LES FONCTIONS DE HACHAGE
|
|
- René Desmarais
- il y a 6 ans
- Total affichages :
Transcription
1 LES FONCTIONS DE HACHAGE Les procédés de signatures électroniques ne permettent de signer, en fait, que des petits messages. Le procédé «DSS» signe un message de 160 bits en lui adjoignant une signature de 320 bits Or, nous désirerons signer la plupart du temps des messages beaucoup plus longs pouvant faire jusqu à plusieurs mégaoctets. Il serait possible de signer de tels documents, bloc par bloc, mais alors le document final sera très volumineux et les temps de traitement très importants. La solution à cette problématique est d utiliser une fonction, rapide à calculer, dite de hachage cryptographique («hash function») qui associe à un texte t une empreinte, d une taille fixe (pourquoi pas de 160 bits!). Le processus de signature consistera ensuite à signer cette empreinte et non le texte lui-même. t, un texte e, une empreinte avec e = h(t) s, une signature avec s = sig K (e) L utilisateur du message signé devra recalculer e = h(t) puis vérifier la validité de la signature de l empreinte associée à ce document. L utilisation «en cascade» de deux fonctions, celle de hachage puis celle de signature impose une condition à la première, celle de ne pas fragiliser la fonction qui suit, celle de signature Attaques et conditions en résultant sur la fonctions de hachage La première attaque possible d un tel document signé consiste à partir d un couple (t, s) authentique, à calculer e = h(t) puis à chercher un t t tel que h(t ) = h(t). Si quelqu un y parvient, le couple (t, s) sera un message signé valide. conditions. Pour empêcher cela, la fonction de hachage devra donc satisfaire à certains Une fonction de hachage est dite à «collisions faibles difficiles» si et seulement si étant donné un message t, il est calculatoirement difficile d obtenir un message t t tel que h(t ) = h(t). Deuxième type d attaque : le faussaire recherche deux messages différents t et t tels que h(t) = h(t ) puis il arrive à convaincre le signataire de signer le message t, donc de signer l empreinte de ce message h(t). Il réussit alors à proposer un couple (t, h(t)) tout à fait valide. LES FONCTIONS DE HACHAGE PHILIPPE JEULIN - 1 / 10
2 Une fonction de hachage est dite à «collisions fortes difficiles» s il est calculatoirement difficile d obtenir deux messages différents t et t tel que h(t) = h(t ). Bien évidemment si une fonction est à collisions fortes difficiles, elle est à collisions faibles difficiles. Troisième type d attaque : le faussaire dispose d une signature valide d un message de type empreinte. Il peut alors chercher un message t tel que h(t) soit cette empreinte. Une fonction de hachage est «à sens unique» si et seulement si, pour une empreinte donnée e, il est calculatoirement difficile de trouver un message t tel que h(t) = e Une fonction élémentaire Une des plus simple des fonctions de hachage peut être réalisée avec un «OU exclusif» ou «XOR». Il suffit de découper un texte en bloc de n bits puis de calculer e i = b i,1 b i,2 b i,m, ou exclusif des b i,j i ème bit du j ème bloc, m étant le nombre de n bits dans le texte. bit 1 bit 2 bit n bloc 1 b 1,1 b 2,1 b n,1 bloc 2 b 1,2 b 2,2 b n,2 bloc m b 1,m b 2,m b n,m hash code h 1 h 2 h n Cette fonction reste fort simpliste et ne vérifie pas les principes énoncés ci-dessus. La fonction de hachage MD4 Cette fonction fut proposée en 1990 par Ron Rivest. Elle est à l origine d une famille de fonctions plus sûres. Elle fut remplacée, en effet, par «MD5», présentée en Le sigle «MD» signifie «Message Digest». Cet algorithme produit une empreinte sur 128 bits du texte d entrée. Le standard de hachage «SHS» ou «Secure Hash Standard» repose sur les mêmes principes. Il fut publié dans un «Federal Register» en 1992, adopté comme LES FONCTIONS DE HACHAGE PHILIPPE JEULIN - 2 / 10
3 standard en 1993 mais corrigé en 1994 suite à la mise en évidence d une faiblesse technique maintenue secrète. D après Rivest, les objectifs de conception de «MD4» étaient les suivants : Sécurité : il est impossible de trouver par le calcul deux textes qui aient la même empreinte ; aucune attaque n est plus efficace que l attaque exhaustive. Sécurité directe : la sécurité de «MD4» n est basée sur aucune hypothèse telle que la difficulté de factorisation. Vitesse : «MD4» est adapté pour des réalisations logicielles rapides. Simplicité : «MD4» est aussi simple que possible sans grandes structures de données ni programme compliqué. Architecture matérielle : «MD4» est optimisé pour les architectures à microprocesseurs (telles qu INTEL) dites à «octet de poids faible en premier» (architectures «little-endian»» par opposition aux architectures «big-endian» telles que les stations «SPARC»). Mise en place du processus Soit une chaîne de bits t, nous définissons le tableau T : T[0] T[1] T[2] T[N-1] tel que chaque T[i] soit d une longueur de 32 bits et N 0 mod 16. La réalisation des T[i] suit l algorithme ci-dessous. Toutefois auparavant pour construire T, nous ajouterons un «1» à la chaîne t suivi d un nombre suffisant de «0» pour obtenir une chaîne de longueur congrue à 448 modulo 512 et enfin, nous ajouterons la représentation binaire de la longueur de t, codée sur 64 bits. La chaîne résultante aura donc une longueur multiple de 512, chaîne que nous pourrons découper en un tableau T. Algorithme Cet algorithme permet donc de calculer une empreinte numérique codée sur 128 bits. Cette empreinte est la concaténation de 4 registres nommés A, B, C et D. Ces 4 registres sont initialisés par 4 valeurs hexadécimales : « », «EFCDAB89», «98BADCFE» et « ». LES FONCTIONS DE HACHAGE PHILIPPE JEULIN - 3 / 10
4 A = (hexadécimal) B = EFCDAB89 (hexadécimal) C = 98BADCFE (hexadécimal) D = (hexadécimal) Pour i = 0 à N/16 1 Faire Pour j = 0 à 15 Faire X[j] = M[16 i + j] AA = A BB = B CC = C DD = D étape 1 (voir ci-dessous) étape 2 (voir ci-dessous) étape 3 (voir ci-dessous) A = A + AA B = B + BB C = C + CC D = D + DD Fin Faire Fin Faire Avant d étudier en détail les trois étapes évoquées dans l algorithme ci-dessus, il nous faut préciser la symbolique utilisée : X Y ET logique bit-à-bit de X et de Y X Y OU logique bit-à-bit de X et de Y X Y OU exclusif bit-à-bit de X et de Y X complémentation bit-à-bit de X X Y addition modulo 2 32 X << s rotation circulaire de s bits vers la gauche de X avec 0 s 31 puis définir trois fonctions f, g et h par : f(x, Y, Z) = (X Y) (( X) Z) g(x, Y, Z) = (X Y) (X Z) (Y Z) h(x, Y, Z) = X Y Z LES FONCTIONS DE HACHAGE PHILIPPE JEULIN - 4 / 10
5 Etape 1 A = A + f(b, C, D) + X[0] <<3 D = D + f(a, B, C) + X[1] <<7 C = C + f(d, A, B) + X[2] <<11 B = B + f(c, D, A) + X[3] <<19 A = A + f(b, C, D) + X[4] <<3 D = D + f(a, B, C) + X[5] <<7 C = C + f(d, A, B) + X[6] <<11 B = B + f(c, D, A) + X[7] <<19 A = A + f(b, C, D) + X[8] <<3 D = D + f(a, B, C) + X[9] <<7 C = C + f(d, A, B) + X[10] <<11 B = B + f(c, D, A) + X[11] <<19 A = A + f(b, C, D) + X[12] <<3 D = D + f(a, B, C) + X[13] <<7 C = C + f(d, A, B) + X[14] <<11 B = B + f(c, D, A) + X[15] <<19 Etape2 A = (A + g(b, C, D) + X[0] + 5A827999) << 3 D = (D + g(a, B, C) + X[4] + 5A827999) << 5 C = (C + g(d, A, B) + X[8] + 5A827999) << 9 B = (B + g(c, D, A) + X[12] + 5A827999) << 13 A = (A + g(b, C, D) + X[1] + 5A827999) << 3 D = (D + g(a, B, C) + X[5] + 5A827999) << 5 C = (C + g(d, A, B) + X[9] + 5A827999) << 9 B = (B + g(c, D, A) + X[13] + 5A827999) << 13 A = (A + g(b, C, D) + X[2] + 5A827999) << 3 D = (D + g(a, B, C) + X[6] + 5A827999) << 5 C = (C + g(d, A, B) + X[10] + 5A827999) << 9 B = (B + g(c, D, A) + X[14] + 5A827999) << 13 A = (A + g(b, C, D) + X[3] + 5A827999) << 3 D = (D + g(a, B, C) + X[7] + 5A827999) << 5 C = (C + g(d, A, B) + X[11] + 5A827999) << 9 B = (B + g(c, D, A) + X[15] + 5A827999) << 13 Etape 3 A= (A + h(b, C, D) + X[0] + 6ED9EBA1) << 3 D= (D + h(a, B, C) + X[8] + 6ED9EBA1) << 9 C= (C + h(d, A, B) + X[4] + 6ED9EBA1) << 11 B= (B + h(c, D, A) + X[12] + 6ED9EBA1) << 15 A= (A + h(b, C, D) + X[2] + 6ED9EBA1) << 3 D= (D + h(a, B, C) + X[10] + 6ED9EBA1) << 9 C= (C + h(d, A, B) + X[6] + 6ED9EBA1) << 11 B= (B + h(c, D, A) + X[14] + 6ED9EBA1) << 15 A= (A + h(b, C, D) + X[1] + 6ED9EBA1) << 3 D= (D + h(a, B, C) + X[9] + 6ED9EBA1) << 9 C= (C + h(d, A, B) + X[5] + 6ED9EBA1) << 11 B= (B + h(c, D, A) + X[13] + 6ED9EBA1) << 15 A= (A + h(b, C, D) + X[3] + 6ED9EBA1) << 3 D= (D + h(a, B, C) + X[11] + 6ED9EBA1) << 9 C= (C + h(d, A, B) + X[7] + 6ED9EBA1) << 11 B= (B + h(c, D, A) + X[15] + 6ED9EBA1) << 15 «MD4» utilise des opérations «bit-à-bit» très rapides. Seule, l addition modulo 2 32 est arithmétique. Elle fut ainsi construite pour être très rapide d exécution. La sécurité de «MD4» ne repose pas sur un problème difficile à résoudre. Comme pour le «DES», pendant longtemps, toute la sécurité était basée sur la durée pendant laquelle aucune attaque n avait été proposée. Toutefois, très vite des chercheurs ont cryptanalysé avec succès les premières rondes de l algorithme. En 1995, Dobbertin a même mené une attaque mettant en évidence une collision forte. Ron Rivest renforça son algorithme et le résultat de cette riposte aux attaques fut «MD5». La fonction de hachage «MD5» (1991) «MD5» bien que plus complexe est très similaire à «MD4». Elle produit également des empreintes sur 128 bits. Son algorithme met en œuvre 4 tours (64 étapes) au lieu de 3. Cette sophistication se fait au dépend de sa vitesse d exécution, «MD5» tournant environ 30 % moins vite que «MD4». Les 4 vecteurs d initialisation sont les suivants : A = , B = 89ABCDEF, C = FEDCBA98 et D = (preuve d une grande imagination ). Les 4 rondes mettent en œuvre 4 fonctions non linéaires différentes, une pour chaque ronde : LES FONCTIONS DE HACHAGE PHILIPPE JEULIN - 5 / 10
6 f(x, Y, Z) = (X Y) (( X) Z), fonction conditionnelle si X alors Y sinon alors Z, g(x, Y, Z) = (X Y) ( Y Z), h(x, Y, Z) = X Y Z, opérateur de parité bit à bit i(x, Y, Z) = Y ( X Z). Amélioration de «MD5» par rapport à «MD4» Une quatrième ronde a donc été ajoutée. A chaque étape «i» (il y en a 4 x 16 = 64) est ajoutée une constante unique égale à la partie entière de 2 32 x valeur absolue( sinus (i)), i étant exprimé en radian. La nouvelle fonction g est moins symétrique que celle de «MD4». Des effets d avalanche ont été accélérés, au sein de chaque étape par l ajout du résultat de l étape précédente, par des nombres plus optimisés de décalage circulaire qui plus est différents d une ronde à l autre. Les résultats d attaques, partiellement réussies, menées contre «MD5» n ont pas mis en cause l utilisation de «MD5» dans les algorithmes et produits de chiffrements. LES FONCTIONS DE HACHAGE PHILIPPE JEULIN - 6 / 10
7 La fonction de hachage «MD2» Elle fut conçue également par Ron Rivest. Sa sécurité dépend d une permutation aléatoire de l ensemble de tous les octets, permutation fixée et dépendant des 255 décimales de p : S i. Algorithme 1) Complément de texte avec i octets de valeur «i» de telle façon que sa longueur finale en octets devienne un multiple de 16 2) Ajout d une somme de contrôle de 16 octets au nouveau texte ainsi complété 3) Initialisation d un bloc de 48 octets : X 0, X 1,, X 47. 4) Mise à zéro des 16 premiers octets 5) Copie des 16 premiers octets du message dans les 16 suivants 6) Calcul du XOR, «OU exclusif bit-à-bit», de ces deux séries de 16 octets et mise du résultat dans les 16 derniers octets. 7) Application de la fonction de compression : t = 0 Pour j = 0 à 17 Faire Pour k = 0 à 47 Faire t = X k S t X k = t t = (t + j) mod 256 Fin Faire Fin Pour Fin Faire Fin Pour 8) Copie du deuxième morceau de 16 octets du message dans le second tiers de X 9) Calcul du XOR des deux premiers tiers de X et mise du résultat dans le troisième tiers 10) Exécution de l étape 7 puis de l étape 8 et ce, pour chaque morceau de 16 octets du texte. 11) Récupération des 16 premiers octets de X comme empreinte du message. «MD2» est plus lente que les deux précédentes fonctions de hachage mais ne présente pas de faiblesses connues. LES FONCTIONS DE HACHAGE PHILIPPE JEULIN - 7 / 10
8 Le «SHA», «Secure Hash Algorithm» Cet algorithme fut développé par le «NIST» et la «NSA» pour être utilisé dans le «DSA», le standard de signature numérique («DSS»). Le «SHA» produit une empreinte de 160 bits pour tout texte d une longueur inférieure à Cette empreinte est fournie comme entrée au «DSA» qui calcule alors la signature du texte. Le «SHA» est qualifié de sûr car il fut conçu pour qu il soit impossible : de retrouver par le calcul un message correspondant à une empreinte donnée et de trouver deux textes différents qui produiraient la même empreinte. Processus Le texte est complété de telle façon que sa longueur en bits soit un multiple de 512 par ajout d un «1» suivi d autant de «0» que nécessaire pour que seuls 64 bits manquent par rapport à un multiple de 512. Puis, on ajoute à ce texte complété 64 bits contenant la longueur du message avant remplissage. «MD5», comme «MD4», utilise 4 registres (mais produit des empreintes sur 128 bits). «SHA» utilise 5 variables initialisées par les valeurs hexadécimales suivantes : A = , B = EFCDAB89, C = 98BADCFE, D = et E = C3D2E1F0. L algorithme traite le texte par bloc de 512 bits et utilise des fonctions nonlinéaires différentes en fonctions de l opération : f t (X, Y, Z) = (X Y) (( X) Z) pour t entre 0 et 19 f t (X, Y, Z) = X Y Z pour t entre 20 et 39 f t (X, Y, Z) = (X Y) (X Z) (Y Z) pour t entre 40 et 59 f t (X, Y, Z) = X Y Z pour t entre 60 et 79. La boucle principale comprend 4 rondes de 20 opérations («MD5» compte, elle, 4 rondes de 16 étapes) et utilise 4 constantes hexadécimales K t : 5A827999, 6ED9EBA1, 8F1BBCDC et CA62C1D6 égalant respectivement à 2 / 4, 3 / 4, 5 / 4 et 10 / 4 Algorithme Le bloc de texte découpé en 16 mots de 32 bits (M 0 à M 15 ) est transformé en 80 mots de 32 bits (W 0 à W 79 ) par l algorithme suivant : W t = M t pour t = 0 à 15 LES FONCTIONS DE HACHAGE PHILIPPE JEULIN - 8 / 10
9 W t = W t-3 W t-8 W t-14 W t-16 pour t = 16 à 79. Si t est le numéro de l opération (de 1 à 80), M j représente le j ème sous-bloc du message (j allant de 0 à 15), si << s représente un décalage circulaire à gauche de s bits alors la boucle principale ressemble à : Pour t = 0 à 79 Faire TEMP = (A<<5) + ft(b, C, D) + E + Wt + Kt) E = D D = C C = (B << 30) B = A A = TEMP Fin Faire Fin Pour Analyse du «SHA» - Comparaison avec «MD4» et «MD5» Ron Rivest a rendu public les choix de conception de «MD5». Le «NIST» et la «NSA» ne l ont pas fait «SHA», similaire à «MD4», met en œuvre toutefois une étape d expansion, la sommation de l étape précédente à l entrée de l étape suivante afin d obtenir un «effet d avalanche». Une quatrième ronde a également été ajoutée mais dans le «SHA» la fonction utilisée est la même ce qui n est pas le cas de «MD5». LES FONCTIONS DE HACHAGE PHILIPPE JEULIN - 9 / 10
10 MD4 MD5 mélange de bits amélioré ; une ronde supplémentaire ; meilleur effet d avalanche ; empreinte sur 128 bits SHA addition d une transformation d expansion ; une ronde supplémentaire ; meilleur effet d avalanche même par rapport à «MD5» ; empreinte sur 160 bits meilleure résistance à une attaque massive RIPE-MD et HAVAL La fonction «RIPE-MD» a été développée par le projet «RIPE» de la Communauté Européenne et est une variante de «MD4» conçue toutefois pour résister à toutes les attaques connues. «HAVAL» est une fonction de hachage produisant des empreintes de longueur variable. C est une variante de «MD5». LES FONCTIONS DE HACHAGE PHILIPPE JEULIN - 10 / 10
ÉPREUVE COMMUNE DE TIPE 2008 - Partie D
ÉPREUVE COMMUNE DE TIPE 2008 - Partie D TITRE : Les Fonctions de Hachage Temps de préparation :.. 2 h 15 minutes Temps de présentation devant le jury :.10 minutes Entretien avec le jury :..10 minutes GUIDE
Plus en détailFonction de hachage et signatures électroniques
Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT
Plus en détailCRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie
CRYPTOGRAPHIE Signature électronique E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr I. SIGNATURE ÉLECTRONIQUE I.1. GÉNÉRALITÉS Organisation de la section «GÉNÉRALITÉS»
Plus en détailI.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.
DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de
Plus en détail6. Hachage. Accès aux données d'une table avec un temps constant Utilisation d'une fonction pour le calcul d'adresses
6. Hachage Accès aux données d'une table avec un temps constant Utilisation d'une fonction pour le calcul d'adresses PLAN Définition Fonctions de Hachage Méthodes de résolution de collisions Estimation
Plus en détailLes fonctions de hachage, un domaine à la mode
Les fonctions de hachage, un domaine à la mode JSSI 2009 Thomas Peyrin (Ingenico) 17 mars 2009 - Paris Outline Qu est-ce qu une fonction de hachage Comment construire une fonction de hachage? Les attaques
Plus en détailJournées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB
Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011 1/23 Projet MySafeKey Authentification par clé USB Sommaire 2/23 Introduction Authentification au Système d'information Problématiques des mots
Plus en détailTECHNIQUES DE CRYPTOGRAPHIE
Jonathan BLANC Enseignant : Sandrine JULIA Adrien DE GEORGES Année universitaire 23/24 Licence Informatique TECHNIQUES DE CRYPTOGRAPHIE - - TABLE DES MATIERES INTRODUCTION 3. TECHNIQUES DE CRYPTOGRAPHIE
Plus en détailINITIATION AU LANGAGE C SUR PIC DE MICROSHIP
COURS PROGRAMMATION INITIATION AU LANGAGE C SUR MICROCONTROLEUR PIC page 1 / 7 INITIATION AU LANGAGE C SUR PIC DE MICROSHIP I. Historique du langage C 1972 : naissance du C dans les laboratoires BELL par
Plus en détailProblèmes arithmétiques issus de la cryptographie reposant sur les réseaux
Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Damien Stehlé LIP CNRS/ENSL/INRIA/UCBL/U. Lyon Perpignan, Février 2011 Damien Stehlé Problèmes arithmétiques issus de la cryptographie
Plus en détailExo7. Calculs de déterminants. Fiche corrigée par Arnaud Bodin. Exercice 1 Calculer les déterminants des matrices suivantes : Exercice 2.
Eo7 Calculs de déterminants Fiche corrigée par Arnaud Bodin Eercice Calculer les déterminants des matrices suivantes : Correction Vidéo ( ) 0 6 7 3 4 5 8 4 5 6 0 3 4 5 5 6 7 0 3 5 4 3 0 3 0 0 3 0 0 0 3
Plus en détailAdministration de Bases de Données : Optimisation
Administration de Bases de Données : Optimisation FIP 2 année Exercices CNAM Paris Nicolas.Travers(at) cnam.fr Table des matières 1 Stockagedans unsgbd 3 1.1 Stockage.............................................
Plus en détailCorrigé des TD 1 à 5
Corrigé des TD 1 à 5 1 Premier Contact 1.1 Somme des n premiers entiers 1 (* Somme des n premiers entiers *) 2 program somme_entiers; n, i, somme: integer; 8 (* saisie du nombre n *) write( Saisissez un
Plus en détailCryptographie et fonctions à sens unique
Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech pierre.rouchon@mines-paristech.fr Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions
Plus en détailINF 4420: Sécurité Informatique Cryptographie II
: Cryptographie II José M. Fernandez M-3106 340-4711 poste 5433 Aperçu Crypto II Types de chiffrement Par bloc vs. par flux Symétrique vs. asymétrique Algorithmes symétriques modernes DES AES Masque jetable
Plus en détailReprésentation d un entier en base b
Représentation d un entier en base b 13 octobre 2012 1 Prérequis Les bases de la programmation en langage sont supposées avoir été travaillées L écriture en base b d un entier est ainsi défini à partir
Plus en détailAuthentification de messages et mots de passe
Sébastien Gambs Autour de l authentification : cours 1 1 et mots de passe Sébastien Gambs sgambs@irisa.fr 1 décembre 2014 Sébastien Gambs Autour de l authentification : cours 1 2 Introduction à l authentification
Plus en détailGPA435 SE et PS. Sécurité Informatique. Étude de cas: ios Version 2013
GPA435 SE et PS Sécurité Informatique Étude de cas: ios Version 2013 Introduction Sécurité Informatique en pratique Système d exploitation mobile ios Dérivé de OS X des ordinateurs d Apple; Mise en distribution
Plus en détailCRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie
CRYPTOGRAPHIE Chiffrement par flot E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr CHIFFREMENT PAR FLOT Chiffrement par flot Chiffrement RC4 Sécurité du Wi-fi Chiffrement
Plus en détailRapport de certification
Rapport de certification EMC NetWorker v8.0.1.4 Préparé par Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de
Plus en détailCours 14. Crypto. 2004, Marc-André Léger
Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)
Plus en détailFORMATION SUR «CRYPTOGRAPHIE APPLIQUEE
FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES
Plus en détailAristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009
Aristote Groupe PIN Utilisations pratiques de la cryptographie Frédéric Pailler (CNES) 13 janvier 2009 Objectifs Décrire les techniques de cryptographie les plus courantes Et les applications qui les utilisent
Plus en détailSommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références
Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20
Plus en détailContinuité et dérivabilité d une fonction
DERNIÈRE IMPRESSIN LE 7 novembre 014 à 10:3 Continuité et dérivabilité d une fonction Table des matières 1 Continuité d une fonction 1.1 Limite finie en un point.......................... 1. Continuité
Plus en détailEPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE
EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE QCM Remarque : - A une question correspond au moins 1 réponse juste - Cocher la ou les bonnes réponses Barème : - Une bonne réponse = +1 - Pas de réponse = 0
Plus en détailMICROINFORMATIQUE NOTE D APPLICATION 1 (REV. 2011) ARITHMETIQUE EN ASSEMBLEUR ET EN C
Haute Ecole d Ingénierie et de Gestion Du Canton du Vaud MICROINFORMATIQUE NOTE D APPLICATION 1 (REV. 2011) ARITHMETIQUE EN ASSEMBLEUR ET EN C Programmation en mode simulation 1. DOCUMENTS DE RÉFÉRENCE...
Plus en détailImage d un intervalle par une fonction continue
DOCUMENT 27 Image d un intervalle par une fonction continue La continuité d une fonction en un point est une propriété locale : une fonction est continue en un point x 0 si et seulement si sa restriction
Plus en détailProgrammation linéaire
1 Programmation linéaire 1. Le problème, un exemple. 2. Le cas b = 0 3. Théorème de dualité 4. L algorithme du simplexe 5. Problèmes équivalents 6. Complexité de l Algorithme 2 Position du problème Soit
Plus en détailASR1 TD7 : Un microprocesseur RISC 16 bits
{Â Ö Ñ º ØÖ Ý,È ØÖ ºÄÓ Ù,Æ ÓÐ ºÎ ÝÖ Ø¹ ÖÚ ÐÐÓÒ} Ò ¹ÐÝÓÒº Ö ØØÔ»»Ô Ö Óº Ò ¹ÐÝÓÒº Ö» Ö Ñ º ØÖ Ý»¼ Ö½» ASR1 TD7 : Un microprocesseur RISC 16 bits 13, 20 et 27 novembre 2006 Présentation générale On choisit
Plus en détailSignatures électroniques dans les applications INTERNET
ECOLE ROYALE MILITAIRE 156 e Promotion Polytechnique Lieutenant-Général Baron de GREEF Année académique 2005 2006 3 ème épreuve Signatures électroniques dans les applications INTERNET Par le Sous-lieutenant
Plus en détailLe chirement a la volee Anne Canteaut INRIA Projet CODES BP 5 7853 Le Chesnay Cedex http://wwwrocq.inria.fr/~canteaut/ Les procedes de chirement a la volee sont des techniques qui permettent d'assurer
Plus en détail1. Structure d un programme C. 2. Commentaire: /*..texte */ On utilise aussi le commentaire du C++ qui est valable pour C: 3.
1. Structure d un programme C Un programme est un ensemble de fonctions. La fonction "main" constitue le point d entrée pour l exécution. Un exemple simple : #include int main() { printf ( this
Plus en détailIN 102 - Cours 1. 1 Informatique, calculateurs. 2 Un premier programme en C
IN 102 - Cours 1 Qu on le veuille ou non, les systèmes informatisés sont désormais omniprésents. Même si ne vous destinez pas à l informatique, vous avez de très grandes chances d y être confrontés en
Plus en détailDu 03 au 07 Février 2014 Tunis (Tunisie)
FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE
Plus en détailProgrammation parallèle et distribuée
Programmation parallèle et distribuée (GIF-4104/7104) 5a - (hiver 2014) Marc Parizeau, Département de génie électrique et de génie informatique Plan Mégadonnées («big data») Architecture Hadoop distribution
Plus en détailCryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI
Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures
Plus en détailCours Informatique 1. Monsieur SADOUNI Salheddine
Cours Informatique 1 Chapitre 2 les Systèmes Informatique Monsieur SADOUNI Salheddine Un Système Informatique lesystème Informatique est composé de deux parties : -le Matériel : constitué de l unité centrale
Plus en détailInformatique Générale
Informatique Générale Guillaume Hutzler Laboratoire IBISC (Informatique Biologie Intégrative et Systèmes Complexes) guillaume.hutzler@ibisc.univ-evry.fr Cours Dokeos 625 http://www.ens.univ-evry.fr/modx/dokeos.html
Plus en détailChapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux
Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours
Plus en détailUE Programmation Impérative Licence 2ème Année 2014 2015
UE Programmation Impérative Licence 2 ème Année 2014 2015 Informations pratiques Équipe Pédagogique Florence Cloppet Neilze Dorta Nicolas Loménie prenom.nom@mi.parisdescartes.fr 2 Programmation Impérative
Plus en détailLes opérations binaires
Les opérations binaires Compétences associées A2 : Analyser et interpréter une information numérique Objectifs Etre capable: - De coder les nombres entiers en code complément à 2. - De résoudre les opérations
Plus en détailTP 2 : Chiffrement par blocs
USTL - Licence et Master Informatique 2006-2007 Principes et Algorithmes de Cryptographie TP 2 : Chiffrement par blocs Objectifs du TP utiliser openssl pour chiffrer/déchiffrer, étudier le remplissage
Plus en détailArchitecture des ordinateurs TD1 - Portes logiques et premiers circuits
Architecture des ordinateurs TD1 - Portes logiques et premiers circuits 1 Rappel : un peu de logique Exercice 1.1 Remplir la table de vérité suivante : a b a + b ab a + b ab a b 0 0 0 1 1 0 1 1 Exercice
Plus en détailJeux de caracte res et encodage (par Michel Michaud 2014)
Jeux de caracte res et encodage (par Michel Michaud 2014) Les ordinateurs ne traitent que des données numériques. En fait, les codages électriques qu'ils conservent en mémoire centrale ne représentent
Plus en détailOPAL un système d'authentification par mots de passe non réutilisables
OPAL un système d'authentification par mots de passe non réutilisables Nadia Nouali-Taboudjemat, Mounir Benzaid, Bachir Mihoubi Laboratoire Réseaux et Systèmes Répartis Rue des trois frères Aissiou, Ben
Plus en détailProgrammation parallèle et distribuée
Programmation parallèle et distribuée (GIF-4104/7104) 5a - (hiver 2015) Marc Parizeau, Département de génie électrique et de génie informatique Plan Données massives («big data») Architecture Hadoop distribution
Plus en détailSécurité des réseaux IPSec
Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique
Plus en détailExigences d aléa pour la sécurité
RFC 4086 page - 1 - EastLake, Schiller & Crocker Groupe de travail Réseau D. Eastlake III, Motorola Laboratories Request for Comments : 4086 J. Schiller, MIT BCP : 106 S. Crocker RFC rendue obsolète :
Plus en détailCalculateur quantique: factorisation des entiers
Calculateur quantique: factorisation des entiers Plan Introduction Difficulté de la factorisation des entiers Cryptographie et la factorisation Exemple RSA L'informatique quantique L'algorithme quantique
Plus en détailPort de Saint Laurent du Var - Barème des redevances Année 2013 1/10
Port de Saint Laurent du Var - Barème des redevances Année 2013 1/10 ANNEXE AU CAHIER DES CHARGES DE LA CONCESSION OCTROYEE AU YACHT CLUB INTERNATIONAL DE SAINT LAURENT DU VAR POUR L ETABLISSEMENT ET L
Plus en détailMicroprocesseur + Logiciel
Microprocesseur + Logiciel Robot EVALBOT MOHAMED AKIL BUREAU 5253 UNITE IGI 1001 PROGRAMMATION DES MICROPROCESSEURS Présentation [IGI1001] CONTEXTE SCIENTIFIQUE... 4 1. OBJECTIFS DE L UNITE... 6 2. OBJECTIFS
Plus en détailConversion d un entier. Méthode par soustraction
Conversion entre bases Pour passer d un nombre en base b à un nombre en base 10, on utilise l écriture polynomiale décrite précédemment. Pour passer d un nombre en base 10 à un nombre en base b, on peut
Plus en détailCryptographie. Cours 3/8 - Chiffrement asymétrique
Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,
Plus en détailAtelier C TIA Portal CTIA04 : Programmation des automates S7-300 Opérations numériques
Atelier C TIA Portal CTIA04 : Programmation des automates S7-300 Opérations numériques CTIA04 Page 1 1. Les types de données sous S7 300 Il existe plusieurs types de données utilisées pour la programmation
Plus en détailCodage d information. Codage d information : -Définition-
Introduction Plan Systèmes de numération et Représentation des nombres Systèmes de numération Système de numération décimale Représentation dans une base b Représentation binaire, Octale et Hexadécimale
Plus en détailÉquations non linéaires
Équations non linéaires Objectif : trouver les zéros de fonctions (ou systèmes) non linéaires, c-à-d les valeurs α R telles que f(α) = 0. y f(x) α 1 α 2 α 3 x Equations non lineaires p. 1/49 Exemples et
Plus en détailAlgorithme. Table des matières
1 Algorithme Table des matières 1 Codage 2 1.1 Système binaire.............................. 2 1.2 La numérotation de position en base décimale............ 2 1.3 La numérotation de position en base binaire..............
Plus en détailLe format OpenPGP. Traduit par : Sébastien Person. personseb@yahoo.fr. Matthieu Hautreux. matthieu.hautreux@insa-rouen.fr.
Le format OpenPGP Traduit par : Sébastien Person personseb@yahoo.fr Matthieu Hautreux matthieu.hautreux@insa-rouen.fr Odile Weyckmans odile.weyckmans@insa-rouen.fr Relu et maintenu par : Yvon Benoist benoist@insa-rouen.fr
Plus en détailLes Réseaux sans fils : IEEE 802.11. F. Nolot
Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement
Plus en détailLa sécurité dans les grilles
La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation
Plus en détailReprésentation des Nombres
Chapitre 5 Représentation des Nombres 5. Representation des entiers 5.. Principe des représentations en base b Base L entier écrit 344 correspond a 3 mille + 4 cent + dix + 4. Plus généralement a n a n...
Plus en détail0x700. Cryptologie. 2012 Pearson France Techniques de hacking, 2e éd. Jon Erickson
0x700 Cryptologie La cryptologie est une science qui englobe la cryptographie et la cryptanalyse. La cryptographie sous-tend le processus de communication secrète à l aide de codes. La cryptanalyse correspond
Plus en détailIFT3245. Simulation et modèles
IFT 3245 Simulation et modèles DIRO Université de Montréal Automne 2012 Tests statistiques L étude des propriétés théoriques d un générateur ne suffit; il estindispensable de recourir à des tests statistiques
Plus en détailALGORITHMIQUE II NOTION DE COMPLEXITE. SMI AlgoII
ALGORITHMIQUE II NOTION DE COMPLEXITE 1 2 Comment choisir entre différents algorithmes pour résoudre un même problème? Plusieurs critères de choix : Exactitude Simplicité Efficacité (but de ce chapitre)
Plus en détailUSTL - Licence ST-A 1ère année 2005-2006 Codage de l information TP 1 :
USTL - Licence ST-A 1ère année 2005-2006 Codage de l information TP 1 : Objectifs du TP Ce TP a pour but 1. de découvrir quelques opérations logiques sur les nombres 2. et quelques formats de fichiers.
Plus en détailDU BINAIRE AU MICROPROCESSEUR - D ANGELIS CIRCUITS CONFIGURABLES NOTION DE PROGRAMMATION
145 NOTION DE PROGRAMMATION 1/ Complétons notre microprocesseur Nous avons, dans les leçons précédentes décrit un microprocesseur théorique, cependant il s inspire du 6800, premier microprocesseur conçu
Plus en détailContexte. Pour cela, elles doivent être très compliquées, c est-à-dire elles doivent être très différentes des fonctions simples,
Non-linéarité Contexte Pour permettre aux algorithmes de cryptographie d être sûrs, les fonctions booléennes qu ils utilisent ne doivent pas être inversées facilement. Pour cela, elles doivent être très
Plus en détailSujet proposé par Yves M. LEROY. Cet examen se compose d un exercice et de deux problèmes. Ces trois parties sont indépendantes.
Promotion X 004 COURS D ANALYSE DES STRUCTURES MÉCANIQUES PAR LA MÉTHODE DES ELEMENTS FINIS (MEC 568) contrôle non classant (7 mars 007, heures) Documents autorisés : polycopié ; documents et notes de
Plus en détailCryptographie appliquée
Cryptographie appliquée Les bases de la cryptographie et ses applications 5INFO INSA m2ri réseau et sécurité Stage sécurité ENSTB 15 mai 2007 1 Grandes idées Cryptographie ancienne : les bases César, Vigenère,
Plus en détailAlgorithmique, Structures de données et langage C
UNIVERSITE PAUL SABATIER TOULOUSE III Algorithmique, Structures de données et langage C L3 IUP AISEM/ICM Janvier 2005 J.M. ENJALBERT Chapitre 1 Rappels et compléments de C 1.1 Structures Une structure
Plus en détailRappels d architecture
Assembleur Rappels d architecture Un ordinateur se compose principalement d un processeur, de mémoire. On y attache ensuite des périphériques, mais ils sont optionnels. données : disque dur, etc entrée
Plus en détailArithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot
Chapitre 5 Arithmétique binaire L es codes sont manipulés au quotidien sans qu on s en rende compte, et leur compréhension est quasi instinctive. Le seul fait de lire fait appel au codage alphabétique,
Plus en détailMATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE
MATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE Michel Rigo http://www.discmath.ulg.ac.be/ Année 2007 2008 CRYPTOGRAPHIE. N. F. Art d écrire en chiffres ou d une façon secrète quelconque. Ensemble
Plus en détailGPA770 Microélectronique appliquée Exercices série A
GPA770 Microélectronique appliquée Exercices série A 1. Effectuez les calculs suivants sur des nombres binaires en complément à avec une représentation de 8 bits. Est-ce qu il y a débordement en complément
Plus en détailCertificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS
Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Nicole Dausque CNRS/UREC CNRS/UREC IN2P3 Cargèse 23-27/07/2001 http://www.urec.cnrs.fr/securite/articles/certificats.kezako.pdf http://www.urec.cnrs.fr/securite/articles/pc.cnrs.pdf
Plus en détailLes solutions de paiement CyberMUT (Crédit Mutuel) et P@iement CIC. Qui contacter pour commencer la mise en place d une configuration de test?
Les solutions de paiement CyberMUT (Crédit Mutuel) et P@iement CIC Qui contacter pour commencer la mise en place d une configuration de test? CyberMUT Paiement - Paiement CIC Commerce Electronique mailto:centrecom@e-i.com
Plus en détailContinuité en un point
DOCUMENT 4 Continuité en un point En général, D f désigne l ensemble de définition de la fonction f et on supposera toujours que cet ensemble est inclus dans R. Toutes les fonctions considérées sont à
Plus en détailSécurité de l'information
Sécurité de l'information Sylvain Duquesne Université Rennes 1, laboratoire de Mathématiques 24 novembre 2010 Les Rendez-Vous Mathématiques de l'irem S. Duquesne (Université Rennes 1) Sécurité de l'information
Plus en détailTravail d intérêt personnel encadré : La cryptographie
DÉCAMPS Régis & JUÈS Thomas 110101 111011 111001 111100 100011 001111 001110 110111 111011 111111 011111.......... 011111 110101 110100 011110 001111 000110 101111 010100 011011 100110 101111 010110 101010
Plus en détailCapacité d un canal Second Théorème de Shannon. Théorie de l information 1/34
Capacité d un canal Second Théorème de Shannon Théorie de l information 1/34 Plan du cours 1. Canaux discrets sans mémoire, exemples ; 2. Capacité ; 3. Canaux symétriques ; 4. Codage de canal ; 5. Second
Plus en détailSérie D65/D75/D72 Afficheurs digitaux modulaires
Série D65/D75/D72 Afficheurs digitaux modulaires Afficheurs digitaux modulaires Afficheurs digitaux individuels La série D65/D75/D72 représente une vaste gamme de modules d affichage numériques, hexadécimaux
Plus en détailSauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS
Sauvegarde collaborative entre pairs 1 Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 2 Introduction Pourquoi pair à pair? Utilisation de ressources
Plus en détailLogiciel de Base. I. Représentation des nombres
Logiciel de Base (A1-06/07) Léon Mugwaneza ESIL/Dépt. Informatique (bureau A118) mugwaneza@univmed.fr I. Représentation des nombres Codage et représentation de l'information Information externe formats
Plus en détailArchitectures PKI. Sébastien VARRETTE
Université du Luxembourg - Laboratoire LACS, LUXEMBOURG CNRS/INPG/INRIA/UJF - Laboratoire LIG-IMAG Sebastien.Varrette@imag.fr http://www-id.imag.fr/~svarrett/ Cours Cryptographie & Securité Réseau Master
Plus en détailL exclusion mutuelle distribuée
L exclusion mutuelle distribuée L algorithme de L Amport L algorithme est basé sur 2 concepts : L estampillage des messages La distribution d une file d attente sur l ensemble des sites du système distribué
Plus en détailÉtudiant : Nicolas Favre-Félix IFIPS Info 3. Les One Time Passwords, Mots de passe à usage unique
Étudiant : Nicolas Favre-Félix IFIPS Info 3 Les One Time Passwords, Mots de passe à usage unique Sommaire Définition d'un système d'authentification par OTP...3 Historique...3 Utilisation actuelle...3
Plus en détailAlgorithmique et Programmation, IMA
Algorithmique et Programmation, IMA Cours 2 : C Premier Niveau / Algorithmique Université Lille 1 - Polytech Lille Notations, identificateurs Variables et Types de base Expressions Constantes Instructions
Plus en détailInitiation à l algorithmique
Informatique S1 Initiation à l algorithmique procédures et fonctions 2. Appel d une fonction Jacques TISSEAU Ecole Nationale d Ingénieurs de Brest Technopôle Brest-Iroise CS 73862-29238 Brest cedex 3 -
Plus en détailProjet d informatique M1BI : Compression et décompression de texte. 1 Généralités sur la compression/décompression de texte
Projet d informatique M1BI : Compression et décompression de texte Le but de ce projet est de coder un programme réalisant de la compression et décompression de texte. On se proposera de coder deux algorithmes
Plus en détailRichard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple
Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises La banque en ligne et le protocole TLS : exemple 1 Introduction Définition du protocole TLS Transport Layer Security
Plus en détailTD1 Signaux, énergie et puissance, signaux aléatoires
TD1 Signaux, énergie et puissance, signaux aléatoires I ) Ecrire l'expression analytique des signaux représentés sur les figures suivantes à l'aide de signaux particuliers. Dans le cas du signal y(t) trouver
Plus en détailPlus courts chemins, programmation dynamique
1 Plus courts chemins, programmation dynamique 1. Plus courts chemins à partir d un sommet 2. Plus courts chemins entre tous les sommets 3. Semi-anneau 4. Programmation dynamique 5. Applications à la bio-informatique
Plus en détailDéfinitions. Numéro à préciser. (Durée : )
Numéro à préciser (Durée : ) On étudie dans ce problème l ordre lexicographique pour les mots sur un alphabet fini et plusieurs constructions des cycles de De Bruijn. Les trois parties sont largement indépendantes.
Plus en détailRappels Entrées -Sorties
Fonctions printf et scanf Syntaxe: écriture, organisation Comportement Données hétérogènes? Gestion des erreurs des utilisateurs 17/11/2013 Cours du Langage C ibr_guelzim@yahoo.fr ibrahimguelzim.atspace.co.uk
Plus en détailAnnexe 8. Documents et URL de référence
Documents et URL de référence Normes et standards Normes ANSI ANSI X9.30:1-1997, Public Key Cryptography for the Financial Services Industry: Part 1: The Digital Signature Algorithm (DSA) (revision of
Plus en détailCryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1
Cryptographie Master de cryptographie Architectures PKI 23 mars 2015 Université Rennes 1 Master Crypto (2014-2015) Cryptographie 23 mars 2015 1 / 17 Cadre Principe de Kercho : "La sécurité d'un système
Plus en détailLes portes logiques. Voici les symboles des trois fonctions de base. Portes AND. Portes OR. Porte NOT
Les portes logiques Nous avons jusqu ici utilisé des boutons poussoirs et une lampe pour illustrer le fonctionnement des opérateurs logiques. En électronique digitale, les opérations logiques sont effectuées
Plus en détailMIS 102 Initiation à l Informatique
MIS 102 Initiation à l Informatique Responsables et cours : Cyril Gavoille Catherine Pannier Matthias Robine Marc Zeitoun Planning : 6 séances de cours 5 séances de TD (2h40) 4 séances de TP (2h40) + environ
Plus en détail