Gestion de la confiance dans les communautés
|
|
- Pierre-Louis Marceau
- il y a 8 ans
- Total affichages :
Transcription
1 Gestion de la confiance dans les communautés ouvertes Samuel Galice * Marine Minier * Stéphane Ubéda * * Centre d Innovations en Télécommunications et Intégration de services CITI/INSA-Lyon - INRIA/ARES Domaine Scientifique de la Doua - âtiment Léonard de Vinci 21, avenue Jean Capelle Villeurbanne Cedex prénom.nom@insa-lyon.fr RÉSUMÉ. Si l objet communicant est devenu de nos jours une réalité technologique, il reste d un usage encore relativement limité car un certain nombre d obstacles majeurs - essentiellement liés à l absence de modèle de sécurité aisément réalisable et socialement acceptable - empêchent le développement de son utilisation. Afin de surmonter ces obstacles, un modèle de gestion de la confiance doit être préalablement développé dès lors qu il s agit de considérer des interactions spontanées entre des objets divers n ayant pas forcément une autorité de confiance commune. Le modèle que nous présentons ici est inspiré des résultats obtenus par l analyse des relations de confiance humaines. Il utilise des données cryptographiquement prouvables pour évaluer les niveaux de confiance à accorder aux différentes parties. Nous décrivons ici succinctement le protocole cryptographique utilisé ainsi que les contraintes inhérentes à notre modèle de gestion de la confiance. Des simulations numériques son également présentées afin d ajuster les paramètres libres du modèle pour l optimiser. Cette architecture de gestion de la confiance est également facilement instaciable. ASTRACT. In the context of ambient networks where each small device must trust its neighborhood rather than a fixed network, we propose in this paper a trust management framework based upon social patterns. As in human interaction model, our proposal builds trust using cryptographically proved history elements of past interactions to enforce the trust notion. The main features of our framework are non transitivity of the trust bond and non transferability of the history. This gives a general framework that permits the implementation of various trust models. We also presents, in this paper, some experimental results that lead to several instanciations of the framework. MOTS-CLÉS : Objets communicants, modèle de confiance, architecture de réseaux KEYWORDS: Communicating objets, trust model, network architecture
2 2008 NOTERE. 1. Introduction L objet communicant, s il est devenu une réalité technologique, reste d un usage encore relativement limité. La technologie de radiocommunication n est plus un facteur limitant, par contre la faible capacité de traitement est un obstacle encore important, car elle interdit de doter les objets, sinon d une intelligence, du moins d une capacité de décision. Mais il existe un facteur encore plus limitatif que celui technologique, le facteur social : dans une informatique ambiante, comment préserver les données de la vie privée? Comment éviter les configurations fastidieuses? Les réseaux ambiants forment un cas particulier de réseau communicant où seul un système distribué et non-centralisé peut être envisagé [PER 04]. L hypothèse d un réseau connecté au sens multi-saut n est pas prise en compte, les terminaux peuvent s échanger des messages de façon opportuniste lorsqu ils se trouvent à portée radio. En conséquence, chaque nœud ne peut se protéger d éventuels voisins malicieux qu en faisant appel aux informations locales dont il dispose. Adresser des communautés ouvertes est bien entendu le problème le plus difficile à traiter [LEG 03, GAL 06b]. Un bon modèle de gestion de la confiance a pour objectif de réduire l incertitude provenant d une information partielle. Notre objectif est de définir une architecture de gestion de la confiance adaptable à de très nombreux contextes avec uniquement les hypothèses que l on vient de se donner. Cette architecture doit pouvoir être instanciée en fonction de contextes très variés tout en autorisant l interaction entre deux instances différentes de l architecture. Cela n implique pas que les communications seront toujours possibles, deux politiques de sécurités propres à deux instances du modèle pouvant être incompatibles. Il s agit de mettre également en place des moyens permettant une auto-administration et une gestion de communautés auto-organisées. Nos travaux ont été réalisés au sein de l ACI KAA, projet pluridisciplinaire impliquant à la fois les sciences humaines (sociologie, économie et droit) et les sciences informatiques (cf kaa/). Dans une première partie, nous définissons la notion de confiance au regard des travaux précédemment proposés dans le cadre des objets communicants. Dans la section suivante, nous décrivons l architecture de sécurité que nous avons construit à partir du modèle précédent et les modèles de gestion et de configuration permettant sa mise en œuvre. Nous développons, dans un troisième temps, des exemples d instanciations de notre architecture à partir de données expérimentales avant de conclure cet article. 2. Définition de la confiance et premiers exemples de mise en oeuvre Selon Gambetta [GAM 00], la confiance est vue comme la fiabilité en quelque chose ou quelqu un : La confiance est la probabilité subjective par laquelle un individu Alice prévoit qu un autre individu, ob, exécute une action dont son bien-être dépend. Cette définition met en évidence la notion de dépendance en la personne dite de confiance et la notion de fiabilité au sens probabiliste fonction de la personne
3 Gestion de la confiance 2009 donnant sa confiance. Le concept est plus complexe que ce que ne le laisse supposer cette définition. Ainsi, Falcone et Castelfranchi [FAL 00] reconnaissent qu avoir une forte confiance en une personne n est pas nécessairement suffisant pour décider d entrer dans une situation de dépendance vis à vis d elle. McKnightet et Chervany [CHE 02] définissent la confiance comme la dépendance qu une entité est prête à atteindre vis à vis d une chose ou d une personne dans une situation donnée avec un sentiment de sécurité relative, même si des conséquences négatives sont possibles. Selon [SUR 04], les systèmes de gestion de la confiance peuvent être décrits selon trois catégories : les systèmes fondés sur une politique de confiance et les credentials (lettres de change), les systèmes de confiance fondés sur la réputation et les systèmes fondés sur les réseaux sociaux. L approche envisagée dépend essentiellement de la manière dont la confiance est établie puis évaluée dans les relations entre chaque nœud du réseau. Si une politique de confiance est définie [LA 99a, LA 96], un nœud vérifie des credentials afin d établir une relation de confiance avec d autres nœuds. La gestion de la confiance est alors simplement limitée à cette vérification tandis que la politique de confiance qui est prédéfinie, permet de restreindre ou non l accès aux ressources. Un nœud possédant des ressources fournit à un demandeur un accès restreint à cette ressource seulement si celui-ci peut vérifier les credentials de ce dernier directement ou via un anneau de confiance [KHA 97]. Ce mécanisme de gestion de confiance n est pas complet, notamment en ce qui concerne les applications décentralisées car le nœud requérant le service fait implicitement confiance au nœud fournisseur de ressources. Dans les systèmes de gestion de confiance fondés sur la réputation, un nœud requérant une ressource peut construire sa propre note de confiance sur la fiabilité de la ressource demandée ainsi que sur le nœud fournisseur lui-même. La note de confiance associée à une relation est calculée à partir de la réputation globale des nœuds et d une évaluation locale propre aux nœuds particuliers impliqués dans la relation. Le troisième type de système de gestion de la confiance se fonde sur l analyse du réseau social à l intérieur de chaque communauté pour calculer des notes de réputation. On peut citer le systèmes Regret [SA 02] où les groupes sont identifiés selon leur valeur sociale, NodeRanking [PUJ 02] qui identifient des experts toujours en fonction du réseau social. 3. Architecture et protocoles Le modèle de gestion de la confiance que nous avons construit repose sur la notion d historique qui stocke des informations sur les interactions réussies entre les objets (comme celui proposé dans [CAP 04] et dans [LEG 03]). Dans notre modèle, l identité sociale d un objet se confond avec son passé. Le protocole Common History Extraction (CHE) présenté dans [GAL 06a, GAL 06b] permet de s assurer que les informations sont cryptographiquement prouvées et donc sûres. Chaque objet est muni d une identité unique ID (par exemple une adresse IP ou un nom) et de deux paires de clés cryptographiques (une pour le chiffrement, l autre pour la signature) liées à cette identité qui permettent la mise en œuvre des algorithmes cryptographiques choisis
4 2010 NOTERE. (fondés sur les modèle IE/IS, Identity ased Encryption/Signature). A partir d un historique vide, un nœud enregistre toutes les interactions réussies faites avec d autres nœuds dans le but de favoriser les interactions spontanées futures. Pour prouver ces interactions passées, il crée avec chacun des nœuds rencontrés un élément d historique qui est lié à leurs identités respectives et signé par les deux parties. Avant tout, les nœuds doivent construire un germe de confiance, soit en comptant le nombre de nœuds qu ils ont en commun dans leur historique, soit en forçant manuellement la relation : cela forme la phase de bootstrap. Si le nombre d interactions communes est suffisant (supérieur à un seuil p qui est fonction de la taille n de la communauté et de la taille k maximale d éléments que peut contenir l historique), ils peuvent alors interagir. La première étape de notre protocole suppose que les deux entités Alice et ob ont déjà une première fois interagi et construit un lien de confiance : c est un message m signé par ob qu Alice publie dans la partie publique de son historique (m, sign (m)) tandis que ob rend publique (m, sign A (m)) dans son propre historique. De même, on suppose qu à un autre instant de la vie du groupe, ob et Charlie ont construit à travers un tunnel sécurisé le message commun m de confiance mutuelle. A création du tunnel sécurisé (IE) création du tunnel sécurisé (IE) C création du message m= ID A et ID se font confiance création du message m = ID et ID C se font confiance A C A A signe m avec IS signe m avec IS C A signe m avec IS C signe m avec IS C La deuxième étape de notre protocole décrit alors le moyen d établissement de la confiance via l historique entre deux entités (ici Alice et Charlie) qui ne se sont jamais rencontrées. Ainsi, quand Alice rencontre Charlie pour la première fois, ils échangent la concaténation de toutes les identités qu ils ont dans leur historique. Une fois ce premier échange effectué, Alice et Charlie se rendent compte qu ils ont tous les deux rencontré ob auparavant et veulent se prouver l un à l autre cette rencontre mutuelle. Charlie, tout d abord, prouve à Alice que ob lui fait confiance grâce à la possession du message m. Le même procédé est répété pour Alice, le protocole garantissant les propriétés cryptographiques usuelles décrites dans [GAL 06b] : l authenticité (Charlie connaît la clé publique de ob, il peut authentifier sa signature et l identité d Alice), l intégrité est garantie par l utilisation de fonctions de hachage dans le schéma IS comme dans le cas classique du certificat, la confidentialité est garantie par le tunnel sécurisé. Ce dernier permet également de construire une authentification faible afin de se prémunir contre les attaques de l homme du milieu.
5 Gestion de la confiance Evaluation du modèle L évaluation de notre modèle passe par l utilisation de simulations numériques permettant de déterminer les valeurs optimales des différents paramètres libres du modèle pour le rendre le plus autonome possible. Dans une communauté de taille n, il s agit alors d étudier l influence de la taille maximale k de l historique et le niveau du seuil p d éléments communs. Deux types de réseau d interaction ont été envisagés. Le premier est bâti sur le tirage aléatoire et uniformément distribué des pairs de nœuds en interaction. Le second repose sur le tirage aléatoire des noeuds mais avec cette fois-ci une distribution qui suit une loi de puissance. Notons également que deux nœuds ayant interagi plusieurs fois gardent en commun un unique élément d historique qu ils réactualisent à chaque fois. Deux modes de remplacement d éléments d historiques ont également été envisagés lorsque l historique d un noeud est saturé. Le premier est le mode FIFO (First In,First Out) dans lequel l élément le plus ancien de l historique est enlevé le premier (l horodatage étant toujours possible, au moins avec une horloge locale). Le deuxième est le mode LFU (Least Frequently Used) qui consiste à retirer en premier l élément le moins fréquemment utilisé dans le comparatif des historiques. La Fig. 1 montre indépendamment du mode de remplacement et du type d interaction envisagée, que l évolution de la phase de bootstrap vue pour l ensemble du réseau est très rapidement décroissante et donc que le nombre d interactions forcées correspondant à une validation manuelle de couples de nœuds devient rapidement faible, le système dynamique prenant rapidement le pas dans le processus de prise de décision. Figure 1. Représentation de l évolution en pourcentage des interactions forcées par tranche de 50 pas de temps pour un réseau de taille n = 100 en considérant un historique de taille infini. Une deuxième expérience (Fig. 2) montre l évolution de la probabilité qu un couple de noeuds tiré au hasard puisse avoir un nombre suffisant de noeuds en commun dans leur historique respectif au temps t. Cette probabilité est égale à P (t) = 2 n(n 1) i j σ i,j
6 2012 NOTERE. où le facteur n(n 1)/2 correspond au nombre total de couples distincts possibles, la distribution σ i,j valant 1 si le cardinal de l intersection des historiques est supérieur à p, 0 sinon. L analyse des résultats montre bien évidemment que le mode LFU est bien Figure 2. Représentation de l évolution de la probabilité P au cours du temps t pour différentes valeurs de la taille k de l historique selon le mode de remplacement LFU ou FIFO choisi, (seuil : p = 3 pour n = 100 noeuds). plus efficace pour garder la cohésion d une communauté de noeuds en interaction régulière que le mode FIFO : plus les éléments très actifs sont gardés, plus il y aura de chances de les retrouver dans les autres historiques, et par conséquent d en avoir un nombre excédant le seuil p. Cette politique permet également de faire disparaître plus rapidement des références à des objets de la communauté qui pourraient ne plus être actifs. Les résultats obtenus sont sensiblement identiques dans le cas d un tirage aléatoire ou d un tirage en loi de puissance avec cependant un léger gain pour ce dernier. La Fig. 3 montre l évolution de la probabilité P (t) pour des valeurs croissantes du seuil p et de la taille k de l historique, au bout d un temps fini supérieur au temps nécessaire au bootstrap. Les valeurs de k sont prises entre 0, 5 n/ ln(n) et 1, 2 n/ ln(n) tandis que le seuil p varie lui entre 0, 5 n/ ln(n) et 1, 5 n/ ln(n). Ces bornes sont obtenues par une étude simple du modèle s inspirant du paradoxe des anniversaires. L analyse des résultats montre qu un seuil fixé à 3 ou 4 semble très raisonnable pour des communautés qui se veulent ouvertes et ne dépassant pas une centaine d objets. Au delà, la communauté deviendrait logiquement plus fermée car une plus grande cooptation manuelle serait nécessaire. 5. Conclusion et extensions du modèle Notre modèle de confiance a pour objectif de s appliquer à des communautés ouvertes et auto-administrables. Il se fonde sur l utilisation systématique d informations prouvables. Cette approche a une justification tant du point de vue du modèle technologique - éviter d avoir à se fonder sur des critères statistiques - que du modèle social en facilitant l enquête sur les événements passés lorsque c est nécessaire. Le facteur qui au premier abord apparaissait limitant était la taille de l historique : celle-
7 Gestion de la confiance 2013 P(10.000) p=3 p=4 p=5 p=6 p=7 k=25 99% 97% 88% 20% 2,5% k=22 95% 85% 60% 11% 2% k=19 83% 60% 30% 4,7% 1,5% k=13 30% 10% 2,5% 0% 0% Figure 3. Calculs de la probabilité P (t) pour t = pas, n = 100 pour différentes valeurs de k (taille de l historique) et de p (seuil). La sélection des couples de nœuds suit une loi de puissance et le mode de remplacement est le mode LFU. ci augmentant à première vue en la racine carrée de la taille du réseau. Cependant, les simulations numériques ont prouvé que des communautés assez larges peuvent se gérer avec quelques dizaines d éléments d historique. Le modèle peut être naturellement instancié selon des comportements sociaux reconnus. Ainsi, le sentiment de sécurité vis-à-vis du contexte permet de définir la notion de climat de confiance. En effet, rien n empêche un mobile de réaliser une écoute passive des canaux de communications lorsque deux de ses voisins s échangent leurs historiques. Ce mobile pourra ainsi calculé un niveau de climat de confiance fonction du nombre d éléments d historique communs entre ceux de son propre historique et ceux perçus lors de l écoute passive. Cette valeur sera utilisée pour ajuster localement les paramètres libres du protocole renforçant ainsi l aspect auto-administration du modèle. Il n est bien évidemment pas possible simplement à l écoute de vérifier l exactitude de ces éléments, mais tricher à ce niveau là nécessiterait la coalition de pairs de mobiles écoutés, ainsi que la connaissance de l historique de l écouteur à abuser. Il est donc raisonnable de penser que ces éléments sont exacts et de s en servir pour inférer sur le paramètres d un mobile particulier. De manière plus globale, la triche sur l historique est rendue inintéressante et difficile à mettre en œuvre dans notre modèle car elle nécessiterait une part importante de social engineering : la présence active du ou des tricheurs dans l environnement immédiat est nécessaire pour s inscrire dans les historiques d un grand nombre de nœuds du système. 6. ibliographie [LA 96] LAZE M., FEIGENAUM J., LACY J., «Decentralized Trust Management.», IEEE Symposium on Security and Privacy, IEEE Computer Society, 1996, p [LA 99a] LAZE M., FEIGENAUM J., IOANNIDIS J., KEROMYTIS A. D., «The KeyNote Trust-Management System Version 2 - RFC 2704», RFC 2704, Available from http: // September [CAP 04] CAPRA L., «Engineering human trust in mobile system collaborations.», TAYLOR R. N., DWYER M.., Eds., SIGSOFT FSE, ACM, 2004, p
8 2014 NOTERE. [CHA 06] CHAINTREAU A., HUI P., CROWCROFT J., DIOT C., GASS R., SCOTT J., «Impact of Human Mobility on the Design of Opportunistic Forwarding Algorithms», IEEE INFOCOM, arcelona, Spain, April 2006, page to appear. [CHE 02] CHERVANY N. L., KNIGHT D. H. M., «What trust means in e-commerce customer relationships : an interdisciplinary conceptual typology», International Journal of Electronic Commerce, 6, 2, pp , [DL02] The First International Joint Conference on Autonomous Agents & Multiagent Systems, AAMAS 2002, July 15-19, 2002, ologna, Italy, Proceedings, ACM, [FAL 00] FALCONE R., CASTELFRANCHI C., «The Socio-cognitive Dynamics of Trust : Does Trust Create Trust?», FALCONE R., SINGH M. P., TAN Y.-H., Eds., Trust in Cybersocieties, vol de Lecture Notes in Computer Science, Springer, 2000, p [GAL 06a] GALICE S., LEGRAND V., MINIER M., MULLINS J., UÉDA S., «A History- ased Framework to uild Trust Management Systems», Second International IEEE SECURECOMM Workshop on the Value of Security through Collaboration, 2006, to appear. [GAL 06b] GALICE S., MINIER M., MULLINS J., UÉDA S., «Cryptographic Protocol to establish trusted history of interactions», Third European Workshop on Security and Privacy in Ad hoc and Sensor Networks, 2006, LNCS to appear. [GAM 00] GAMETTA D., «Can We Trust Trust?», GAMETTA D., Ed., Trust : Making and reaking Cooperative Relatioins, chapitre 13, p , Published Online, [GRA 00] GRANDISON T., SLOMAN M., «A Survey of Trust in Internet Applications.», IEEE Communications Surveys and Tutorials, vol. 3, n o 4, [KHA 97] KHARE R., RIFKIN A., «Weaving a Web of trust», issue of the World Wide Web Journal (Volume 2, Number 3, Pages ), Summer [LEG 03] LEGRAND V., HOOSHMAND D., UÉDA S., «Trusted Ambient community for self-securing hybrid networks», Research Report n o 5027, 2003, INRIA. [MUN 05] MUNDINGER J., LE OUDEC J.-Y., «Analysis of a Reputation System for Mobile Ad-Hoc Networks with Liars», The 3rd International Symposium on Modeling and Optimization in Mobile, Ad-Hoc and Wireless Networks (WiOpt 2005), p , IEEE Computer Society, [PER 04] PERICH F., UNDERCOFFER J., KAGAL L., JOSHI A., FININ T., YESHA Y., «In Reputation We elieve : Query Processing in Mobile Ad-Hoc Networks», mobiquitous, vol. 00, 2004, p , IEEE Computer Society. [PUJ 02] PUJOL J. M., SANGÜESA R., DELGADO J., «Extracting reputation in multi agent systems by means of social network topology.», AAMAS [DL02], p [SA 02] SAATER J., SIERRA C., «Reputation and social network analysis in multi-agent systems.», AAMAS [DL02], p [SUR 04] SURYANARAYANA G., TAYLOR R. N., «A Survey of Trust Management and Resource Discovery Technologies in Peer-to-Peer Applications», ISR Report UCI-ISR-04-6, July 2004.
Modélisation et Gestion de la Confiance dans les Réseaux Mobiles Ad hoc
Modélisation et Gestion de la Confiance dans les Réseaux Mobiles Ad hoc Abdesselem Beghriche 1, Azeddine Bilami 2 Département d informatique, Université de Batna Algérie. 05, avenue Chahid Boukhlouf, 05000
Plus en détailVers une approche Adaptative pour la Découverte et la Composition Dynamique des Services
69 Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services M. Bakhouya, J. Gaber et A. Koukam Laboratoire Systèmes et Transports SeT Université de Technologie de Belfort-Montbéliard
Plus en détailTHÈSE. présentée à TÉLÉCOM PARISTECH. pour obtenir le grade de. DOCTEUR de TÉLÉCOM PARISTECH. Mention Informatique et Réseaux. par.
École Doctorale d Informatique, Télécommunications et Électronique de Paris THÈSE présentée à TÉLÉCOM PARISTECH pour obtenir le grade de DOCTEUR de TÉLÉCOM PARISTECH Mention Informatique et Réseaux par
Plus en détailLes simulations dans l enseignement des sondages Avec le logiciel GENESIS sous SAS et la bibliothèque Sondages sous R
Les simulations dans l enseignement des sondages Avec le logiciel GENESIS sous SAS et la bibliothèque Sondages sous R Yves Aragon, David Haziza & Anne Ruiz-Gazen GREMAQ, UMR CNRS 5604, Université des Sciences
Plus en détailPrincipe de symétrisation pour la construction d un test adaptatif
Principe de symétrisation pour la construction d un test adaptatif Cécile Durot 1 & Yves Rozenholc 2 1 UFR SEGMI, Université Paris Ouest Nanterre La Défense, France, cecile.durot@gmail.com 2 Université
Plus en détailCryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI
Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures
Plus en détailLes marchés Security La méthode The markets The approach
Security Le Pôle italien de la sécurité Elsag Datamat, une société du Groupe Finmeccanica, représente le centre d excellence national pour la sécurité physique, logique et des réseaux de télécommunication.
Plus en détailDéfinition et diffusion de signatures sémantiques dans les systèmes pair-à-pair
Définition et diffusion de signatures sémantiques dans les systèmes pair-à-pair Raja Chiky, Bruno Defude, Georges Hébrail GET-ENST Paris Laboratoire LTCI - UMR 5141 CNRS Département Informatique et Réseaux
Plus en détailArchitectures PKI. Sébastien VARRETTE
Université du Luxembourg - Laboratoire LACS, LUXEMBOURG CNRS/INPG/INRIA/UJF - Laboratoire LIG-IMAG Sebastien.Varrette@imag.fr http://www-id.imag.fr/~svarrett/ Cours Cryptographie & Securité Réseau Master
Plus en détailAVOB sélectionné par Ovum
AVOB sélectionné par Ovum Sources : Ovum ovum.com «Selecting a PC Power Management Solution Vendor» L essentiel sur l étude Ovum AVOB sélectionné par Ovum 1 L entreprise britannique OVUM est un cabinet
Plus en détailMaster (filière Réseau) Parcours Recherche: Systèmes Informatiques et Réseaux (RTS)
Master (filière Réseau) Parcours Recherche: Systèmes Informatiques et Réseaux (RTS) Responsables: Tanguy Risset & Marine Minier Tanguy.Risset@insa-lyon.fr Marine.minier@insa-lyon.fr http://master-info.univ-lyon1.fr/m2rts/
Plus en détailIndustrial Phd Progam
Industrial Phd Progam Catalan Government: Legislation: DOGC ECO/2114/2012 Modification: DOGC ECO/2443/2012 Next: Summary and proposal examples. Main dates March 2013: Call for industrial Phd projects grants.
Plus en détailREMOTE DATA ACQUISITION OF EMBEDDED SYSTEMS USING INTERNET TECHNOLOGIES: A ROLE-BASED GENERIC SYSTEM SPECIFICATION
REMOTE DATA ACQUISITION OF EMBEDDED SYSTEMS USING INTERNET TECHNOLOGIES: A ROLE-BASED GENERIC SYSTEM SPECIFICATION THÈSE N O 2388 (2001) PRÉSENTÉE AU DÉPARTEMENT D'INFORMATIQUE ÉCOLE POLYTECHNIQUE FÉDÉRALE
Plus en détailExemple PLS avec SAS
Exemple PLS avec SAS This example, from Umetrics (1995), demonstrates different ways to examine a PLS model. The data come from the field of drug discovery. New drugs are developed from chemicals that
Plus en détailProtocoles cryptographiques
MGR850 Hiver 2014 Protocoles cryptographiques Hakima Ould-Slimane Chargée de cours École de technologie supérieure (ÉTS) Département de génie électrique 1 Plan Motivation et Contexte Notations Protocoles
Plus en détailSIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement
SIP Nguyen Thi Mai Trang LIP6/PHARE Thi-Mai-Trang.Nguyen@lip6.fr UPMC - M2 Réseaux - UE PTEL 1 Plan Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement UPMC -
Plus en détailMust Today s Risk Be Tomorrow s Disaster? The Use of Knowledge in Disaster Risk Reduction
Must Today s Risk Be Tomorrow s Disaster? The Use of Knowledge in Disaster Risk Reduction Website: https://dce.yorku.ca/crhn/ Submission information: 11th Annual Canadian Risk and Hazards Network Symposium
Plus en détailClassification Automatique de messages : une approche hybride
RECIAL 2002, Nancy, 24-27 juin 2002 Classification Automatique de messages : une approche hybride O. Nouali (1) Laboratoire des Logiciels de base, CE.R.I.S., Rue des 3 frères Aïssiou, Ben Aknoun, Alger,
Plus en détailCryptographie et fonctions à sens unique
Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech pierre.rouchon@mines-paristech.fr Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions
Plus en détailFormula Negator, Outil de négation de formule.
Formula Negator, Outil de négation de formule. Aymerick Savary 1,2, Mathieu Lassale 1,2, Jean-Louis Lanet 1 et Marc Frappier 2 1 Université de Limoges 2 Université de Sherbrooke Résumé. Cet article présente
Plus en détailLa sécurité dans les grilles
La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation
Plus en détailConcilier mobilité et sécurité pour les postes nomades
Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de
Plus en détailLe protocole RADIUS Remote Authentication Dial-In User Service
Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : Claude.Duvallet@gmail.com Claude Duvallet 1/26 Objectifs du cours
Plus en détailLes fonctions de hachage, un domaine à la mode
Les fonctions de hachage, un domaine à la mode JSSI 2009 Thomas Peyrin (Ingenico) 17 mars 2009 - Paris Outline Qu est-ce qu une fonction de hachage Comment construire une fonction de hachage? Les attaques
Plus en détailSécurité des réseaux sans fil
Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification
Plus en détailPrototype de canal caché dans le DNS
Manuscrit auteur, publié dans "Colloque Francophone sur l Ingénierie des Protocoles (CFIP), Les Arcs : France (2008)" Prototype de canal caché dans le DNS Lucas Nussbaum et Olivier Richard Laboratoire
Plus en détailArchived Content. Contenu archivé
ARCHIVED - Archiving Content ARCHIVÉE - Contenu archivé Archived Content Contenu archivé Information identified as archived is provided for reference, research or recordkeeping purposes. It is not subject
Plus en détailRétablissement d un réseau cellulaire après un désastre
Rétablissement d un réseau cellulaire après un désastre Anaïs Vergne avec Laurent Decreusefond, Ian Flint, et Philippe Martins Journées MAS 2014 29 août 2014 Rétablissement d un réseau cellulaire après
Plus en détailLes systèmes informatiques fondés sur la confiance : un état de l art.
Les systèmes informatiques fondés sur la confiance : un état de l art. Emmanuelle Gaillard To cite this version: Emmanuelle Gaillard. Les systèmes informatiques fondés sur la confiance : un état de l art..
Plus en détailServices à la recherche: Data Management et HPC *
Services à la recherche: Data Management et HPC * Pierre-Yves Burgi et Jean-François Rossignol Division informatique (DINF) * HPC = High-Performance Computing Réunion CIF Sciences du 6.12.11 1/19 Contenu
Plus en détailSEMINAIRE SAS VISUAL ANALYTICS LAUSANNE, MARCH 18 : JÉRÔME BERTHIER VALERIE AMEEL
SEMINAIRE SAS VISUAL ANALYTICS LAUSANNE, MARCH 18 : JÉRÔME BERTHIER VALERIE AMEEL AGENDA 14:15-14:30 Bienvenue & Introduction Jérôme Berthier et Manuel Fucinos 14:30-14:45 Le concept de la Data Viz et
Plus en détailLaboratoire 4 Développement d un système intelligent
DÉPARTEMENT DE GÉNIE LOGICIEL ET DES TI LOG770 - SYSTÈMES INTELLIGENTS ÉTÉ 2012 Laboratoire 4 Développement d un système intelligent 1 Introduction Ce quatrième et dernier laboratoire porte sur le développement
Plus en détailPrésentation par François Keller Fondateur et président de l Institut suisse de brainworking et M. Enga Luye, CEO Belair Biotech
Présentation par François Keller Fondateur et président de l Institut suisse de brainworking et M. Enga Luye, CEO Belair Biotech Le dispositif L Institut suisse de brainworking (ISB) est une association
Plus en détailL exclusion mutuelle distribuée
L exclusion mutuelle distribuée L algorithme de L Amport L algorithme est basé sur 2 concepts : L estampillage des messages La distribution d une file d attente sur l ensemble des sites du système distribué
Plus en détailSSH, le shell sécurisé
, le shell sécurisé Objectifs : 1. Présenter le protocole et les outils associés Sébastien JEAN Pourquoi 1/2? Les services standards ne supportent que peu de propriétés de sécurité souvent l identification,
Plus en détailOrdonnance sur les services de certification électronique
Ordonnance sur les services de certification électronique (OSCert) 784.103 du 12 avril 2000 (Etat le 23 mai 2000) Le Conseil fédéral suisse, vu les art. 28, 62 et 64 de la loi du 30 avril 1997 sur les
Plus en détailRISK-BASED TRANSPORTATION PLANNING PRACTICE: OVERALL METIIODOLOGY AND A CASE EXAMPLE"' RESUME
RISK-BASED TRANSPORTATION PLANNING PRACTICE: OVERALL METIIODOLOGY AND A CASE EXAMPLE"' ERTUGRULALP BOVAR-CONCORD Etwiromnental, 2 Tippet Rd. Downsviel+) ON M3H 2V2 ABSTRACT We are faced with various types
Plus en détailProbabilités. I Petits rappels sur le vocabulaire des ensembles 2 I.1 Définitions... 2 I.2 Propriétés... 2
Probabilités Table des matières I Petits rappels sur le vocabulaire des ensembles 2 I.1 s................................................... 2 I.2 Propriétés...................................................
Plus en détailInstallation d'un TSE (Terminal Serveur Edition)
Installation d'un TSE (Terminal Serveur Edition) Par LoiselJP Le 01/05/2013 (R2) 1 Objectifs Le TSE, comprenez Terminal Server Edition est une application de type 'main-frame' de Microsoft qui réside dans
Plus en détailLes tendances, la sécurité, le BYOD et le ROI de la mobilité. July 12
Les tendances, la sécurité, le BYOD et le ROI de la mobilité July 12 1 Agenda Une stratégie mobile? Pourquoi, quand et comment. 1 La sécurité et la mobilité. 2 La gestion des mobiles, Bring Your Own Device
Plus en détailIf the corporation is or intends to become a registered charity as defined in the Income Tax Act, a copy of these documents must be sent to:
2014-10-07 Corporations Canada 9th Floor, Jean Edmonds Towers South 365 Laurier Avenue West Ottawa, Ontario K1A 0C8 Corporations Canada 9e étage, Tour Jean-Edmonds sud 365 avenue Laurier ouest Ottawa (Ontario)
Plus en détailLa diffusion du Registre du Commerce et des Sociétés en France
La diffusion du Registre du Commerce et des Sociétés en France Electronic dissemination of the French Register of Commerce and Trade Jacques DOUCEDE Président du GIE Infogreffe - Greffier du Tribunal de
Plus en détailCours 14. Crypto. 2004, Marc-André Léger
Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)
Plus en détailPair-à-Pair: Architectures et Services
Pair-à-Pair: Architectures et Services Fabrice Le Fessant Fabrice.Le_Fessant@inria.fr Équipe ASAP (Réseaux très large échelle) INRIA Saclay Île de France Octobre 2008 Fabrice Le Fessant () Architectures
Plus en détailRAPID 3.34 - Prenez le contrôle sur vos données
RAPID 3.34 - Prenez le contrôle sur vos données Parmi les fonctions les plus demandées par nos utilisateurs, la navigation au clavier et la possibilité de disposer de champs supplémentaires arrivent aux
Plus en détailHAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE
HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE Projet de semestre ITI soir 4ème année Résumé configuration OpenVpn sur pfsense 2.1 Etudiant :Tarek
Plus en détailRevue d article : Dynamic Replica Placement for Scalable Content Delivery
Revue d article : Dynamic Replica Placement for Scalable Content Delivery Marc Riner - INSA Lyon - DEA DISIC Introduction Cet article [1] présente une technique innovante de placement de réplicats et de
Plus en détailWomen s State of the Media Democracy 2012 L observatoire international des usages et interactions des médias
Women s State of the Media Democracy 2012 L observatoire international des usages et interactions des médias Women s Forum - Deauville - Octobre 2012 Présentation de l étude Women s State of the Media
Plus en détailaffichage en français Nom de l'employeur *: Lions Village of Greater Edmonton Society
LIONS VILLAGE of Greater Edmonton Society affichage en français Informations sur l'employeur Nom de l'employeur *: Lions Village of Greater Edmonton Society Secteur d'activité de l'employeur *: Développement
Plus en détailUne méthode d apprentissage pour la composition de services web
Une méthode d apprentissage pour la composition de services web Soufiene Lajmi * Chirine Ghedira ** Khaled Ghedira * * Laboratoire SOIE (ENSI) University of Manouba, Manouba 2010, Tunisia Soufiene.lajmi@ensi.rnu.tn,
Plus en détailEntreposage de données complexes pour la médecine d anticipation personnalisée
Manuscrit auteur, publié dans "9th International Conference on System Science in Health Care (ICSSHC 08), Lyon : France (2008)" Entreposage de données complexes pour la médecine d anticipation personnalisée
Plus en détailCryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur www.matthieuamiguet.
: Espoirs et menaces Matthieu Amiguet 2005 2006 Objectifs 2 Obtenir une compréhension de base des principes régissant le calcul quantique et la cryptographie quantique Comprendre les implications sur la
Plus en détailWindows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.
2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation
Plus en détailProgrammation de services en téléphonie sur IP
Programmation de services en téléphonie sur IP Présentation de projet mémoire Grégory Estienne Sous la supervision du Dr. Luigi Logrippo Introduction La téléphonie sur IP comme support à la programmation
Plus en détailEditing and managing Systems engineering processes at Snecma
Editing and managing Systems engineering processes at Snecma Atego workshop 2014-04-03 Ce document et les informations qu il contient sont la propriété de Ils ne doivent pas être copiés ni communiqués
Plus en détailSécurisation du stockage de données sur le Cloud Michel Kheirallah
Sécurisation du stockage de données sur le Cloud Michel Kheirallah Introduction I Présentation du Cloud II Menaces III Exigences de sécurité IV Techniques de sécurisation 2 26/02/2015 Présentation du Cloud
Plus en détailAGROBASE : un système de gestion de données expérimentales
AGROBASE : un système de gestion de données expérimentales Daniel Wallach, Jean-Pierre RELLIER To cite this version: Daniel Wallach, Jean-Pierre RELLIER. AGROBASE : un système de gestion de données expérimentales.
Plus en détailRapport de certification
Rapport de certification NetScout ngeniusone Unified Performance Management Platform V5.2.1 and ngenius InfiniStream V5.2.1 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme
Plus en détailSécurité des réseaux sans fil
Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes
Plus en détailLe protocole SSH (Secure Shell)
Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction
Plus en détailCryptographie. Cours 3/8 - Chiffrement asymétrique
Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,
Plus en détailAnnexe 6. Notions d ordonnancement.
Annexe 6. Notions d ordonnancement. APP3 Optimisation Combinatoire: problèmes sur-contraints et ordonnancement. Mines-Nantes, option GIPAD, 2011-2012. Sophie.Demassey@mines-nantes.fr Résumé Ce document
Plus en détailGestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader
Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:
Plus en détailRéplication adaptative sur les réseaux P2P
Réplication adaptative sur les réseaux pair à pair 10 mars 2006 1 Introduction 2 Réseaux pair à pair et tables de hachage distribuées 3 Le protocole app-cache 4 Le protocole LAR 5 Tests de performance
Plus en détail>#? 9@ " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 ! " # $%!& *$$ $%!& *! # +$
#"!$% >#? 9@ " $: $A; 4% 6! " # $%!& $'()) $%!& *$$ $%!& *! # +$!",-./0112-+ 3456 $7 -/8 $+.,.,$9:$ ;,
Plus en détailMettre en place un accès sécurisé à travers Internet
Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer
Plus en détailEnglish Q&A #1 Braille Services Requirement PPTC 144918. Q1. Would you like our proposal to be shipped or do you prefer an electronic submission?
English Q&A #1 Braille Services Requirement PPTC 144918 Q1. Would you like our proposal to be shipped or do you prefer an electronic submission? A1. Passport Canada requests that bidders provide their
Plus en détailSommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références
Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20
Plus en détailRULE 5 - SERVICE OF DOCUMENTS RÈGLE 5 SIGNIFICATION DE DOCUMENTS. Rule 5 / Règle 5
RULE 5 - SERVICE OF DOCUMENTS General Rules for Manner of Service Notices of Application and Other Documents 5.01 (1) A notice of application or other document may be served personally, or by an alternative
Plus en détailSécurité des réseaux IPSec
Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique
Plus en détailEtude d un cas industriel : Optimisation de la modélisation de paramètre de production
Revue des Sciences et de la Technologie RST- Volume 4 N 1 /janvier 2013 Etude d un cas industriel : Optimisation de la modélisation de paramètre de production A.F. Bernate Lara 1, F. Entzmann 2, F. Yalaoui
Plus en détailStructuration des décisions de jurisprudence basée sur une ontologie juridique en langue arabe
Structuration des décisions de jurisprudence basée sur une ontologie juridique en langue arabe Karima Dhouib, Sylvie Després Faiez Gargouri ISET - Sfax Tunisie, BP : 88A Elbustan ; Sfax karima.dhouib@isets.rnu.tn,
Plus en détailUML : Unified Modeling Language
UML : Unified Modeling Language Recommended: UML distilled A brief guide to the standard Object Modeling Language Addison Wesley based on Frank Maurer lecture, Univ. of Calgary in french : uml.free.fr/index.html
Plus en détailTEPZZ 6Z85Z5A T EP 2 608 505 A2 (19) (11) EP 2 608 505 A2 (12) DEMANDE DE BREVET EUROPEEN
(19) TEPZZ 6Z8ZA T (11) EP 2 608 0 A2 (12) DEMANDE DE BREVET EUROPEEN (43) Date de publication: 26.06.13 Bulletin 13/26 (21) Numéro de dépôt: 12197432.3 (1) Int Cl.: H04M 3/487 (06.01) H04M 7/00 (06.01)
Plus en détailArchitectures Ouvertes pour l Adaptation des Logiciels
Architectures Ouvertes pour l Adaptation des Logiciels Frédéric Duclos 1, Jacky Estublier 2, Rémy Sanlaville 1 Published in review Génie Logiciel And proceedings ICSSEA, Paris 2001 1 Dassault Systèmes
Plus en détailStage Ingénieur en développement logiciel/modélisation 3D
Ingénieur en développement logiciel/modélisation 3D Schlumberger recrute un(e) stagiaire ingénieur en modélisation 3D pour la plate-forme Petrel. Vous serez intégré(e) au sein d une équipe innovante, Petrel
Plus en détailÉPREUVE COMMUNE DE TIPE 2008 - Partie D
ÉPREUVE COMMUNE DE TIPE 2008 - Partie D TITRE : Les Fonctions de Hachage Temps de préparation :.. 2 h 15 minutes Temps de présentation devant le jury :.10 minutes Entretien avec le jury :..10 minutes GUIDE
Plus en détailPlateforme PAYZEN. Définition de Web-services
Plateforme PAYZEN Définition de Web-services Ordre de paiement Version 1.1 Rédaction, Vérification, Approbation Rédaction Vérification Approbation Nom Date/Visa Nom Date/Visa Nom Date/Visa Lyra-Network
Plus en détailModèle de troncature gauche : Comparaison par simulation sur données indépendantes et dépendantes
de troncature gauche : Comparaison par simulation sur données indépendantes et dépendantes Zohra Guessoum 1 & Farida Hamrani 2 1 Lab. MSTD, Faculté de mathématique, USTHB, BP n 32, El Alia, Alger, Algérie,zguessoum@usthb.dz
Plus en détailGilles GUETTE IRISA Campus de Beaulieu, 35 042 Rennes Cedex, France gilles.guette@irisa.fr
1 Les extensions de sécurité DNS (DNSSEC Gilles GUETTE IRISA Campus de Beaulieu, 35 042 Rennes Cedex, France gilles.guette@irisa.fr I. INTRODUCTION Lorsqu une machine connectée à un réseau veut contacter
Plus en détailÉvaluation d une architecture de stockage RDF distribuée
Évaluation d une architecture de stockage RDF distribuée Maeva Antoine 1, Françoise Baude 1, Fabrice Huet 1 1 INRIA MÉDITERRANÉE (ÉQUIPE OASIS), UNIVERSITÉ NICE SOPHIA-ANTIPOLIS, I3S CNRS prénom.nom@inria.fr
Plus en détailContrôle des réseaux IP fixes et mobiles
127 Contrôle des réseaux IP fixes et mobiles Thi Mai Trang Nguyen, Guy Pujolle, Nadia Boukhatem, Dominique Gaïti Résumé Nous décrivons dans cet article l architecture générale fondée sur le concept de
Plus en détailLes Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05
Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution
Plus en détailAnnexe 8. Documents et URL de référence
Documents et URL de référence Normes et standards Normes ANSI ANSI X9.30:1-1997, Public Key Cryptography for the Financial Services Industry: Part 1: The Digital Signature Algorithm (DSA) (revision of
Plus en détailCURRICULUM VITAE. Informations Personnelles
CURRICULUM VITAE Informations Personnelles NOM: BOURAS PRENOM : Zine-Eddine STRUCTURE DE RATTACHEMENT: Département de Mathématiques et d Informatique Ecole Préparatoire aux Sciences et Techniques Annaba
Plus en détailIntroduction au Wi-Fi sécurisé
Introduction au Wi-Fi sécurisé 1 2 Introduction au Wi-Fi sécurisé Réunion VRRROUM 17/06/05 Marc Vesin 3 Réseaux sans-fil : rappels WLAN : wireless LAN, réseau local radioélectrique IEEE : organisme de
Plus en détailInformatique / Computer Science
Informatique / Computer Science Vous trouverez ici les conditions de candidature pour les différentes voies de M2 de la mention «Informatique / Computer Science». Certaines formations ne seront cependant
Plus en détailImproving the breakdown of the Central Credit Register data by category of enterprises
Improving the breakdown of the Central Credit Register data by category of enterprises Workshop on Integrated management of micro-databases Deepening business intelligence within central banks statistical
Plus en détailStéphane Lefebvre. CAE s Chief Financial Officer. CAE announces Government of Canada participation in Project Innovate.
Stéphane Lefebvre CAE s Chief Financial Officer CAE announces Government of Canada participation in Project Innovate Montreal, Canada, February 27, 2014 Monsieur le ministre Lebel, Mesdames et messieurs,
Plus en détailL hypertexte, le multimédia, c est quoi?
L hypertexte, le multimédia, c est quoi? Hervé Platteaux Centre NTE et Département de pédagogie Université de Fribourg Cours de pédagogie - Second cycle Session du 29 octobre 2001 Selon vous, l hypertexte
Plus en détailIPv6: from experimentation to services
IPv6: from experimentation to services - Dominique Delisle France Telecom R&D Le présent document contient des informations qui sont la propriété de France Télécom. L'acceptation de ce document par son
Plus en détailFace Recognition Performance: Man vs. Machine
1 Face Recognition Performance: Man vs. Machine Andy Adler Systems and Computer Engineering Carleton University, Ottawa, Canada Are these the same person? 2 3 Same person? Yes I have just demonstrated
Plus en détailGestion des clés cryptographiques
PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Paris, le 28 mars 2006 N 724/SGDN/DCSSI/SDS/AsTeC Gestion des clés cryptographiques
Plus en détailForthcoming Database
DISS.ETH NO. 15802 Forthcoming Database A Framework Approach for Data Visualization Applications A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZURICH for the degree of Doctor of
Plus en détailAmélioration de la fiabilité d inspection en CND grâce à la fusion d information : applications en rayons X et ultrasons
Amélioration de la fiabilité d inspection en CND grâce à la fusion d information : applications en rayons X et ultrasons Ahmad OSMAN 1a, Valérie KAFTANDJIAN b, Ulf HASSLER a a Fraunhofer Development Center
Plus en détailLa classification automatique de données quantitatives
La classification automatique de données quantitatives 1 Introduction Parmi les méthodes de statistique exploratoire multidimensionnelle, dont l objectif est d extraire d une masse de données des informations
Plus en détailEncryptions, compression et partitionnement des données
Encryptions, compression et partitionnement des données Version 1.0 Grégory CASANOVA 2 Compression, encryption et partitionnement des données Sommaire 1 Introduction... 3 2 Encryption transparente des
Plus en détailChapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux
Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours
Plus en détailMSO MASTER SCIENCES DES ORGANISATIONS GRADUATE SCHOOL OF PARIS- DAUPHINE. Département Master Sciences des Organisations de l'université Paris-Dauphine
MSO MASTER SCIENCES DES ORGANISATIONS GRADUATE SCHOOL OF PARIS- DAUPHINE Département Master Sciences des Organisations de l'université Paris-Dauphine Mot du directeur Le département «Master Sciences des
Plus en détail