UNIVERSITÉ DE MONTRÉAL

Dimension: px
Commencer à balayer dès la page:

Download "UNIVERSITÉ DE MONTRÉAL"

Transcription

1 UNIVERSITÉ DE MONTRÉAL SPÉCIFICATION ET VALIDATION DE PROTOCOLES DE SÉCURITÉ STÉPHANE LAFRANCE DÉPARTEMENT DE GÉNIE INFORMATIQUE ÉCOLE POLYTECHNIQUE DE MONTRÉAL THÈSE PRÉSENTÉE EN VUE DE L'OBTENTION DU DIPLÔME DE PHILOSOPHIAE DOCTOR (Ph.D) (GÉNIE INFORMATIQUE) AVRIL 2005 c Stéphane Lafrance, 2005.

2 UNIVERSITÉ DE MONTRÉAL ÉCOLE POLYTECHNIQUE DE MONTRÉAL Cette thèse intitulée: SPÉCIFICATION ET VALIDATION DE PROTOCOLES DE SÉCURITÉ présentée par: LAFRANCE Stéphane en vue de l'obtention du diplôme de: PhilosophiæDoctor a été dûment acceptée par le jury d'examen constitué de: M. FERNANDEZ José, Ph.D., président M. MULLINS John, Ph.D., membre et directeur de recherche M. ECHAHED Rachid, Ph.D., membre M. ABOULHAMID El Mostapha, Ph.D., membre

3 RÉSUMÉ L'émergence des transactions électroniques via l'internet a introduit dans notre quotidien de nouvelles préoccupations de sécurité. An d'uniformiser ce type de procédure, les règles d'échanges de messages qui constituent une telle transaction sont décrites par un protocole de sécurité. Les protocoles de sécurité peuvent être utilisés pour de nombreux buts : pour échanger des messages condentiels, pour authentier des individus, pour se brancher sur un serveur web, etc. Les méthodes cryptographiques nous assurent que tout message condentiel échangé sur un canal public, lorsqu'il est susamment bien crypté, ne pourra être déchiré par un individus que si celui-ci possède la clé correspondante. Cependant, même lorsque que nous utilisons l'hypothèse de cryptage parfait, le problème de déterminer si un protocole est sécuritaire est très complexe. En eet, de nombreux protocoles se sont révélés non sécuritaires, et dans certains cas plusieurs années après leur introduction. Dans cette thèse, nous abordons le problème de la vérication de protocoles de sécurité. Plus spéciquement, nous proposons une méthode générale de spécication et de validation pour cette famille de protocoles, qui inclue les protocoles cryptographiques. Nous présentons une nouvelle algèbre de processus, nommée SPPA, qui permet une spécication explicite des échanges de messages entre les participants d'un protocole et des manipulations cryptographiques accomplies par chacun. Une extension symbolique de cette algèbre de processus est également oerte. Nous introduisons ensuite la propriété de sécurité BNAI qui est une formalisation du concept d'interférence admissible munie d'une méthode de vérication basée sur l'équivalence de bisimulation. Nous démontrons que cette BNAI satisfait certaines propriétés de compositionalité par rapport aux principaux opérateurs de SPPA. Nous prouvons aussi que BNAI, ainsi que d'autres propriétés de non interférence, ne sont pas dénissables dans le µ-calcul. Nous montrons comment utiliser BNAI an de valider certaines propriétés de sécurité, notamment la condentialité, l'authentication et la vulnérabilité face aux attaques de déni de service.

4 ABSTRACT The growing use of e-commerce over the Internet has introduced new security concerns. In order to standardise such procedure, the rules for exchanging messages within such transaction are commonly described by a security protocol. Security protocols are useful for dierent purpose such as exchanging secret messages, authenticating other users, connecting on a web server, etc. Cryptographic methods guaranties that any secret message exchanged over a public channel, when well encrypted, will not be read by another user unless he owns the corresponding key. However, even under perfect encryption hypothesis, the problem of deciding whether a protocol is safe is very dicult. Indeed, many security protocols were shown unsafe, and in some cases many years after their introduction. In this thesis, we investigate the validation problem of security protocols. More specically, we propose a general method for the specication and validation of these protocols, including cryptographic protocols. We present a new process algebra, named SPPA, which allows an explicit specication of messages exchanges between users and cryptographic manipulations achieved by each of them. A symbolic extension of this process algebra is also given. We then introduce the BNAI security property which is an interpretation of the admissible interference concept combined with a verication method based on bisimulation equivalence. We prove that this security property satises some compositional properties with respect to SP- PA' main operators. We also prove that BNAI, along with others non-interference properties, is not denable in µ-calculus. Moreover, we show how to use BNAI for the verication of specic security properties such as condentiality, authentication and vulnerability against denial of service.

5 vi TABLE DES MATIÈRES RÉSUMÉ iv ABSTRACT v TABLE DES MATIÈRES LISTE DES FIGURES vi xi LISTE DES NOTATIONS ET DES SYMBOLES xii CHAPITRE 1 :INTRODUCTION Motivations Protocoles de sécurité Protocole de Needham-Schröder Attaques et propriétés de sécurité Condentialité Authentication Déni de service Sécurité dans les protocoles de commerce électronique Modélisation des attaques Aperçu de la thèse CHAPITRE 2 :MÉTHODES DE VALIDATION DE PROTOCOLES DE SÉCURITÉ Validation de protocoles Modèles de traces Algèbres de processus CCS et CSP Modèle de Lowe

6 vii Modèle de Schneider π-calcul Spi calcul Calcul ambiant Méthodes de ots d'information Non interférence Analyse des ots d'information intransitifs Méthodes symboliques Formalisation du déni de service Modèle de Yu-Gligor Modèle de Meadows Mise en contexte de la thèse CHAPITRE 3 : SPÉCIFICATION DE PROTOCOLES DE SÉCU- RITÉ Spécication des messages Algèbre de messages Fonctions Security Protocol Process Algebra Syntaxe de SPPA Actions Critère d'observation Sémantique de SPPA Relations d'équivalence sur les processus Bisimulation par observation Discussion CHAPITRE 4 : MODÈLE DE SPÉCIFICATION SYMBOLIQUE Logique pour les messages Formules caractéristiques Décidabilité

7 viii 4.2 Relations entre sous-ensembles nis de variables Relation d'équivalence sur les évaluations Processus contraints Spécication symbolique des protocoles Sémantique symbolique Finitude de la sémantique symbolique Sémantique symbolique vs sémantique avec passage de paramètres Bisimulation entre processus contraints Bisimulation Correspondance des bisimulations Bisimulation symbolique Discussion CHAPITRE 5 : VALIDATION DE PROTOCOLES DE SÉCURITÉ Non interférence forte non déterministe par bisimulation Interférence admissible non déterministe par bisimulation Méthode de preuve par décomposition Dénissabilité de BNAI dans le µ-calcul µ-calcul modal Procédure de décision pour le µ-calcul BNAI n'est pas dénissable dans le µ-calcul Discussion CHAPITRE 6 : PROPRIÉTÉS DES PROTOCOLES DE SÉCURITÉ Condentialité Actions condentielles Actions de déclassication Propriété de condentialité Authentication Actions critiques et attaques admissibles

8 ix Propriété d'authentication Déni de service Formalisation des attaques de DoS Fonction de coût Impassibilité Spécication symbolique des propriétés de sécurité Discussion CHAPITRE 7 :CONCLUSION Principales contributions de la thèse Comparaisons avec les travaux voisins Nouvelles voies de recherche BIBLIOGRAPHIE ANNEXE A : EXEMPLES D'ANALYSES DE PROTOCOLES DE SÉCURITÉ A.1 Mise en oeuvre des méthodes A.2 Protocole Wide Mouthed Frog A.2.1 Spécication du protocole Wide Mouthed Frog A.2.2 Spécication de l'attaque sur le protocole Wide Mouthed Frog184 A.3 Protocole de Woo-Lam A.3.1 Spécication du protocole de Woo-Lam A.3.2 Spécication de l'attaque sur le protocole de Woo-Lam A.3.3 Attaques admissibles A.3.4 Analyse de ot d'information du protocole de Woo-Lam A.4 Protocole de Needham-Schröder A.4.1 Spécication de l'attaque sur le protocole de Needham-Schröder A.4.2 Analyse de ot d'information du protocole de Needham-Schröder

9 A.5 Transmission Control Protocol A.5.1 Spécication du protocole TCP A.5.2 Spécication de l'attaque de SYN ooding A.6 Protocole de paiement électronique sécuritaire 1KP A.6.1 Spécication du protocole 1KP A.6.2 Attaque de déni de service sur le protocole 1KP

10 LISTE DES FIGURES 3.1 Syntaxe abstraite de SPPA Sémantique opérationnelle des processus SPPA Sémantique opérationnelle des processus SPPA Sémantique du processus A B Processus observés Illustration de la O-simulation et la O-bisimulation Sémantique des processus contraints Sémantique des processus contraints Sémantique symbolique de A, Sémantique symbolique de B, M(y 1 ) Sémantique symbolique de A, 1 et B, Sémantique symbolique de P, Sémantique symbolique de A, K(x) et P, K(x) Sémantique symbolique de A, 1 et B, Bisimulation symbolique de A, 1 et B, Illustration de l'interférence Sémantique des processus P \ K, P/O L et (P \ K)/O L Sémantique du processus (Q \ K)/O L Sémantique du processus P Sémantique du processus P \ Γ Sémantique du processus P \ (Γ K) La sémantique des processus P et P Syntaxe étendue des actions SPPA A.1 Spécication des participants du protocole 1KP

11 xii LISTE DES NOTATIONS ET DES SYMBOLES Propriétés de sécurité. Non interférence forte non déterministe par bisimulation BSNNI Interférence admissible non déterministe par bisimulation BNAI Condentialité Authentication Impassibilité Protocoles. Protocole Wide Mouthed Frog Protocole de Woo-Lam Protocole de Needham-Schröder Protocole TCP/IP Protocole de 1KP Messages et fontions. I Ensemble des identicateurs de participants V Ensemble des variables N Ensemble des nombres T Ensemble des termes M Ensemble des messages K Ensemble des clés de cryptage fv(t) Ensemble des variables du terme t {a} k Message chiré [a] k Message signé h(a) Message haché ϱ Évaluation F Ensemble des fonctions dom(f) Domaine de la fonction f im(new) Image de la fonction génératrice new

12 Processus SPPA. C Ensemble des canaux publics S Agent SPPA Agent nul c(t).s Agent à préxe de sortie c(x).s Agent à préxe d'entrée let x = f(t) in S Appel de fonction let (x, y) = t in S Extraction de couple case t of {x} t in S Décryptage case t of [t ] t in S Vérication de signature [t = t ] S Comparaison S + S Somme d'agents S S Produit parallèle d'agents S \ L Restriction d'un agent S/O Observation d'un agent fv(s) Ensemble des variables de l'agent S A = (S A, id A ) Participant P Processus SPPA A P Protocole P \L Restriction d'un processus P/O Observation d'un processus D(P ) Ensemble des dérivées de P P P γ P Calcul γ = P Calcul visible xiii

13 Actions SPPA. c id (a) Action de sortie c id (a) Action de entrée split id Action d'extraction f id Action d'appel de fonction dec id Action de décryptage signv id Action de vérication de signature fail f id Action d'échec de fonction fail dec id Action d'échec de décryptage fail signv id Action d'échec de vérication de signature fail = id Action d'échec d'une comparaison δ(a) Action de marquage τ Action interne Act Ensemble des actions Act A Ensemble des actions du participant A V is Ensemble des actions visibles O Critère d'observation O L Critère d'observation par rapport à l'ensemble L Relations d'équivalence. Relation de simulation Équivalence de bisimulation faible Relation de simulation faible faible Équivalence de bisimulation faible O Relation de O-simulation O Équivalence de O-bisimulation xiv

14 Logique de messages. M(t) Prédicat de messages N (t) Prédicat de nombres I(t) Prédicat d'identicateurs K(t) Prédicat de clés t == t Équation de termes fv(φ) Ensemble des variables libres de la formule φ = φ Satisfaction de la formule φ ϱ(φ) Évaluation de la formule φ ϱ = φ Satisfaction de φ par ϱ Équivalence logique φ f Formule caractéristique V V-Équivalentes [φ] V Classe d'équivalence de φ Relations sur les variables. R Famille des relations entre variables R[x] Soustraction sur la relation R R[(x, y)] Substitution sur la relation R E1 E 2 Équivalence d'évaluations par rapport à E 1 et E [ϱ] E1 E 2 Classe d'équivalence de l'évaluation ϱ xv

15 Processus contraints. P, φ Processus contraint D( P, φ ) Ensemble des dérivées de P, φ (k) y i φ[y (k) Abréviation i ] Abréviation Γ k Transformation de formules α Action de Type I β Action de Type II Équivalence de bisimualtion s Équivalence de bisimulation symbolique µ-calcul modal. ϕ Formule du µ-calcul modal L ϕ Quanticateur existentiel de transition [L] ϕ Quanticateur universel de transition µx.f (X) Plus petit point xe νx.f (X) Plus grand point xe Condentialité. b a Message b contient message a α a Action α contient message a Act(a) Ensemble des actions contenant le message a M secret Ensemble des messages condentiels Act secret Ensemble des actions condentielles O secret Critère d'observation des actions condentielles Γ Ensemble des actions de déclassication Authentication. Act auth Ensemble des actions critiques O auth Critère d'observation des actions critiques Γ Ensemble des attaques admissibles xvi

16 Déni de service. C cpu Ensemble de coût CPU C mem Ensemble de coût mémoire ρ cpu Fonction de coût CPU ρ mem Fonction de coût mémoire CPU B Capacité CPU de B MEM B Capacité mémoire de B Actcoûteux Ensemble des actions coûteuses CPU E Capacité CPU de l'intrus MEM E Capacité mémoire de l'intrus xvii

17 CHAPITRE 1 INTRODUCTION 1.1 Motivations L'émergence des nouvelles technologies en informatique et en télécommunication ont engendré un urgent besoin de méthodes et d'outils de vérication. Ceux-ci ont pour but de s'assurer que les protocoles utilisés lors de communications électroniques soient susamment sécuritaires malgré le fait que des échanges d'information sont eectuées sur des canaux publics tel l'internet, donc propices à être interceptés par quiconque. L'élaboration et la validation de politiques de sécurité strictes qui établissent une réglementation sur la conception des protocoles utilisés à ces ns est donc devenue un enjeu majeur qui a capté l'intérêt d'une multitude de chercheurs en informatique. La validation de protocoles de sécurité est une tâche qui requiert typiquement le développement de méthodes formelles permettant la détection de toute attaque possible sur un protocole donné. Il n'y a pas si longtemps, ces protocoles étaient considérés sécuritaires simplement si personne n'y avait trouvé de faille. Ainsi, certains protocoles furent utilisés pendant plusieurs années avant d'être prouvés non sécuritaires. 1.2 Protocoles de sécurité Il est possible de classer les diérents types de protocoles de sécurité selon les services qu'ils orent. Par exemple, les protocoles cryptographiques sont caractérisés par l'utilisation du cryptage de données an d'assurer la condentialité de certaines données échangées entre les usagers, communément appelés participants. Les services oerts par ces protocoles incluent, notamment, l'authentication des participants et l'échanges de clés et de messages condentiels, ainsi que la création

18 2 de connexions ables pour les ots de données. Par exemple, un protocole d'authentication ore un service d'authentication entre deux participants par l'entremise d'une certaine procédure d'authentication. Selon l'international Organization for Standardization (ISO) [62], l'objectif général d'un protocole d'authentication est de permettre la vérication de l'identité prétendue d'une entité par une autre entité, et l'authenticité de l'entité est uniquement garantie que pour l'instant suivant l'échange d'authentication. L'authentication est donc la pierre angulaire de la sécurité des protocoles de sécurité. Nous nous intéressons également aux protocoles de commerce électronique qui orent des services reliés, plus spéciquement, aux transactions électroniques via l'internet. Parmi ces services, il y a, entre autres, le paiement par carte de crédit et l'émission de reçu. An d'assurer la condentialité et l'authenticité des messages échangés, les protocoles de sécurité nécessitent régulièrement l'utilisation de stratégies de cryptage, de signature et de hachage. Cependant, malgré l'hypothèse de cryptage parfait (c'est-à-dire un intrus ne peut décrypter un message que s'il possède la clé correspondante), les protocoles de sécurité peuvent tout de même contenir des failles au niveau de leur conception, ce qui les rend vulnérables à des attaques perpétrées par des intrus ayant accès aux réseaux publics sur lesquels les données sont échangés Protocole de Needham-Schröder Un protocole est généralement déni suivant une notation à la Alice et Bob, c'est-à-dire par une suite de messages échangés entre deux ou plusieurs participants. Un exemple classique est celui du protocole d'authentication à clé publique de Needham & Schröder [84]. Ce protocole cryptographique utilise le cryptage à clé publique dans le but d'établir une authentication mutuelle entre deux participants (désignés par A et B). An de compléter la procédure d'authentication, ce protocole exige que chaque participant possède la clé publique de son homologue. Ces

19 clés publiques sont respectivement désignées par k A et k B. La spécication Alice et Bob du protocole de Needham-Schröder est donnée par les étapes suivantes : 3 Message 1 : A id A,id B,{n A,id A } kb B Message 2 : B id B,id A,{n A,n B } ka Message 3 : A A id A,id B,{n B } kb B. À la première étape du protocole (Message 1), A envoie à B son identicateur (id A ) et celui de B (id B ), en compagnie d'un nonce fraîchement généré (n A ) et son identicateur tous deux chirés à partir de la clé publique de B (k B ). La notation {n A, id A } kb représente le résultat de ce cryptage. Notons aussi qu'un nonce désigne un nombre aléatoire. Suite à la réception de cette demande d'authentication, le participant B décrypte le message obtenu et obtient le nonce généré par A. Après vérication que l'identicateur id A à l'intérieur du message chiré correspond bien à celui non chiré, B répond à l'invitation de A en lui retournant le message composé de son identicateur, l'identicateur de A, et le nonce de A et un nouveau nonce (n B ) chirés ensemble en utilisant la clé publique de A. Entre la deuxième et la troisième étape du protocole, le participant A doit s'assurer que le nonce chiré reçu de B correspond bien à celui qu'il a initialement généré. Cette vérication permet à A de s'assurer de l'authenticité de B. Dans l'éventualité d'un succès, A envoie à B le troisième message qui est composé des deux identicateurs ainsi que le nonce de B chiré avec sa clé publique. Après avoir reçu ce dernier message, le participant B peut authentier le participant A en vériant si le nonce fraîchement reçu correspond à celui qu'il a généré plus tôt. Bien que le protocole de Needham-Schröder semble sécuritaire au premier coup d'oeil, il en est tout autrement. En eet, Lowe [73] a découvert une faille dans ce protocole pouvant mené à une attaque de type man-in-the-middle. L'aspect le plus inquiétant à propos de cette attaque, c'est qu'elle fut découverte environ vingt années après l'introduction du protocole... Cette fameuse attaque est seulement réalisable lorsque le participant A initie le protocole d'authentication avec un participant malveillant E (souvent appelé intrus ou participant ennemi). Dans

20 ce cas, un tel participant malhonnête E peut utiliser l'information obtenue de A an d'initier une attaque d'authentication avec un tiers participant B, dans laquelle E convainc B qu'il est A. Cette mascarade est réalisable à partir de deux exécutions parallèles du protocole de Needham-Schröder dans lesquels l'intrus E joue un rôle central. Cette attaque est spéciée dans la notation Alice et Bob de la façon suivante : Étape 1 : A id A,id E,{n A,id A } ke E (A initie le protocole avec E); Étape 2 : E id A,id B,{n A,id A } kb B (E initie le protocole avec B) en utilisant l'identité de A); Étape 3 : B id B,id A,{n A,n B } ka E (E intercepte la réponse de B); Étape 4 : E id E,id A,{n A,n B } ka A (E transfert la réponse de B vers A); 4 Étape 5 : Étape 6 : A E id A,id E,{n B } ke E (A répond à E); id A,id B,{n B } kb B (E transfert la réponse de A vers B). 1.3 Attaques et propriétés de sécurité La nature des attaques sur un protocole spécique dépend essentiellement des services oerts par celui-ci. Du coup, les propriétés de sécurité que nous imposons à un protocole, an de s'assurer qu'il est sécuritaire, dépendent de ses objectifs. Dans ce qui suit, nous exposons brièvement certaines de ces propriétés de sécurité Condentialité Lors d'une attaque sur un protocole d'échange d'information, un intrus tente de récolter des renseignements à propos du contenu d'un message secret qui ne lui est pas destiné. La condentialité réfère à la propriété de sécurité qui s'assure que toute donnée condentielle échangée demeure toujours secrète. De toute évidence, le cryptage des messages résout une grande partie des préoccupations de condentialité, pour autant que l'algorithme de cryptage utilisé soit susamment sécuritaire. Cependant, certaines divulgations de données secrètes peuvent persister. Par exemple, un intrus pourrait exploiter une faille du protocole dans le but

21 5 d'obtenir les clés privées requises. Si un intrus parvient à lire le contenu intégral d'un message secret, alors il y a clairement violation de la condentialité. Par contre, devons-nous considérer comme non sécuritaire un protocole qui divulgue seulement une inme partie d'un message secret (par exemple le premier bit d'un numéro de carte de crédit), ou qui divulgue simplement l'existence d'un message secret? Dans le cadre de cette thèse, nous considérons toute divulgation d'information concernant un message secret comme un non respect de la condentialité ; ceci inclut toute information, directe ou indirecte, obtenue par l'étude des ots d'information du protocole. Un système informatique qui est fondé sur une architecture à plusieurs niveaux de sécurité doit inévitablement établir et faire respecter une hiérarchie de condentialité entre les usagers et les objets. Dans le cas le plus simple où il n'y a que deux niveaux, communément désignés par haut (privé) et bas (public), nous souhaitons interdire aux usagers et aux programmes du bas niveau d'accéder aux données du haut niveau. Dans ce type d'architecture, le non respect de la condentialité est généralement illustré par des usagers (ou programmes) de bas niveaux du système qui tentent d'obtenir l'accès à de l'information condentielle en interagissant simplement avec le système et les autres usagers et en eectuant certaines déductions. D'autre part, une attaque pourrait également provenir d'un usager ou d'un programme du haut niveau qui tente de divulguer des informations condentielles, auxquelles il a accès, à un complice du bas niveau. Un tel usager ou programme malhonnête du haut niveau est communément appelé Cheval de Troie (Toyan Horse). Un Cheval de Troie qui a directement accès à des données condentielles pourrait exploiter certaines failles du système an de convoyer des informations secrètes vers une destination de bas niveau. Les règles d'accès MAC (Mandatory Access Control) furent introduites an d'imposer une politique de respect de la condentialité dans un système composé de plusieurs niveaux de sécurité. Ces règles d'accès empêchent les usagers de lire des objets de plus haut niveau et d'écrire sur des objets de plus bas niveau (no read up, no write down). Cependant, ces règles s'avèrent insusantes an de s'assurer que le système soit totalement condentiel.

22 6 En eet, un Cheval de Troie pourrait divulguer de l'information condentielle tout en respectant les règles MAC. Par exemple, considérons un système composé de deux niveaux de sécurité qui partagent une ressource d'entreposage nie (e.g. un disque dur). Il est alors possible de transmettre de l'information du haut niveau vers le bas niveau de la façon suivante : Un Cheval de Troie (du haut niveau) rempli et vide alternativement l'espace d'entreposage que nous supposons aussi de haut niveau. Au même moment, son complice du bas niveau essaye d'écrire sur ce même espace, en décodant chaque échec (c'est-à-dire disque plein) comme un 0 et chaque écriture réussie comme un 1. Cet exemple de canal clandestin binaire permet la transmission d'information condentielles sans jamais enfreindre les règles d'accès MAC. Nous sommes donc d'avis que l'élaboration d'une propriété de condentialité devrait prendre en compte les capacités qu'ont les usagers de bas niveau, plus spéciquement les intrus, à déduire certaines informations à l'aide de leurs propres observations du système ou du protocole. Comme nous l'avons constaté plus haut, la simple existence d'une corrélation entre des données condentielles et un comportement observable par un intrus est propice à une divulgation d'information. Cependant, certaines de ces corrélations sont à la fois inévitables et acceptables. Par exemple, considérons un protocole cryptographique dans lequel un participant envoie un message chiré sur un canal public. Cette situation engendre une déclassication du message puisque que la simple observation du message chiré sur le canal public permet à l'intrus d'en déduire son existence, sans pour autant en connaître son contenu. Nous sommes d'avis qu'une propriété de condentialité adéquate doit détecter tout ot d'information allant d'un niveau privé vers un niveau public, à moins que cette déclassication soit accomplie par l'entremise d'un canal spécialement conçu à cet eet.

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1 Cryptographie Master de cryptographie Architectures PKI 23 mars 2015 Université Rennes 1 Master Crypto (2014-2015) Cryptographie 23 mars 2015 1 / 17 Cadre Principe de Kercho : "La sécurité d'un système

Plus en détail

Les réseaux ad hoc : problèmes de sécurité et solutions potentielles

Les réseaux ad hoc : problèmes de sécurité et solutions potentielles Les réseaux ad hoc : problèmes de sécurité et solutions potentielles Jérôme LEBEGUE, Christophe BIDAN et Bernard JOUGA Supélec Rennes - Equipe SSIR 13 octobre 2005 Jérôme LEBEGUE - jerome.lebegue@supelec.fr

Plus en détail

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

Vers l'ordinateur quantique

Vers l'ordinateur quantique Cours A&G Vers l'ordinateur quantique Données innies On a vu dans les chapîtres précédents qu'un automate permet de représenter de manière nie (et même compacte) une innité de données. En eet, un automate

Plus en détail

Fiche de l'awt La sécurité informatique

Fiche de l'awt La sécurité informatique Fiche de l'awt La sécurité informatique La sécurité informatique est essentielle pour l'entreprise, particulièrement dans le contexte de l'ebusiness: définition, dangers, coûts, outils disponibles Créée

Plus en détail

2. RAPPEL DES TECHNIQUES DE CALCUL DANS R

2. RAPPEL DES TECHNIQUES DE CALCUL DANS R 2. RAPPEL DES TECHNIQUES DE CALCUL DANS R Dans la mesure où les résultats de ce chapitre devraient normalement être bien connus, il n'est rappelé que les formules les plus intéressantes; les justications

Plus en détail

OASIS www.oasis-open.org/committees/xacml/docs/docs.shtml Date de publication

OASIS www.oasis-open.org/committees/xacml/docs/docs.shtml Date de publication Statut du Committee Working Draft document Titre XACML Language Proposal, version 0.8 (XACML : XML Access Control Markup Language) Langage de balisage du contrôle d'accès Mot clé Attestation et sécurité

Plus en détail

Conformité aux exigences de la réglementation "21 CFR Part 11" de la FDA

Conformité aux exigences de la réglementation 21 CFR Part 11 de la FDA Conformité aux exigences de la réglementation "21 CFR Part 11" de la FDA Définition de la réglementation 21 CFR partie 11 Au cours de la dernière décennie, l'industrie pharmaceutique a très rapidement

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

Introduction à la Sécurité Informatique

Introduction à la Sécurité Informatique Introduction à la Sécurité Informatique Hiver 2012 Louis Salvail A.A. 3369 Qu est-ce que la sécurité informatique? Espionnage de réseau Interception des paquets en route sur un réseau Ceci est facile puisqu

Plus en détail

Les menaces informatiques

Les menaces informatiques Tout ordinateur connecté à un réseau informatique est potentiellement vulnérable à une attaque. Une «attaque» est l'exploitation d'une faille d'un système informatique (système d'exploitation, logiciel

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Protocoles cryptographiques

Protocoles cryptographiques MGR850 Hiver 2014 Protocoles cryptographiques Hakima Ould-Slimane Chargée de cours École de technologie supérieure (ÉTS) Département de génie électrique 1 Plan Motivation et Contexte Notations Protocoles

Plus en détail

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est

Plus en détail

Sécurité de l'information

Sécurité de l'information Sécurité de l'information Sylvain Duquesne Université Rennes 1, laboratoire de Mathématiques 24 novembre 2010 Les Rendez-Vous Mathématiques de l'irem S. Duquesne (Université Rennes 1) Sécurité de l'information

Plus en détail

A. À propos des annuaires

A. À propos des annuaires Chapitre 2 A. À propos des annuaires Nous sommes familiers et habitués à utiliser différents types d'annuaires dans notre vie quotidienne. À titre d'exemple, nous pouvons citer les annuaires téléphoniques

Plus en détail

Principe de symétrisation pour la construction d un test adaptatif

Principe de symétrisation pour la construction d un test adaptatif Principe de symétrisation pour la construction d un test adaptatif Cécile Durot 1 & Yves Rozenholc 2 1 UFR SEGMI, Université Paris Ouest Nanterre La Défense, France, cecile.durot@gmail.com 2 Université

Plus en détail

Systèmes de transport public guidés urbains de personnes

Systèmes de transport public guidés urbains de personnes service technique des Remontées mécaniques et des Transports guidés Systèmes de transport public guidés urbains de personnes Principe «GAME» (Globalement Au Moins Équivalent) Méthodologie de démonstration

Plus en détail

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés. portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle

Plus en détail

Réalisabilité et extraction de programmes

Réalisabilité et extraction de programmes Mercredi 9 mars 2005 Extraction de programme: qu'est-ce que c'est? Extraire à partir d'une preuve un entier x N tel que A(x). π x N A(x) (un témoin) (En fait, on n'extrait pas un entier, mais un programme

Plus en détail

INF4420: Éléments de Sécurité Informatique

INF4420: Éléments de Sécurité Informatique : Éléments de Module II : Sécurité SE et des logiciels José M. Fernandez M-3109 340-4711 poste 5433 Module II Aperçu Semaine 5 Sécurité dans les systèmes d'exploitation (SE) Contrôle d'accès dans les SE

Plus en détail

Conditions : stage indemnisé, aide au logement possible, transport CEA en Ile-de-France gratuit.

Conditions : stage indemnisé, aide au logement possible, transport CEA en Ile-de-France gratuit. Proposition de stage de BAC+4 ou BAC+5 Pro ou Recherche Etude comparative des outils de vérification d'algorithmes parallèles Logiciels (LSL), localisé à Palaiseau (Essonne), développe les outils d'aide

Plus en détail

ADDENDA AU CONTRAT BLACKBERRY SOLUTION DE LICENCE POUR WATCHDOX CLOUD DE BLACKBERRY («le ADDENDA»)

ADDENDA AU CONTRAT BLACKBERRY SOLUTION DE LICENCE POUR WATCHDOX CLOUD DE BLACKBERRY («le ADDENDA») ADDENDA AU CONTRAT BLACKBERRY SOLUTION DE LICENCE POUR WATCHDOX CLOUD DE BLACKBERRY («le ADDENDA») AVIS IMPORTANT: Afin d'accéder et / ou utiliser ce service Cloud (tel que défini ci-dessous) Vous devez

Plus en détail

Problème : Calcul d'échéanciers de prêt bancaire (15 pt)

Problème : Calcul d'échéanciers de prêt bancaire (15 pt) Problème : Calcul d'échéanciers de prêt bancaire (15 pt) 1 Principe d'un prêt bancaire et dénitions Lorsque vous empruntez de l'argent dans une banque, cet argent (appelé capital) vous est loué. Chaque

Plus en détail

1.5 0.5 -0.5 -1.5 0 20 40 60 80 100 120. (VM(t i ),Q(t i+j ),VM(t i+j ))

1.5 0.5 -0.5 -1.5 0 20 40 60 80 100 120. (VM(t i ),Q(t i+j ),VM(t i+j )) La logique oue dans les PME/PMI Application au dosage de l'eau dans les bétons P.Y. Glorennec INSA de Rennes/IRISA glorenne@irisa.fr C. Hérault Hydrostop christophe@hydrostop.fr V. Hulin Hydrostop vincent@hydrostop.fr

Plus en détail

COMMUNICATEUR BLISS COMMANDE PAR UN SENSEUR DE POSITION DE L'OEIL

COMMUNICATEUR BLISS COMMANDE PAR UN SENSEUR DE POSITION DE L'OEIL COMMUNICATEUR BLISS COMMANDE PAR UN SENSEUR DE POSITION DE L'OEIL J. TICHON(1) (2), J.-M. TOULOTTE(1), G. TREHOU (1), H. DE ROP (2) 1. INTRODUCTION Notre objectif est de réaliser des systèmes de communication

Plus en détail

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

ManageEngine IT360 : Gestion de l'informatique de l'entreprise ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

Convention Beobank Online et Beobank Mobile

Convention Beobank Online et Beobank Mobile Convention Beobank Online et Beobank Mobile Lisez attentivement cette Convention ("la Convention"). Lisez en tout cas la Section 1 - Conditions générales Beobank Online et Beobank Mobile. Ces conditions

Plus en détail

LE PROBLEME DU PLUS COURT CHEMIN

LE PROBLEME DU PLUS COURT CHEMIN LE PROBLEME DU PLUS COURT CHEMIN Dans cette leçon nous définissons le modèle de plus court chemin, présentons des exemples d'application et proposons un algorithme de résolution dans le cas où les longueurs

Plus en détail

NOTIONS DE PROBABILITÉS

NOTIONS DE PROBABILITÉS NOTIONS DE PROBABILITÉS Sommaire 1. Expérience aléatoire... 1 2. Espace échantillonnal... 2 3. Événement... 2 4. Calcul des probabilités... 3 4.1. Ensemble fondamental... 3 4.2. Calcul de la probabilité...

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

Pourquoi l apprentissage?

Pourquoi l apprentissage? Pourquoi l apprentissage? Les SE sont basés sur la possibilité d extraire la connaissance d un expert sous forme de règles. Dépend fortement de la capacité à extraire et formaliser ces connaissances. Apprentissage

Plus en détail

Cours Composant 2. Qualité logicielle et spécications algébriques

Cours Composant 2. Qualité logicielle et spécications algébriques UPMC Paris Universitas Master Informatique STL Cours Composant 2. Qualité logicielle et spécications algébriques c 2005-2008 Frédéric Peschanski UPMC Paris Universitas 24 février 2008 c 2005-2008 Frédéric

Plus en détail

PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES

PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES Leçon 11 PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES Dans cette leçon, nous retrouvons le problème d ordonnancement déjà vu mais en ajoutant la prise en compte de contraintes portant sur les ressources.

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Projet : PcAnywhere et Le contrôle à distance.

Projet : PcAnywhere et Le contrôle à distance. Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

chapitre 4 Nombres de Catalan

chapitre 4 Nombres de Catalan chapitre 4 Nombres de Catalan I Dénitions Dénition 1 La suite de Catalan (C n ) n est la suite dénie par C 0 = 1 et, pour tout n N, C n+1 = C k C n k. Exemple 2 On trouve rapidement C 0 = 1, C 1 = 1, C

Plus en détail

Ordonnancement. N: nains de jardin. X: peinture extérieure. E: électricité T: toit. M: murs. F: fondations CHAPTER 1

Ordonnancement. N: nains de jardin. X: peinture extérieure. E: électricité T: toit. M: murs. F: fondations CHAPTER 1 CHAPTER 1 Ordonnancement 1.1. Étude de cas Ordonnancement de tâches avec contraintes de précédences 1.1.1. Exemple : construction d'une maison. Exercice. On veut construire une maison, ce qui consiste

Plus en détail

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en

Plus en détail

Sécurité des réseaux Les attaques

Sécurité des réseaux Les attaques Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques

Plus en détail

JetClouding Installation

JetClouding Installation JetClouding Installation Lancez le programme Setup JetClouding.exe et suivez les étapes d installation : Cliquez sur «J accepte le contrat de licence» puis sur continuer. Un message apparait and vous demande

Plus en détail

Spécifications de l'offre Surveillance d'infrastructure à distance

Spécifications de l'offre Surveillance d'infrastructure à distance Aperçu du service Spécifications de l'offre Surveillance d'infrastructure à distance Ce service comprend les services Dell de surveillance d'infrastructure à distance (RIM, le «service» ou les «services»)

Plus en détail

Bluetooth pour Windows

Bluetooth pour Windows Bluetooth pour Windows Mise en route 2006 Hewlett-Packard Development Company, L.P. Microsoft et Windows sont des marques déposées de Microsoft Corporation aux Etats-Unis. Bluetooth est une marque détenue

Plus en détail

Glossaire. Acces Denied

Glossaire. Acces Denied Glossaire Acces Denied Littéralement, Accès refusé. Procédure en vigueur sur les espaces de discussion et permettant aux administrateurs d'interdire l'accès à une personne, en général repérée par son adresse

Plus en détail

Sécurité des réseaux IPSec

Sécurité des réseaux IPSec Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique

Plus en détail

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 PLAN Introduction Générale Introduction MEHARI L'analyse

Plus en détail

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Client sur un domaine stage personnes ressources réseau en établissement janvier 2004 Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041

Plus en détail

Recherche dans un tableau

Recherche dans un tableau Chapitre 3 Recherche dans un tableau 3.1 Introduction 3.1.1 Tranche On appelle tranche de tableau, la donnée d'un tableau t et de deux indices a et b. On note cette tranche t.(a..b). Exemple 3.1 : 3 6

Plus en détail

modélisation solide et dessin technique

modélisation solide et dessin technique CHAPITRE 1 modélisation solide et dessin technique Les sciences graphiques regroupent un ensemble de techniques graphiques utilisées quotidiennement par les ingénieurs pour exprimer des idées, concevoir

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Protocoles d authentification

Protocoles d authentification Sécurité des Réseaux, Master CSI 2 J.Bétréma, LaBRI, Université Bordeaux 1 Protocoles d authentification 1. Authentification simple 2. Authentification mutuelle 3. Clé de session 4. KDC Source 1. Authentification

Plus en détail

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

9 5 2 5 Espaces probabilisés

9 5 2 5 Espaces probabilisés BCPST2 9 5 2 5 Espaces probabilisés I Mise en place du cadre A) Tribu Soit Ω un ensemble. On dit qu'un sous ensemble T de P(Ω) est une tribu si et seulement si : Ω T. T est stable par complémentaire, c'est-à-dire

Plus en détail

SOUTIEN INFORMATIQUE DEP 5229

SOUTIEN INFORMATIQUE DEP 5229 SOUTIEN INFORMATIQUE DEP 5229 Le Diplôme d études professionnelles D.E.P. en soutien informatique a une durée totale de 1800 heures à temps plein. Le programme permet de développer les compétences nécessaires

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

Model checking temporisé

Model checking temporisé Model checking temporisé Béatrice Bérard LAMSADE Université Paris-Dauphine & CNRS berard@lamsade.dauphine.fr ETR 07, 5 septembre 2007 1/44 Nécessité de vérifier des systèmes... 2/44 Nécessité de vérifier

Plus en détail

Filtrage stochastique non linéaire par la théorie de représentation des martingales

Filtrage stochastique non linéaire par la théorie de représentation des martingales Filtrage stochastique non linéaire par la théorie de représentation des martingales Adriana Climescu-Haulica Laboratoire de Modélisation et Calcul Institut d Informatique et Mathématiques Appliquées de

Plus en détail

How To? Sécurité des réseaux sans fils

How To? Sécurité des réseaux sans fils Retrouvez les meilleurs prix informatiques How To? Sécurité des réseaux sans fils Notre magasin Rue Albert 1er, 7 B-6810 Pin - Chiny Route Arlon - Florenville (/fax: 061/32.00.15 FORMATIONS Le MAGASIN

Plus en détail

VoIP ( H323,SIP) et sécurits. curité. Kamel HJAIEJ SUP COM

VoIP ( H323,SIP) et sécurits. curité. Kamel HJAIEJ SUP COM VoIP ( H323,SIP) et sécurits curité Kamel HJAIEJ SUP COM Sommaire Introduction Bilan de le voip Principaux risques Technologies et risques Eléments de sécurité Exemples d attaques - solutions Conclusion

Plus en détail

NOTATIONS PRÉLIMINAIRES

NOTATIONS PRÉLIMINAIRES Pour le Jeudi 14 Octobre 2010 NOTATIONS Soit V un espace vectoriel réel ; l'espace vectoriel des endomorphismes de l'espace vectoriel V est désigné par L(V ). Soit f un endomorphisme de l'espace vectoriel

Plus en détail

Algorithmique des Systèmes Répartis Protocoles de Communications

Algorithmique des Systèmes Répartis Protocoles de Communications Algorithmique des Systèmes Répartis Protocoles de Communications Master Informatique Dominique Méry Université de Lorraine 1 er avril 2014 1 / 70 Plan Communications entre processus Observation et modélisation

Plus en détail

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2. DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

État Réalisé En cours Planifié

État Réalisé En cours Planifié 1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture

Plus en détail

THÈSE. présentée à TÉLÉCOM PARISTECH. pour obtenir le grade de. DOCTEUR de TÉLÉCOM PARISTECH. Mention Informatique et Réseaux. par.

THÈSE. présentée à TÉLÉCOM PARISTECH. pour obtenir le grade de. DOCTEUR de TÉLÉCOM PARISTECH. Mention Informatique et Réseaux. par. École Doctorale d Informatique, Télécommunications et Électronique de Paris THÈSE présentée à TÉLÉCOM PARISTECH pour obtenir le grade de DOCTEUR de TÉLÉCOM PARISTECH Mention Informatique et Réseaux par

Plus en détail

Sécurité de RDP. 1 Introduction. Aurélien Bordes, Arnaud Ebalard et Raphaël Rigo prenom.nom@ssi.gouv.fr

Sécurité de RDP. 1 Introduction. Aurélien Bordes, Arnaud Ebalard et Raphaël Rigo prenom.nom@ssi.gouv.fr Sécurité de RDP Aurélien Bordes, Arnaud Ebalard et Raphaël Rigo prenom.nom@ssi.gouv.fr ANSSI Résumé Cet article présente une étude de sécurité de RDP (Remote Desktop Protocol). Il tire son origine du constat

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Installation d un serveur DHCP sous Gnu/Linux

Installation d un serveur DHCP sous Gnu/Linux ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Installation d un serveur DHCP sous Gnu/Linux DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Installation

Plus en détail

Sécurisation des paiements en lignes et méthodes alternatives de paiement

Sécurisation des paiements en lignes et méthodes alternatives de paiement Comment sécuriser vos paiements en ligne? Entre 2010 et 2013, les chiffres démontrent que c est sur internet que la fraude à la carte bancaire a montré sa plus forte progression. Même si le taux de fraude

Plus en détail

Université du Québec à Trois-Rivières Politique de gestion des documents actifs, semi-actifs et inactifs de l'u.q.t.r.

Université du Québec à Trois-Rivières Politique de gestion des documents actifs, semi-actifs et inactifs de l'u.q.t.r. Université du Québec à Trois-Rivières Politique de gestion des documents actifs, semi-actifs et inactifs de l'u.q.t.r. (Résolution 398-CA-3497, 25 novembre 1996) 1. Énoncé Par cette politique, l'université

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

Logiciel Enterprise Guide Version 1.3 Windows

Logiciel Enterprise Guide Version 1.3 Windows Configuration requise Logiciel Enterprise Guide Version 1.3 Windows Ce document indique la configuration requise pour l'installation et l'exécution du logiciel Enterprise Guide. Vous devez mettre votre

Plus en détail

Service Agreement CloudOffice powered by Office 365

Service Agreement CloudOffice powered by Office 365 Service Agreement CloudOffice powered by Office 365 Entre vous (le "Client") et Telenet Coordonnées de Telenet Telenet S.A. Registered office: Liersesteenweg 4, 2800 Mechelen, Belgium VAT BE 0473.416.418

Plus en détail

Architecture d'entreprise : Guide Pratique de l'architecture Logique

Architecture d'entreprise : Guide Pratique de l'architecture Logique Guides Pratiques Objecteering Architecture d'entreprise : Guide Pratique de l'architecture Logique Auteur : Version : 1.0 Copyright : Softeam Equipe Conseil Softeam Supervisée par Philippe Desfray Softeam

Plus en détail

Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping

Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Chapitre V : La gestion de la mémoire Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Introduction Plusieurs dizaines de processus doivent se partager

Plus en détail

Stratégie de sécurité grâce au logiciel libre. Frédéric Raynal <pappy@miscmag.com> Cédric Blancher <blancher@cartel-securite.fr>

Stratégie de sécurité grâce au logiciel libre. Frédéric Raynal <pappy@miscmag.com> Cédric Blancher <blancher@cartel-securite.fr> Stratégie de sécurité grâce au logiciel libre Frédéric Raynal Cédric Blancher 1 Agenda du workshop Introduction Le logiciel libre et la sécurité GNU/Linux

Plus en détail

Le modèle de sécurité windows

Le modèle de sécurité windows Le modèle de sécurité windows Cours Windows 2008-2009 Franck Rupin - Laurent Gydé 1 Le modèle de sécurité windows 1 Généralités 2 Les composants du système de sécurité 3 La protection des objets 4 Audit

Plus en détail

Systèmes d'alarme intrusion AMAX Simple et fiables

Systèmes d'alarme intrusion AMAX Simple et fiables Systèmes d'alarme intrusion AMAX Simple et fiables 2 Systèmes d'alarme intrusion AMAX Bosch sécurise vos biens : les systèmes d'alarme intrusion AMAX orent une solution adaptée à la demande de vos clients

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4 du système Check VPN- 1/FireWall-1 Next Generation Feature Pack 1 Préparée par : Le Centre de la sécurité des télécommunications à titre d organisme de certification

Plus en détail

Configurer son courrier électrique avec votre compte Abicom

Configurer son courrier électrique avec votre compte Abicom Configurer son courrier électrique avec votre compte Abicom De tous les services Internet, l'échange de courrier électronique est probablement le plus populaire et plus vieil outil de communication encore

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Memory Arrays avec Memory Gateways Version 5.5.2 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien

Plus en détail

Gestion des utilisateurs et Entreprise Etendue

Gestion des utilisateurs et Entreprise Etendue Gestion des utilisateurs et Entreprise Etendue Laurent Ruyssen 6 rue Beaubourg - 75004 PARIS T 1 44 59 93 00 F 1 44 59 93 09 yphise@yphise.com - http://yphise.fr GUEE0009-1 Agenda Entreprise Etendue Mission

Plus en détail

SYSTÈME DE GESTION DE FICHIERS

SYSTÈME DE GESTION DE FICHIERS SYSTÈME DE GESTION DE FICHIERS - DISQUE 1 Les couches logiciels réponse requête Requêtes E/S Système E/S Pilote E/S Interruptions utilisateur traitement S.E. commandes S.E. S.E. matériel Contrôleur E/S

Plus en détail

CLAIRE, UN OUTIL DE SIMULATION ET DE TEST DE LOGICIELS CRITIQUES. Jean GASSINO, Jean-Yves HENRY. Rapport IPSN/Département d'évaluation de sûreté N 280

CLAIRE, UN OUTIL DE SIMULATION ET DE TEST DE LOGICIELS CRITIQUES. Jean GASSINO, Jean-Yves HENRY. Rapport IPSN/Département d'évaluation de sûreté N 280 FR9704668 PC CLAIRE, UN OUTIL DE SIMULATION ET DE TEST DE LOGICIELS CRITIQUES Jean GASSINO, Jean-Yves HENRY eci Rapport IPSN/Département d'évaluation de sûreté N 280 Octobre 1996 INSTITUT DE PROTECTION

Plus en détail

StorageTek Tape Analytics

StorageTek Tape Analytics StorageTek Tape Analytics Guide de sécurité Version 2.1 E60949-01 Janvier 2015 StorageTek Tape Analytics Guide de sécurité E60949-01 Copyright 2012, 2015, Oracle et/ou ses affiliés. Tous droits réservés.

Plus en détail

MATHÉMATIQUES. Les préalables pour l algèbre MAT-P020-1 DÉFINITION DU DOMAINE D EXAMEN

MATHÉMATIQUES. Les préalables pour l algèbre MAT-P020-1 DÉFINITION DU DOMAINE D EXAMEN MATHÉMATIQUES Les préalables pour l algèbre MAT-P020-1 DÉFINITION DU DOMAINE D EXAMEN Mars 2001 MATHÉMATIQUES Les préalables pour l algèbre MAT-P020-1 DÉFINITION DU DOMAINE D EXAMEN Mars 2001 Direction

Plus en détail

Sécurité informatique : règles et pratiques

Sécurité informatique : règles et pratiques Sécurité informatique : règles et pratiques Dominique PRESENT I.U.T. de Marne la Vallée Construire une politique de sécurité : 12 thèmes Règles et pratiques : premières procédures à mettre en place basées

Plus en détail

Chap. I : Introduction à la sécurité informatique

Chap. I : Introduction à la sécurité informatique UMR 7030 - Université Paris 13 - Institut Galilée Cours Sécrypt Les exigences de la sécurité de l information au sein des organisations ont conduit à deux changements majeurs au cours des dernières décennies.

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

L'écoute des conversations VoIP

L'écoute des conversations VoIP L'écoute des conversations VoIP Marc-André Meloche (OSCP, C EH, Security+) et Eric Gingras 5 à 7 Technique 21 Septembre 2010 Gardien Virtuel Entreprise de services-conseils spécialisée dans la sécurité

Plus en détail