Chapitre 5: La cryptographie à clé publique: RSA

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Chapitre 5: La cryptographie à clé publique: RSA"

Transcription

1 LA CRYPTOGRAPHIE A CLE PUBLIQUE: RSA 53 Chapitre 5: La cryptographie à clé publique: RSA 5.1 Quelques nouveaux outils mathématiques (appliqués dans MuPAD) Rappels : Deux nombres d et e sont dits inverses modulo n si : d e 1 (mod n). d admet un inverse modulo n ssi d et n sont premiers entre eux. Exemple : Déterminer l'inverse de 7 modulo 20 (sans utiliser Bézout). Exercice 5.1 : Concevoir une procédure invmod(d,n) sur MuPad permettant de calculer e, l'inverse d'un nombre d modulo n. Par exemple: doit fournir invmod(5,1848) "l'inverse de 5 mod 1848 est 1109" Exercice 5.2 : À l'aide de votre procédure, déterminer a) l'inverse de 5 modulo 39; b) l'inverse de 37 modulo Constatation : Vous avez dû constater, dans le dernier calcul, que votre procédure est relativement "lente". On peut alors proposer la commande: 1/37 mod qui fournit immédiatement la réponse. Définition : On appelle exponentiation modulaire les calculs du type: a b (mod n) Exercice 5.3 : À l'aide de MuPAD, calculer a) 5 51 (mod 97) b) (mod 167) c) (mod 11) Constatation : Dans ce dernier calcul, l'opération proposée dépasse les capacités de calcul de MuPAD. Mais une commande préprogrammée permet néanmoins d'obtenir la réponse powermod(a,b,n): powermod( ,987654,11) fournit immédiatement la réponse: 9.

2 54 LA CRYPTOGRAPHIE A CLE PUBLIQUE: RSA 5.2 La cryptographie à clé publique principe de fonctionnement Introduction : Dans les années 1970, la cryptographie n'est plus seulement l'apanage des militaires. Les banques, pour la sécurité de leurs transactions, sont devenues de grandes consommatrices de messages codés. Les chiffrements disponibles alors sont sûrs, eu égard aux possibilités d'attaques contemporaines. Le problème essentiel est alors la distribution des clés, ce secret que l'envoyeur et le destinataire doivent partager pour pouvoir respectivement chiffrer et déchiffrer. Les armées et les états ont recours aux valises diplomatiques pour ces échanges, mais ceci n'est pas accessible aux civils... cryptage décryptage texte en clair texte chiffré texte en clair En 1976, Whitfield Diffie et Martin Hellman proposent une nouvelle façon de chiffrer, qui contourne cet écueil. Commençons par expliquer leur procédé de façon imagée. Un ami doit vous faire parvenir un message très important par la poste, mais vous n'avez pas confiance en votre facteur que vous soupçonnez d'ouvrir vos lettres. Comment être sûr de recevoir ce message sans qu'il soit lu? Vous commencez par envoyer à votre ami un cadenas sans sa clé, mais en position ouverte. Celui-ci glisse alors le message dans une boîte qu'il ferme à l'aide du cadenas, puis il vous envoie cette boîte. Le facteur ne peut pas ouvrir cette boîte, car la seule clé le permettant est en votre possession. La cryptographie à clé publique repose exactement sur ce principe. Mais il s'agira de créer deux clés différentes: une permettant de crypter (clé publique) et une deuxième, ne pouvant de déduire de la précédente permettant de décrypter le message (clé privée).

3 LA CRYPTOGRAPHIE A CLE PUBLIQUE: RSA 55 clé publique clé privée On dispose d'une fonction f sur les entiers, qui possède un inverse g. On suppose qu'on peut fabriquer un tel couple ( f, g), mais que connaissant uniquement f, il est impossible (ou du moins très difficile) de retrouver g. f est la clé publique, que vous pouvez révéler à quiconque. Si Alice veut vous envoyer un message M, elle le code à l'aide de f et vous transmet M, sans aucune précaution. g est la clé secrète, elle reste en votre seule possession. Vous décodez le message en calculant: g(f (M)) = g(m ) = M. La connaissance de f par un tiers ne compromet pas la sécurité de l'envoi des messages codés, puisqu'elle ne permet pas de retrouver g. Il est possible de donner librement f, qui mérite bien son nom de clé publique. Bien sûr, il reste une difficulté : comment trouver de telles fonctions f et g? Diffie et Hellman n'ont pas eux-mêmes proposé de fonctions satisfaisantes, mais dès 1977, R. Rivest, A. Shamir et L. Adleman trouvent une solution possible, la meilleure et la plus utilisée à ce jour, la cryptographie RSA. Adi Ronald Len Shamir Rivest Adleman

4 56 LA CRYPTOGRAPHIE A CLE PUBLIQUE: RSA Le principe général: Il est "facile" de fabriquer de grands nombres premiers p et q (pour fixer les idées, 100 chiffres). Par exemple, la commande MuPAD nextprime( ) fournit le nombre premier qui suit le nombre proposé. Ici, il s'agit de: Étant donné un nombre entier n = p q produit de 2 grands nombres premiers, il est très difficile de retrouver les facteurs p et q. Marche à suivre: Bob Alice doit envoyer un message à Bob, elle a donc besoin de la clé publique RSA de Bob. Voici les différentes étapes: 1) Il choisit p et q deux grands nombres premiers (plus de 100 chiffres). 2) Il calcule n = p q. Le nombre n, le modulo RSA, a environ 200 chiffres. Elle est publique alors que p et q sont gardés secrets. 3) Il calcule ϕ(n) = ( p 1)(q 1), qui s'appelle la fonction d'euler, et qui doit rester secret. Retrouver ϕ (n) sans connaître p et q est aussi difficile que de factoriser n. 4) Il choisit e en s'assurant que PGDC(e, ϕ(n)) = 1. Il s'agira de l'exposant d'encryptage RSA. 5) Il calcule d, inverse de e modulo ϕ(n) et garde secret le couple (n, d). Il s'agira de la clé privée RSA. Il la garde secrète afin de pouvoir décoder par la suite le message transmis par Alice. 6) Il transmet (ou publie dans un annuaire) le couple (n, e). Ce couple s'appelle la clé publique RSA. Alice 7) Elle convertit son message "texte" en un nombre M compris entre 0 et n. 8) Elle calcule M M e (mod n) et envoie ce message crypté M. À l'aide d'un logiciel (comme MuPAD par exemple). Bob 9) Pour le décoder, il calcule M (M ) d (mod n) à l'aide de sa clé privée d. Ceci lui permet de retrouver le message d'origine car: (M ) d (M e ) d (mod n) M e d (mod n) M (mod n). 10) Il reconvertit ce nombre en un message clair.

5 LA CRYPTOGRAPHIE A CLE PUBLIQUE: RSA 57 Exemple 1: Une compagnie veut instaurer un système de commandes sur Internet. Elle instaure donc un cryptage à clé publique (RSA) pour la transmission du numéro de carte de crédit. Le numéro de carte de crédit est un numéro de 16 chiffres auquel on ajoute les 4 chiffres qui correspondent à la date d expiration, soit un nombre de 20 chiffres. La compagnie choisit donc p et q deux grands nombres premiers 1. p = q = Ceci donne n = p q et ϕ(n) = ( p 1)(q 1) n = ϕ(n) = La compagnie choisit sa clé d'encryptage e = et calcule son inverse d (mod ϕ(n) ): d = Un client a le numéro de carte de crédit : et la date d expiration de sa carte est le 01/06. On doit donc envoyer le message M = Le programme d envoi calcule M M e (mod n): M = Le nombre M est transmis. À la réception la compagnie calcule : (M ) d (mod n). Qui correspond donc bien au n de la carte de crédit ainsi que sa date d'expiration. Dans la réalité, les entiers p et q choisis ne sont pas encore assez grands et un ordinateur pourrait factoriser n dans un temps convenable. Exercice 5.4 : Exercice 5.5 : À l'aide de MuPAD, contrôler que toutes les valeurs proposées (p, q, n, ϕ(n), e, d, M vérifient bien les conditions de la marche à suivre. Quelques commandes MuPAD à utiliser: isprime( ), gcd( ), powermod(,, ), Effectuer la démarche de cryptage avec la clé (n,e) proposée : ( , ) sur le même numéro de carte de crédit M. a) Calculer M le message crypté correspondant à ce numéro. b) Vérifier que la clé ci-dessous permet de retrouver le numéro. d = Ces différentes valeurs peuvent être retrouvées et recopiées sur

6 58 LA CRYPTOGRAPHIE A CLE PUBLIQUE: RSA Exemple 2: Alice a pris connaissance de la clé publique de Bob: (253, 3), où 253 correspond à n et 3 à e. Elle veut lui envoyer le message OUI. Elle chiffre le message selon le code standard: 14 pour O, 20 pour U et 8 pour I. O U I M (en clair) M M 3 (mod 253) Le message codé est donc Exercice 5.6 : À l'aide de MuPad, déterminer dans ce cas simple, les 2 nombres premiers p et q, ϕ(n) et la clé d de décodage. Assurez-vous, en décryptant le message, que vous obtenez bien le message OUI en clair. Remarque: Sur un long texte, la démarche proposée dans l'exemple précédent n'aurait pas tenu longtemps à une analyse statistique de fréquences des lettres. On peut alors tenter de coder le message en le considérant en un unique bloc (exercice suivant) ou en le découpant en bloc de deux (digramme) comme le montrera l'exemple qui suit l'exercice 5.7. Exercice 5.7 : Suite de l'exemple 2: Si Alice avait voulu transmettre son message en un seul bloc, elle aurait calculé modulo 253. a) Montrer en quoi cette démarche n'aurait pas permis de décrypter le message correctement. b) Elle décide alors d'utiliser les nombres premiers p = 5147 et q = Montrer que la clé e = 307 est compatible puis coder ce message en un bloc. c) Calculer la clé d de décodage et assurez-vous du message décodé. Exemple 3: Encryptage d'un message par blocs (digrammes) Supposons que la clé publique de Bob soit (1943, 5). Alice veut lui envoyer le message: OKPOURLUNDI en utilisant le code standard sur 26 lettres. Elle convertit ces lettres en chiffres comme d'habitude: O K P O U R L U N D I Afin d'obtenir exactement 6 blocs de 2 lettres, elle ajoute deux zéros à la fin du chiffre. Elle obtient: OK PO UR LU ND IA

7 LA CRYPTOGRAPHIE A CLE PUBLIQUE: RSA 59 Alice va numériser les digrammes de la manière suivante: Le digramme OK devient d 1 = = 374. Le digramme PO devient d 2 = = 404. Etc En utilisant la clé publique de Bob, elle obtient ainsi: OK PO UR LU ND IA M M = M 5 (mod 1943) Elle peut envoyer le message soit directement sous sa forme numérique : soit en convertissant ces nombres, selon le même principe, en lettres : 1932 = qui correspond au trigramme CWI. 635 = qui correspond au digramme YL. Etc M = M 5 (mod 1943) CWI YL CQ CNP CT ZK Elle enverra donc le message : CWI YL CQ CNP CT ZK Bob recevant ce message, il le décrypte à l'aide de sa clé privée (n = 1943, d = 1109): CWI YL CQ CNP CT ZK M M = (M ) 1109 (mod 1943) OK PO UR LU ND I(A) Le A terminal étant dû à la technique d'encryptage, il doit donc être supprimé. Exercice 5.8 : Exercice 5.9 : a) Coder, à l'aide de digrammes, le message JETAIME à l'aide de la clé publique (2077, 19). b) Retrouver la clé privée d puis décoder ce nouveau message: En appliquant une démarche comparable, mais en décomposant le message en trigrammes, montrer que le message YES chiffré à l'aide de la clé publique (46927, 39423) devient BFIC.

8 60 LA CRYPTOGRAPHIE A CLE PUBLIQUE: RSA Exercice 5.10 : Votre professeur d'oc envoie votre moyenne au secrétariat via un courriel crypté en RSA. La clé publique du secrétariat est (55, 7) et le message crypté envoyé est 25. Quelle est votre moyenne? Remarque: Les algorithmes à clé publique (on parle aussi de chiffrement asymétrique) ont pourtant un grave défaut : ils sont lents, beaucoup plus lents que leurs homologues symétriques. Pour des applications où il faut échanger de nombreuses données, ils sont inutilisables en pratique. On a alors recours à des cryptosystèmes hybrides. On échange des clés pour un chiffrement asymétrique grâce à la cryptographie à clé publique, ce qui permet de sécuriser la communication de la clé. On utilise ensuite un algorithme de chiffrement symétrique. Le célèbre PGP, notamment utilisé pour chiffrer le courrier électronique, fonctionne sur ce principe. 5.3 La cryptographie à clé publique transactions bancaires (WEB) Comment ça marche? : La majorité des transactions sécurisées sur Internet utilisent l algorithme RSA avec des clés publiques de différentes tailles. En voici une, fictive, qui pourrait être celle de votre banque : ED 74 A7 6C D3 3A E3 77 0B BC FC DF E5 0D 32 C D8 B8 89 5E F8 AC D 27 7F D3 FA 78 4F B 6A C9 C0 83 0B 90 A0 5F 6B 69 2A F A7 C0 5F EB B4 C8 BE DE 3C EF F6 1D A6 6B 75 3E 78 BD 9C 6C 14 0A 7C C C2 B9 F2 1C 77 2C 57 1F D4 04 0B 09 C6 1D A4 F B 2C D7 8B B5 9C 75 5C 38 AF B F6 A6 0E DD EB 18 AE 2A 8D F2 A5 92 C0 4C D5 4B CE 6C F6 CB F FC EA DA 17 C6 A7 7C C0 EE E7 0B FB CB 99 B C4 26 A1 C5 EE 31 FC CB 1F F2 89 0F A9 CD E1 10 E6 0F 96 D3 6B FE D0 65 F7 A F 7D E 1D DA 8F 7C 59 FC 62 BC 0F CD E 2D 29 4A 8C 78 C D EF FB 8C C3 3F 73 0C AE 24 5D DD A5 A F 7D Il s agit d un nombre hexadécimal, c est-à-dire écrit en base 16. Si on le convertissait en base 10 (cf. paragraphe suivant), on obtiendrait : En vous loguant sur le site de votre banque, une phase d authentification a eu lieu sans que le vous ne vous en rendiez compte. En effet, lorsque vous arrivez sur une page sécurisées (https) via votre navigateur, celui-ci vérifie également l identité de la banque via une autorité de certification. Si le certificat n est pas valable ou s il est manquant, le navigateur le signale au client. Un tel certificat peut être consulté en cliquant sur le cadenas d une page sécurisée. En voici un exemple :

9 LA CRYPTOGRAPHIE A CLE PUBLIQUE: RSA 61 Une autorité de certification est une organisation qui recense des clés publiques associées et leurs propriétaires légitimes. Lors d une communication sécurisée, les deux parties font confiance à cette organisation. Quand le navigateur du client reçoit la clé publique de la banque, il peut contacter l autorité de certification pour lui demander si la clé publique appartient effectivement à cette banque. Il va de soi que la réponse est signée (sous forme également cryptée) par l autorité de certification. Étant donné que la banque utilise une clé publique certifiée par l autorité de certification, un site frauduleux qui imiterait le site de la banque ne peut pas envoyer sa propre clé sans que le navigateur ne le détecte. Lorsque cette étape s est donc passée sans encombre, vous devrez préciser votre nom d utilisateur avec différents mots de passe personnels (NIP) selon le protocole proposé par votre banque. C est la phase d authentification du client. Vous pourrez alors enfin effectuer votre transaction bancaire. Pour plus d informations sur le sujet :

10 62 LA CRYPTOGRAPHIE A CLE PUBLIQUE: RSA 5.4 Il n y a pas que la base 10 dans la vie Introduction : Le système numérique utilisé aujourd'hui par les humains est construit à l'aide de dix différents symboles, soient 0, 1, 2, 3, 4, 5, 6, 7, 8, 9. Y a-t-il une raison particulière pour laquelle les humains ont choisi 10 différents symboles plutôt que 3 ou 77. Certains disent que c'est par pur hasard, tandis que d'autres suggèrent que c'est parce que nous sommes munis de 10 doigts. Nous ne le saurons probablement jamais d'une façon certaine. En mathématiques, on dit que notre système numérique est en base 10 puisqu'on y trouve que dix symboles différents. On peut visualiser ceci sur un compteur électrique : Ainsi le nombre 4322 peut s écrire sous la forme : ou plutôt Mais il est tout à fait possible de faire des mathématiques avec seulement deux symboles (on dit qu'il s'agit d'un système numérique en base 2). Ce système numérique construit qu'avec les symboles 0 et 1 est un système communément appelé le système numérique binaire. Le système numérique binaire est précisément celui utilisé par les ordinateurs pour faire les calculs. Visualisons ceci à nouveau sur un compteur qui tourne : Ainsi le nombre peut s écrire sous la forme :

11 LA CRYPTOGRAPHIE A CLE PUBLIQUE: RSA 63 Le système numérique en base 3 veut dire un système où tous les nombres ne sont faits qu'avec trois symboles, soient 0, 1, 2. Un berger de l'antiquité aurait très bien pu compter ses moutons comme suit: 1, 2, 10, 11, 12, 20, 21, 22, 100, 101, 102, 110, 111, 112, 120, 121, 122, 200, 201, 202, 210, 211, 212, 220, 221, 222, 1000,... Pour ne pas confondre le "100 en base 3" du berger avec notre "100 en base 10" (puisque que de toute évidence ils représentent des quantités différentes) on écrit comme abréviation de "100 en base 3". En comptant très attentivement on voit que pour le berger, moutons correspondent à 13 = moutons pour nous. En effet : 5.4 Quelques bases utilisées dans le passé ou actuellement : les base 2 (système binaire), base 8 (système octal), base 16 (système hexadécimal) sont utilisées en informatique, la base 10 (système décimal), la plus commune, aujourd'hui la référence dans le domaine des sciences, la base 12 (système duodécimal), de manière embryonnaire, a été utilisée par les Égyptiens pour le compte en heures et mois, la base 20 (système vigésimal) a été utilisée par les Mayas et les Aztèques, ainsi que de manières alternatives en France (dont on garde en l'héritage pour quatre-vingts) la base 26 utilisée en cryptographie pour chiffrer les 26 caractères de l alphabet, la base 60 (système sexagésimal), dans la mesure du temps et des angles, il a été utilisé par les Sumériens, les Akkadiens, puis les Babyloniens. la base 150 ou base indienne, utilisée notamment dans la table astronomique appelée Table indienne d al-khawarizmi. 5.5 Conversion d une base vers une autre : Lorsque l on veut passer d une base à une autre, on utilisera la méthode décrite dans les exemples ci-dessous, en utilisant éventuellement la base 10 comme «pont» :

12 64 LA CRYPTOGRAPHIE A CLE PUBLIQUE: RSA Exemples : Convertir en base 10 le nombre : Convertir en base 3 le nombre : Convertir en base 5 le nombre Exercice 5.11 : Convertir les nombres suivants en base 10 a) b) c) d) e) 7A6 16 (on utilise les lettres A à F pour noter les chiffres de 10 à 15 dans la base 16) Exercice 5.12 : Convertir a) en base deux b) en base sept c) en base onze (utiliser éventuellement la lettre A pour représenter le dixième chiffre de la base onze)

13 LA CRYPTOGRAPHIE A CLE PUBLIQUE: RSA 65 Exercice 5.13 : Une autre méthode pour l exercice 12? Convertir a) 55 7 en base deux b) 32 4 en base sept Reprenons la conversion de Exercice Défi : Exercice 5.14 : Proposer une procédure MuPAD permettant de convertir un nombre de la base 10 en une autre base. Contrôler vos réponses obtenues dans l exercice 5.12 à l aide de cette nouvelle méthode. Exemples 2 : Convertir en base 10 "le nombre" : COU 26 Convertir en base 26 le nombre : Exercice 5.15 : Convertir en base 10 ou en base 26 les "nombres proposés" a) b) NON 26 2 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

14 66 LA CRYPTOGRAPHIE A CLE PUBLIQUE: RSA 5.6 Les opérations en binaire (ou toute autre base ): Le fait de travailler en base 2 ne change rien aux règles profondes qui lient les nombres. On peut donc dire qu en binaire, les opérateurs existant en base 10 s appliquent avec les mêmes règles. Exemple : L addition : = Exemple : La multiplication = Remarque : La soustraction et la division me direz-vous Et bien ça marche aussi Mais je vous laisse découvrir ceci dans le cadre d un cours de math plus sérieux ou sur Internet. Exercice 5.16 : Effectuer les opérations suivantes en binaire, puis après conversion en base 10, vérifier le résultat : a) b)

15 LA CRYPTOGRAPHIE A CLE PUBLIQUE: RSA 67 Références bibliographiques [1] SIMON SINGH. Histoire des codes secrets. Livre de Poche, [2] DIDIER MULLER. Les codes secrets décryptés, City Editions, 2007 [3] DIDIER MULLER. Les 9 couronnes, Ed. : Société jurassienne d'emulation, 2009 Références WEB [4] Le site compagnon du polycopié: [5] Ars Cryptographica : [6] La expliquée :

16 68 LA CRYPTOGRAPHIE A CLE PUBLIQUE: RSA

7 Cryptographie (RSA)

7 Cryptographie (RSA) 7 Cryptographie (RSA) Exponentiation modulaire On verra que le système de cryptage RSA nécessite d effectuer une exponentiation modulaire, c est-à-dire de calculer a n mod m, lorsque m et n sont très grands.

Plus en détail

Chiffrement à clef publique ou asymétrique

Chiffrement à clef publique ou asymétrique Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT

Plus en détail

Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet -

Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet - Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet - Marc Tremsal Alexandre Languillat Table des matières INTRODUCTION... 3 DEFI-REPONSE... 4 CRYPTOGRAPHIE SYMETRIQUE...

Plus en détail

Langage C et aléa, séance 4

Langage C et aléa, séance 4 Langage C et aléa, séance 4 École des Mines de Nancy, séminaire d option Ingénierie Mathématique Frédéric Sur http://www.loria.fr/ sur/enseignement/courscalea/ 1 La bibliothèque GMP Nous allons utiliser

Plus en détail

La signature électronique et les réseaux de confiance

La signature électronique et les réseaux de confiance La signature électronique et les réseaux de confiance Marc.Schaefer@he-arc.ch HE-Arc Ingénierie Institut des systèmes d'information et de communication (ISIC) Laboratoire de téléinformatique (TINF) Plan

Plus en détail

Chapitre II. Introduction à la cryptographie

Chapitre II. Introduction à la cryptographie Chapitre II Introduction à la cryptographie PLAN 1. Terminologie 2. Chiffrement symétrique 3. Chiffrement asymétrique 4. Fonction de hachage 5. Signature numérique 6. Scellement 7. Echange de clés 8. Principe

Plus en détail

HISTORIQUE. Code de César : permutation et substitution (code monoalphabétique) Analyse des fréquences d apparition (Al Kindi 9 ème siècle)

HISTORIQUE. Code de César : permutation et substitution (code monoalphabétique) Analyse des fréquences d apparition (Al Kindi 9 ème siècle) NOMBRES PREMIERS et CRYPTOGRAPHIE Jean Cailliez HISTORIQUE Code de César : permutation et substitution (code monoalphabétique) Analyse des fréquences d apparition (Al Kindi 9 ème siècle) Code de Vigenère

Plus en détail

Signature et chiffrement de messages

Signature et chiffrement de messages 1 sur 5 Signature et chiffrement de messages Dans cette section : À propos des signatures numériques et du chiffrement Obtenir des certificats d'autres personnes Configurer les réglages de sécurité Signer

Plus en détail

Sur l algorithme RSA

Sur l algorithme RSA Sur l algorithme RSA Le RSA a été inventé par Rivest, Shamir et Adleman en 1978. C est l exemple le plus courant de cryptographie asymétrique, toujours considéré comme sûr, avec la technologie actuelle,

Plus en détail

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Cryptographie. Cours 3/8 - Chiffrement asymétrique Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,

Plus en détail

Numération. On sait que dans 342 381, le chiffre 4 ne vaut pas 4 mais 40 000... Ainsi :

Numération. On sait que dans 342 381, le chiffre 4 ne vaut pas 4 mais 40 000... Ainsi : Numération Numération. 1 Les systèmes de numération 1.1 Le système décimal. 1.1.1 Les chiffres. Le système décimal est le système d écriture des nombres que nous utilisons habituellement dans la vie courante.

Plus en détail

Conseils pour prévention de la fraude financière Ce que vous devez savoir

Conseils pour prévention de la fraude financière Ce que vous devez savoir 04 Conseils pour prévention de la fraude financière Ce que vous devez savoir Les banques ont recours à des systèmes de sécurité très perfectionnés et à des équipes de spécialistes des fraudes en vue d

Plus en détail

Technologies de l Internet. Partie 6 : Introduction à la sécurité dans le web Iulian Ober iulian.ober@irit.fr

Technologies de l Internet. Partie 6 : Introduction à la sécurité dans le web Iulian Ober iulian.ober@irit.fr Technologies de l Internet Partie 6 : Introduction à la sécurité dans le web Iulian Ober iulian.ober@irit.fr Cryptage avec clé secrète même clé I think it is good that books still exist, but they do make

Plus en détail

Vous revisiterez tous les nombres rencontrés au collège, en commençant par les nombres entiers pour finir par les nombres réels.

Vous revisiterez tous les nombres rencontrés au collège, en commençant par les nombres entiers pour finir par les nombres réels. Cette partie est consacrée aux nombres. Vous revisiterez tous les nombres rencontrés au collège, en commençant par les nombres entiers pour finir par les nombres réels. L aperçu historique vous permettra

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

CH.5 SYSTÈMES À CLÉ PUBLIQUE

CH.5 SYSTÈMES À CLÉ PUBLIQUE CH.5 SYSTÈMES À CLÉ PUBLIQUE 5.1 Les clés publiques : RSA 5.2 Les clés publiques : le sac à dos 5.3 Les clés publiques : le logarithme discret 5.4 L'authentification et la signature électronique 5.5 Les

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

TLS C.1 CRYPTAGE SYMÉTRIQUE. Objectif

TLS C.1 CRYPTAGE SYMÉTRIQUE. Objectif C TLS Objectif Cette annexe présente les notions de cryptage asymétrique, de certificats et de signatures électroniques, et décrit brièvement les protocoles SSL (Secure Sockets Layer) et TLS (Transport

Plus en détail

SIO1. La sécurisation des mails via cryptage et authentification

SIO1. La sécurisation des mails via cryptage et authentification Bossert Sébastien SIO1 2014-2015 La sécurisation des mails via cryptage et authentification Sommaire Partie 1 : Qu'est ce que le cryptage? Partie 2 : Authentification des mails avec SPF Partie 3 : Sécuriser

Plus en détail

Codage - Cryptographie

Codage - Cryptographie Codage - Cryptographie Emmanuel Jeandel (emmanuel.jeandel@lif.univ-mrs.fr) http://www.lif.univ-mrs.fr/ ejeandel/enseignement.html 28 mars 2011 1 Partages de Secret Q 1) Trouver un protocole pour que Alice

Plus en détail

Différents problèmes Procédés de chiffrement symétriques Le chiffrement asymétrique Un peu d arithmétique. Cryptographie

Différents problèmes Procédés de chiffrement symétriques Le chiffrement asymétrique Un peu d arithmétique. Cryptographie Cryptographie François Ducrot http://math.univ-angers.fr Décembre 2012 Terminologie Cryptographie Étude des méthodes permettant de transmettre des données de façon confidentielle. Cryptanalyse Étude des

Plus en détail

Projet de cryptographie. Algorithme de cryptage de type Bluetooth

Projet de cryptographie. Algorithme de cryptage de type Bluetooth Projet de cryptographie Algorithme de cryptage de type Bluetooth Le but de ce projet est de créer une application qui crypte et décrypte des fichiers en utilisant le principe de cryptage du Bluetooth.

Plus en détail

Chapitre 1 I:\ Soyez courageux!

Chapitre 1 I:\ Soyez courageux! Chapitre 1 I:\ Soyez courageux! Pour ne rien vous cacher, le langage d'assembleur (souvent désigné sous le terme "Assembleur", bien que ce soit un abus de langage, puisque "Assembleur" désigne le logiciel

Plus en détail

15/10/2014. Plan. Cours sécurité informatique Chapitre 2: Notions de la Cryptologie. Introduction : un peu d histoire. 1. Introduction.

15/10/2014. Plan. Cours sécurité informatique Chapitre 2: Notions de la Cryptologie. Introduction : un peu d histoire. 1. Introduction. Faculté des Sciences de Bizerte Plan Cours sécurité informatique Chapitre 2: Notions de la Cryptologie Présenté par : Dr. Olfa DRIDI : dridi_olfa@yahoo.fr 1. Introduction 2. Science de la cryptologie:

Plus en détail

Applications de la cryptographie à clé publique

Applications de la cryptographie à clé publique pplications de la cryptographie à clé publique Crypter un message M revient à appliquer à celui-ci une fonction bijective f de sorte de former le message chiffré M = f ( M ). Déchiffrer ce dernier consiste

Plus en détail

Module 1 - Arithmétique Chapitre 1 - Numération

Module 1 - Arithmétique Chapitre 1 - Numération Lycée Maximilien Sorre Année 2015-2016 BTS SIO 1 Module 1 - Arithmétique Chapitre 1 - Numération 1 Introduction : que signifie 2014? Dans de nombreuses situations, il est nécessaire de pouvoir exprimer

Plus en détail

Réaliser des achats en ligne

Réaliser des achats en ligne 2 décembre 2013 p 1 Réaliser des achats en ligne La période de Noël approche. Vous avez peut-être envie d effectuer des achats sur internet, mais vous n osez pas, de peur qu on vous vole vos informations

Plus en détail

Sommaire CONNEXION WEBMAIL... 2 1. Comment se connecter au Webmail?... 2

Sommaire CONNEXION WEBMAIL... 2 1. Comment se connecter au Webmail?... 2 Sommaire CONNEXION WEBMAIL... 2 1. Comment se connecter au Webmail?... 2 LE COURRIER... 4 CREER UN NOUVEAU MESSAGE... 4 1. Comment envoyer un mail?... 4 2. Envoi avec une pièce jointe?... 7 REPONDRE A

Plus en détail

ApiCrypt - Réception des résultats de biologie

ApiCrypt - Réception des résultats de biologie ApiCrypt - Réception des résultats de biologie ApiCrypt vous permet de recevoir, de manière sécurisée, les résultats de laboratoire ou lettres de confrères dans AlmaPro. Vous devez préalablement vous abonner

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

Devoir à la maison. à rendre le lundi 21 février 2011

Devoir à la maison. à rendre le lundi 21 février 2011 Université Clermont 1 Année 2010-2011 IUT Info 1A Semestres décalés Arithmétique et Cryptographie Malika More Devoir à la maison à rendre le lundi 21 février 2011 Exercice 1 (3 points). 1. En utilisant

Plus en détail

Mathématiques et Cryptographie

Mathématiques et Cryptographie Paul Zimmermann INRIA Nancy - Grand Est et LORIA Colloque «Les mathématiques dans la société» Académie Lorraine des Sciences 20 novembre 2010 Chiffrement par décalage (César) A B C D E F G H I J K L M

Plus en détail

Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION

Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION 32 Services souhaités par la cryptographie Confidentialité : Rendre le message secret entre deux tiers Authentification : Le message émane t-il de l expéditeur

Plus en détail

Guide d installation et d utilisation

Guide d installation et d utilisation Guide d installation et d utilisation A lire avant toute installation de certificat (Mandataire de Certification et Porteur) Décembre 2011 Vous avez choisi le certificat Net-Identity de BNP Paribas et

Plus en détail

Question 1 : Sur votre compte-rendu, indiquer les réponses pour les positions a et b des interrupteurs.

Question 1 : Sur votre compte-rendu, indiquer les réponses pour les positions a et b des interrupteurs. 2 nde MPI Le Binaire 1 / 8 I) Le codage 1) Présentation du L informatique utilise des courants électriques, des aimantations, des rayons lumineux... Chacun de ces phénomènes met en jeu deux états possibles

Plus en détail

RSA, le Revenu de Solidarité Active.

RSA, le Revenu de Solidarité Active. RSA, le Revenu de Solidarité Active. Revenu de solida-quoi? Quelques notions économiques: Le revenu de solidarité active (RSA) assure aux personnes sans ressources ou disposant de faibles ressources un

Plus en détail

La signature électronique, les réseaux de confiance et l'espionnage du futur

La signature électronique, les réseaux de confiance et l'espionnage du futur La signature électronique, les réseaux de confiance et l'espionnage du futur Marc.Schaefer@he-arc.ch TechDays2015, Neuchâtel HE-Arc Ingénierie Filière informatique Plan la cryptographie en bref et sur

Plus en détail

14.1. Paiements et achats en ligne

14.1. Paiements et achats en ligne Chapitre 14 Sécurité et Internet Si Internet vous permet de vous connecter et d accéder à des services et des sites du monde entier, il est important aussi de comprendre qu une fois connecté au Web votre

Plus en détail

Fiche FOCUS. Les téléprocédures. Opter pour l'accès sans certificat hors espace professionnel

Fiche FOCUS. Les téléprocédures. Opter pour l'accès sans certificat hors espace professionnel Fiche FOCUS Les téléprocédures Opter pour l'accès sans certificat hors espace professionnel Dernière mise à jour : avril 2015 Table des matières 1. Présentation...3 1.1 Objet de la fiche...3 1.2 A qui

Plus en détail

INF4420: Sécurité Informatique

INF4420: Sécurité Informatique : Cryptographie III José M. Fernandez M-3109 340-4711 poste 5433 Aperçu Crypto III Cryptographie à clé publique (suite) RSA (suite) Problème du log discret Chiffre de El-Gamal Chiffrement à courbe elliptique

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

Numération. I. Représentation des nombres entiers... 2 I.1. Nombres non signés...2 I.2. Nombres signés...2

Numération. I. Représentation des nombres entiers... 2 I.1. Nombres non signés...2 I.2. Nombres signés...2 I. Représentation des nombres entiers... 2 I.1. Nombres non signés...2 I.2. Nombres signés...2 II. Changement de bases...3 II.1. Hexadécimal ou binaire vers décimal...3 II.2. Décimal vers hexadécimal ou

Plus en détail

Les protocoles cryptographiques: comment sécuriser nos communications?

Les protocoles cryptographiques: comment sécuriser nos communications? Les protocoles cryptographiques: comment sécuriser nos communications? Stéphanie Delaune Chargée de recherche CNRS au LSV, INRIA projet SecSI & ENS Cachan 21 Mars 2014 S. Delaune (LSV Projet SecSI) Les

Plus en détail

Chapitre 2 : Représentation des nombres en machine

Chapitre 2 : Représentation des nombres en machine Chapitre 2 : Représentation des nombres en machine Introduction La mémoire des ordinateurs est constituée d une multitude de petits circuits électroniques qui ne peuvent être que dans deux états : sous

Plus en détail

Chiffrement et signature électronique

Chiffrement et signature électronique Chiffrement et signature électronique (basée sur le standard X509) Frédéric KASMIRCZAK 1 Sommaire I. La cryptologie base de la signature électronique... 3 1. Les systèmes symétriques à l origine de la

Plus en détail

e)services - Guide de l utilisateur e)carpa

e)services - Guide de l utilisateur e)carpa e)services - Guide de l utilisateur e)carpa 2 Sommaire 1 Introduction 3 2 - Accès au site e)carpa 4 2.1 Identification et authentification 4 2.2 Consultation du site e)carpa 6 2.3 Mode de navigation sur

Plus en détail

Représentation des Nombres

Représentation des Nombres Chapitre 5 Représentation des Nombres 5. Representation des entiers 5.. Principe des représentations en base b Base L entier écrit 344 correspond a 3 mille + 4 cent + dix + 4. Plus généralement a n a n...

Plus en détail

Cryptologie à clé publique

Cryptologie à clé publique Cryptologie à clé publique La cryptologie est partout Chacun utilise de la crypto tous les jours sans forcément sans rendre compte en : - téléphonant avec un portable - payant avec sa carte bancaire -

Plus en détail

A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE

A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE Sécurité Page 1 de 5 A la BANQUE DES MASCAREIGNES, nous accordons une extrême importance à la sécurité de vos informations. Nos systèmes et les procédures

Plus en détail

Connaissez les risques. Protégez-vous. Protégez votre entreprise.

Connaissez les risques. Protégez-vous. Protégez votre entreprise. Protégez-vous en ligne. Connaissez les risques. Protégez-vous. Protégez votre entreprise. CONSEILS PENSEZ CYBERSÉCURITÉ POUR LES PETITES ET MOYENNES ENTREPRISES Si vous êtes comme la plupart des petites

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

GUIDE POUR L UTILISATION DE LA PLATE-FORME DE DEMATERIALISATION DES MARCHES PUBLICS DU CONSEIL GENERAL DE L ISERE

GUIDE POUR L UTILISATION DE LA PLATE-FORME DE DEMATERIALISATION DES MARCHES PUBLICS DU CONSEIL GENERAL DE L ISERE GUIDE POUR L UTILISATION DE LA PLATE-FORME DE DEMATERIALISATION DES MARCHES PUBLICS DU CONSEIL GENERAL DE L ISERE La plate-forme de dématérialisation des marchés publics du Conseil général de l Isère permet

Plus en détail

HTTPS. Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre

HTTPS. Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre HTTPS Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre Définition HTTPS (HyperText Transfer Protocol Secure) C'est

Plus en détail

PROFIL PERSONNEL GUIDE DE L UTILISATEUR

PROFIL PERSONNEL GUIDE DE L UTILISATEUR PROFIL PERSONNEL GUIDE DE L UTILISATEUR Mis à jour le 25 septembre 2008 TABLE DES MATIÈRES 1. UN NOUVEAU SERVICE... 1 Personnalisé... 1 Sécuritaire... 1 Complémentaire... 1 2. ENREGISTREMENT ET AUTHENTIFICATION...

Plus en détail

Emarche v1.5.1. Manuel Utilisateur

Emarche v1.5.1. Manuel Utilisateur Emarche v1.5.1 Manuel Utilisateur Table des matières 1 Pré-requis...2 2 Présentation...3 3 Utilisation...4 3.1 Fenêtre de connexion...4 3.2 Interface principale...5 3.3 Mise à jour automatique...6 3.4

Plus en détail

SIGNATURE D UN MAIL SIGNER UN MAIL

SIGNATURE D UN MAIL SIGNER UN MAIL SIGNATURE D UN MAIL SIGNER UN MAIL PARAMETRAGE DE VOTRE MESSAGERIE OUTLOOK COMMENT SIGNER UN MAIL? RECEVOIR UN MAIL SIGNE LE MAIL CHIFFRE Les écrans de ce guide sont faits à partir de la version OUTLOOK

Plus en détail

SYSTEMES DE NUMERATION

SYSTEMES DE NUMERATION FICHE DU MODULE 1 SYSTEMES DE NUMERATION OBJECTIF GENERAL: La compétence visée par ce module est d amener l apprenant à se familiariser avec les systèmes de numération et les codes utilisés par les appareils

Plus en détail

Sécurité des réseaux Certificats X509 et clés PGP

Sécurité des réseaux Certificats X509 et clés PGP Sécurité des réseaux Certificats X509 et clés PGP A. Guermouche A. Guermouche Cours 5 : X509 et PGP 1 Plan 1. Certificats X509 2. Clés PGP A. Guermouche Cours 5 : X509 et PGP 2 Plan Certificats X509 1.

Plus en détail

2012/2013 Le codage en informatique

2012/2013 Le codage en informatique 2012/2013 Le codage en informatique Stéphane Fossé/ Marc Gyr Lycée Felix Faure Beauvais 2012/2013 INTRODUCTION Les appareils numériques que nous utilisons tous les jours ont tous un point commun : 2 chiffres

Plus en détail

Julien Rosener (julien.rosener@digital-scratch.org) Le contrôle CRC. 17/05/2004 : Rajout des références

Julien Rosener (julien.rosener@digital-scratch.org) Le contrôle CRC. 17/05/2004 : Rajout des références Historique des versions Le contrôle CRC 03/05/2004 : Création du document 17/05/2004 : Rajout des références Sommaire 1 Introduction... 1 2 Rappel sur l'arithmétique sur les nombres binaire...2 2.1 L'opérateur

Plus en détail

Procédure d installation du certificat de la Faculté

Procédure d installation du certificat de la Faculté Procédure d installation du certificat de la Faculté Elena Fascilla, le 03/08/2007 Tous les sites "web" qui nécessitent la saisie d'un nom d'utilisateur et d'un mot de passe utilisent une connexion sécurisée.

Plus en détail

TP Protocoles SMTP et POP3 avec Pratiquer l algorithmique

TP Protocoles SMTP et POP3 avec Pratiquer l algorithmique TP Protocoles SMTP et POP3 avec Pratiquer l algorithmique Introduction : Les protocoles SMTP et POP3 sont deux protocoles utilisés par la messagerie électronique (mail). Leur mise en œuvre étant simple,

Plus en détail

Cryptographie et fonctions à sens unique

Cryptographie et fonctions à sens unique Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech pierre.rouchon@mines-paristech.fr Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions

Plus en détail

Projet Magistère: SSL

Projet Magistère: SSL Université Joseph Fourier, IMA Janvier 2010 Table des matières 1 Introduction 2 Qu est ce que SSL? 3 Historique de SSL/TLS 4 Théorie à propos du fonctionnement de SSL 5 Structure d un certificat 6 SSL

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

MARCHE A SUIVRE SOUSCRIPTION EN LIGNE «RSA 2014» 5 étapes et recevez aussitôt votre attestation par email!

MARCHE A SUIVRE SOUSCRIPTION EN LIGNE «RSA 2014» 5 étapes et recevez aussitôt votre attestation par email! COTISATION RSA 2014 Renouvellement au 1 er janvier!! MARCHE A SUIVRE SOUSCRIPTION EN LIGNE «RSA 2014» 5 étapes et recevez aussitôt votre attestation par email! Si vous souhaitez connaître la nature des

Plus en détail

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre

Plus en détail

1 La cryptographie affine

1 La cryptographie affine 1 La cryptographie affine a/ Présentation On associe à chaque lettre de l alphabet numérotée par le nombre x de l intervalle [ 0 ; 25 ], le nombre y défini par y = ax + b où a et b sont deux nombres connus

Plus en détail

Architectures et Protocoles des Réseaux

Architectures et Protocoles des Réseaux Chapitre 7 - Cryptographie et sécurité dans les réseaux informatiques Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX Claude.Duvallet@gmail.com

Plus en détail

LES NOTES D PROCEDURE DE CONNEXION WIFI AU CAMPUS. Ce document décrit la procédure à suivre pour se connecter en WIFI au campus.

LES NOTES D PROCEDURE DE CONNEXION WIFI AU CAMPUS. Ce document décrit la procédure à suivre pour se connecter en WIFI au campus. LES NOTES D PROCEDURE DE CONNEXION WIFI AU CAMPUS Réf : NotesLSI-050319-clientWIFI-1 Production de LSI Publication : Mars 2005 Version : 1.0 Résumé Ce document décrit la procédure à suivre pour se connecter

Plus en détail

IPT : Cours 2. La représentation informatique des nombres

IPT : Cours 2. La représentation informatique des nombres IPT : Cours 2 La représentation informatique des nombres (3 ou 4 heures) MPSI-Schwarz : Prytanée National Militaire Pascal Delahaye 28 septembre 2015 1 Codage en base 2 Définition 1 : Tout nombre décimal

Plus en détail

La sécurité des réseaux sans fil sur la route

La sécurité des réseaux sans fil sur la route La sécurité des réseaux sans fil sur la route par Martin Felsky Novembre 2009 Table des matières Introduction... 1 L accès à Internet sans fil sur la route... 2 Quels réseaux sans fil sont légitimes et

Plus en détail

Club informatique Mont-Bruno Séances du 24 et 29 avril 2015 Présentateur : Michel Gagné

Club informatique Mont-Bruno Séances du 24 et 29 avril 2015 Présentateur : Michel Gagné Club informatique Mont-Bruno Séances du 24 et 29 avril 2015 Présentateur : Michel Gagné La gestion de la sécurité dans Outlook Choses à comprendre avant de commencer o L hameçonnage de comptes Outlook

Plus en détail

Option site e-commerce

Option site e-commerce Option site e-commerce Guide de configuration des modes de paiement en ligne V 1.2 1 Sommaire Paiement par carte bancaire Ouverture d un contrat de vente à distance Configuration du paiement par carte

Plus en détail

Fiche FOCUS. Les téléprocédures. Créer un espace abonné SANS certificat (accessible avec une adresse électronique / un mot de passe)

Fiche FOCUS. Les téléprocédures. Créer un espace abonné SANS certificat (accessible avec une adresse électronique / un mot de passe) Fiche FOCUS Les téléprocédures Créer un espace abonné SANS certificat (accessible avec une adresse électronique / un mot de passe) Dernière mise à jour : juillet 2011 Sommaire 1.Présentation...3 1.1.Objet

Plus en détail

Activité Commerçante : Le CA du MORBIHAN dans le top 3 des caisses régionales depuis 5 ans

Activité Commerçante : Le CA du MORBIHAN dans le top 3 des caisses régionales depuis 5 ans LA FRAUDE SUR INTERNET Assemblée générale Caisse Locale de Sarzeau 18 février 2010 LA FRAUDE SUR INTERNET Un paiement sur internet : Comment ça marche? Quels sont les risques? Quelle information sensible?

Plus en détail

D31: Protocoles Cryptographiques

D31: Protocoles Cryptographiques D31: Protocoles Cryptographiques Certificats et échange de clés Nicolas Méloni Master 2: 1er semestre (2014/2015) Nicolas Méloni D31: Protocoles Cryptographiques 1/21 Introduction Protocole Diffie Hellman:

Plus en détail

E)services - e)sep. Guide de l utilisateur. Exercice professionnel

E)services - e)sep. Guide de l utilisateur. Exercice professionnel E)services - Guide de l utilisateur e)sep Exercice professionnel 1 Sommaire 1- Introduction 2 2 - Accès au service e)sep en ligne 3 2.1 Identification par le login /mot de passe 4 2.2 Authentification

Plus en détail

Quelle sécurité? Cryptographie à clé publique. Fonction à sens unique. Clés publiques. ! Notion de trappe. Repose sur la sécurité calculatoire.

Quelle sécurité? Cryptographie à clé publique. Fonction à sens unique. Clés publiques. ! Notion de trappe. Repose sur la sécurité calculatoire. Quelle sécurité? Repose sur la sécurité calculatoire. Signification : cryptanalyste déploie plus d efforts de calcul pour retrouver le clair (ou la clé) à partir du chiffré que la durée de vie du clair.

Plus en détail

DEUXIÈME ATELIER : LA PROTECTION DE L INFORMATION CONFIDENTIELLE LORS DES COMMUNICATIONS

DEUXIÈME ATELIER : LA PROTECTION DE L INFORMATION CONFIDENTIELLE LORS DES COMMUNICATIONS TRANSCRIPTION DE LA VIDÉO POUR L ATELIER 2 Bonjour Cette année, la campagne de sensibilisation permet d approfondir notre connaissance sur le thème de la protection des informations confidentielles. DEUXIÈME

Plus en détail

ICP/PKI: Infrastructures à Clés Publiques

ICP/PKI: Infrastructures à Clés Publiques ICP/PKI: Infrastructures à Clés Publiques Aspects Techniques et organisationnels Dr. Y. Challal Maître de conférences Université de Technologie de Compiègne Heudiasyc UMR CNRS 6599 France Plan Rappels

Plus en détail

du courrier électronique Jeudi 21 Octobre - Thomas Petazzoni

du courrier électronique Jeudi 21 Octobre - Thomas Petazzoni GnuPG Chiffrement et signature du courrier électronique Jeudi 21 Octobre - Thomas Petazzoni Pourquoi chiffrer? Envoi de courrier électronique Protocole SMTP Simple Mail Transport Protocol Port 25 RFC 821

Plus en détail

Verschlüsselte E-Mail-Kommunikation Version 1.1 Seite 1 von 7

Verschlüsselte E-Mail-Kommunikation Version 1.1 Seite 1 von 7 Préambule La messagerie électronique est aujourd'hui un moyen de communication fréquemment utilisé par les entreprises pour échanger des informations. Le groupe ALDI NORD demeure, lui aussi, en contact

Plus en détail

SECURITE RESEAU. par: DIALLO. réalisé

SECURITE RESEAU. par: DIALLO. réalisé SECURITE RESEAU par: DIALLO réalisé Plan du travail I) Introduction 1-Quelques chiffres ( statistiques des années 2000 à 2003) 2- Notion de sécurité réseau II) Les objectifs III) Types et fonctionnement

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:

Plus en détail

Cours de Numération. Il utilise exclusivement les deux symboles 0 et 1.

Cours de Numération. Il utilise exclusivement les deux symboles 0 et 1. Cours de Numération A). Introduction : I ). Généralités : Le système binaire (Base 2) a été conçu au 17 ème siècle par le mathématicien LEIBNITZ. Il présente l'avantage de ne comporter que deux symboles

Plus en détail

L'assistance à distance

L'assistance à distance L'assistance à distance Introduction Les utilisateurs d'ordinateurs, en particulier ceux qui ne sont pas très expérimentés, rencontrent souvent des problèmes de configuration ou des questions d'utilisation

Plus en détail

I- Mise en situation. II- Systèmes de numération 1.Système décimal: 2. Système binaire: 3.Système octal : 4.Système hexadécimal : 3éme technique

I- Mise en situation. II- Systèmes de numération 1.Système décimal: 2. Système binaire: 3.Système octal : 4.Système hexadécimal : 3éme technique Objectifs : Exploiter les codes numériques & Convertir une information d un code à un autre. I- Mise en situation Réaliser l activité de découverte page 6 ; Manuel d activités II- Systèmes de numération

Plus en détail

Procédure. Exemple OPÉRATIONS DANS UN SYSTÈME POSITIONNEL

Procédure. Exemple OPÉRATIONS DANS UN SYSTÈME POSITIONNEL Opérations dans un système positionnel OPÉRATIONS DANS UN SYSTÈME POSITIONNEL INTRODUCTION Dans tout système de numération positionnel, les symboles sont utilisés de façon cyclique et la longueur du correspond

Plus en détail

ENONCE : Le chiffrement de Hill ( Niveau Terminale S spécialité)

ENONCE : Le chiffrement de Hill ( Niveau Terminale S spécialité) ENONCE : Le chiffrement de Hill ( Niveau Terminale S spécialité) Le mathématicien américain Lester Hill (1891-1961) a inventé une méthode de chiffrement à clé symétrique (secrète) par substitution polygraphique

Plus en détail

version def septembre 2010

version def septembre 2010 GUIDE POUR L UTILISATION DE LA PLATE-FORME DE DEMATERIALISATION DES MARCHES PUBLICS DU CONSEIL GENERAL DE L ISERE 1 La plate-forme de dématérialisation des marchés publics du Conseil général de l Isère

Plus en détail

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1 Cryptographie RSA Introduction Opérations Attaques Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1 Introduction Historique: Rivest Shamir Adleman ou RSA est un algorithme asymétrique de cryptographie à clé

Plus en détail

Version pour un ordinateur Macintosh

Version pour un ordinateur Macintosh Procédures à suivre pour accéder au site internet de l UQAM afin de poser votre candidature sur les cours à l affichage Étape n 1 : Version pour un ordinateur Macintosh N. B. : Cette étape s adresse aux

Plus en détail

Arithmétique de tous les jours?

Arithmétique de tous les jours? Arithmétique de tous les jours? Faculté des Sciences et Techniques, le 23 mai 2013 1. Sachant que votre anniversaire tombe un jeudi cette année, quel jour de la semaine êtes-vous né? 2. Quels sont les

Plus en détail

Secure Socket Layer (SSL) Appareils concernés : Sommaire 1: Généralités

Secure Socket Layer (SSL) Appareils concernés : Sommaire 1: Généralités Secure Socket Layer (SSL) Appareils concernés : HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Sommaire 1) Généralités 2) Bref historique 3) Avantage de l utilisation de

Plus en détail

Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités

Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités Journée chiffrement Le 24 janvier 2006 X. Jeannin (CNRS/UREC) Plan! Différents aspects du chiffrement de données!

Plus en détail

Guide d utilisation à l usage des familles

Guide d utilisation à l usage des familles Guide d utilisation à l usage des familles Pré requis : L utilisation du «Portail Famille» est optimisé pour «Mozilla Firefox» version 3.5 et supérieure. En effet, dans certains cas, l utilisation du navigateur

Plus en détail

Séquence crypto. 1 Chiffre de César (20-30 minutes)

Séquence crypto. 1 Chiffre de César (20-30 minutes) Séquence crypto 1 Chiffre de César (20-30 minutes) 1. Introduction par des questions : Savez-vous ce qu est la cryptologie / cryptographie / cryptanalyse ( / stéganographie)? A quoi ça sert? De quand ça

Plus en détail

Conversion d un entier. Méthode par soustraction

Conversion d un entier. Méthode par soustraction Conversion entre bases Pour passer d un nombre en base b à un nombre en base 10, on utilise l écriture polynomiale décrite précédemment. Pour passer d un nombre en base 10 à un nombre en base b, on peut

Plus en détail