinateurs Acer une meilleure sécurité pour les

Plus en détail

Le Logiciel de Facturation ultra simplifié spécial Auto-Entrepreneur

Le Logiciel de Facturation ultra simplifié spécial Auto-Entrepreneur Le Logiciel de Facturation ultra simplifié spécial Auto-Entrepreneur La Facturation Le Livre chronologique des Recettes Le Registre des Achats Le Suivi du Chiffre d Affaires en temps réel Site internet

Plus en détail

Les finalités du B2i. Médiapôle d Argenteuil. Philippe da Silva

Les finalités du B2i. Médiapôle d Argenteuil. Philippe da Silva Les finalités du B2i Les TIC font désormais partie du paysage économique, social, culturel et éducatif. Elles sont largement utilisées tout au long de la vie professionnelle et privée. «Il appartient à

Plus en détail

Cryptographie et fonctions à sens unique

Cryptographie et fonctions à sens unique Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech pierre.rouchon@mines-paristech.fr Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions

Plus en détail

exigences des standards ISO 9001: 2008 OHSAS 18001:2007 et sa mise en place dans une entreprise de la catégorie des petites et moyennes entreprises.

exigences des standards ISO 9001: 2008 OHSAS 18001:2007 et sa mise en place dans une entreprise de la catégorie des petites et moyennes entreprises. R E S U M E de la Thése de doctorat Perfectionnement du systemé de management intégré qualité-responsabilité sociale-santé et sécurité occupationnelle élaborée par Monsieur le thésard Denuntzio C. Romeo,

Plus en détail

Cahier n o 6. Mon ordinateur. Fichiers et dossiers Sauvegarde et classement

Cahier n o 6. Mon ordinateur. Fichiers et dossiers Sauvegarde et classement Cahier n o 6 Mon ordinateur Fichiers et dossiers Sauvegarde et classement ISBN : 978-2-922881-10-3 2 Table des matières Fichiers et dossiers Sauvegarde et classement La sauvegarde 4 Enregistrer 4 De quelle

Plus en détail

L ordinateur quantique

L ordinateur quantique L ordinateur quantique Année 2005/2006 Sébastien DENAT RESUME : L ordinateur est utilisé dans de très nombreux domaines. C est un outil indispensable pour les scientifiques, l armée, mais aussi les entreprises

Plus en détail

Septembre 2012. Enquête CLCV LES CONSOMMATEURS ET LEURS ASSURANCES

Septembre 2012. Enquête CLCV LES CONSOMMATEURS ET LEURS ASSURANCES Septembre 2012 Enquête CLCV LES CONSOMMATEURS ET LEURS ASSURANCES 1 Qu elle vise à protéger nos biens ou à garantir notre santé, l assurance est aujourd hui une dépense contrainte pour la majorité des

Plus en détail

APPEL À CANDIDATURES CONCOURS. PRIX NATIONAL «Ethique et Sport scolaire»

APPEL À CANDIDATURES CONCOURS. PRIX NATIONAL «Ethique et Sport scolaire» APPEL À CANDIDATURES CONCOURS PRIX NATIONAL «Ethique et Sport scolaire» Edito Le sport permet la diffusion de valeurs telles que le respect de l autre, la responsabilité ou encore la solidarité et contribue

Plus en détail

Information de l acquéreur ou du locataire. Obligations du vendeur ou du bailleur

Information de l acquéreur ou du locataire. Obligations du vendeur ou du bailleur Information de l acquéreur ou du locataire Obligations du vendeur ou du bailleur Introduction La loi du 30 juillet 2003 relative à la prévention des risques technologiques et naturels et à la réparation

Plus en détail

Alcatel Premium Reflexes. Alcatel OmniPCX Office ARCHITECTS OF AN INTERNET WORLD

Alcatel Premium Reflexes. Alcatel OmniPCX Office ARCHITECTS OF AN INTERNET WORLD Alcatel Premium Reflexes Alcatel OmniPCX Office ARCHITECTS OF AN INTERNET WORLD Comment utiliser ce guide? How Vous disposez d un poste numérique Alcatel Premium Reflexes. Un clavier alphabétique, un écran

Plus en détail

CERTIFICATS ÉLECTRONIQUES

CERTIFICATS ÉLECTRONIQUES CERTIFICATS ÉLECTRONIQUES Eric CASSETTE CRI Lille 1 Octobre 2006 MAILS «FORGÉS» De: M. Enseignant Envoyé: jeudi 3 janvier À: TousLesEtudiants Objet: URGENT : modification dates de controle Bonjour TousLesEtudiants,

Plus en détail

Logiciel Libre Cours 9 Modèles Économiques

Logiciel Libre Cours 9 Modèles Économiques Logiciel Libre Cours 9 Modèles Économiques Stefano Zacchiroli zack@pps.univ-paris-diderot.fr Laboratoire PPS, Université Paris Diderot 2013 2014 URL http://upsilon.cc/zack/teaching/1314/freesoftware/ Copyright

Plus en détail

IV- Comment fonctionne un ordinateur?

IV- Comment fonctionne un ordinateur? 1 IV- Comment fonctionne un ordinateur? L ordinateur est une alliance du hardware (le matériel) et du software (les logiciels). Jusqu à présent, nous avons surtout vu l aspect «matériel», avec les interactions

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

PROTEGER SA CLE USB AVEC ROHOS MINI-DRIVE

PROTEGER SA CLE USB AVEC ROHOS MINI-DRIVE PROTEGER SA CLE USB AVEC ROHOS MINI-DRIVE Protéger sa clé USB avec un système de cryptage par mot de passe peut s avérer très utile si l on veut cacher certaines données sensibles, ou bien rendre ces données

Plus en détail

TD n o 8 - Domain Name System (DNS)

TD n o 8 - Domain Name System (DNS) IUT Montpellier - Architecture (DU) V. Poupet TD n o 8 - Domain Name System (DNS) Dans ce TD nous allons nous intéresser au fonctionnement du Domain Name System (DNS), puis pour illustrer son fonctionnement,

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

Google fait alors son travail et vous propose une liste de plusieurs milliers de sites susceptibles de faire votre bonheur de consommateur.

Google fait alors son travail et vous propose une liste de plusieurs milliers de sites susceptibles de faire votre bonheur de consommateur. Quelques resultats de méthode : Entre le 20 Juillet et le 20 Octobre 2011 : Sur une liste de seulement 60 mots clés ou séquences clés 1. 7 sont premiers sur Google soit 12 % 2. 16 sont dans les 3 premiers

Plus en détail

Emploi du temps prévisionnel

Emploi du temps prévisionnel 1 Emploi du temps prévisionnel 1. Séances de cours et d exercices Nous aurons cours ensemble : tous les mercredis matins du 28 septembre au 7 décembre inclus, à l exception du mercredi 2 novembre, libéré

Plus en détail

Signature électronique. Romain Kolb 31/10/2008

Signature électronique. Romain Kolb 31/10/2008 Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...

Plus en détail

TECHNIQUES DE CRYPTOGRAPHIE

TECHNIQUES DE CRYPTOGRAPHIE Jonathan BLANC Enseignant : Sandrine JULIA Adrien DE GEORGES Année universitaire 23/24 Licence Informatique TECHNIQUES DE CRYPTOGRAPHIE - - TABLE DES MATIERES INTRODUCTION 3. TECHNIQUES DE CRYPTOGRAPHIE

Plus en détail

Logiciel Libre Cours 3 Fondements: Génie Logiciel

Logiciel Libre Cours 3 Fondements: Génie Logiciel Logiciel Libre Cours 3 Fondements: Génie Logiciel Stefano Zacchiroli zack@pps.univ-paris-diderot.fr Laboratoire PPS, Université Paris Diderot 2013 2014 URL http://upsilon.cc/zack/teaching/1314/freesoftware/

Plus en détail

Prise en compte des ressources dans les composants logiciels parallèles

Prise en compte des ressources dans les composants logiciels parallèles Prise en compte des ressources dans les composants logiciels parallèles Aperçus de l action RASC et du projet Concerto F. Guidec Frederic.Guidec@univ-ubs.fr Action RASC Plan de cet exposé Contexte Motivations

Plus en détail

MYXTRACTION. 2009 La Business Intelligence en temps réel

MYXTRACTION. 2009 La Business Intelligence en temps réel MYXTRACTION 2009 La Business Intelligence en temps réel Administration Qui sommes nous? Administration et management des profils Connecteurs Base des données Gestion des variables et catégories de variables

Plus en détail

_ PARAMETRE DU COMPTE _ ACCEUIL. 1 ere Etape «Créer un compte principal» Créer un compte secondaire. Ouvrir un compte principal

_ PARAMETRE DU COMPTE _ ACCEUIL. 1 ere Etape «Créer un compte principal» Créer un compte secondaire. Ouvrir un compte principal _ PARAMETRE DU COMPTE 1 ere Etape «Créer un compte principal» - Créer un compte principal (Uniquement Compte FTP). Créer un compte secondaire -Créer un compte secondaire (Uniquement Compte FTP). Ouvrir

Plus en détail

Fonctions de deux variables. Mai 2011

Fonctions de deux variables. Mai 2011 Fonctions de deux variables Dédou Mai 2011 D une à deux variables Les fonctions modèlisent de l information dépendant d un paramètre. On a aussi besoin de modéliser de l information dépendant de plusieurs

Plus en détail

Poll-O Guide de l utilisateur. Pierre Cros

Poll-O Guide de l utilisateur. Pierre Cros Poll-O Guide de l utilisateur Pierre Cros TABLE DES MATIÈRES Table des matières Table des matières 1 1 Créer un site sur Poll-o.fr 2 2 Configurer le site 2 3 Créer une enquête ou un vote 2 3.1 Ajouter,

Plus en détail

Le WACC est-il le coût du capital?

Le WACC est-il le coût du capital? Echanges d'expériences Comptabilité et communication financière Dans une évaluation fondée sur la méthode DCF, l objectif premier du WACC est d intégrer l impact positif de la dette sur la valeur des actifs.

Plus en détail

Université de Lorraine Licence AES LIVRET DE STAGE LICENCE 2014-2015

Université de Lorraine Licence AES LIVRET DE STAGE LICENCE 2014-2015 Université de Lorraine Licence AES LIVRET DE STAGE LICENCE 2014-2015 1 LA REDACTION DU RAPPORT DE STAGE Le mémoire ne doit pas consister à reprendre tels quels des documents internes de l entreprise ou

Plus en détail

Charte d hébergement de site web

Charte d hébergement de site web Cellule Technologies de l Information et de la Communication pour l Enseignement Rectorat de l académie de la Martinique Les Hauts de Terreville 97279 Schoelcher Cedex Fax : 0596.52.26.47 - Tèl : 05.96.52.26.46

Plus en détail

Unité de formation No 1 : la description d un processus de travail accompli par l apprenti au sein de l entreprise d apprentissage

Unité de formation No 1 : la description d un processus de travail accompli par l apprenti au sein de l entreprise d apprentissage Unité de formation No 1 : la description d un processus de travail accompli par l apprenti au sein de l entreprise d apprentissage Dossier relié de 6-10 pages, annexes non comprises. Page de garde détaillée

Plus en détail

Prêt de série et création de groupes d emprunteurs

Prêt de série et création de groupes d emprunteurs BCDI v 2.2x - Prêt de série Modif : 11/11 1 Prêt de série et création de groupes d emprunteurs 1. Le responsable de série Le prêt d une série se fait par l intermédiaire d un responsable de série. Il n

Plus en détail

COMMUNICATION ENTRE DEUX ORDINATEURS PAR LASER MODULE EN CODE MORSE OU BINAIRE.

COMMUNICATION ENTRE DEUX ORDINATEURS PAR LASER MODULE EN CODE MORSE OU BINAIRE. COMMUNICATION ENTRE DEUX ORDINATEURS PAR LASER MODULE EN CODE MORSE OU BINAIRE. RESUME le fichier exécutable «morsebinaire_win_orphygts II_v2.exe», est un logiciel de démonstration permettant de faire

Plus en détail