Cours protocoles cryptographiques
|
|
- Jean-Pierre Mélançon
- il y a 6 ans
- Total affichages :
Transcription
1 Cours protocoles cryptographiques Mercredi 13 Février 2013 Polytech SICA2 (4ème année) Sécurité, cryptographie et protocoles Gabriel Risterucci
2 - Plan du cours 3x2 heures de cours, 3x2 heures de TP Cours 1 Cours 2 Cours 3 TP 1 Proj. 1 Proj. 2 Contenu des cours Cours 1 Rappels de sécurité et présentation des protocoles cryptographiques Cours 2 Construction de protocoles cryptographiques, exemples de protocoles (DH, TLS, TOR...) Cours 3 Utilisation de la cryptographie en programmation Java (JCA)
3 - Plan du cours 3x2 heures de cours, 3x2 heures de TP Cours 1 Cours 2 Cours 3 TP 1 Contenu des TP TP 1 Prise en main de JCA Proj. 1 Mini-projet de programmation mettant en œuvre les concepts vu en cours Proj. 2
4 - Introduction Rappels Propriétés classiques de sécurité Primitives cryptographiques Protocoles Généralités Classes de protocoles Constitution d'un protocole Un exemple
5 - Propriétés de sécurité Propriétés classiques de sécurité : Confidentialité Intégrité Authenticité Non-répudiation
6 - Propriétés de sécurité Propriétés classiques de sécurité : Confidentialité Principe selon lequel l'accès à une information est restreint à ceux ayant effectivement le droit d'y accéder Intégrité Authenticité Non-répudiation
7 - Propriétés de sécurité Propriétés classiques de sécurité : Confidentialité Intégrité Pouvoir garantir que les données sont toujours tels qu'elles ont été crées, sans altération Authenticité Non-répudiation
8 - Propriétés de sécurité Propriétés classiques de sécurité : Confidentialité Intégrité Authenticité Avoir la possibilité de vérifier qu'une donnée provient bien du bon émetteur Non-répudiation
9 - Propriétés de sécurité Propriétés classiques de sécurité : Confidentialité Intégrité Authenticité Non-répudiation Ne pas pouvoir nier être à l'origine d'un message ou d'une transmission
10 - Primitives cryptographiques Il existe différentes classes de primitives cryptographiques : Chiffrement symétrique Chiffrement asymétrique, signatures Fonctions de hachage
11 - Primitives cryptographiques Il existe différentes classes de primitives cryptographiques : Chiffrement symétrique Principe : chiffrer avec une clé secrète «partagée» La sécurité dépend du secret partagé Chiffrement par blocs, efficace sur de grandes quantités de données Exemples : DES, AES, Blowfish, KASUMI...
12 - Primitives cryptographiques Il existe différentes classes de primitives cryptographiques : Chiffrement symétrique Principe : chiffrer avec une clé secrète «partagée» En pratique : le chiffrement par bloc présente des défauts Il existe différents modes d'utilisation : ECB, CTR, CBC, GCM...
13 - Primitives cryptographiques Il existe différentes classes de primitives cryptographiques : Chiffrement symétrique Problèmes : Fournit seulement la confidentialité Pas de distinction des rôles (aspect symétrique) Les modes d'utilisation rendent les algorithmes de base efficaces Possibilité d'ajouter des propriétés via les modes d'utilisations (intégrité, authenticité...)
14 - Primitives cryptographiques Il existe différentes classes de primitives cryptographiques : Chiffrement asymétrique Principe : utiliser des fonctions non symétriques pour chiffrer et déchiffrer Utilisation de deux clés distinctes pour les deux opérations (clé publique, clé privée) Plus coûteux en ressources (temps de calcul, taille des données) Exemples : RSA, DSA, ElGamal, XTR...
15 - Primitives cryptographiques Il existe différentes classes de primitives cryptographiques : Chiffrement asymétrique Principe : utiliser des fonctions non symétriques pour chiffrer et déchiffrer Applications : chiffrement, signature Certains algorithmes permettent les deux, d'autres sont spécifiques
16 - Primitives cryptographiques Il existe différentes classes de primitives cryptographiques : Chiffrement asymétrique Problèmes Inapplicable sur de grandes quantités de données Problème d'authenticité des clés
17 - Primitives cryptographiques Il existe différentes classes de primitives cryptographiques : Fonctions de hachage Principe : calculer l'empreinte d'un message Fonctionnement déterministe : une entrée donne une unique empreinte Sécurité : résistance à la 1ère pré-image, 2ème pré-image, collision forte Exemples : SHA-(0,1,2,3), MD(4,5,6)... SHA-3 date d'octobre 2012 (Keccak)
18 - Primitives cryptographiques Il existe différentes classes de primitives cryptographiques : Fonctions de hachage Principe : calculer l'empreinte d'un message Selon la fiabilité de l'algorithme, une preuve sur une empreinte peut avoir la même valeur que sur l'original Permet d'effectuer efficacement des vérifications d'intégrité, la création d'index, les signatures numériques...
19 - Primitives cryptographiques Il existe différentes classes de primitives cryptographiques : Fonctions de hachage Problèmes Les algorithmes doivent être sûrs et fournir une empreinte de taille raisonnable en restant peu coûteux en terme de ressources Paradoxe des anniversaires (64bits= possibilités)
20 - Généralités Définition d'un protocole : 1. Ensemble des règles, questions, etc., définissant une opération complexe. 2. (informatique) Ensemble de règles définissant le mode de communication entre deux ordinateurs. Pour les protocoles cryptographiques, les deux s'appliquent... On se concentrera ici sur les protocoles de communication
21 - Classes de protocoles Quelques grandes classes de protocoles : Échange de clés (Diffie-Hellman...) Authentification (Kerberos...) Transferts sécurisés, au-delà de la confidentialité Protocoles de routage (TOR...)...
22 - Constitution Un protocole de communication se déroule généralement en trois étapes Initialisation (setup) Négociation Exécution
23 - Constitution Un protocole de communication se déroule généralement en trois étapes Exemple rapide avec TLS : Initialisation (setup) : calcul des éléments aléatoires Négociation : échanges pour choisir les algorithmes à utiliser et échange du secret Exécution : transfert chiffré
24 - Constitution La plupart des protocoles sont construits à partir de briques plus élémentaires, pouvant elles même être des protocoles sous-jacent On peut considérer beaucoup d'éléments comme «protocoles» : Les primitives cryptographiques Les algorithmes de base (modes d'utilisation...) Les outils de base (combinaison empreinte+signature)...
25 - Constitution La plupart des protocoles sont construits à partir de briques plus élémentaires, pouvant elles même être des protocoles sous-jacent Par exemple : communication réseau sécurisée Échange de clé Authentification Génération de nombres aléatoires Intégrité, chiffrement/signature... Chiffrement Mode d'utilisation Algorithme de chiffrement par bloc
26 - Constitution Que doit définir un protocole? Tout. ou presque.
27 - Constitution Que doit définir un protocole? Nature des échanges Ordre des échanges Différentes routes possibles Gestion d'erreurs Forme des échanges
28 - Constitution Que doit définir un protocole? Nature des échanges L'objectif du protocole, ses paramètres... Ordre des échanges Différentes routes possibles Gestion d'erreurs Forme des échanges
29 - Constitution Que doit définir un protocole? Nature des échanges Ordre des échanges Pour les protocoles complexes (par exemple entre plus de deux pairs) Différentes routes possibles Gestion d'erreurs Forme des échanges
30 - Constitution Que doit définir un protocole? Nature des échanges Ordre des échanges Différentes routes possibles Gestion de cas différents, exceptions... Gestion d'erreurs Forme des échanges
31 - Constitution Que doit définir un protocole? Nature des échanges Ordre des échanges Différentes routes possibles Gestion d'erreurs Que faire en cas de problème pour ne pas «planter» l'ensemble du système Forme des échanges
32 - Constitution Que doit définir un protocole? Nature des échanges Ordre des échanges Différentes routes possibles Gestion d'erreurs Forme des échanges Structure exacte des messages, en particulier les problèmes d'endianness (boutisme)
33 - Constitution Qu'est-ce qu'il vaut mieux ne pas fixer : Les algorithmes sous-jacent Les algorithmes cryptographiques évoluent et sont remplaçables. De manière général, on précise les types d'algorithmes nécessaires et certains algorithmes «à utiliser» à un moment donné.
34 - Constitution Importance d'un protocole bien défini Interopérabilité Gestion de tous les cas Définition de bornes Prise en compte des contraintes Nature du média d'échange Capacité des différents systèmes
35 - Exemple Cas simple : envoi d'un fichier entre deux machines Problématiques : choix d'algorithmes, échange des paramètres... Le protocole définit quels paramètres attendre
36 - Exemple Cas simple : envoi d'un fichier entre deux machines Paramètres de l'envoi : Algorithmes (DES, AES, Blowfish...) Mode d'utilisation (ECB, CTR, CBC, GCM...) Détails : taille du fichier, nom du fichier... IV, clé de chiffrement
37 - Exemple Envoi d'un fichier chiffré A B algo mode algo mode taille taille IV IV
38 - Exemple Envoi d'un fichier chiffré A B algo mode algo mode taille taille IV tag tag IV tag
39 - Exemple Envoi d'un fichier chiffré A B algo mode algo mode taille taille IV tag tag IV tag
40 - Exemple Le protocole doit définir, en plus de la nature des échanges : La forme des échanges : comment transmettre le choix des algorithmes...? Les cas d'erreurs : algorithmes non supportés, paramètres inacceptables... Contrôle des valeurs de retours avec contrôles d'intégrité, d'authenticité...
41 - Résumé Un protocole est une «langue» permettant de communiquer entre plusieurs éléments Les primitives cryptographiques ainsi que les différents protocoles servent de «brique» pour la construction de protocoles cryptographiques Objectif de la définition de protocoles : interopérabilité, validation de paramètres, contrôle de cas d'exceptions... En terme de sécurité, le choix des divers éléments doit faire l'objet d'une étude attentive : le point le plus faible de l'ensemble définit la résistance du système
42 Cours protocoles cryptographiques Mercredi 13 Février 2013 Polytech SICA2 (4ème année) Sécurité, cryptographie et protocoles Gabriel Risterucci
43 - Plan du cours 3x2 heures de cours, 3x2 heures de TP Cours 1 Cours 2 Cours 3 TP 1 Proj. 1 Proj. 2 Contenu des cours Cours 1 Rappels de sécurité et présentation des protocoles cryptographiques Cours 2 Construction de protocoles cryptographiques, exemples de protocoles (DH, TLS, TOR...) Cours 3 Utilisation de la cryptographie en programmation Java (JCA)
44 - Plan du cours 3x2 heures de cours, 3x2 heures de TP Cours 1 Cours 2 Cours 3 TP 1 Contenu des TP TP 1 Prise en main de JCA Proj. 1 Mini-projet de programmation mettant en œuvre les concepts vu en cours Proj. 2
45 - Introduction - Rappels Propriétés classiques de sécurité Primitives cryptographiques Protocoles Généralités Classes de protocoles Constitution d'un protocole Un exemple
46 - Propriétés de sécurité Propriétés classiques de sécurité : Confidentialité Intégrité Authenticité Non-répudiation
47 - Propriétés de sécurité Propriétés classiques de sécurité : Confidentialité Principe selon lequel l'accès à une information est restreint à ceux ayant effectivement le droit d'y accéder Intégrité Authenticité Non-répudiation Principal support de la confidentialité : le chiffrement symétrique. On contrôle les droits d'accès via le partage de la clé par exemple.
48 - Propriétés de sécurité Propriétés classiques de sécurité : Confidentialité Intégrité Pouvoir garantir que les données sont toujours tels qu'elles ont été crées, sans altération Authenticité Non-répudiation L'intégrité n'a pas qu'un rôle de sécurité contre les attaques : elle sert aussi à contrôler le bon fonctionnement d'un système, comme dans les échanges réseaux... pour éviter les corruptions accidentelles.
49 - Propriétés de sécurité Propriétés classiques de sécurité : Confidentialité Intégrité Authenticité Avoir la possibilité de vérifier qu'une donnée provient bien du bon émetteur Non-répudiation Les mécanismes d'authenticité permettent d'assurer non seulement l'origine d'un message, mais également par exemple qu'une donnée soit passée par un circuit donné, pour confirmer sa chaîne de transmission.
50 - Propriétés de sécurité Propriétés classiques de sécurité : Confidentialité Intégrité Authenticité Non-répudiation Ne pas pouvoir nier être à l'origine d'un message ou d'une transmission La non-répudiation est une propriété importante notamment dans les systèmes avec contraintes légales.
51 - Primitives cryptographiques Il existe différentes classes de primitives cryptographiques : Chiffrement symétrique Chiffrement asymétrique, signatures Fonctions de hachage
52 - Primitives cryptographiques Il existe différentes classes de primitives cryptographiques : Chiffrement symétrique Principe : chiffrer avec une clé secrète «partagée» La sécurité dépend du secret partagé Chiffrement par blocs, efficace sur de grandes quantités de données Exemples : DES, AES, Blowfish, KASUMI... Le partage du secret est l'élément clé de la sécurité du chiffrement symétrique. Chiffrement par blocs, le plus souvent 16 octets (AES) KASUMI est utilisé pour certains protocoles de téléphonie mobile
53 - Primitives cryptographiques Il existe différentes classes de primitives cryptographiques : Chiffrement symétrique Principe : chiffrer avec une clé secrète «partagée» En pratique : le chiffrement par bloc présente des défauts Il existe différents modes d'utilisation : ECB, CTR, CBC, GCM... Problèmes de l'utilisation du mode ECB (fake mode) : répétition des données en entrée, détection de schémas... CTR résous ces problèmes. CBC est auto-synchronisant. GCM ajoute le contrôle d'intégrité et d'authenticité.
54 - Primitives cryptographiques Il existe différentes classes de primitives cryptographiques : Chiffrement symétrique Problèmes : Fournit seulement la confidentialité Pas de distinction des rôles (aspect symétrique) Les modes d'utilisation rendent les algorithmes de base efficaces Possibilité d'ajouter des propriétés via les modes d'utilisations (intégrité, authenticité...) L'absence de distinction des rôles empêche de fait la non-répudiation.
55 - Primitives cryptographiques Il existe différentes classes de primitives cryptographiques : Chiffrement asymétrique Principe : utiliser des fonctions non symétriques pour chiffrer et déchiffrer Utilisation de deux clés distinctes pour les deux opérations (clé publique, clé privée) Plus coûteux en ressources (temps de calcul, taille des données) Exemples : RSA, DSA, ElGamal, XTR... Grosse différence avec la crypto. Symétrique : l'utilisation de clés distinctes. Souvent basé sur des problèmes mathématiques importants comme le logarithme discret/l'exponentiation. Généralement basé sur l'idée que connaître un secret permet de calculer rapidement quand l'absence de secret le rend difficile.
56 - Primitives cryptographiques Il existe différentes classes de primitives cryptographiques : Chiffrement asymétrique Principe : utiliser des fonctions non symétriques pour chiffrer et déchiffrer Applications : chiffrement, signature Certains algorithmes permettent les deux, d'autres sont spécifiques Le chiffrement est coûteux et compliqué : taille de bloc limité, opération très longue par bloc. La signature agit sur un élément de petite taille, et reste donc praticable. Cas de RSA qui permet le chiffrement, et qui marche «dans les deux sens» : chiffrement avec la clé publique ou privée, indiféremment.
57 - Primitives cryptographiques Il existe différentes classes de primitives cryptographiques : Chiffrement asymétrique Problèmes Inapplicable sur de grandes quantités de données Problème d'authenticité des clés L'authenticité est la clé de voûte du système. Prouver l'authenticité d'une clé publique = prouver l'identité associée. Par ailleurs, la clé secrète est un élément critique qui ne doit jamais circuler. Idéalement, ne sort jamais d'un système, et y est stocké chiffré (passphrase ou autre).
58 - Primitives cryptographiques Il existe différentes classes de primitives cryptographiques : Fonctions de hachage Principe : calculer l'empreinte d'un message Fonctionnement déterministe : une entrée donne une unique empreinte Sécurité : résistance à la 1ère pré-image, 2ème pré-image, collision forte Exemples : SHA-(0,1,2,3), MD(4,5,6)... SHA-3 date d'octobre 2012 (Keccak) Fonctions de hachage = fonctions à sens unique avec une entrée une sortie. H(M)=h. 1ère pré-image : connaissant h, impossible de retrouver un M. 2ème pré-image : connaissant M, impossible de trouver M' tel que H(M)=H(M'). Collision forte : impossible de trouver M et M' arbitraires tels que H(M)=H(M').
59 - Primitives cryptographiques Il existe différentes classes de primitives cryptographiques : Fonctions de hachage Principe : calculer l'empreinte d'un message Selon la fiabilité de l'algorithme, une preuve sur une empreinte peut avoir la même valeur que sur l'original Permet d'effectuer efficacement des vérifications d'intégrité, la création d'index, les signatures numériques...
60 - Primitives cryptographiques Il existe différentes classes de primitives cryptographiques : Fonctions de hachage Problèmes Les algorithmes doivent être sûrs et fournir une empreinte de taille raisonnable en restant peu coûteux en terme de ressources Paradoxe des anniversaires (64bits= possibilités) Paradoxe des anniversaires : Nombre de possibilités insuffisant : on peut générer 2^32= (4M) messages valides variant légèrement, et 2^32 message invalides variant légèrement. Trouver deux messages (un valide et un invalide) ayant la même empreinte est très possible.
61 - Généralités Définition d'un protocole : 1. Ensemble des règles, questions, etc., définissant une opération complexe. 2. (informatique) Ensemble de règles définissant le mode de communication entre deux ordinateurs. Pour les protocoles cryptographiques, les deux s'appliquent... On se concentrera ici sur les protocoles de communication Dans les exemples de protocoles cryptographiques n'ayant pas trait aux communications, on peut évoquer le chiffrement de fichiers en local, l'authentification d'un utilisateur...
62 - Classes de protocoles Quelques grandes classes de protocoles : Échange de clés (Diffie-Hellman...) Authentification (Kerberos...) Transferts sécurisés, au-delà de la confidentialité Protocoles de routage (TOR...)...
63 - Constitution Un protocole de communication se déroule généralement en trois étapes Initialisation (setup) Négociation Exécution
64 - Constitution Un protocole de communication se déroule généralement en trois étapes Exemple rapide avec TLS : Initialisation (setup) : calcul des éléments aléatoires Négociation : échanges pour choisir les algorithmes à utiliser et échange du secret Exécution : transfert chiffré
65 - Constitution La plupart des protocoles sont construits à partir de briques plus élémentaires, pouvant elles même être des protocoles sous-jacent On peut considérer beaucoup d'éléments comme «protocoles» : Les primitives cryptographiques Les algorithmes de base (modes d'utilisation...) Les outils de base (combinaison empreinte+signature)... Il y a généralement peu de «niveaux» de briques élémentaires. Il est important de rester simple (KISS) même ici.
66 - Constitution La plupart des protocoles sont construits à partir de briques plus élémentaires, pouvant elles même être des protocoles sous-jacent Par exemple : communication réseau sécurisée Échange de clé Authentification Génération de nombres aléatoires Intégrité, chiffrement/signature... Chiffrement Mode d'utilisation Algorithme de chiffrement par bloc
67 - Constitution Que doit définir un protocole? Tout. ou presque. Environ.
68 - Constitution Que doit définir un protocole? Nature des échanges Ordre des échanges Différentes routes possibles Gestion d'erreurs Forme des échanges
69 - Constitution Que doit définir un protocole? Nature des échanges L'objectif du protocole, ses paramètres... Ordre des échanges Différentes routes possibles Gestion d'erreurs Forme des échanges Les définitions de protocoles sont généralement complètes, y compris dans les paragraphes explicatifs entourant les échanges eux-mêmes.
70 - Constitution Que doit définir un protocole? Nature des échanges Ordre des échanges Pour les protocoles complexes (par exemple entre plus de deux pairs) Différentes routes possibles Gestion d'erreurs Forme des échanges
71 - Constitution Que doit définir un protocole? Nature des échanges Ordre des échanges Différentes routes possibles Gestion de cas différents, exceptions... Gestion d'erreurs Forme des échanges Par exemple, un branchement lorsqu'un client n'a pas encore la clé publique du serveur, pour communiquer la clé.
72 - Constitution Que doit définir un protocole? Nature des échanges Ordre des échanges Différentes routes possibles Gestion d'erreurs Que faire en cas de problème pour ne pas «planter» l'ensemble du système Forme des échanges Ex : si un échange envoi des paramètres incohérents ou non supportés.
73 - Constitution Que doit définir un protocole? Nature des échanges Ordre des échanges Différentes routes possibles Gestion d'erreurs Forme des échanges Structure exacte des messages, en particulier les problèmes d'endianness (boutisme) Endianness, mais aussi transmission de chaînes de caractères avec le problème de leur taille, et le risque d'overflow dans ce cas par exemple.
74 - Constitution Qu'est-ce qu'il vaut mieux ne pas fixer : Les algorithmes sous-jacent Les algorithmes cryptographiques évoluent et sont remplaçables. De manière général, on précise les types d'algorithmes nécessaires et certains algorithmes «à utiliser» à un moment donné. Exemple de SSL/TLS. Aussi, contreexemple de SSL/TLS, pour lequel la rétrocompatibilité s'avère être un problème.
75 - Constitution Importance d'un protocole bien défini Interopérabilité Gestion de tous les cas Définition de bornes Prise en compte des contraintes Nature du média d'échange Capacité des différents systèmes L'interopérabilité permet à différentes implémentation de dialoguer. La gestion de tous les cas est nécessaire notamment pour les cas d'erreur, mais aussi pour les exceptions, les arrêts volontaires, les coupures de communications... La définition de bornes permet de restreindre le risque d'explosion d'une implémentation si elles sont implémentées correctement.
76 - Exemple Cas simple : envoi d'un fichier entre deux machines Problématiques : choix d'algorithmes, échange des paramètres... Le protocole définit quels paramètres attendre
77 - Exemple Cas simple : envoi d'un fichier entre deux machines Paramètres de l'envoi : Algorithmes (DES, AES, Blowfish...) Mode d'utilisation (ECB, CTR, CBC, GCM...) Détails : taille du fichier, nom du fichier... IV, clé de chiffrement
78 - Exemple Envoi d'un fichier chiffré A B algo mode algo mode taille taille IV IV Transmission simple, le secret est partagé dès le départ.
79 - Exemple Envoi d'un fichier chiffré A B algo mode algo mode taille taille IV tag tag IV tag Ajout d'un contrôle d'intégrité
80 - Exemple Envoi d'un fichier chiffré A B algo mode algo mode taille taille IV tag tag IV tag Transmission de la clé : utilisation de chiffrement asymétrique.
81 - Exemple Le protocole doit définir, en plus de la nature des échanges : La forme des échanges : comment transmettre le choix des algorithmes...? Les cas d'erreurs : algorithmes non supportés, paramètres inacceptables... Contrôle des valeurs de retours avec contrôles d'intégrité, d'authenticité... Autres points : contrôle de l'intégrité de l'échange des paramètres par exemple.
82 - Résumé Un protocole est une «langue» permettant de communiquer entre plusieurs éléments Les primitives cryptographiques ainsi que les différents protocoles servent de «brique» pour la construction de protocoles cryptographiques Objectif de la définition de protocoles : interopérabilité, validation de paramètres, contrôle de cas d'exceptions... En terme de sécurité, le choix des divers éléments doit faire l'objet d'une étude attentive : le point le plus faible de l'ensemble définit la résistance du système
Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux
Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours
Plus en détailCryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI
Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures
Plus en détailLes fonctions de hachage, un domaine à la mode
Les fonctions de hachage, un domaine à la mode JSSI 2009 Thomas Peyrin (Ingenico) 17 mars 2009 - Paris Outline Qu est-ce qu une fonction de hachage Comment construire une fonction de hachage? Les attaques
Plus en détailCours 14. Crypto. 2004, Marc-André Léger
Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)
Plus en détailCRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie
CRYPTOGRAPHIE Signature électronique E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr I. SIGNATURE ÉLECTRONIQUE I.1. GÉNÉRALITÉS Organisation de la section «GÉNÉRALITÉS»
Plus en détailUniversité d Aix-Marseille Master Réseaux & Télécoms Cryptographie
Université d Aix-Marseille Master Réseaux & Télécoms Cryptographie Semestre 2 Exercices et corrections pour le TD 5 2014 2015 Rappeler les initialisations pour ce cours : CRYPTO = "http://iml.univ-mrs.fr/~kohel/tch/crypto/"
Plus en détailFonction de hachage et signatures électroniques
Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT
Plus en détailLa sécurité dans les grilles
La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation
Plus en détailProblèmes arithmétiques issus de la cryptographie reposant sur les réseaux
Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Damien Stehlé LIP CNRS/ENSL/INRIA/UCBL/U. Lyon Perpignan, Février 2011 Damien Stehlé Problèmes arithmétiques issus de la cryptographie
Plus en détailSommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références
Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20
Plus en détailI.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.
DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de
Plus en détailCryptographie. Cours 3/8 - Chiffrement asymétrique
Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,
Plus en détailTP 2 : Chiffrement par blocs
USTL - Licence et Master Informatique 2006-2007 Principes et Algorithmes de Cryptographie TP 2 : Chiffrement par blocs Objectifs du TP utiliser openssl pour chiffrer/déchiffrer, étudier le remplissage
Plus en détailCryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1
Cryptographie Master de cryptographie Architectures PKI 23 mars 2015 Université Rennes 1 Master Crypto (2014-2015) Cryptographie 23 mars 2015 1 / 17 Cadre Principe de Kercho : "La sécurité d'un système
Plus en détailGestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader
Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:
Plus en détailLe protocole SSH (Secure Shell)
Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction
Plus en détailINF 4420: Sécurité Informatique Cryptographie II
: Cryptographie II José M. Fernandez M-3106 340-4711 poste 5433 Aperçu Crypto II Types de chiffrement Par bloc vs. par flux Symétrique vs. asymétrique Algorithmes symétriques modernes DES AES Masque jetable
Plus en détailRapport de certification ANSSI-CSPN-2010/07. KeePass Version 2.10 Portable
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2010/07 KeePass Version
Plus en détailChapitre 3 : Crytographie «Cryptography»
Agence Nationale de Sécurité Informatique Support du Cours : Initiation aux 10 domaines fondamentaux de l expertise en sécurité des systèmes d Information, pour entamer la préparation aux certifications
Plus en détailRéseaux Privés Virtuels
Réseaux Privés Virtuels Introduction Théorie Standards VPN basés sur des standards VPN non standards Nouvelles technologies, WiFi, MPLS Gestion d'un VPN, Gestion d'une PKI Introduction Organisation du
Plus en détailINSTALLATION D'OPENVPN:
INSTALLATION D'OPENVPN: http://openmaniak.com/fr/openvpn_tutorial.php Suivez le tutorial d'installation d'openvpn. ARCHITECTURE /SERVER: Parmi les deux boitiers OpenVPN, il est nécessaire d'en déclarer
Plus en détailLes Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05
Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution
Plus en détailÉtudiant : Nicolas Favre-Félix IFIPS Info 3. Les One Time Passwords, Mots de passe à usage unique
Étudiant : Nicolas Favre-Félix IFIPS Info 3 Les One Time Passwords, Mots de passe à usage unique Sommaire Définition d'un système d'authentification par OTP...3 Historique...3 Utilisation actuelle...3
Plus en détailSSL/TLS: Secure Socket Layer/Transport Layer Secure Quelques éléments d analyse. GRES 2006 Bordeaux 12 Mai 2006. Ahmed Serhrouchni ENST-PARIS CNRS
SSL/TLS: Secure Socket Layer/Transport Layer Secure Quelques éléments d analyse GRES 2006 Bordeaux 12 Mai 2006 Ahmed Serhrouchni ENST-PARIS CNRS Plan Introduction (10 minutes) Les services de sécurité
Plus en détailAristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009
Aristote Groupe PIN Utilisations pratiques de la cryptographie Frédéric Pailler (CNES) 13 janvier 2009 Objectifs Décrire les techniques de cryptographie les plus courantes Et les applications qui les utilisent
Plus en détailSécurité des réseaux IPSec
Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique
Plus en détailLe format OpenPGP. Traduit par : Sébastien Person. personseb@yahoo.fr. Matthieu Hautreux. matthieu.hautreux@insa-rouen.fr.
Le format OpenPGP Traduit par : Sébastien Person personseb@yahoo.fr Matthieu Hautreux matthieu.hautreux@insa-rouen.fr Odile Weyckmans odile.weyckmans@insa-rouen.fr Relu et maintenu par : Yvon Benoist benoist@insa-rouen.fr
Plus en détailWindows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.
2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation
Plus en détailOracles Cryptographiques. Trouver une joke de padding
Oracles Cryptographiques Trouver une joke de padding Présentation Laurent Desaulniers CISSP, CISA, CISM, OSCP Pastafarian Cryptogeek Conseiller senior en sécurité Gabriel Tremblay B.Ing Logiciel, no lousy
Plus en détailUEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.
UEO11 COURS/TD 1 Contenu du semestre Cours et TDs sont intégrés L objectif de ce cours équivalent a 6h de cours, 10h de TD et 8h de TP est le suivant : - initiation à l algorithmique - notions de bases
Plus en détailAuthentification de messages et mots de passe
Sébastien Gambs Autour de l authentification : cours 1 1 et mots de passe Sébastien Gambs sgambs@irisa.fr 1 décembre 2014 Sébastien Gambs Autour de l authentification : cours 1 2 Introduction à l authentification
Plus en détailSSL ET IPSEC. Licence Pro ATC Amel Guetat
SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique
Plus en détailArchitectures PKI. Sébastien VARRETTE
Université du Luxembourg - Laboratoire LACS, LUXEMBOURG CNRS/INPG/INRIA/UJF - Laboratoire LIG-IMAG Sebastien.Varrette@imag.fr http://www-id.imag.fr/~svarrett/ Cours Cryptographie & Securité Réseau Master
Plus en détailFORMATION SUR «CRYPTOGRAPHIE APPLIQUEE
FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES
Plus en détailCryptologie à clé publique
Cryptologie à clé publique La cryptologie est partout Chacun utilise de la crypto tous les jours sans forcément sans rendre compte en : - téléphonant avec un portable - payant avec sa carte bancaire -
Plus en détailAction Spécifique Sécurité du CNRS 15 mai 2002
Action Spécifique Sécurité du CNRS 15 mai 2002 Sécurité du transport Ahmed Serhrouchni ENST-PARIS Plan. Typologie des solutions Protocole SSL/TLS Introduction Architecture Ports et applications Services
Plus en détailAudit des risques informatiques
Audit des risques informatiques Introduction à la Cryptographie Pierre-François Bonnefoi Université de Limoges Laboratoire XLIM # 1 # La cryptographie : Introduction et définitions Introduction Depuis
Plus en détailGestion des Clés Publiques (PKI)
Chapitre 3 Gestion des Clés Publiques (PKI) L infrastructure de gestion de clés publiques (PKI : Public Key Infrastructure) représente l ensemble des moyens matériels et logiciels assurant la gestion des
Plus en détailÉPREUVE COMMUNE DE TIPE 2008 - Partie D
ÉPREUVE COMMUNE DE TIPE 2008 - Partie D TITRE : Les Fonctions de Hachage Temps de préparation :.. 2 h 15 minutes Temps de présentation devant le jury :.10 minutes Entretien avec le jury :..10 minutes GUIDE
Plus en détailCalculateur quantique: factorisation des entiers
Calculateur quantique: factorisation des entiers Plan Introduction Difficulté de la factorisation des entiers Cryptographie et la factorisation Exemple RSA L'informatique quantique L'algorithme quantique
Plus en détailChapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping
Chapitre V : La gestion de la mémoire Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Introduction Plusieurs dizaines de processus doivent se partager
Plus en détail«La Sécurité des Transactions et des Echanges Electroniques»
Séminaire «Journées d Informatique Pratique JIP 2005» Département Informatique, ISET Rades 31 Mars, 1et 2 Avril 2005 «La Sécurité des Transactions et des Echanges Electroniques» Présenté par: Mme Lamia
Plus en détailDu 03 au 07 Février 2014 Tunis (Tunisie)
FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE
Plus en détailLe protocole sécurisé SSL
Chapitre 4 Le protocole sécurisé SSL Les trois systèmes de sécurisation SSL, SSH et IPSec présentés dans un chapitre précédent reposent toutes sur le même principe théorique : cryptage des données et transmission
Plus en détailCRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie
CRYPTOGRAPHIE Chiffrement par flot E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr CHIFFREMENT PAR FLOT Chiffrement par flot Chiffrement RC4 Sécurité du Wi-fi Chiffrement
Plus en détailDate : 16 novembre 2011 Version : 1. 2 Nombre de pages : 13
Politique de Signature EDF Commerce Division Entreprises et Collectivités Locales Pour la dématérialisation fiscale XML des Entreprises et Collectivités Locales Date : 16 novembre 2011 Version : 1. 2 Nombre
Plus en détailDISTANT ACESS. Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3)
DISTANT ACESS Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3) TABLE DES MATIERES I. PRESENTATION DE L ATELIER...2 1. PRESENTATION GENERALE...2
Plus en détailLa face cachée de la signature électronique
La face cachée de la signature électronique Analyse effectuée par Lucien PAULIAC Président de l'association Preuve & Archivage La signature électronique 1 fut intégrée dans le droit français le 13 mars
Plus en détailLes principes de la sécurité
Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes
Plus en détailGestion des clés. Génération des clés. Espaces de clés réduits. Mauvais choix de clés. Clefs aléatoires. Phrases mots de passe
Génération des clés Gestion des clés Espaces de clés réduits Codage restreint, caractères choisis, clés faibles, Mauvais choix de clés Lettre, mnémotechnique, attaque par dictionnaire Clefs aléatoires
Plus en détailRichard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple
Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises La banque en ligne et le protocole TLS : exemple 1 Introduction Définition du protocole TLS Transport Layer Security
Plus en détailTutoriel d'introduction à TOR. v 1.0
Tutoriel d'introduction à TOR. v 1.0 1. Qu'est-ce que TOR 2. Quel est le principe de fonctionnement de TOR? 3. Comment utiliser TOR pour naviguer anonymement? 4. Comment aider (en seulement quelques clics)
Plus en détailLogiciel SCRATCH FICHE 02
1. Reprise de la fiche 1: 1.1. Programme Figure : Logiciel SCRATCH FICHE 02 SANS ORDINATEUR : Dessiner à droite le dessin que donnera l'exécution de ce programme : Unité : 50 pas : Remarque : vous devez
Plus en détailPrésentation. LogMeIn Rescue. Architecture de LogMeIn Rescue
LogMeIn Ce document propose un aperçu de l architecture de LogMeIn. 1 Introduction 2 Confidentialité des données 3 Authentification 4 Validation des clés 5 Échange de messages 6 Authentification et autorisation
Plus en détailDéploiement d'une Infrastructure de Gestion de Clés publiques libre
Falzon Marc BTS Informa tique de Gestion - Session 200 5 Epreuve E6 : Soutenance de projet Déploiement d'une Infrastructure de Gestion de Clés publiques libre Marc FALZON Page 1 1) Présent a t ion de l'association
Plus en détailProtocole industriels de sécurité. S. Natkin Décembre 2000
Protocole industriels de sécurité S. Natkin Décembre 2000 1 Standards cryptographiques 2 PKCS11 (Cryptographic Token Interface Standard) API de cryptographie développée par RSA labs, interface C Définit
Plus en détailLes protocoles cryptographiques
Les protocoles cryptographiques École des Mines, 3e année 1/79 Véronique Cortier Protocoles cryptographiques - Cours 1 Internet Introduction - confidentialité - anonymat - authentification (s agit-il bien
Plus en détailEbauche Rapport finale
Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide
Plus en détailLes certificats numériques
Les certificats numériques Quoi, pourquoi, comment Freddy Gridelet 9 mai 2005 Sécurité du système d information SGSI/SISY La sécurité : quels services? L'authentification des acteurs L'intégrité des données
Plus en détailMieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE
Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1
Plus en détailPolitique de Référencement Intersectorielle de Sécurité (PRIS)
PREMIER MINISTRE ADAE PREMIER MINISTRE SGDN - DCSSI =========== Politique de Référencement Intersectorielle de Sécurité (PRIS) Service de confiance "Authentification" =========== VERSION 2.0 1.2.250.1.137.2.2.1.2.1.5
Plus en détailJournées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB
Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011 1/23 Projet MySafeKey Authentification par clé USB Sommaire 2/23 Introduction Authentification au Système d'information Problématiques des mots
Plus en détailFiche de l'awt Signature électronique
Fiche de l'awt Signature électronique La reconnaissance juridique de la signature électronique constitue la pierre angulaire pour assurer la sécurité et la fiabilité des échanges en ligne. Présentation
Plus en détailSignatures électroniques dans les applications INTERNET
ECOLE ROYALE MILITAIRE 156 e Promotion Polytechnique Lieutenant-Général Baron de GREEF Année académique 2005 2006 3 ème épreuve Signatures électroniques dans les applications INTERNET Par le Sous-lieutenant
Plus en détailCORRECTION EXERCICES ALGORITHME 1
CORRECTION 1 Mr KHATORY (GIM 1 A) 1 Ecrire un algorithme permettant de résoudre une équation du second degré. Afficher les solutions! 2 2 b b 4ac ax bx c 0; solution: x 2a Solution: ALGORITHME seconddegré
Plus en détailSSL/TLS: état des lieux et recommandations
SSL/TLS: état des lieux et recommandations Olivier Levillain Résumé SSL/TLS est un protocole ayant pour but de créer un canal de communication authentié, protégé en condentialité et en intégrité. L'objectif
Plus en détailIntroduction à la sécurité informatique
Systèmes Intélligents pour le Transport Introduction à la sécurité informatique Version 1 YACINE CHALLAL & HATEM BETTAHAR Paternité Pas d'utilisation Commerciale Pas de Modification : http://creativecommons.org/licenses/byncnd/2.0/fr/
Plus en détailCryptographie et fonctions à sens unique
Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech pierre.rouchon@mines-paristech.fr Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions
Plus en détailSécurité de l'information
Sécurité de l'information Sylvain Duquesne Université Rennes 1, laboratoire de Mathématiques 24 novembre 2010 Les Rendez-Vous Mathématiques de l'irem S. Duquesne (Université Rennes 1) Sécurité de l'information
Plus en détailEnfin une messagerie dont l utilisateur n est pas le «produit»!
Enfin une messagerie dont l utilisateur n est pas le «produit»! Créée en 2015, DATASHUSH TECHNOLOGY est une start-up rochelaise spécialisée dans les développements informatiques permettant de démystifier
Plus en détailLa sécurité dans un réseau Wi-Fi
La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -
Plus en détailProjet de Conception N 1 Automatisation d'un processus de paiement. Livrable: Spécification du système de compensation
Projet de Conception N 1 Automatisation d'un processus de paiement Livrable: Spécification du système de compensation Enseignants : Y.AMGHAR, L.BRUNIE Équipe projet : R.Jeatsa Kengni, X.Lucas, L.Martin,
Plus en détailLe rôle Serveur NPS et Protection d accès réseau
Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS
Plus en détailSkype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net
Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net : Champ Encodé SKWRITTEN() : Champ Variable défini Précédemment & définissant l état des champs à suivre ECT
Plus en détailMise en route d'un Routeur/Pare-Feu
Mise en route d'un Routeur/Pare-Feu Auteur : Mohamed DAOUES Classification : T.P Numéro de Version : 1.0 Date de la création : 30.05.2011 2 Suivi des Versions Version : Date : Nature des modifications
Plus en détailCryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur www.matthieuamiguet.
: Espoirs et menaces Matthieu Amiguet 2005 2006 Objectifs 2 Obtenir une compréhension de base des principes régissant le calcul quantique et la cryptographie quantique Comprendre les implications sur la
Plus en détailArchitecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application
Architecture Multi-Tier Traditionnellement une application informatique est un programme exécutable sur une machine qui représente la logique de traitement des données manipulées par l application. Ces
Plus en détailLe Passeport Biométrique. Benoit LEGER CISSP ISO 27001-LD
Le Passeport Biométrique Benoit LEGER CISSP ISO 27001-LD Il ne faut pas confondre le vol de titres vierges la contrefaçon (imitation d'un titre officiel) la falsification (modification des données d'un
Plus en détailAnnexe : La Programmation Informatique
GLOSSAIRE Table des matières La Programmation...2 Les langages de programmation...2 Java...2 La programmation orientée objet...2 Classe et Objet...3 API et Bibliothèque Logicielle...3 Environnement de
Plus en détailLe protocole RADIUS Remote Authentication Dial-In User Service
Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : Claude.Duvallet@gmail.com Claude Duvallet 1/26 Objectifs du cours
Plus en détailExo7. Calculs de déterminants. Fiche corrigée par Arnaud Bodin. Exercice 1 Calculer les déterminants des matrices suivantes : Exercice 2.
Eo7 Calculs de déterminants Fiche corrigée par Arnaud Bodin Eercice Calculer les déterminants des matrices suivantes : Correction Vidéo ( ) 0 6 7 3 4 5 8 4 5 6 0 3 4 5 5 6 7 0 3 5 4 3 0 3 0 0 3 0 0 0 3
Plus en détailCONTROLEUR D'IMPRESSION FIERY
CONTROLEUR D'IMPRESSION FIERY MX-PEX MX-PEX2 Ce manuel explique quels réglages du tableau de bord de la machine sont affectés par l'installation du contrôleur d'impression Fiery. Pour connaître les procédures
Plus en détailPascal Gachet Travail de diplôme 2001. Déploiement de solutions VPN : PKI Etude de cas
Travail de diplôme 2001 Déploiement de solutions VPN : Département E+I Filière : Télécommunication Orientation : Réseaux et services Professeur responsable : Stefano Ventura Date : 20 décembre 2001 : Remerciements
Plus en détailLes Réseaux sans fils : IEEE 802.11. F. Nolot
Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement
Plus en détailSécurité des applications Retour d'expérience
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Netfocus Sécurité des applications Retour d'expérience Nicolas Collignon
Plus en détailSécurité. Objectifs Gestion de PKI Signature Cryptage Web Service Security
Sécurité Objectifs Gestion de PKI Signature Cryptage Web Service Security 1 1. Objectifs Ensemble de protocoles pour sécuriser les échanges XML Les problèmes à résoudre : Authentification des utilisateurs
Plus en détailConcilier mobilité et sécurité pour les postes nomades
Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de
Plus en détailProgrammation C++ (débutant)/instructions for, while et do...while
Programmation C++ (débutant)/instructions for, while et do...while 1 Programmation C++ (débutant)/instructions for, while et do...while Le cours du chapitre 4 : le for, while et do...while La notion de
Plus en détailEvaluation, Certification Axes de R&D en protection
2009 Evaluation, Certification Axes de R&D en protection Dr CEA/LETI Alain.merle@cea.fr 1 Evaluation, Certification, Axes de R&D en protection Evaluation / Certification Le Schéma Français de Certification
Plus en détailETUDE DES MODELES DE CONFIANCE
ETUDE DES MODELES DE CONFIANCE I-INTRODUCTION... 3 II- RAPPEL DES BASES DE LA CRYPTOGRAPHIE... 4 II-1 LA CRYPTOGRAPHIE SYMETRIQUE... 4 II-2 LA CRYPTOGRAPHIE ASYMETRIQUE... 4 II-3 LA CRYPTOGRAPHIE HYBRIDE...
Plus en détailNOUVELLES TECHNOLOGIES RESEAUX SSH SSL TLS
UNIVERSITE DE MARNE LA VALLEE FILIERE INFORMATIQUE RESEAU ANNEE 2002-2003 STEPHANE BRINSTER GUILLAUME LECOMTE AYMERIC BERNARD NOUVELLES TECHNOLOGIES RESEAUX SSH SSL TLS SSH-SSL-TLS Page 1 sur 40 SOMMAIRE
Plus en détailPar KENFACK Patrick MIF30 19 Mai 2009
Par KENFACK Patrick MIF30 19 Mai 2009 1 Introduction II. Qu est ce qu un OpenId? III. Acteurs IV. Principe V. Implémentation VI. Sécurité VII. conclusion I. 2 Vue le nombre croissant de sites web nous
Plus en détailLa Technologie Carte à Puce EAP TLS v2.0
La Technologie Carte à Puce EAP TLS v2.0 Une sécurité forte, pour les services basés sur des infrastructures PKI, tels que applications WEB, VPNs, Accès Réseaux Pascal Urien Avril 2009 Architectures à
Plus en détailRapidMiner. Data Mining. 1 Introduction. 2 Prise en main. Master Maths Finances 2010/2011. 1.1 Présentation. 1.2 Ressources
Master Maths Finances 2010/2011 Data Mining janvier 2011 RapidMiner 1 Introduction 1.1 Présentation RapidMiner est un logiciel open source et gratuit dédié au data mining. Il contient de nombreux outils
Plus en détailSécurisation du DNS : Les extensions DNSsec
,, (@v@) (_^(_\ ----^^\\\-- ^^^^^^^^^^^ IDsA Sécurisation du DNS : Les extensions DNSsec Atelier DNSsec proposé par le projet IDsA Atelier DNSsec IDsA Rennes, 09-10/12/2003 1 Plan Rappels synthétiques
Plus en détailQu est-ce qu un ordinateur quantique et à quoi pourrait-il servir?
exposé UE SCI, Valence Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir? Dominique Spehner Institut Fourier et Laboratoire de Physique et Modélisation des Milieux Condensés Université
Plus en détail