UNIVERSITÉ DE MONTRÉAL

Dimension: px
Commencer à balayer dès la page:

Download "UNIVERSITÉ DE MONTRÉAL"

Transcription

1 UNIVERSITÉ DE MONTRÉAL SPÉCIFICATION ET VALIDATION DE PROTOCOLES DE SÉCURITÉ STÉPHANE LAFRANCE DÉPARTEMENT DE GÉNIE INFORMATIQUE ÉCOLE POLYTECHNIQUE DE MONTRÉAL THÈSE PRÉSENTÉE EN VUE DE L'OBTENTION DU DIPLÔME DE PHILOSOPHIAE DOCTOR (Ph.D) (GÉNIE INFORMATIQUE) AVRIL 2005 c Stéphane Lafrance, 2005.

2 UNIVERSITÉ DE MONTRÉAL ÉCOLE POLYTECHNIQUE DE MONTRÉAL Cette thèse intitulée: SPÉCIFICATION ET VALIDATION DE PROTOCOLES DE SÉCURITÉ présentée par: LAFRANCE Stéphane en vue de l'obtention du diplôme de: PhilosophiæDoctor a été dûment acceptée par le jury d'examen constitué de: M. FERNANDEZ José, Ph.D., président M. MULLINS John, Ph.D., membre et directeur de recherche M. ECHAHED Rachid, Ph.D., membre M. ABOULHAMID El Mostapha, Ph.D., membre

3 RÉSUMÉ L'émergence des transactions électroniques via l'internet a introduit dans notre quotidien de nouvelles préoccupations de sécurité. An d'uniformiser ce type de procédure, les règles d'échanges de messages qui constituent une telle transaction sont décrites par un protocole de sécurité. Les protocoles de sécurité peuvent être utilisés pour de nombreux buts : pour échanger des messages condentiels, pour authentier des individus, pour se brancher sur un serveur web, etc. Les méthodes cryptographiques nous assurent que tout message condentiel échangé sur un canal public, lorsqu'il est susamment bien crypté, ne pourra être déchiré par un individus que si celui-ci possède la clé correspondante. Cependant, même lorsque que nous utilisons l'hypothèse de cryptage parfait, le problème de déterminer si un protocole est sécuritaire est très complexe. En eet, de nombreux protocoles se sont révélés non sécuritaires, et dans certains cas plusieurs années après leur introduction. Dans cette thèse, nous abordons le problème de la vérication de protocoles de sécurité. Plus spéciquement, nous proposons une méthode générale de spécication et de validation pour cette famille de protocoles, qui inclue les protocoles cryptographiques. Nous présentons une nouvelle algèbre de processus, nommée SPPA, qui permet une spécication explicite des échanges de messages entre les participants d'un protocole et des manipulations cryptographiques accomplies par chacun. Une extension symbolique de cette algèbre de processus est également oerte. Nous introduisons ensuite la propriété de sécurité BNAI qui est une formalisation du concept d'interférence admissible munie d'une méthode de vérication basée sur l'équivalence de bisimulation. Nous démontrons que cette BNAI satisfait certaines propriétés de compositionalité par rapport aux principaux opérateurs de SPPA. Nous prouvons aussi que BNAI, ainsi que d'autres propriétés de non interférence, ne sont pas dénissables dans le µ-calcul. Nous montrons comment utiliser BNAI an de valider certaines propriétés de sécurité, notamment la condentialité, l'authentication et la vulnérabilité face aux attaques de déni de service.

4 ABSTRACT The growing use of e-commerce over the Internet has introduced new security concerns. In order to standardise such procedure, the rules for exchanging messages within such transaction are commonly described by a security protocol. Security protocols are useful for dierent purpose such as exchanging secret messages, authenticating other users, connecting on a web server, etc. Cryptographic methods guaranties that any secret message exchanged over a public channel, when well encrypted, will not be read by another user unless he owns the corresponding key. However, even under perfect encryption hypothesis, the problem of deciding whether a protocol is safe is very dicult. Indeed, many security protocols were shown unsafe, and in some cases many years after their introduction. In this thesis, we investigate the validation problem of security protocols. More specically, we propose a general method for the specication and validation of these protocols, including cryptographic protocols. We present a new process algebra, named SPPA, which allows an explicit specication of messages exchanges between users and cryptographic manipulations achieved by each of them. A symbolic extension of this process algebra is also given. We then introduce the BNAI security property which is an interpretation of the admissible interference concept combined with a verication method based on bisimulation equivalence. We prove that this security property satises some compositional properties with respect to SP- PA' main operators. We also prove that BNAI, along with others non-interference properties, is not denable in µ-calculus. Moreover, we show how to use BNAI for the verication of specic security properties such as condentiality, authentication and vulnerability against denial of service.

5 vi TABLE DES MATIÈRES RÉSUMÉ iv ABSTRACT v TABLE DES MATIÈRES LISTE DES FIGURES vi xi LISTE DES NOTATIONS ET DES SYMBOLES xii CHAPITRE 1 :INTRODUCTION Motivations Protocoles de sécurité Protocole de Needham-Schröder Attaques et propriétés de sécurité Condentialité Authentication Déni de service Sécurité dans les protocoles de commerce électronique Modélisation des attaques Aperçu de la thèse CHAPITRE 2 :MÉTHODES DE VALIDATION DE PROTOCOLES DE SÉCURITÉ Validation de protocoles Modèles de traces Algèbres de processus CCS et CSP Modèle de Lowe

6 vii Modèle de Schneider π-calcul Spi calcul Calcul ambiant Méthodes de ots d'information Non interférence Analyse des ots d'information intransitifs Méthodes symboliques Formalisation du déni de service Modèle de Yu-Gligor Modèle de Meadows Mise en contexte de la thèse CHAPITRE 3 : SPÉCIFICATION DE PROTOCOLES DE SÉCU- RITÉ Spécication des messages Algèbre de messages Fonctions Security Protocol Process Algebra Syntaxe de SPPA Actions Critère d'observation Sémantique de SPPA Relations d'équivalence sur les processus Bisimulation par observation Discussion CHAPITRE 4 : MODÈLE DE SPÉCIFICATION SYMBOLIQUE Logique pour les messages Formules caractéristiques Décidabilité

7 viii 4.2 Relations entre sous-ensembles nis de variables Relation d'équivalence sur les évaluations Processus contraints Spécication symbolique des protocoles Sémantique symbolique Finitude de la sémantique symbolique Sémantique symbolique vs sémantique avec passage de paramètres Bisimulation entre processus contraints Bisimulation Correspondance des bisimulations Bisimulation symbolique Discussion CHAPITRE 5 : VALIDATION DE PROTOCOLES DE SÉCURITÉ Non interférence forte non déterministe par bisimulation Interférence admissible non déterministe par bisimulation Méthode de preuve par décomposition Dénissabilité de BNAI dans le µ-calcul µ-calcul modal Procédure de décision pour le µ-calcul BNAI n'est pas dénissable dans le µ-calcul Discussion CHAPITRE 6 : PROPRIÉTÉS DES PROTOCOLES DE SÉCURITÉ Condentialité Actions condentielles Actions de déclassication Propriété de condentialité Authentication Actions critiques et attaques admissibles

8 ix Propriété d'authentication Déni de service Formalisation des attaques de DoS Fonction de coût Impassibilité Spécication symbolique des propriétés de sécurité Discussion CHAPITRE 7 :CONCLUSION Principales contributions de la thèse Comparaisons avec les travaux voisins Nouvelles voies de recherche BIBLIOGRAPHIE ANNEXE A : EXEMPLES D'ANALYSES DE PROTOCOLES DE SÉCURITÉ A.1 Mise en oeuvre des méthodes A.2 Protocole Wide Mouthed Frog A.2.1 Spécication du protocole Wide Mouthed Frog A.2.2 Spécication de l'attaque sur le protocole Wide Mouthed Frog184 A.3 Protocole de Woo-Lam A.3.1 Spécication du protocole de Woo-Lam A.3.2 Spécication de l'attaque sur le protocole de Woo-Lam A.3.3 Attaques admissibles A.3.4 Analyse de ot d'information du protocole de Woo-Lam A.4 Protocole de Needham-Schröder A.4.1 Spécication de l'attaque sur le protocole de Needham-Schröder A.4.2 Analyse de ot d'information du protocole de Needham-Schröder

9 A.5 Transmission Control Protocol A.5.1 Spécication du protocole TCP A.5.2 Spécication de l'attaque de SYN ooding A.6 Protocole de paiement électronique sécuritaire 1KP A.6.1 Spécication du protocole 1KP A.6.2 Attaque de déni de service sur le protocole 1KP

10 LISTE DES FIGURES 3.1 Syntaxe abstraite de SPPA Sémantique opérationnelle des processus SPPA Sémantique opérationnelle des processus SPPA Sémantique du processus A B Processus observés Illustration de la O-simulation et la O-bisimulation Sémantique des processus contraints Sémantique des processus contraints Sémantique symbolique de A, Sémantique symbolique de B, M(y 1 ) Sémantique symbolique de A, 1 et B, Sémantique symbolique de P, Sémantique symbolique de A, K(x) et P, K(x) Sémantique symbolique de A, 1 et B, Bisimulation symbolique de A, 1 et B, Illustration de l'interférence Sémantique des processus P \ K, P/O L et (P \ K)/O L Sémantique du processus (Q \ K)/O L Sémantique du processus P Sémantique du processus P \ Γ Sémantique du processus P \ (Γ K) La sémantique des processus P et P Syntaxe étendue des actions SPPA A.1 Spécication des participants du protocole 1KP

11 xii LISTE DES NOTATIONS ET DES SYMBOLES Propriétés de sécurité. Non interférence forte non déterministe par bisimulation BSNNI Interférence admissible non déterministe par bisimulation BNAI Condentialité Authentication Impassibilité Protocoles. Protocole Wide Mouthed Frog Protocole de Woo-Lam Protocole de Needham-Schröder Protocole TCP/IP Protocole de 1KP Messages et fontions. I Ensemble des identicateurs de participants V Ensemble des variables N Ensemble des nombres T Ensemble des termes M Ensemble des messages K Ensemble des clés de cryptage fv(t) Ensemble des variables du terme t {a} k Message chiré [a] k Message signé h(a) Message haché ϱ Évaluation F Ensemble des fonctions dom(f) Domaine de la fonction f im(new) Image de la fonction génératrice new

12 Processus SPPA. C Ensemble des canaux publics S Agent SPPA Agent nul c(t).s Agent à préxe de sortie c(x).s Agent à préxe d'entrée let x = f(t) in S Appel de fonction let (x, y) = t in S Extraction de couple case t of {x} t in S Décryptage case t of [t ] t in S Vérication de signature [t = t ] S Comparaison S + S Somme d'agents S S Produit parallèle d'agents S \ L Restriction d'un agent S/O Observation d'un agent fv(s) Ensemble des variables de l'agent S A = (S A, id A ) Participant P Processus SPPA A P Protocole P \L Restriction d'un processus P/O Observation d'un processus D(P ) Ensemble des dérivées de P P P γ P Calcul γ = P Calcul visible xiii

13 Actions SPPA. c id (a) Action de sortie c id (a) Action de entrée split id Action d'extraction f id Action d'appel de fonction dec id Action de décryptage signv id Action de vérication de signature fail f id Action d'échec de fonction fail dec id Action d'échec de décryptage fail signv id Action d'échec de vérication de signature fail = id Action d'échec d'une comparaison δ(a) Action de marquage τ Action interne Act Ensemble des actions Act A Ensemble des actions du participant A V is Ensemble des actions visibles O Critère d'observation O L Critère d'observation par rapport à l'ensemble L Relations d'équivalence. Relation de simulation Équivalence de bisimulation faible Relation de simulation faible faible Équivalence de bisimulation faible O Relation de O-simulation O Équivalence de O-bisimulation xiv

14 Logique de messages. M(t) Prédicat de messages N (t) Prédicat de nombres I(t) Prédicat d'identicateurs K(t) Prédicat de clés t == t Équation de termes fv(φ) Ensemble des variables libres de la formule φ = φ Satisfaction de la formule φ ϱ(φ) Évaluation de la formule φ ϱ = φ Satisfaction de φ par ϱ Équivalence logique φ f Formule caractéristique V V-Équivalentes [φ] V Classe d'équivalence de φ Relations sur les variables. R Famille des relations entre variables R[x] Soustraction sur la relation R R[(x, y)] Substitution sur la relation R E1 E 2 Équivalence d'évaluations par rapport à E 1 et E [ϱ] E1 E 2 Classe d'équivalence de l'évaluation ϱ xv

15 Processus contraints. P, φ Processus contraint D( P, φ ) Ensemble des dérivées de P, φ (k) y i φ[y (k) Abréviation i ] Abréviation Γ k Transformation de formules α Action de Type I β Action de Type II Équivalence de bisimualtion s Équivalence de bisimulation symbolique µ-calcul modal. ϕ Formule du µ-calcul modal L ϕ Quanticateur existentiel de transition [L] ϕ Quanticateur universel de transition µx.f (X) Plus petit point xe νx.f (X) Plus grand point xe Condentialité. b a Message b contient message a α a Action α contient message a Act(a) Ensemble des actions contenant le message a M secret Ensemble des messages condentiels Act secret Ensemble des actions condentielles O secret Critère d'observation des actions condentielles Γ Ensemble des actions de déclassication Authentication. Act auth Ensemble des actions critiques O auth Critère d'observation des actions critiques Γ Ensemble des attaques admissibles xvi

16 Déni de service. C cpu Ensemble de coût CPU C mem Ensemble de coût mémoire ρ cpu Fonction de coût CPU ρ mem Fonction de coût mémoire CPU B Capacité CPU de B MEM B Capacité mémoire de B Actcoûteux Ensemble des actions coûteuses CPU E Capacité CPU de l'intrus MEM E Capacité mémoire de l'intrus xvii

17 CHAPITRE 1 INTRODUCTION 1.1 Motivations L'émergence des nouvelles technologies en informatique et en télécommunication ont engendré un urgent besoin de méthodes et d'outils de vérication. Ceux-ci ont pour but de s'assurer que les protocoles utilisés lors de communications électroniques soient susamment sécuritaires malgré le fait que des échanges d'information sont eectuées sur des canaux publics tel l'internet, donc propices à être interceptés par quiconque. L'élaboration et la validation de politiques de sécurité strictes qui établissent une réglementation sur la conception des protocoles utilisés à ces ns est donc devenue un enjeu majeur qui a capté l'intérêt d'une multitude de chercheurs en informatique. La validation de protocoles de sécurité est une tâche qui requiert typiquement le développement de méthodes formelles permettant la détection de toute attaque possible sur un protocole donné. Il n'y a pas si longtemps, ces protocoles étaient considérés sécuritaires simplement si personne n'y avait trouvé de faille. Ainsi, certains protocoles furent utilisés pendant plusieurs années avant d'être prouvés non sécuritaires. 1.2 Protocoles de sécurité Il est possible de classer les diérents types de protocoles de sécurité selon les services qu'ils orent. Par exemple, les protocoles cryptographiques sont caractérisés par l'utilisation du cryptage de données an d'assurer la condentialité de certaines données échangées entre les usagers, communément appelés participants. Les services oerts par ces protocoles incluent, notamment, l'authentication des participants et l'échanges de clés et de messages condentiels, ainsi que la création

18 2 de connexions ables pour les ots de données. Par exemple, un protocole d'authentication ore un service d'authentication entre deux participants par l'entremise d'une certaine procédure d'authentication. Selon l'international Organization for Standardization (ISO) [62], l'objectif général d'un protocole d'authentication est de permettre la vérication de l'identité prétendue d'une entité par une autre entité, et l'authenticité de l'entité est uniquement garantie que pour l'instant suivant l'échange d'authentication. L'authentication est donc la pierre angulaire de la sécurité des protocoles de sécurité. Nous nous intéressons également aux protocoles de commerce électronique qui orent des services reliés, plus spéciquement, aux transactions électroniques via l'internet. Parmi ces services, il y a, entre autres, le paiement par carte de crédit et l'émission de reçu. An d'assurer la condentialité et l'authenticité des messages échangés, les protocoles de sécurité nécessitent régulièrement l'utilisation de stratégies de cryptage, de signature et de hachage. Cependant, malgré l'hypothèse de cryptage parfait (c'est-à-dire un intrus ne peut décrypter un message que s'il possède la clé correspondante), les protocoles de sécurité peuvent tout de même contenir des failles au niveau de leur conception, ce qui les rend vulnérables à des attaques perpétrées par des intrus ayant accès aux réseaux publics sur lesquels les données sont échangés Protocole de Needham-Schröder Un protocole est généralement déni suivant une notation à la Alice et Bob, c'est-à-dire par une suite de messages échangés entre deux ou plusieurs participants. Un exemple classique est celui du protocole d'authentication à clé publique de Needham & Schröder [84]. Ce protocole cryptographique utilise le cryptage à clé publique dans le but d'établir une authentication mutuelle entre deux participants (désignés par A et B). An de compléter la procédure d'authentication, ce protocole exige que chaque participant possède la clé publique de son homologue. Ces

19 clés publiques sont respectivement désignées par k A et k B. La spécication Alice et Bob du protocole de Needham-Schröder est donnée par les étapes suivantes : 3 Message 1 : A id A,id B,{n A,id A } kb B Message 2 : B id B,id A,{n A,n B } ka Message 3 : A A id A,id B,{n B } kb B. À la première étape du protocole (Message 1), A envoie à B son identicateur (id A ) et celui de B (id B ), en compagnie d'un nonce fraîchement généré (n A ) et son identicateur tous deux chirés à partir de la clé publique de B (k B ). La notation {n A, id A } kb représente le résultat de ce cryptage. Notons aussi qu'un nonce désigne un nombre aléatoire. Suite à la réception de cette demande d'authentication, le participant B décrypte le message obtenu et obtient le nonce généré par A. Après vérication que l'identicateur id A à l'intérieur du message chiré correspond bien à celui non chiré, B répond à l'invitation de A en lui retournant le message composé de son identicateur, l'identicateur de A, et le nonce de A et un nouveau nonce (n B ) chirés ensemble en utilisant la clé publique de A. Entre la deuxième et la troisième étape du protocole, le participant A doit s'assurer que le nonce chiré reçu de B correspond bien à celui qu'il a initialement généré. Cette vérication permet à A de s'assurer de l'authenticité de B. Dans l'éventualité d'un succès, A envoie à B le troisième message qui est composé des deux identicateurs ainsi que le nonce de B chiré avec sa clé publique. Après avoir reçu ce dernier message, le participant B peut authentier le participant A en vériant si le nonce fraîchement reçu correspond à celui qu'il a généré plus tôt. Bien que le protocole de Needham-Schröder semble sécuritaire au premier coup d'oeil, il en est tout autrement. En eet, Lowe [73] a découvert une faille dans ce protocole pouvant mené à une attaque de type man-in-the-middle. L'aspect le plus inquiétant à propos de cette attaque, c'est qu'elle fut découverte environ vingt années après l'introduction du protocole... Cette fameuse attaque est seulement réalisable lorsque le participant A initie le protocole d'authentication avec un participant malveillant E (souvent appelé intrus ou participant ennemi). Dans

20 ce cas, un tel participant malhonnête E peut utiliser l'information obtenue de A an d'initier une attaque d'authentication avec un tiers participant B, dans laquelle E convainc B qu'il est A. Cette mascarade est réalisable à partir de deux exécutions parallèles du protocole de Needham-Schröder dans lesquels l'intrus E joue un rôle central. Cette attaque est spéciée dans la notation Alice et Bob de la façon suivante : Étape 1 : A id A,id E,{n A,id A } ke E (A initie le protocole avec E); Étape 2 : E id A,id B,{n A,id A } kb B (E initie le protocole avec B) en utilisant l'identité de A); Étape 3 : B id B,id A,{n A,n B } ka E (E intercepte la réponse de B); Étape 4 : E id E,id A,{n A,n B } ka A (E transfert la réponse de B vers A); 4 Étape 5 : Étape 6 : A E id A,id E,{n B } ke E (A répond à E); id A,id B,{n B } kb B (E transfert la réponse de A vers B). 1.3 Attaques et propriétés de sécurité La nature des attaques sur un protocole spécique dépend essentiellement des services oerts par celui-ci. Du coup, les propriétés de sécurité que nous imposons à un protocole, an de s'assurer qu'il est sécuritaire, dépendent de ses objectifs. Dans ce qui suit, nous exposons brièvement certaines de ces propriétés de sécurité Condentialité Lors d'une attaque sur un protocole d'échange d'information, un intrus tente de récolter des renseignements à propos du contenu d'un message secret qui ne lui est pas destiné. La condentialité réfère à la propriété de sécurité qui s'assure que toute donnée condentielle échangée demeure toujours secrète. De toute évidence, le cryptage des messages résout une grande partie des préoccupations de condentialité, pour autant que l'algorithme de cryptage utilisé soit susamment sécuritaire. Cependant, certaines divulgations de données secrètes peuvent persister. Par exemple, un intrus pourrait exploiter une faille du protocole dans le but

21 5 d'obtenir les clés privées requises. Si un intrus parvient à lire le contenu intégral d'un message secret, alors il y a clairement violation de la condentialité. Par contre, devons-nous considérer comme non sécuritaire un protocole qui divulgue seulement une inme partie d'un message secret (par exemple le premier bit d'un numéro de carte de crédit), ou qui divulgue simplement l'existence d'un message secret? Dans le cadre de cette thèse, nous considérons toute divulgation d'information concernant un message secret comme un non respect de la condentialité ; ceci inclut toute information, directe ou indirecte, obtenue par l'étude des ots d'information du protocole. Un système informatique qui est fondé sur une architecture à plusieurs niveaux de sécurité doit inévitablement établir et faire respecter une hiérarchie de condentialité entre les usagers et les objets. Dans le cas le plus simple où il n'y a que deux niveaux, communément désignés par haut (privé) et bas (public), nous souhaitons interdire aux usagers et aux programmes du bas niveau d'accéder aux données du haut niveau. Dans ce type d'architecture, le non respect de la condentialité est généralement illustré par des usagers (ou programmes) de bas niveaux du système qui tentent d'obtenir l'accès à de l'information condentielle en interagissant simplement avec le système et les autres usagers et en eectuant certaines déductions. D'autre part, une attaque pourrait également provenir d'un usager ou d'un programme du haut niveau qui tente de divulguer des informations condentielles, auxquelles il a accès, à un complice du bas niveau. Un tel usager ou programme malhonnête du haut niveau est communément appelé Cheval de Troie (Toyan Horse). Un Cheval de Troie qui a directement accès à des données condentielles pourrait exploiter certaines failles du système an de convoyer des informations secrètes vers une destination de bas niveau. Les règles d'accès MAC (Mandatory Access Control) furent introduites an d'imposer une politique de respect de la condentialité dans un système composé de plusieurs niveaux de sécurité. Ces règles d'accès empêchent les usagers de lire des objets de plus haut niveau et d'écrire sur des objets de plus bas niveau (no read up, no write down). Cependant, ces règles s'avèrent insusantes an de s'assurer que le système soit totalement condentiel.

22 6 En eet, un Cheval de Troie pourrait divulguer de l'information condentielle tout en respectant les règles MAC. Par exemple, considérons un système composé de deux niveaux de sécurité qui partagent une ressource d'entreposage nie (e.g. un disque dur). Il est alors possible de transmettre de l'information du haut niveau vers le bas niveau de la façon suivante : Un Cheval de Troie (du haut niveau) rempli et vide alternativement l'espace d'entreposage que nous supposons aussi de haut niveau. Au même moment, son complice du bas niveau essaye d'écrire sur ce même espace, en décodant chaque échec (c'est-à-dire disque plein) comme un 0 et chaque écriture réussie comme un 1. Cet exemple de canal clandestin binaire permet la transmission d'information condentielles sans jamais enfreindre les règles d'accès MAC. Nous sommes donc d'avis que l'élaboration d'une propriété de condentialité devrait prendre en compte les capacités qu'ont les usagers de bas niveau, plus spéciquement les intrus, à déduire certaines informations à l'aide de leurs propres observations du système ou du protocole. Comme nous l'avons constaté plus haut, la simple existence d'une corrélation entre des données condentielles et un comportement observable par un intrus est propice à une divulgation d'information. Cependant, certaines de ces corrélations sont à la fois inévitables et acceptables. Par exemple, considérons un protocole cryptographique dans lequel un participant envoie un message chiré sur un canal public. Cette situation engendre une déclassication du message puisque que la simple observation du message chiré sur le canal public permet à l'intrus d'en déduire son existence, sans pour autant en connaître son contenu. Nous sommes d'avis qu'une propriété de condentialité adéquate doit détecter tout ot d'information allant d'un niveau privé vers un niveau public, à moins que cette déclassication soit accomplie par l'entremise d'un canal spécialement conçu à cet eet.

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1 Cryptographie Master de cryptographie Architectures PKI 23 mars 2015 Université Rennes 1 Master Crypto (2014-2015) Cryptographie 23 mars 2015 1 / 17 Cadre Principe de Kercho : "La sécurité d'un système

Plus en détail

Les réseaux ad hoc : problèmes de sécurité et solutions potentielles

Les réseaux ad hoc : problèmes de sécurité et solutions potentielles Les réseaux ad hoc : problèmes de sécurité et solutions potentielles Jérôme LEBEGUE, Christophe BIDAN et Bernard JOUGA Supélec Rennes - Equipe SSIR 13 octobre 2005 Jérôme LEBEGUE - jerome.lebegue@supelec.fr

Plus en détail

Université Laval Faculté des sciences et de génie Département d'informatique et de génie logiciel IFT-3101. Travail pratique #2

Université Laval Faculté des sciences et de génie Département d'informatique et de génie logiciel IFT-3101. Travail pratique #2 Université Laval Faculté des sciences et de génie Département d'informatique et de génie logiciel IFT-3101 Danny Dubé Hiver 2014 Version : 11 avril Questions Travail pratique #2 Traduction orientée-syntaxe

Plus en détail

La chasse aux bugs : pourquoi? Les bugs en informatique. La chasse aux bugs : pourquoi? Des bugs logiciels aux conséquences désastreuses (1)

La chasse aux bugs : pourquoi? Les bugs en informatique. La chasse aux bugs : pourquoi? Des bugs logiciels aux conséquences désastreuses (1) La chasse aux bugs : pourquoi? Les bugs en informatique où pourquoi faire un peu de maths quand c est utile Les bugs sont partie intégrante de l informatique. Mais en fait... les bugs, est-ce si grave?

Plus en détail

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

Comment votre PC peut-il être piraté sur Internet?

Comment votre PC peut-il être piraté sur Internet? Edited By BIANCHI Lorenzo A.C.S2013SERVICES INFORMATIQUE 2014 Comment votre PC peut-il être piraté sur Internet? Comment votre PC peut-il être piraté sur Internet? Toujours le fait de personnes malveillantes,

Plus en détail

Vers l'ordinateur quantique

Vers l'ordinateur quantique Cours A&G Vers l'ordinateur quantique Données innies On a vu dans les chapîtres précédents qu'un automate permet de représenter de manière nie (et même compacte) une innité de données. En eet, un automate

Plus en détail

PCI (Payment Card Industry) DSS (Data Security Standard )

PCI (Payment Card Industry) DSS (Data Security Standard ) PCI (Payment Card Industry) DSS (Data Security Standard ) Jean-Marc Robert Génie logiciel et des TI PCI-DSS La norme PCI (Payment Card Industry) DSS (Data Security Standard) a été développée dans le but

Plus en détail

Diagrammes de décisions binaires

Diagrammes de décisions binaires Diagrammes de décisions binaires Épreuve pratique d'algorithmique et de programmation Concours commun des écoles normales supérieures Durée de l'épreuve: 3 heures 30 minutes Juillet 2009 ATTENTION! N oubliez

Plus en détail

OASIS www.oasis-open.org/committees/xacml/docs/docs.shtml Date de publication

OASIS www.oasis-open.org/committees/xacml/docs/docs.shtml Date de publication Statut du Committee Working Draft document Titre XACML Language Proposal, version 0.8 (XACML : XML Access Control Markup Language) Langage de balisage du contrôle d'accès Mot clé Attestation et sécurité

Plus en détail

Fiche de l'awt La sécurité informatique

Fiche de l'awt La sécurité informatique Fiche de l'awt La sécurité informatique La sécurité informatique est essentielle pour l'entreprise, particulièrement dans le contexte de l'ebusiness: définition, dangers, coûts, outils disponibles Créée

Plus en détail

Modélisation des réseaux : Le modèle OSI et ses dérivés

Modélisation des réseaux : Le modèle OSI et ses dérivés Chapitre 1 1 Modélisation des réseaux : Le modèle OSI et ses dérivés Le modèle OSI de l ISO 2 Le modèle d'interconnexion des Systèmes Ouverts (Open Systems Interconnection) a été proposé par l'iso (International

Plus en détail

2. RAPPEL DES TECHNIQUES DE CALCUL DANS R

2. RAPPEL DES TECHNIQUES DE CALCUL DANS R 2. RAPPEL DES TECHNIQUES DE CALCUL DANS R Dans la mesure où les résultats de ce chapitre devraient normalement être bien connus, il n'est rappelé que les formules les plus intéressantes; les justications

Plus en détail

La technologie DECT offre une protection renforcée contre les accès non autorisés.

La technologie DECT offre une protection renforcée contre les accès non autorisés. LIVRE BLANC La technologie DECT offre une protection renforcée contre les accès non autorisés. Sécurité DECT V01_1005 Jabra est une marque déposée de GN Netcom A/S www.jabra.com CONTEXTE Les communications

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

Conformité aux exigences de la réglementation "21 CFR Part 11" de la FDA

Conformité aux exigences de la réglementation 21 CFR Part 11 de la FDA Conformité aux exigences de la réglementation "21 CFR Part 11" de la FDA Définition de la réglementation 21 CFR partie 11 Au cours de la dernière décennie, l'industrie pharmaceutique a très rapidement

Plus en détail

Introduction à la Sécurité Informatique

Introduction à la Sécurité Informatique Introduction à la Sécurité Informatique Hiver 2012 Louis Salvail A.A. 3369 Qu est-ce que la sécurité informatique? Espionnage de réseau Interception des paquets en route sur un réseau Ceci est facile puisqu

Plus en détail

INTRODUCTION A LA SECURITE DES RESEAUX

INTRODUCTION A LA SECURITE DES RESEAUX INTRODUCTION A LA SECURITE DES RESEAUX OBJECTIFS de la SECURITE des DONNEES (relativement à des personnes non autorisées) Confidentielles-ne doivent pas être lues Permanentes-ne doivent pas être altérées

Plus en détail

Les menaces informatiques

Les menaces informatiques Tout ordinateur connecté à un réseau informatique est potentiellement vulnérable à une attaque. Une «attaque» est l'exploitation d'une faille d'un système informatique (système d'exploitation, logiciel

Plus en détail

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est

Plus en détail

Introduction aux Systèmes Distribués. Introduction générale

Introduction aux Systèmes Distribués. Introduction générale Introduction aux Systèmes Distribués Licence Informatique 3 ème année Introduction générale Eric Cariou Université de Pau et des Pays de l'adour Département Informatique Eric.Cariou@univ-pau.fr 1 Plan

Plus en détail

Firewall : Pourquoi et comment?

Firewall : Pourquoi et comment? Firewall : Pourquoi et comment? En ai-je besoin? Internet, bien que très utile et pratique, est parsemé d'embuches. Parmi elles : les virus et les troyens. Un virus est un programme créé pour modifier

Plus en détail

Protocoles cryptographiques

Protocoles cryptographiques MGR850 Hiver 2014 Protocoles cryptographiques Hakima Ould-Slimane Chargée de cours École de technologie supérieure (ÉTS) Département de génie électrique 1 Plan Motivation et Contexte Notations Protocoles

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

1 Codes linéaires. G = [I k A]. Dans ce cas on constate que la matrice. H = [ t A I n k ] est une matrice de contrôle de C. Le syndrome de x F n q

1 Codes linéaires. G = [I k A]. Dans ce cas on constate que la matrice. H = [ t A I n k ] est une matrice de contrôle de C. Le syndrome de x F n q 1 Codes linéaires Un code de longueur n est une partie de F n q. Un code linéaire C de longueur n sur le corps ni F q est un sous-espace vectoriel de F n q. Par défaut, un code sera supposé linéaire. La

Plus en détail

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés. portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle

Plus en détail

Architecture Logicielle

Architecture Logicielle Architecture Logicielle Chapitre 3: UML pour la description et la documentation d une architecture logicielle Année universitaire 2013/2014 Semestre 1 Rappel L architecture d un programme ou d un système

Plus en détail

Sécurité de l'information

Sécurité de l'information Sécurité de l'information Sylvain Duquesne Université Rennes 1, laboratoire de Mathématiques 24 novembre 2010 Les Rendez-Vous Mathématiques de l'irem S. Duquesne (Université Rennes 1) Sécurité de l'information

Plus en détail

Systèmes Binaires. V. Langlet

Systèmes Binaires. V. Langlet Systèmes Binaires V. Langlet Niveau : De la Terminale aux Maths du supérieur Diculté : De plus en plus dur au l des exercices. Durée : Environ deux heures, suivant la compréhension du sujet. Rubrique(s)

Plus en détail

CH.8 Décidabilité. Propriétés des langages récursifs : Fermés par complémentation, union et intersection. oui. non. oui M 1. non. oui M 2.

CH.8 Décidabilité. Propriétés des langages récursifs : Fermés par complémentation, union et intersection. oui. non. oui M 1. non. oui M 2. CH.8 Décidabilité 8.1 Les langages récursifs 8.2 La machine de Turing universelle 8.3 Des problèmes de langages indécidables 8.4 D'autres problèmes indécidables Automates ch8 1 8.1 Les langages récursifs

Plus en détail

A. À propos des annuaires

A. À propos des annuaires Chapitre 2 A. À propos des annuaires Nous sommes familiers et habitués à utiliser différents types d'annuaires dans notre vie quotidienne. À titre d'exemple, nous pouvons citer les annuaires téléphoniques

Plus en détail

Principe de symétrisation pour la construction d un test adaptatif

Principe de symétrisation pour la construction d un test adaptatif Principe de symétrisation pour la construction d un test adaptatif Cécile Durot 1 & Yves Rozenholc 2 1 UFR SEGMI, Université Paris Ouest Nanterre La Défense, France, cecile.durot@gmail.com 2 Université

Plus en détail

ADDENDA AU CONTRAT BLACKBERRY SOLUTION DE LICENCE POUR WATCHDOX CLOUD DE BLACKBERRY («le ADDENDA»)

ADDENDA AU CONTRAT BLACKBERRY SOLUTION DE LICENCE POUR WATCHDOX CLOUD DE BLACKBERRY («le ADDENDA») ADDENDA AU CONTRAT BLACKBERRY SOLUTION DE LICENCE POUR WATCHDOX CLOUD DE BLACKBERRY («le ADDENDA») AVIS IMPORTANT: Afin d'accéder et / ou utiliser ce service Cloud (tel que défini ci-dessous) Vous devez

Plus en détail

INF4420: Éléments de Sécurité Informatique

INF4420: Éléments de Sécurité Informatique : Éléments de Module II : Sécurité SE et des logiciels José M. Fernandez M-3109 340-4711 poste 5433 Module II Aperçu Semaine 5 Sécurité dans les systèmes d'exploitation (SE) Contrôle d'accès dans les SE

Plus en détail

Problème : Calcul d'échéanciers de prêt bancaire (15 pt)

Problème : Calcul d'échéanciers de prêt bancaire (15 pt) Problème : Calcul d'échéanciers de prêt bancaire (15 pt) 1 Principe d'un prêt bancaire et dénitions Lorsque vous empruntez de l'argent dans une banque, cet argent (appelé capital) vous est loué. Chaque

Plus en détail

Réalisabilité et extraction de programmes

Réalisabilité et extraction de programmes Mercredi 9 mars 2005 Extraction de programme: qu'est-ce que c'est? Extraire à partir d'une preuve un entier x N tel que A(x). π x N A(x) (un témoin) (En fait, on n'extrait pas un entier, mais un programme

Plus en détail

Référentiel Général de Sécurité. version 2.0. Annexe A1

Référentiel Général de Sécurité. version 2.0. Annexe A1 Premier ministre Agence nationale de la sécurité des systèmes d information (ANSSI) Secrétariat général pour la modernisation de l action publique (SGMAP) Référentiel Général de Sécurité version 2.0 Annexe

Plus en détail

Conditions : stage indemnisé, aide au logement possible, transport CEA en Ile-de-France gratuit.

Conditions : stage indemnisé, aide au logement possible, transport CEA en Ile-de-France gratuit. Proposition de stage de BAC+4 ou BAC+5 Pro ou Recherche Etude comparative des outils de vérification d'algorithmes parallèles Logiciels (LSL), localisé à Palaiseau (Essonne), développe les outils d'aide

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

Analyse et modélisation de tâches

Analyse et modélisation de tâches Analyse et modélisation de tâches 1. Introduction La conception de logiciel interactif (ou conception d'interface homme-machine [IHM], ou conception d'interface) est l'activité qui vise à définir le fonctionnement

Plus en détail

CHAPITRE 1. Introduction aux web services. 1.1 Définition. Contenu du chapitre : Env. De dev. Langage Visual Studio Java EE Qt Creator C#

CHAPITRE 1. Introduction aux web services. 1.1 Définition. Contenu du chapitre : Env. De dev. Langage Visual Studio Java EE Qt Creator C# CHAPITRE 1 Introduction aux web services Contenu du chapitre : Env. De dev. Langage Visual Studio Java EE Qt Creator C# NetBeans JavaScript Eclipse Objective C Xcode PHP HTML Objectifs du chapitre : Ce

Plus en détail

Systèmes de transport public guidés urbains de personnes

Systèmes de transport public guidés urbains de personnes service technique des Remontées mécaniques et des Transports guidés Systèmes de transport public guidés urbains de personnes Principe «GAME» (Globalement Au Moins Équivalent) Méthodologie de démonstration

Plus en détail

1.5 0.5 -0.5 -1.5 0 20 40 60 80 100 120. (VM(t i ),Q(t i+j ),VM(t i+j ))

1.5 0.5 -0.5 -1.5 0 20 40 60 80 100 120. (VM(t i ),Q(t i+j ),VM(t i+j )) La logique oue dans les PME/PMI Application au dosage de l'eau dans les bétons P.Y. Glorennec INSA de Rennes/IRISA glorenne@irisa.fr C. Hérault Hydrostop christophe@hydrostop.fr V. Hulin Hydrostop vincent@hydrostop.fr

Plus en détail

COMMUNICATEUR BLISS COMMANDE PAR UN SENSEUR DE POSITION DE L'OEIL

COMMUNICATEUR BLISS COMMANDE PAR UN SENSEUR DE POSITION DE L'OEIL COMMUNICATEUR BLISS COMMANDE PAR UN SENSEUR DE POSITION DE L'OEIL J. TICHON(1) (2), J.-M. TOULOTTE(1), G. TREHOU (1), H. DE ROP (2) 1. INTRODUCTION Notre objectif est de réaliser des systèmes de communication

Plus en détail

Mécanismes de sécurité des systèmes. 10 e cours Louis Salvail

Mécanismes de sécurité des systèmes. 10 e cours Louis Salvail Mécanismes de sécurité des systèmes 10 e cours Louis Salvail Objectifs Objectifs La sécurité des réseaux permet que les communications d un système à un autre soient sûres. Objectifs La sécurité des réseaux

Plus en détail

LE PROBLEME DU PLUS COURT CHEMIN

LE PROBLEME DU PLUS COURT CHEMIN LE PROBLEME DU PLUS COURT CHEMIN Dans cette leçon nous définissons le modèle de plus court chemin, présentons des exemples d'application et proposons un algorithme de résolution dans le cas où les longueurs

Plus en détail

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

ManageEngine IT360 : Gestion de l'informatique de l'entreprise ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances

Plus en détail

Convention Beobank Online et Beobank Mobile

Convention Beobank Online et Beobank Mobile Convention Beobank Online et Beobank Mobile Lisez attentivement cette Convention ("la Convention"). Lisez en tout cas la Section 1 - Conditions générales Beobank Online et Beobank Mobile. Ces conditions

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

Ce document fait office d introduction au cryptage des données ainsi qu aux solutions de stockage à cryptage fiable proposées par LaCie.

Ce document fait office d introduction au cryptage des données ainsi qu aux solutions de stockage à cryptage fiable proposées par LaCie. Livre blanc : CRYPTAGE Au regard du formidable succès des disques durs externes pour le stockage et la sauvegarde des données personnelles, commerciales et organisationnelles, le besoin de protection des

Plus en détail

Sécurisez des Transferts de Données en Ligne avec SSL Un guide pour comprendre les certificats SSL, comment ils fonctionnent et leur application 1. Aperçu 2. Qu'est-ce que le SSL? 3. Comment savoir si

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

TLS C.1 CRYPTAGE SYMÉTRIQUE. Objectif

TLS C.1 CRYPTAGE SYMÉTRIQUE. Objectif C TLS Objectif Cette annexe présente les notions de cryptage asymétrique, de certificats et de signatures électroniques, et décrit brièvement les protocoles SSL (Secure Sockets Layer) et TLS (Transport

Plus en détail

PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES

PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES Leçon 11 PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES Dans cette leçon, nous retrouvons le problème d ordonnancement déjà vu mais en ajoutant la prise en compte de contraintes portant sur les ressources.

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Aperçu plus détaillé du logiciel HP LoadRunner

Aperçu plus détaillé du logiciel HP LoadRunner Livre blanc technique Aperçu plus détaillé du logiciel HP LoadRunner Table des matières Une avancée dans le domaine des tests de performance : la solution HP LoadRunner 3 Terminologie de la solution HP

Plus en détail

NOTIONS DE PROBABILITÉS

NOTIONS DE PROBABILITÉS NOTIONS DE PROBABILITÉS Sommaire 1. Expérience aléatoire... 1 2. Espace échantillonnal... 2 3. Événement... 2 4. Calcul des probabilités... 3 4.1. Ensemble fondamental... 3 4.2. Calcul de la probabilité...

Plus en détail

chapitre 4 Nombres de Catalan

chapitre 4 Nombres de Catalan chapitre 4 Nombres de Catalan I Dénitions Dénition 1 La suite de Catalan (C n ) n est la suite dénie par C 0 = 1 et, pour tout n N, C n+1 = C k C n k. Exemple 2 On trouve rapidement C 0 = 1, C 1 = 1, C

Plus en détail

Glossaire. Acces Denied

Glossaire. Acces Denied Glossaire Acces Denied Littéralement, Accès refusé. Procédure en vigueur sur les espaces de discussion et permettant aux administrateurs d'interdire l'accès à une personne, en général repérée par son adresse

Plus en détail

Payment Card Industry (PCI) Normes en matière de sécurité des données

Payment Card Industry (PCI) Normes en matière de sécurité des données Payment Card Industry (PCI) Normes en matière de sécurité des données Procédures de balayage de sécurité Version 1.1 Date de publication : septembre 2006 Table des matières Niveau 5... 6 Niveau 4... 6

Plus en détail

Jusqu'à présent. Au programme. Cardinalité Ensembles nis Ensembles dénombrables. Relations Opérations Relations. Conclusions. Nous avons déjà abordé

Jusqu'à présent. Au programme. Cardinalité Ensembles nis Ensembles dénombrables. Relations Opérations Relations. Conclusions. Nous avons déjà abordé Jusqu'à présent Nous avons déjà abordé Vers l'inni David Teller 23/01/2007 Les ensembles Le regroupement de valeurs caractérisées par des critères. Informatique Types. Physique Unités. Logique Domaines.

Plus en détail

UNIVERSITÉ DEMONTRÉAL. ASPiC: UN OUTIL D ANALYSE SYMBOLIQUE AUTOMATISÉE DE PROTOCOLES CRYPTOGRAPHIQUES BASÉ SURLEMODÈLE DE FLUX D INFORMATION

UNIVERSITÉ DEMONTRÉAL. ASPiC: UN OUTIL D ANALYSE SYMBOLIQUE AUTOMATISÉE DE PROTOCOLES CRYPTOGRAPHIQUES BASÉ SURLEMODÈLE DE FLUX D INFORMATION UNIVERSITÉ DEMONTRÉAL ASPiC: UN OUTIL D ANALYSE SYMBOLIQUE AUTOMATISÉE DE PROTOCOLES CRYPTOGRAPHIQUES BASÉ SURLEMODÈLE DE FLUX D INFORMATION GENEVIÈVE BASTIEN DÉPARTEMENT DE GÉNIE INFORMATIQUE ÉCOLE POLYTECHNIQUE

Plus en détail

JetClouding Installation

JetClouding Installation JetClouding Installation Lancez le programme Setup JetClouding.exe et suivez les étapes d installation : Cliquez sur «J accepte le contrat de licence» puis sur continuer. Un message apparait and vous demande

Plus en détail

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en

Plus en détail

Projet : PcAnywhere et Le contrôle à distance.

Projet : PcAnywhere et Le contrôle à distance. Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5

Plus en détail

Cours Composant 2. Qualité logicielle et spécications algébriques

Cours Composant 2. Qualité logicielle et spécications algébriques UPMC Paris Universitas Master Informatique STL Cours Composant 2. Qualité logicielle et spécications algébriques c 2005-2008 Frédéric Peschanski UPMC Paris Universitas 24 février 2008 c 2005-2008 Frédéric

Plus en détail

Pourquoi l apprentissage?

Pourquoi l apprentissage? Pourquoi l apprentissage? Les SE sont basés sur la possibilité d extraire la connaissance d un expert sous forme de règles. Dépend fortement de la capacité à extraire et formaliser ces connaissances. Apprentissage

Plus en détail

Sécurité des réseaux IPSec

Sécurité des réseaux IPSec Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique

Plus en détail

9 5 2 5 Espaces probabilisés

9 5 2 5 Espaces probabilisés BCPST2 9 5 2 5 Espaces probabilisés I Mise en place du cadre A) Tribu Soit Ω un ensemble. On dit qu'un sous ensemble T de P(Ω) est une tribu si et seulement si : Ω T. T est stable par complémentaire, c'est-à-dire

Plus en détail

1 Introduction. La sécurité

1 Introduction. La sécurité La sécurité 1 Introduction Lors de l'écriture d'une application de gestion, les problèmes liés à la sécurité deviennent vite prégnants. L'utilisateur doit disposer des droits nécessaires, ne pouvoir modifier

Plus en détail

Descriptif de scénario Infection virale Analyse de capture réseau

Descriptif de scénario Infection virale Analyse de capture réseau Descriptif de scénario Infection virale Analyse de capture réseau Type de scénario : Analyse post incident Introduction : Suite à une attaque ou une infection virale, il est très souvent nécessaire d utiliser

Plus en détail

Desktop Firewall ASaP

Desktop Firewall ASaP Desktop Firewall ASaP Service complet de sécurisation par firewall il surveille, contrôle et tient l'historique de l'activité réseau de votre PC La plupart des utilisateurs d'ordinateurs personnels (PC)

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Ordonnancement. N: nains de jardin. X: peinture extérieure. E: électricité T: toit. M: murs. F: fondations CHAPTER 1

Ordonnancement. N: nains de jardin. X: peinture extérieure. E: électricité T: toit. M: murs. F: fondations CHAPTER 1 CHAPTER 1 Ordonnancement 1.1. Étude de cas Ordonnancement de tâches avec contraintes de précédences 1.1.1. Exemple : construction d'une maison. Exercice. On veut construire une maison, ce qui consiste

Plus en détail

1.2 Unité responsable Département d informatique, Faculté des sciences

1.2 Unité responsable Département d informatique, Faculté des sciences 1. Identification du programme 1.1 Titre du programme Maîtrise ès sciences (informatique) 1.2 Unité responsable Département d informatique, Faculté des sciences 1.3 Diplôme accordé M. Sc. (Informatique)

Plus en détail

Sécurité des réseaux Les attaques

Sécurité des réseaux Les attaques Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques

Plus en détail

PARCOURS DU CAVALIER SUR L ÉCHIQUIER

PARCOURS DU CAVALIER SUR L ÉCHIQUIER I05 ÉPREUVE COMMUNE DE TIPE 2011 - Partie D TITRE : PARCOURS DU CAVALIER SUR L ÉCHIQUIER Temps de préparation :.. 2 h 15 minutes Temps de présentation devant les examinateurs :.10 minutes Dialogue avec

Plus en détail

Présentation du référentiel PCI-DSS

Présentation du référentiel PCI-DSS Présentation du référentiel PCI-DSS Hervé Hosy herve.hosy@oppida.fr 06.03.51.96.66 Page 1 Agenda Référentiel PCI-DSS Contexte Structure du référentiel Lien avec les normes ISO 270xx 2 Contexte Page 3 Contexte

Plus en détail

par BALLAN Emilie et SURANGKANJANAJAI Gaëtan disponible en ligne : http://www.e eck.org/

par BALLAN Emilie et SURANGKANJANAJAI Gaëtan disponible en ligne : http://www.e eck.org/ Dénis de Service et usurpation d'identité par BALLAN Emilie et SURANGKANJANAJAI Gaëtan disponible en ligne : http://www.e eck.org/ PLAN Introduction Dénis de service: Tcp Syn Land Teardrop Smurf Ping de

Plus en détail

Bluetooth pour Windows

Bluetooth pour Windows Bluetooth pour Windows Mise en route 2006 Hewlett-Packard Development Company, L.P. Microsoft et Windows sont des marques déposées de Microsoft Corporation aux Etats-Unis. Bluetooth est une marque détenue

Plus en détail

Filtrage stochastique non linéaire par la théorie de représentation des martingales

Filtrage stochastique non linéaire par la théorie de représentation des martingales Filtrage stochastique non linéaire par la théorie de représentation des martingales Adriana Climescu-Haulica Laboratoire de Modélisation et Calcul Institut d Informatique et Mathématiques Appliquées de

Plus en détail

Spécifications de l'offre Surveillance d'infrastructure à distance

Spécifications de l'offre Surveillance d'infrastructure à distance Aperçu du service Spécifications de l'offre Surveillance d'infrastructure à distance Ce service comprend les services Dell de surveillance d'infrastructure à distance (RIM, le «service» ou les «services»)

Plus en détail

Gestion des risques importants

Gestion des risques importants étude de cas Gestion des risques importants Modélisation du risque et simulation d'attaque Société Une grande organisation financière (union nationale de crédits fédéraux) a mis en œuvre les solutions

Plus en détail

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 PLAN Introduction Générale Introduction MEHARI L'analyse

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit McAfee Enterprise Mobility Management 9.7 Préparé par : Centre de la sécurité des télécommunications Canada Organisme de certification Schéma canadien

Plus en détail

Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping

Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Chapitre V : La gestion de la mémoire Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Introduction Plusieurs dizaines de processus doivent se partager

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

Recherche dans un tableau

Recherche dans un tableau Chapitre 3 Recherche dans un tableau 3.1 Introduction 3.1.1 Tranche On appelle tranche de tableau, la donnée d'un tableau t et de deux indices a et b. On note cette tranche t.(a..b). Exemple 3.1 : 3 6

Plus en détail

Test de logiciels synchrones avec la PLC. Thèse. Université Joseph Fourier - Grenoble 1. présentée par. Besnik SELJIMI

Test de logiciels synchrones avec la PLC. Thèse. Université Joseph Fourier - Grenoble 1. présentée par. Besnik SELJIMI Université Joseph Fourier - Grenoble 1 Test de logiciels synchrones avec la PLC Thèse présentée par Besnik SELJIMI en vue de l'obtention du grade de Docteur de l'université Joseph Fourier Grenoble 1 Discipline

Plus en détail

NUMERATION ET CODAGE DE L INFORMATION

NUMERATION ET CODAGE DE L INFORMATION NUMERATION ET CODAGE DE L INFORMATION La nécessité de quantifier, notamment les échanges commerciaux, s'est faite dés la structuration de la vie sociale. Les tentatives de représentation symbolique de

Plus en détail

A partir de ces différents matériels, l administrateur a déterminé huit configurations différentes. Il vous demande de les compléter.

A partir de ces différents matériels, l administrateur a déterminé huit configurations différentes. Il vous demande de les compléter. Exonet - Ressources mutualisées en réseau Description du thème Propriétés Intitulé long Formation concernée Présentation Modules Activités Compétences ; Savoir-faire Description Ressources mutualisées

Plus en détail

modélisation solide et dessin technique

modélisation solide et dessin technique CHAPITRE 1 modélisation solide et dessin technique Les sciences graphiques regroupent un ensemble de techniques graphiques utilisées quotidiennement par les ingénieurs pour exprimer des idées, concevoir

Plus en détail

1 Design-based and model-based methods for estimating model parameters

1 Design-based and model-based methods for estimating model parameters Groupe de lecture Econométrie des données d'enquête Compte-rendu de la troisième réunion, 19 janvier 2015 La modélisation en théorie des sondages Suivi par Marine Guillerm et Ronan Le Saout Cette troisième

Plus en détail