Stéganographie (1) Chiffrement par substitution mono-alphabétique lors de la transcription du message en ADN.

Dimension: px
Commencer à balayer dès la page:

Download "Stéganographie (1) Chiffrement par substitution mono-alphabétique lors de la transcription du message en ADN."

Transcription

1 Stéganographe (1) Prncpe : Chffrement par substtuton mono-alphabétque lors de la transcrpton du message en ADN. Ajout d un prmer secret pour retourver le brn parm beaucoup d autres. Unversté de Montréal IFT6100 Séquençage d ADN Cryptographe Génétque p.1/18

2 Stéganographe (2) Avantage : Compacté de l ADN. Deux facteurs de sécurté : soler le message des autres brns sans connaître le prmer secret. trouver la clé du chffrement (la correspondance entre les caractères du message et les trplets de nucléotdes). Unversté de Montréal IFT6100 Séquençage d ADN Cryptographe Génétque p.2/18

3 Stéganographe (3) S un adversare vent à bout d un des deux facteurs, l peut déchffrer le message : connassant le prmer secret, on peut séquencer le brn du message et casser la susbttuton mono-alphabétque par analyse fréquentelle. connassant la clé de chffrement, on peut utlser le chffrement des mots fréquents comme prmer pour chercher le bon brn (crblage en nombre d tératon logarthmque). Unversté de Montréal IFT6100 Séquençage d ADN Cryptographe Génétque p.3/18

4 Stéganographe (4) Les deux mesures de sécurté sont donc nterdépendantes. Améloraton : chffrement plus sûr que la substtuton mono-alphabétque (par exemple AES ou RSA). Cela revent à fare de la cryptographe classque et à utlser l ADN comme un smple moyen de stockage. On voudrat plutôt fare le chffrement et le déchffrement par calcul moléculare. Unversté de Montréal IFT6100 Séquençage d ADN Cryptographe Génétque p.4/18

5 Masque jetable (1) Exemple : Chffrement bt à bt d un message de bts avec une clé aléatore de bts pour obtenr un cryptogramme de bts également. Déchffrement : dem Unversté de Montréal IFT6100 Séquençage d ADN Cryptographe Génétque p.5/18

6 Masque jetable (2) Deux façons de vor le masque jetable : Substtuton aléatore à usage unque. ou exclusf (comparason). Chacune de ces approches peut servr à mplémenter une verson génétque du masque jetable. Unversté de Montréal IFT6100 Séquençage d ADN Cryptographe Génétque p.6/18

7 Verson par blocs (1) C 1 P 1 S C P S C +1 P S C P S Hybrdaton : 5 3 P S C P S Polymérase : 5 3 C P S C P S Dénaturaton : 5 3 C P Unversté de Montréal IFT6100 Séquençage d ADN Cryptographe Génétque p.7/18

8 Verson par blocs (2) Les sont les blocs de message en clar et les adjacents sont les blocs chffrés aléatores correspondants. Les sont des stoppers. Les et les dovent utlser des alphabets dfférents (A-C et T-G par exemple) pour évter qu un se fxe à cheval sur un qu contrendrat. Chaque dot apparaître au mons une fos par lvre. Un ne peut apparaître qu une fos au plus par lvre. Unversté de Montréal IFT6100 Séquençage d ADN Cryptographe Génétque p.8/18

9 Verson par blocs (3) La producton des lvres n est pas à pror un problème car une parte de chaque lvre est aléatore ( ) alors que le reste est structuré. Les partes détermnstes peuvent être construtes. La génératon de séquences aléatores a déjà réalsée par Thomas LABEAN dans le cadre des projets de constructon de bblothèques de gènes mas cette fos-c l faut également que les blocs aléatores soent tous dfférents. Unversté de Montréal IFT6100 Séquençage d ADN Cryptographe Génétque p.9/18

10 Verson par blocs (4) Calculons la probablté de générer aléatores deux à deux dstncts parm les possbles. Lorsque, on a. Unversté de Montréal IFT6100 Séquençage d ADN Cryptographe Génétque p.10/18

11 Verson par blocs (5) Unversté de Montréal IFT6100 Séquençage d ADN Cryptographe Génétque p.11/18

12 '& %$ '& %$ ) +, %$ * Verson par blocs (6) Résultats : Lvre A B C D E Talle Nombre Talle Nombre Talle ( ( !#" !#" Talle lvre !#" Unversté de Montréal IFT6100 Séquençage d ADN Cryptographe Génétque p.12/18

13 ( -. / /, ( -. / / 6 Verson par blocs (7) Lvre A : bjecton aléatore Lvre B : njecton aléatore Lvre C et D : dem lvre A et B mas avec des.. seulement ( suffsament grands pour être dstncts avec une probablté de / Chaque lvre de codes dot être utlsé une seule fos pour chffrer un seul bloc. Il faut donc produre beaucoup de lvres mas le volume reste rasonnable comme l s agt d ADN. On pourrat donc être tenté d utlser des blocs plus grands mas la talle des lvres augmente alors de manère exponentelle. Unversté de Montréal IFT6100 Séquençage d ADN Cryptographe Génétque p.13/18

14 Verson bt à bt (1) Tressage à trple hélce : table, stcky ends pour répeter le motf, permet de réalser le XOR. Unversté de Montréal IFT6100 Séquençage d ADN Cryptographe Génétque p.14/18

15 8 8 8 Verson bt à bt (2) S on place deux premères hélces du tressage TAO, on peut obtenr au total un grand brn T : :9 9 9 et sur les = < ; ; ; où On peut ensute extrare, le chffrement du message avec la clé. De la même manère, on peut effectuer le déchffrement de avec. ; ; Unversté de Montréal IFT6100 Séquençage d ADN Cryptographe Génétque p.15/18

16 Botechnologes (1) Hdng messages n DNA mcrodots, C. T. CLELLAND, V. RISCA, C. BANCROFT (1999) DNA-Based Cryptography, A. GEHANI, T. H. LABEAN, H. J. REIF (1999) Expermental progress n computaton by self-assembly of DNA tlngs, T. H. LABEAN, E. WINFREE, H. J. REIF (1999) Unversté de Montréal IFT6100 Séquençage d ADN Cryptographe Génétque p.16/18

17 Botechnologes (2) The constructon, analyss, lgaton and self-assembly of DNA trple crossover complexes, T. H. LABEAN, H. YAN, J. KOPATSCH, F. LIU, E. WINFREE, H. J. REIF, N. C. SEEMAN (2000) Desgn of synthetc gene lbrares encodng random sequences protens wth desred ensemble characterstcs, T. H. LABEAN, S. A. KAUFFMAN (1993) Unversté de Montréal IFT6100 Séquençage d ADN Cryptographe Génétque p.17/18

18 Cryptographe The Codebreakers, D. KAHN (Scrbner, 2 e édton, 1996) Appled Cryptography : Protocols, Algorthms, and Source Code n C, B. SCHNEIER (John Wley and Sons, 2 e édton, 1995) Unversté de Montréal IFT6100 Séquençage d ADN Cryptographe Génétque p.18/18

Stéganographie Adaptative par Oracle (ASO)

Stéganographie Adaptative par Oracle (ASO) Stéganographe Adaptatve par Oracle ASO Sarra Kouder, Marc Chaumont, Wllam Puech To cte ths verson: Sarra Kouder, Marc Chaumont, Wllam Puech. Stéganographe Adaptatve par Oracle ASO. CORESA 12: COmpresson

Plus en détail

Calcul de tableaux d amortissement

Calcul de tableaux d amortissement Calcul de tableaux d amortssement 1 Tableau d amortssement Un emprunt est caractérsé par : une somme empruntée notée ; un taux annuel, en %, noté ; une pérodcté qu correspond à la fréquence de remboursement,

Plus en détail

Mesure avec une règle

Mesure avec une règle Mesure avec une règle par Matheu ROUAUD Professeur de Scences Physques en prépa, Dplômé en Physque Théorque. Lycée Alan-Fourner 8000 Bourges ecrre@ncerttudes.fr RÉSUMÉ La mesure d'une grandeur par un système

Plus en détail

GENESIS - Generalized System for Imputation Simulations (Système généralisé pour simuler l imputation)

GENESIS - Generalized System for Imputation Simulations (Système généralisé pour simuler l imputation) GENESS - Generalzed System for mputaton Smulatons (Système généralsé pour smuler l mputaton) GENESS est un système qu permet d exécuter des smulatons en présence d mputaton. L utlsateur fournt un ensemble

Plus en détail

Contrats prévoyance des TNS : Clarifier les règles pour sécuriser les prestations

Contrats prévoyance des TNS : Clarifier les règles pour sécuriser les prestations Contrats prévoyance des TNS : Clarfer les règles pour sécurser les prestatons Résumé de notre proposton : A - Amélorer l nformaton des souscrpteurs B Prévor plus de souplesse dans l apprécaton des revenus

Plus en détail

1.0 Probabilité vs statistique...1. 1.1 Expérience aléatoire et espace échantillonnal...1. 1.2 Événement...2

1.0 Probabilité vs statistique...1. 1.1 Expérience aléatoire et espace échantillonnal...1. 1.2 Événement...2 - robabltés - haptre : Introducton à la théore des probabltés.0 robablté vs statstque.... Expérence aléatore et espace échantllonnal.... Événement.... xomes défnton de probablté..... Quelques théorèmes

Plus en détail

Plan. Gestion des stocks. Les opérations de gestions des stocks. Les opérations de gestions des stocks

Plan. Gestion des stocks. Les opérations de gestions des stocks. Les opérations de gestions des stocks Plan Geston des stocks Abdellah El Fallah Ensa de Tétouan 2011 Les opératons de gestons des stocks Les coûts assocés à la geston des stocks Le rôle des stocks Modèle de la quantté économque Geston calendare

Plus en détail

Remboursement d un emprunt par annuités constantes

Remboursement d un emprunt par annuités constantes Sére STG Journées de formaton Janver 2006 Remboursement d un emprunt par annutés constantes Le prncpe Utlsaton du tableur Un emprunteur s adresse à un prêteur pour obtenr une somme d argent (la dette)

Plus en détail

MÉTHODES DE SONDAGES UTILISÉES DANS LES PROGRAMMES D ÉVALUATIONS DES ÉLÈVES

MÉTHODES DE SONDAGES UTILISÉES DANS LES PROGRAMMES D ÉVALUATIONS DES ÉLÈVES MÉTHODES DE SONDAGES UTILISÉES DANS LES PROGRAMMES D ÉVALUATIONS DES ÉLÈVES Émle Garca, Maron Le Cam et Therry Rocher MENESR-DEPP, bureau de l évaluaton des élèves Cet artcle porte sur les méthodes de

Plus en détail

DES EFFETS PERVERS DU MORCELLEMENT DES STOCKS

DES EFFETS PERVERS DU MORCELLEMENT DES STOCKS DES EFFETS PERVERS DU MORCELLEMENT DES STOCKS Le cabnet Enetek nous démontre les mpacts négatfs de la multplcaton des stocks qu au leu d amélorer le taux de servce en se rapprochant du clent, le dégradent

Plus en détail

Analyse de sensibilité des modèles de simulation. Samuel Buis UMR 1114 EMMAH 84914 Avignon

Analyse de sensibilité des modèles de simulation. Samuel Buis UMR 1114 EMMAH 84914 Avignon Analyse de sensblté des modèles de smulaton Samuel Bus UMR 1114 EMMAH 84914 Avgnon Formaton Modélsaton ECCORE, 26 octobre 2014 Plan Introducton des concepts Quelques eemples de méthodes L analyse de sensblté

Plus en détail

Système solaire combiné Estimation des besoins énergétiques

Système solaire combiné Estimation des besoins énergétiques Revue des Energes Renouvelables ICRESD-07 Tlemcen (007) 109 114 Système solare combné Estmaton des besons énergétques R. Kharch 1, B. Benyoucef et M. Belhamel 1 1 Centre de Développement des Energes Renouvelables

Plus en détail

TD 1. Statistiques à une variable.

TD 1. Statistiques à une variable. Danel Abécasss. Année unverstare 2010/2011 Prépa-L1 TD de bostatstques. Exercce 1. On consdère la sére suvante : TD 1. Statstques à une varable. 1. Calculer la moyenne et l écart type. 2. Calculer la médane

Plus en détail

hal-00409942, version 1-14 Aug 2009

hal-00409942, version 1-14 Aug 2009 Manuscrt auteur, publé dans "MOSIM' 008, Pars : France (008)" 7 e Conférence Francophone de MOdélsaton et SIMulaton - MOSIM 08 - du mars au avrl 008 - Pars - France «Modélsaton, Optmsaton et Smulaton des

Plus en détail

Fiche n 7 : Vérification du débit et de la vitesse par la méthode de traçage

Fiche n 7 : Vérification du débit et de la vitesse par la méthode de traçage Fche n 7 : Vérfcaton du débt et de la vtesse par la méthode de traçage 1. PRINCIPE La méthode de traçage permet de calculer le débt d un écoulement ndépendamment des mesurages de hauteur et de vtesse.

Plus en détail

Les jeunes économistes

Les jeunes économistes Chaptre1 : les ntérêts smples 1. défnton et calcul pratque : Défnton : Dans le cas de l ntérêt smple, le captal reste nvarable pendant toute la durée du prêt. L emprunteur dot verser, à la fn de chaque

Plus en détail

COMPARAISON DE MÉTHODES POUR LA CORRECTION

COMPARAISON DE MÉTHODES POUR LA CORRECTION COMPARAISON DE MÉTHODES POUR LA CORRECTION DE LA NON-RÉPONSE TOTALE : MÉTHODE DES SCORES ET SEGMENTATION Émle Dequdt, Benoît Busson 2 & Ncolas Sgler 3 Insee, Drecton régonale des Pays de la Lore, Servce

Plus en détail

STATISTIQUE AVEC EXCEL

STATISTIQUE AVEC EXCEL STATISTIQUE AVEC EXCEL Excel offre d nnombrables possbltés de recuellr des données statstques, de les classer, de les analyser et de les représenter graphquement. Ce sont prncpalement les tros éléments

Plus en détail

Cryptographie Quantique

Cryptographie Quantique Cryptographie Quantique Jean-Marc Merolla Chargé de Recherche CNRS Email: jean-marc.merolla@univ-fcomte.fr Département d Optique P.-M. Duffieux/UMR FEMTO-ST 6174 2009 1 Plan de la Présentation Introduction

Plus en détail

Editions ENI. Project 2010. Collection Référence Bureautique. Extrait

Editions ENI. Project 2010. Collection Référence Bureautique. Extrait Edtons ENI Project 2010 Collecton Référence Bureautque Extrat Défnton des tâches Défnton des tâches Project 2010 Sasr les tâches d'un projet Les tâches représentent le traval à accomplr pour attendre l'objectf

Plus en détail

Séparation de Sources par lissage cepstral des masques binaires

Séparation de Sources par lissage cepstral des masques binaires Séparaton de Sources par lssage cepstral des masques bnares Ibrahm Mssaou 1 Zed Lachr 1, 2 (1) École natonale d ngéneurs de Tuns, ENIT, BP. 37 Le Belvedere, 1002 Tuns, Tunse (2) Insttut natonal des scences

Plus en détail

INF 4420: Sécurité Informatique Cryptographie II

INF 4420: Sécurité Informatique Cryptographie II : Cryptographie II José M. Fernandez M-3106 340-4711 poste 5433 Aperçu Crypto II Types de chiffrement Par bloc vs. par flux Symétrique vs. asymétrique Algorithmes symétriques modernes DES AES Masque jetable

Plus en détail

ÉLÉMENTS DE THÉORIE DE L INFORMATION POUR LES COMMUNICATIONS.

ÉLÉMENTS DE THÉORIE DE L INFORMATION POUR LES COMMUNICATIONS. ÉLÉMETS DE THÉORIE DE L IFORMATIO POUR LES COMMUICATIOS. L a théore de l nformaton est une dscplne qu s appue non seulement sur les (télé-) communcatons, mas auss sur l nformatque, la statstque, la physque

Plus en détail

0x700. Cryptologie. 2012 Pearson France Techniques de hacking, 2e éd. Jon Erickson

0x700. Cryptologie. 2012 Pearson France Techniques de hacking, 2e éd. Jon Erickson 0x700 Cryptologie La cryptologie est une science qui englobe la cryptographie et la cryptanalyse. La cryptographie sous-tend le processus de communication secrète à l aide de codes. La cryptanalyse correspond

Plus en détail

APPROXIMATION PAR RÉSEAUX À FONCTIONS RADIALES DE BASE APPLICATION À LA DÉTERMINATION DU PRIX D ACHAT D UNE

APPROXIMATION PAR RÉSEAUX À FONCTIONS RADIALES DE BASE APPLICATION À LA DÉTERMINATION DU PRIX D ACHAT D UNE APPROXIMATION PAR RÉSEAUX À FONCTIONS RADIALES DE BASE APPLICATION À LA DÉTERMINATION DU PRIX D ACHAT D UNE OPTION. A. Lendasse, J. Lee 2, E. de Bodt 3, V. Wertz, M. Verleysen 2 Unversté catholque de Louvan,

Plus en détail

Chapitre 3 : Incertitudes CHAPITRE 3 INCERTITUDES. Lignes directrices 2006 du GIEC pour les inventaires nationaux de gaz à effet de serre 3.

Chapitre 3 : Incertitudes CHAPITRE 3 INCERTITUDES. Lignes directrices 2006 du GIEC pour les inventaires nationaux de gaz à effet de serre 3. Chaptre 3 : Incerttudes CHAPITRE 3 INCERTITUDES Lgnes drectrces 2006 du GIEC pour les nventares natonaux de gaz à effet de serre 3.1 Volume 1 : Orentatons générales et établssement des rapports Auteurs

Plus en détail

SysFera. Benjamin Depardon

SysFera. Benjamin Depardon SysFera Passage d applications en SaaS Benjamin Depardon CTO@SysFera SysFera Technologie 2001 Création 2010 Spin Off INRIA Direction par un consortium d investisseurs 12 personnes 75% en R&D Implantation

Plus en détail

Cryptographie appliquée

Cryptographie appliquée Cryptographie appliquée Les bases de la cryptographie et ses applications 5INFO INSA m2ri réseau et sécurité Stage sécurité ENSTB 15 mai 2007 1 Grandes idées Cryptographie ancienne : les bases César, Vigenère,

Plus en détail

LICENCE DE SCIENCES PHYSIQUES UV 3LSPH50. Année 2004-2005 MODÉLISATION. Recherche des paramètres d'une représentation analytique J.P.

LICENCE DE SCIENCES PHYSIQUES UV 3LSPH50. Année 2004-2005 MODÉLISATION. Recherche des paramètres d'une représentation analytique J.P. LICENCE DE SCIENCES PHYSIQUES UV 3LSPH50 Année 004-005 MODÉLISATION Recherche des paramètres d'une représentaton analytque JP DUBÈS 3 MODÉLISATION Recherche des paramètres d'une représentaton analytque

Plus en détail

Séquencer une application

Séquencer une application Séquencer une application Pour ma part, j'utilise Vmware workstation pour créer les packages. Je configure une VM sous Windows Xp Pro Sp2 : 1. Mise du Pc dans le domaine 2. Installation du séquenceur 3.

Plus en détail

En vue de l'obtention du. Présentée et soutenue par Meva DODO Le 06 novembre 2008

En vue de l'obtention du. Présentée et soutenue par Meva DODO Le 06 novembre 2008 THÈSE En vue de l'obtenton du DOCTORAT DE L UNIVERSITÉ DE TOULOUSE Délvré par l'unversté Toulouse III - Paul Sabater Spécalté : Informatque Présentée et soutenue par Meva DODO Le 06 novembre 2008 Ttre

Plus en détail

Evaluation de performances d'ethernet commuté pour des applications temps réel

Evaluation de performances d'ethernet commuté pour des applications temps réel Evaluaton de performances d'ethernet commuté pour des applcatons temps réel Ans Koubâa, Ye-Qong Song LORIA-INRIA-INPL, Avenue de la Forêt de Haye - 5456 Vandoeuvre - France Emal : akoubaa@lorafr, song@lorafr

Plus en détail

Annexe 8. Documents et URL de référence

Annexe 8. Documents et URL de référence Documents et URL de référence Normes et standards Normes ANSI ANSI X9.30:1-1997, Public Key Cryptography for the Financial Services Industry: Part 1: The Digital Signature Algorithm (DSA) (revision of

Plus en détail

Modes opératoires pour le chiffrement symétrique

Modes opératoires pour le chiffrement symétrique Modes opératoires pour le chiffrement symétrique Charles Bouillaguet 5 février 2015 1 Notion(s) de sécurité On a vu qu un mécanisme de chiffrement symétrique E est contistué de deux algorithmes : E : {0,

Plus en détail

Page 5 TABLE DES MATIÈRES

Page 5 TABLE DES MATIÈRES Page 5 TABLE DES MATIÈRES CHAPITRE I LES POURCENTAGES 1. LES OBJECTIFS 12 2. LES DÉFINITIONS 14 1. La varaton absolue d'une grandeur 2. La varaton moyenne d'une grandeur (par unté de temps) 3. Le coeffcent

Plus en détail

La théorie classique de l information. 1 ère partie : le point de vue de Kolmogorov.

La théorie classique de l information. 1 ère partie : le point de vue de Kolmogorov. La théore classque de l nformaton. ère parte : le pont de vue de Kolmogorov. La sute de caractères comme outl de descrpton des systèmes. La scence peut être vue comme l art de compresser les données quelles

Plus en détail

ESTIMATION DES TITRES VIRAUX : UNE PROGRAMMATION PRATIQUE ET FIABLE SUR CALCULATRICE DE POCHE, ET ACCESSIBLE PAR l INTERNET

ESTIMATION DES TITRES VIRAUX : UNE PROGRAMMATION PRATIQUE ET FIABLE SUR CALCULATRICE DE POCHE, ET ACCESSIBLE PAR l INTERNET ESTIMATIO DES TITRES VIRAUX : UE PROGRAMMATIO PRATIQUE ET FIABLE SUR CALCULATRICE DE POCHE, ET ACCESSIBLE PAR l ITERET Jocelyne Husson van Vlet et Ph. Roussel Insttut de la Santé Publque, Brussels, Belgum,

Plus en détail

Avez-vous vous aperçu cette drôle de trogne? Entre nature et histoire autour de Mondoubleau

Avez-vous vous aperçu cette drôle de trogne? Entre nature et histoire autour de Mondoubleau Avez-vous vous aperçu cette drôle de trogne? Entre nature et hstore autour de Mondoubleau Thème de la cache : NATURE ET CULTURE Départ : Parkng Campng des Prés Barrés à Mondoubleau Dffculté : MOYENNE Dstance

Plus en détail

Assurance maladie et aléa de moralité ex-ante : L incidence de l hétérogénéité de la perte sanitaire

Assurance maladie et aléa de moralité ex-ante : L incidence de l hétérogénéité de la perte sanitaire Assurance malade et aléa de moralté ex-ante : L ncdence de l hétérogénété de la perte santare Davd Alary 1 et Franck Ben 2 Cet artcle examne l ncdence de l hétérogénété de la perte santare sur les contrats

Plus en détail

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES

Plus en détail

Architectures PKI. Sébastien VARRETTE

Architectures PKI. Sébastien VARRETTE Université du Luxembourg - Laboratoire LACS, LUXEMBOURG CNRS/INPG/INRIA/UJF - Laboratoire LIG-IMAG Sebastien.Varrette@imag.fr http://www-id.imag.fr/~svarrett/ Cours Cryptographie & Securité Réseau Master

Plus en détail

Coefficient de partage

Coefficient de partage Coeffcet de partage E chme aque, la sythèse d'u composé se fat e pluseurs étapes : la réacto propremet dte (utlsat par exemple u motage à reflux quad la réacto dot être actvée thermquemet), les extractos

Plus en détail

Projet de fin d études

Projet de fin d études Unversté Franços Rabelas Tours Ecole Polytechnque Unverstare de Tours Département Informatque Projet de fn d études Ordonnancement Juste à Temps avec geston des stocks Chopn Antone Mrault Arnaud 3ème année

Plus en détail

Pourquoi LICIEL? Avec LICIEL passez à la vitesse supérieure EPROUVE TECHNICITE CONNECTE STABILITE SUIVIE COMMUNAUTE

Pourquoi LICIEL? Avec LICIEL passez à la vitesse supérieure EPROUVE TECHNICITE CONNECTE STABILITE SUIVIE COMMUNAUTE L og c el s de D agnos t c s I mmob l er s Cont ac t eznous 32BddeS t r as bougcs3010875468 Par scedex10tel. 0253354064Fax0278084116 ma l : s er v c e. c l ent @l c el. f r Pourquo LICIEL? Implanté sur

Plus en détail

Interface OneNote 2013

Interface OneNote 2013 Interface OneNote 2013 Interface OneNote 2013 Offce 2013 - Fonctons avancées Lancer OneNote 2013 À partr de l'nterface Wndows 8, utlsez une des méthodes suvantes : - Clquez sur la vgnette OneNote 2013

Plus en détail

Les prix quotidiens de clôture des échanges de quotas EUA et de crédits CER sont fournis par ICE Futures Europe

Les prix quotidiens de clôture des échanges de quotas EUA et de crédits CER sont fournis par ICE Futures Europe Méthodologe CDC Clmat Recherche puble chaque mos, en collaboraton avec Clmpact Metnext, Tendances Carbone, le bulletn mensuel d nformaton sur le marché européen du carbone (EU ETS). L obectf de cette publcaton

Plus en détail

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Chiffrement par flot E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr CHIFFREMENT PAR FLOT Chiffrement par flot Chiffrement RC4 Sécurité du Wi-fi Chiffrement

Plus en détail

Big data et sciences du Vivant L'exemple du séquençage haut débit

Big data et sciences du Vivant L'exemple du séquençage haut débit Big data et sciences du Vivant L'exemple du séquençage haut débit C. Gaspin, C. Hoede, C. Klopp, D. Laborie, J. Mariette, C. Noirot, MS. Trotard bioinfo@genopole.toulouse.inra.fr INRA - MIAT - Plate-forme

Plus en détail

RAPPORT DE STAGE. Approcher la frontière d'une sous-partie de l'espace ainsi que la distance à cette frontière. Sujet : Master II : SIAD

RAPPORT DE STAGE. Approcher la frontière d'une sous-partie de l'espace ainsi que la distance à cette frontière. Sujet : Master II : SIAD UFR SCIENCES ET TECHNOLOGIES DEPARTEMENT DE MATHEMATIQUES ET INFORMATIQUE 63 177 AUBIERE CEDEX Année 2008-2009 Master II : SIAD RAPPORT DE STAGE Sujet : Approcher la frontère d'une sous-parte de l'espace

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

Du 03 au 07 Février 2014 Tunis (Tunisie)

Du 03 au 07 Février 2014 Tunis (Tunisie) FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE

Plus en détail

Économétrie. Annexes : exercices et corrigés. 5 e édition. William Greene New York University

Économétrie. Annexes : exercices et corrigés. 5 e édition. William Greene New York University Économétre 5 e édton Annexes : exercces et corrgés Wllam Greene New York Unversty Édton françase drgée par Dder Schlacther, IEP Pars, unversté Pars II Traducton : Stéphane Monjon, unversté Pars I Panthéon-Sorbonne

Plus en détail

CREATION DE VALEUR EN ASSURANCE NON VIE : COMMENT FRANCHIR UNE NOUVELLE ETAPE?

CREATION DE VALEUR EN ASSURANCE NON VIE : COMMENT FRANCHIR UNE NOUVELLE ETAPE? CREATION DE VALEUR EN ASSURANCE NON VIE : COMMENT FRANCHIR UNE NOUVELLE ETAPE? Boulanger Frédérc Avanssur, Groupe AXA 163-167, Avenue Georges Clémenceau 92742 Nanterre Cedex France Tel: +33 1 46 14 43

Plus en détail

Performances de la classification par les Séparateurs à Vaste Marge (SVM): application au diagnostic vibratoire automatisé

Performances de la classification par les Séparateurs à Vaste Marge (SVM): application au diagnostic vibratoire automatisé 4th Internatonal Conference on Coputer Integrated Manufacturng CIP 2007 03-04 Noveber 2007 Perforances de la classfcaton par les Séparateurs à Vaste Marge (SVM): applcaton au dagnostc vbratore autoatsé

Plus en détail

Calculer le coût amorti d une obligation sur chaque exercice et présenter les écritures dans les comptes individuels de la société Plumeria.

Calculer le coût amorti d une obligation sur chaque exercice et présenter les écritures dans les comptes individuels de la société Plumeria. 1 CAS nédt d applcaton sur les normes IAS/IFRS Coût amort sur oblgatons à taux varable ou révsable La socété Plumera présente ses comptes annuels dans le référentel IFRS. Elle détent dans son portefeulle

Plus en détail

Professionnel de santé équipé de Médiclick!

Professionnel de santé équipé de Médiclick! Professonnel de santé équpé de Médclck! Dosser Médcal Partagé en Aqutane Ce gude vous présente les prncpales fonctonnaltés réservées aux professonnels de santé membres du réseau AquDMP. Sommare Connexon

Plus en détail

Le protocole sécurisé SSL

Le protocole sécurisé SSL Chapitre 4 Le protocole sécurisé SSL Les trois systèmes de sécurisation SSL, SSH et IPSec présentés dans un chapitre précédent reposent toutes sur le même principe théorique : cryptage des données et transmission

Plus en détail

Sécurité des systèmes d'informations et communicants dans le médical

Sécurité des systèmes d'informations et communicants dans le médical Sécurité des systèmes d'informations et communicants dans le médical Dr Alain MERLE Responsable Programme Sécurité et Défense CEA-LETI Alain.merle@cea.fr Le Leti en quelques chiffres Institut du CEA, fondé

Plus en détail

1. Les enjeux de la prévision du risque de défaut de paiement

1. Les enjeux de la prévision du risque de défaut de paiement Scorng sur données d entreprses : nstrument de dagnostc ndvduel et outl d analyse de portefeulle d une clentèle Mrelle Bardos Ancen chef de servce de l Observatore des entreprses de la Banque de France

Plus en détail

Sécuriser le e-commerce avec la technologie XCA. «Une sécurité qui inspire la confiance»

Sécuriser le e-commerce avec la technologie XCA. «Une sécurité qui inspire la confiance» Sécuriser le e-commerce avec la technologie XCA Les enjeux du e-commerce mondial Dès 2006, la barre des 100 millions d acheteurs européens en ligne a été dépassée. Avec un montant moyen d achats de 1000

Plus en détail

GEA I Mathématiques nancières Poly. de révision. Lionel Darondeau

GEA I Mathématiques nancières Poly. de révision. Lionel Darondeau GEA I Mathématques nancères Poly de révson Lonel Darondeau Intérêts smples et composés Voc la lste des exercces à révser, corrgés en cours : Exercce 2 Exercce 3 Exercce 5 Exercce 6 Exercce 7 Exercce 8

Plus en détail

Panorama de la cryptographie des courbes elliptiques

Panorama de la cryptographie des courbes elliptiques Panorama de la cryptographie des courbes elliptiques Damien Robert 09/02/2012 (Conseil régional de Lorraine) La cryptographie, qu est-ce que c est? Définition La cryptographie est la science des messages

Plus en détail

ErP : éco-conception et étiquetage énergétique. Les solutions Vaillant. Pour dépasser la performance. La satisfaction de faire le bon choix.

ErP : éco-conception et étiquetage énergétique. Les solutions Vaillant. Pour dépasser la performance. La satisfaction de faire le bon choix. ErP : éco-concepton et étquetage énergétque Les solutons Vallant Pour dépasser la performance La satsfacton de fare le bon chox. ErP : éco-concepton et étquetage énergétque Eco-concepton et Etquetage

Plus en détail

CARTES A PUCE. Pascal Urien - Cours cartes à puce 2010-24/06/10 Page 1

CARTES A PUCE. Pascal Urien - Cours cartes à puce 2010-24/06/10 Page 1 CARTES A PUCE Page 1 Table des matières I- Aperçu de la carte à puce.... 3 Historique... 3 Les marchés.... 4 La technologie des cartes à puce... 5 Les cartes à mémoire.... 5 Les cartes à microprocesseurs....

Plus en détail

LA SURVIE DES ENTREPRISES DÉPEND-ELLE DU TERRITOIRE D'IMPLANTATION?

LA SURVIE DES ENTREPRISES DÉPEND-ELLE DU TERRITOIRE D'IMPLANTATION? LA SURVIE DES ENTREPRISES DÉPEND-ELLE DU TERRITOIRE D'IMPLANTATION? Anne PERRAUD (CRÉDOC) Phlppe MOATI (CRÉDOC Unversté Pars) Nadège COUVERT (ENSAE) INTRODUCTION Au cours des dernères années, de nombreux

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

Paquets. Paquets nationaux 1. Paquets internationaux 11

Paquets. Paquets nationaux 1. Paquets internationaux 11 Paquets Paquets natonaux 1 Paquets nternatonaux 11 Paquets natonaux Servces & optons 1 Créaton 3 1. Dmensons, pods & épasseurs 3 2. Présentaton des paquets 4 2.1. Face avant du paquet 4 2.2. Comment obtenr

Plus en détail

santé Les arrêts de travail des séniors en emploi

santé Les arrêts de travail des séniors en emploi soldarté et DOSSIERS Les arrêts de traval des sénors en emplo N 2 2007 Les sénors en emplo se dstnguent-ls de leurs cadets en termes de recours aux arrêts de traval? Les sénors ne déclarent pas plus d

Plus en détail

Les déterminants de la détention et de l usage de la carte de débit : une analyse empirique sur données individuelles françaises

Les déterminants de la détention et de l usage de la carte de débit : une analyse empirique sur données individuelles françaises Les détermnants de la détenton et de l usage de la carte de débt : une analyse emprque sur données ndvduelles françases Davd Boune Marc Bourreau Abel Franços Jun 2006 Département Scences Economques et

Plus en détail

Corrections adiabatiques et nonadiabatiques dans les systèmes diatomiques par calculs ab-initio

Corrections adiabatiques et nonadiabatiques dans les systèmes diatomiques par calculs ab-initio Correctons adabatques et nonadabatques dans les systèmes datomques par calculs ab-nto Compte rendu du traval réalsé dans le cadre d un stage de quatre mos au sen du Groupe de Spectroscope Moléculare et

Plus en détail

INTERNET. Initiation à

INTERNET. Initiation à Intaton à INTERNET Surfez sur Internet Envoyez des messages Téléchargez Dscutez avec Skype Découvrez Facebook Regardez des vdéos Protégez votre ordnateur Myram GRIS Table des matères Internet Introducton

Plus en détail

CHAPITRE 3 LA SYNTHESE DES PROTEINES

CHAPITRE 3 LA SYNTHESE DES PROTEINES CHAITRE 3 LA SYNTHESE DES ROTEINES On sait qu un gène détient dans sa séquence nucléotidique, l information permettant la synthèse d un polypeptide. Ce dernier caractérisé par sa séquence d acides aminés

Plus en détail

TP 2 : Chiffrement par blocs

TP 2 : Chiffrement par blocs USTL - Licence et Master Informatique 2006-2007 Principes et Algorithmes de Cryptographie TP 2 : Chiffrement par blocs Objectifs du TP utiliser openssl pour chiffrer/déchiffrer, étudier le remplissage

Plus en détail

P R I S E E N M A I N R A P I D E O L I V E 4 H D

P R I S E E N M A I N R A P I D E O L I V E 4 H D P R I S E E N M A I N R A P I D E O L I V E 4 H D Sommare 1 2 2.1 2.2 2.3 3 3.1 3.2 3.3 4 4.1 4.2 4.3 4.4 4.5 4.6 5 6 7 7.1 7.2 7.3 8 8.1 8.2 8.3 8.4 8.5 8.6 Contenu du carton... 4 Paramétrage... 4 Connexon

Plus en détail

Un ordinateur, c est quoi?

Un ordinateur, c est quoi? B-A.BA Un ordinateur, c est quoi? Un ordinateur, c est quoi? Un ordinateur est une machine dotée d'une unité de traitement lui permettant d'exécuter des programmes enregistrés. C'est un ensemble de circuits

Plus en détail

Oracles Cryptographiques. Trouver une joke de padding

Oracles Cryptographiques. Trouver une joke de padding Oracles Cryptographiques Trouver une joke de padding Présentation Laurent Desaulniers CISSP, CISA, CISM, OSCP Pastafarian Cryptogeek Conseiller senior en sécurité Gabriel Tremblay B.Ing Logiciel, no lousy

Plus en détail

La cryptographie du futur

La cryptographie du futur La cryptographie du futur Abderrahmane Nitaj Laboratoire de Mathématiques Nicolas Oresme Université de Caen, France nitaj@math.unicaen.fr http://www.math.unicaen.fr/~nitaj Résumé Sans nous rendre compte,

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

Be inspired. Numéro Vert. Via Caracciolo 20 20155 Milano tel. +39 02 365 22 990 fax +39 02 365 22 991

Be inspired. Numéro Vert. Via Caracciolo 20 20155 Milano tel. +39 02 365 22 990 fax +39 02 365 22 991 Ggaset SX353 / französsch / A31008-X353-P100-1-7719 / cover_0_hedelberg.fm / 03.12.2003 s Be nspred www.onedrect.fr www.onedrect.es www.onedrect.t www.onedrect.pt 0 800 72 4000 902 30 32 32 02 365 22 990

Plus en détail

I. Présentation générale des méthodes d estimation des projets de type «unité industrielle»

I. Présentation générale des méthodes d estimation des projets de type «unité industrielle» Evaluaton des projets et estmaton des coûts Le budget d un projet est un élément mportant dans l étude d un projet pusque les résultats économques auront un mpact sur la réalsaton ou non et sur la concepton

Plus en détail

INFORMATIONS DECISIONS ACTIONS. Entreprises Informations Décisions Actions État des ventes Prévisions Comportement consommateur. Augmenter 20 % le CA

INFORMATIONS DECISIONS ACTIONS. Entreprises Informations Décisions Actions État des ventes Prévisions Comportement consommateur. Augmenter 20 % le CA COTE COURS 1. Les différents types d information commerciale 1.1 - Le rôle de l information commerciale. L information est un renseignement qui améliore notre connaissance. Elle permet donc de réduire

Plus en détail

Impôt sur la fortune et investissement dans les PME Professeur Didier MAILLARD

Impôt sur la fortune et investissement dans les PME Professeur Didier MAILLARD Conservatore atonal des Arts et Méters Chare de BAQUE Document de recherche n 9 Impôt sur la fortune et nvestssement dans les PME Professeur Dder MAILLARD Avertssement ovembre 2007 La chare de Banque du

Plus en détail

Terminal numérique TM 13 raccordé aux installations Integral 33

Terminal numérique TM 13 raccordé aux installations Integral 33 Termnal numérque TM 13 raccordé aux nstallatons Integral 33 Notce d utlsaton Vous garderez une longueur d avance. Famlarsez--vous avec votre téléphone Remarques mportantes Chaptres à lre en prorté -- Vue

Plus en détail

L informatique comme discipline au gymnase. Renato Renner Institut für Theoretische Physik ETH Zürich

L informatique comme discipline au gymnase. Renato Renner Institut für Theoretische Physik ETH Zürich L informatique comme discipline au gymnase Renato Renner Institut für Theoretische Physik ETH Zürich Comment puis-je transférer des fichiers de musique sur mon nouvel iphone? Comment puis-je archiver mes

Plus en détail

L authentification de NTX Research au service des Banques

L authentification de NTX Research au service des Banques L authentification de NTX Research au service des Banques novembre 2009 1 / 37 Sommaire Objectif Brève présentation de NTX Research Banque et authentification La technologie d authentification XC de NTX

Plus en détail

Sécurité de l'information

Sécurité de l'information Sécurité de l'information Sylvain Duquesne Université Rennes 1, laboratoire de Mathématiques 24 novembre 2010 Les Rendez-Vous Mathématiques de l'irem S. Duquesne (Université Rennes 1) Sécurité de l'information

Plus en détail

constitue le point d'entrée pour accéder au paramétrage de votre poste.

constitue le point d'entrée pour accéder au paramétrage de votre poste. Alcatel Advanced Réflexes (4035) Poste spécifique à notre installation (PABX Alcatel 4400) Conçu pour un travail d'équipe intense (multi-lignes) Besoins téléphoniques évolués : accès à la gamme complète

Plus en détail

Comparative performance for isolated points detection operators: application on surface defects extraction

Comparative performance for isolated points detection operators: application on surface defects extraction Comparatve performance for solate ponts etecton operators: applcaton on surface efects extracton R. Seuln, G. Delcrox, F. Merenne Laboratore Le2-12, Rue e la Fonere - 71200 Le Creusot - FRANCE e-mal: ralph.seuln@utlecreusot.u-bourgogne.fr

Plus en détail

AIDE-MEMOIRE. Forprev Formateur Version 2. Page 1 sur 64

AIDE-MEMOIRE. Forprev Formateur Version 2. Page 1 sur 64 2014 AIDE-MEMOIRE Forprev Formateur Version 2 Page 1 sur 64 Bienvenue, Vous êtes formateur d un domaine/niveau relevant du dispositif de démultiplication mis en place par le réseau INRS Assurance maladie/risques

Plus en détail

Le monde est mathématique

Le monde est mathématique Regards sur des lvres Le monde est mathématque D octobre 2011 à jullet 2012, le quotden Le Sor aura proposé chaque samed à ses lecteurs, pour un montant fort rasonnable (9,95 ), d acquérr un ouvrage de

Plus en détail

Contact SCD Nancy 1 : theses.sciences@scd.uhp-nancy.fr

Contact SCD Nancy 1 : theses.sciences@scd.uhp-nancy.fr AVERTISSEMENT Ce document est le frut d'un long traval approuvé par le jury de soutenance et ms à dsposton de l'ensemble de la communauté unverstare élarge. Il est soums à la proprété ntellectuelle de

Plus en détail

1 Introduction. 2 Définitions des sources de tension et de courant : Cours. Date : A2 Analyser le système Conversion statique de l énergie. 2 h.

1 Introduction. 2 Définitions des sources de tension et de courant : Cours. Date : A2 Analyser le système Conversion statique de l énergie. 2 h. A2 Analyser le système Converson statque de l énerge Date : Nom : Cours 2 h 1 Introducton Un ConVertsseur Statque d énerge (CVS) est un montage utlsant des nterrupteurs à semconducteurs permettant par

Plus en détail

Le protocole SSH (Secure Shell)

Le protocole SSH (Secure Shell) Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction

Plus en détail

Les méthodes numériques de la dynamique moléculaire

Les méthodes numériques de la dynamique moléculaire Les méthodes numérques de la dynamque moléculare Chrstophe Chpot Equpe de chme et & bochme théorques, Unté Mxte de Recherche CNRS/UHP 7565, Insttut Nancéen de Chme Moléculare, Unversté Henr Poncaré, B.P.

Plus en détail

Certificats et infrastructures de gestion de clés

Certificats et infrastructures de gestion de clés ÉCOLE DU CIMPA "GÉOMÉTRIE ALGÉBRIQUE, THÉORIE DES CODES ET CRYPTOGRAPHIE" ICIMAF et Université de la Havane 20 novembre - 1er décembre 2000 La Havane, Cuba Certificats et infrastructures de gestion de

Plus en détail

Les portes logiques. Voici les symboles des trois fonctions de base. Portes AND. Portes OR. Porte NOT

Les portes logiques. Voici les symboles des trois fonctions de base. Portes AND. Portes OR. Porte NOT Les portes logiques Nous avons jusqu ici utilisé des boutons poussoirs et une lampe pour illustrer le fonctionnement des opérateurs logiques. En électronique digitale, les opérations logiques sont effectuées

Plus en détail

Projet de Conception N 1 Automatisation d'un processus de paiement. Livrable: Spécification du système de compensation

Projet de Conception N 1 Automatisation d'un processus de paiement. Livrable: Spécification du système de compensation Projet de Conception N 1 Automatisation d'un processus de paiement Livrable: Spécification du système de compensation Enseignants : Y.AMGHAR, L.BRUNIE Équipe projet : R.Jeatsa Kengni, X.Lucas, L.Martin,

Plus en détail

e-biogenouest CNRS UMR 6074 IRISA-INRIA / Plateforme de Bioinformatique GenOuest yvan.le_bras@irisa.fr Programme fédérateur Biogenouest co-financé

e-biogenouest CNRS UMR 6074 IRISA-INRIA / Plateforme de Bioinformatique GenOuest yvan.le_bras@irisa.fr Programme fédérateur Biogenouest co-financé e-biogenouest Coordinateur : Olivier Collin Animateur : Yvan Le Bras CNRS UMR 6074 IRISA-INRIA / Plateforme de Bioinformatique GenOuest yvan.le_bras@irisa.fr Programme fédérateur Biogenouest co-financé

Plus en détail

Nouveaux résultats en cryptographie basée sur les codes correcteurs d erreurs

Nouveaux résultats en cryptographie basée sur les codes correcteurs d erreurs MajecSTIC 2009 Avignon, France, du 16 au 18 novembre 2009 Nouveaux résultats en cryptographie basée sur les codes correcteurs d erreurs Pierre-Louis CAYREL Université Paris VIII Département de Mathématiques

Plus en détail