UNIVERSITÉ DE MONTRÉAL

Dimension: px
Commencer à balayer dès la page:

Download "UNIVERSITÉ DE MONTRÉAL"

Transcription

1 UNIVERSITÉ DE MONTRÉAL SPÉCIFICATION ET VALIDATION DE PROTOCOLES DE SÉCURITÉ STÉPHANE LAFRANCE DÉPARTEMENT DE GÉNIE INFORMATIQUE ÉCOLE POLYTECHNIQUE DE MONTRÉAL THÈSE PRÉSENTÉE EN VUE DE L'OBTENTION DU DIPLÔME DE PHILOSOPHIAE DOCTOR (Ph.D) (GÉNIE INFORMATIQUE) AVRIL 2005 c Stéphane Lafrance, 2005.

2 UNIVERSITÉ DE MONTRÉAL ÉCOLE POLYTECHNIQUE DE MONTRÉAL Cette thèse intitulée: SPÉCIFICATION ET VALIDATION DE PROTOCOLES DE SÉCURITÉ présentée par: LAFRANCE Stéphane en vue de l'obtention du diplôme de: PhilosophiæDoctor a été dûment acceptée par le jury d'examen constitué de: M. FERNANDEZ José, Ph.D., président M. MULLINS John, Ph.D., membre et directeur de recherche M. ECHAHED Rachid, Ph.D., membre M. ABOULHAMID El Mostapha, Ph.D., membre

3 RÉSUMÉ L'émergence des transactions électroniques via l'internet a introduit dans notre quotidien de nouvelles préoccupations de sécurité. An d'uniformiser ce type de procédure, les règles d'échanges de messages qui constituent une telle transaction sont décrites par un protocole de sécurité. Les protocoles de sécurité peuvent être utilisés pour de nombreux buts : pour échanger des messages condentiels, pour authentier des individus, pour se brancher sur un serveur web, etc. Les méthodes cryptographiques nous assurent que tout message condentiel échangé sur un canal public, lorsqu'il est susamment bien crypté, ne pourra être déchiré par un individus que si celui-ci possède la clé correspondante. Cependant, même lorsque que nous utilisons l'hypothèse de cryptage parfait, le problème de déterminer si un protocole est sécuritaire est très complexe. En eet, de nombreux protocoles se sont révélés non sécuritaires, et dans certains cas plusieurs années après leur introduction. Dans cette thèse, nous abordons le problème de la vérication de protocoles de sécurité. Plus spéciquement, nous proposons une méthode générale de spécication et de validation pour cette famille de protocoles, qui inclue les protocoles cryptographiques. Nous présentons une nouvelle algèbre de processus, nommée SPPA, qui permet une spécication explicite des échanges de messages entre les participants d'un protocole et des manipulations cryptographiques accomplies par chacun. Une extension symbolique de cette algèbre de processus est également oerte. Nous introduisons ensuite la propriété de sécurité BNAI qui est une formalisation du concept d'interférence admissible munie d'une méthode de vérication basée sur l'équivalence de bisimulation. Nous démontrons que cette BNAI satisfait certaines propriétés de compositionalité par rapport aux principaux opérateurs de SPPA. Nous prouvons aussi que BNAI, ainsi que d'autres propriétés de non interférence, ne sont pas dénissables dans le µ-calcul. Nous montrons comment utiliser BNAI an de valider certaines propriétés de sécurité, notamment la condentialité, l'authentication et la vulnérabilité face aux attaques de déni de service.

4 ABSTRACT The growing use of e-commerce over the Internet has introduced new security concerns. In order to standardise such procedure, the rules for exchanging messages within such transaction are commonly described by a security protocol. Security protocols are useful for dierent purpose such as exchanging secret messages, authenticating other users, connecting on a web server, etc. Cryptographic methods guaranties that any secret message exchanged over a public channel, when well encrypted, will not be read by another user unless he owns the corresponding key. However, even under perfect encryption hypothesis, the problem of deciding whether a protocol is safe is very dicult. Indeed, many security protocols were shown unsafe, and in some cases many years after their introduction. In this thesis, we investigate the validation problem of security protocols. More specically, we propose a general method for the specication and validation of these protocols, including cryptographic protocols. We present a new process algebra, named SPPA, which allows an explicit specication of messages exchanges between users and cryptographic manipulations achieved by each of them. A symbolic extension of this process algebra is also given. We then introduce the BNAI security property which is an interpretation of the admissible interference concept combined with a verication method based on bisimulation equivalence. We prove that this security property satises some compositional properties with respect to SP- PA' main operators. We also prove that BNAI, along with others non-interference properties, is not denable in µ-calculus. Moreover, we show how to use BNAI for the verication of specic security properties such as condentiality, authentication and vulnerability against denial of service.

5 vi TABLE DES MATIÈRES RÉSUMÉ iv ABSTRACT v TABLE DES MATIÈRES LISTE DES FIGURES vi xi LISTE DES NOTATIONS ET DES SYMBOLES xii CHAPITRE 1 :INTRODUCTION Motivations Protocoles de sécurité Protocole de Needham-Schröder Attaques et propriétés de sécurité Condentialité Authentication Déni de service Sécurité dans les protocoles de commerce électronique Modélisation des attaques Aperçu de la thèse CHAPITRE 2 :MÉTHODES DE VALIDATION DE PROTOCOLES DE SÉCURITÉ Validation de protocoles Modèles de traces Algèbres de processus CCS et CSP Modèle de Lowe

6 vii Modèle de Schneider π-calcul Spi calcul Calcul ambiant Méthodes de ots d'information Non interférence Analyse des ots d'information intransitifs Méthodes symboliques Formalisation du déni de service Modèle de Yu-Gligor Modèle de Meadows Mise en contexte de la thèse CHAPITRE 3 : SPÉCIFICATION DE PROTOCOLES DE SÉCU- RITÉ Spécication des messages Algèbre de messages Fonctions Security Protocol Process Algebra Syntaxe de SPPA Actions Critère d'observation Sémantique de SPPA Relations d'équivalence sur les processus Bisimulation par observation Discussion CHAPITRE 4 : MODÈLE DE SPÉCIFICATION SYMBOLIQUE Logique pour les messages Formules caractéristiques Décidabilité

7 viii 4.2 Relations entre sous-ensembles nis de variables Relation d'équivalence sur les évaluations Processus contraints Spécication symbolique des protocoles Sémantique symbolique Finitude de la sémantique symbolique Sémantique symbolique vs sémantique avec passage de paramètres Bisimulation entre processus contraints Bisimulation Correspondance des bisimulations Bisimulation symbolique Discussion CHAPITRE 5 : VALIDATION DE PROTOCOLES DE SÉCURITÉ Non interférence forte non déterministe par bisimulation Interférence admissible non déterministe par bisimulation Méthode de preuve par décomposition Dénissabilité de BNAI dans le µ-calcul µ-calcul modal Procédure de décision pour le µ-calcul BNAI n'est pas dénissable dans le µ-calcul Discussion CHAPITRE 6 : PROPRIÉTÉS DES PROTOCOLES DE SÉCURITÉ Condentialité Actions condentielles Actions de déclassication Propriété de condentialité Authentication Actions critiques et attaques admissibles

8 ix Propriété d'authentication Déni de service Formalisation des attaques de DoS Fonction de coût Impassibilité Spécication symbolique des propriétés de sécurité Discussion CHAPITRE 7 :CONCLUSION Principales contributions de la thèse Comparaisons avec les travaux voisins Nouvelles voies de recherche BIBLIOGRAPHIE ANNEXE A : EXEMPLES D'ANALYSES DE PROTOCOLES DE SÉCURITÉ A.1 Mise en oeuvre des méthodes A.2 Protocole Wide Mouthed Frog A.2.1 Spécication du protocole Wide Mouthed Frog A.2.2 Spécication de l'attaque sur le protocole Wide Mouthed Frog184 A.3 Protocole de Woo-Lam A.3.1 Spécication du protocole de Woo-Lam A.3.2 Spécication de l'attaque sur le protocole de Woo-Lam A.3.3 Attaques admissibles A.3.4 Analyse de ot d'information du protocole de Woo-Lam A.4 Protocole de Needham-Schröder A.4.1 Spécication de l'attaque sur le protocole de Needham-Schröder A.4.2 Analyse de ot d'information du protocole de Needham-Schröder

9 A.5 Transmission Control Protocol A.5.1 Spécication du protocole TCP A.5.2 Spécication de l'attaque de SYN ooding A.6 Protocole de paiement électronique sécuritaire 1KP A.6.1 Spécication du protocole 1KP A.6.2 Attaque de déni de service sur le protocole 1KP

10 LISTE DES FIGURES 3.1 Syntaxe abstraite de SPPA Sémantique opérationnelle des processus SPPA Sémantique opérationnelle des processus SPPA Sémantique du processus A B Processus observés Illustration de la O-simulation et la O-bisimulation Sémantique des processus contraints Sémantique des processus contraints Sémantique symbolique de A, Sémantique symbolique de B, M(y 1 ) Sémantique symbolique de A, 1 et B, Sémantique symbolique de P, Sémantique symbolique de A, K(x) et P, K(x) Sémantique symbolique de A, 1 et B, Bisimulation symbolique de A, 1 et B, Illustration de l'interférence Sémantique des processus P \ K, P/O L et (P \ K)/O L Sémantique du processus (Q \ K)/O L Sémantique du processus P Sémantique du processus P \ Γ Sémantique du processus P \ (Γ K) La sémantique des processus P et P Syntaxe étendue des actions SPPA A.1 Spécication des participants du protocole 1KP

11 xii LISTE DES NOTATIONS ET DES SYMBOLES Propriétés de sécurité. Non interférence forte non déterministe par bisimulation BSNNI Interférence admissible non déterministe par bisimulation BNAI Condentialité Authentication Impassibilité Protocoles. Protocole Wide Mouthed Frog Protocole de Woo-Lam Protocole de Needham-Schröder Protocole TCP/IP Protocole de 1KP Messages et fontions. I Ensemble des identicateurs de participants V Ensemble des variables N Ensemble des nombres T Ensemble des termes M Ensemble des messages K Ensemble des clés de cryptage fv(t) Ensemble des variables du terme t {a} k Message chiré [a] k Message signé h(a) Message haché ϱ Évaluation F Ensemble des fonctions dom(f) Domaine de la fonction f im(new) Image de la fonction génératrice new

12 Processus SPPA. C Ensemble des canaux publics S Agent SPPA Agent nul c(t).s Agent à préxe de sortie c(x).s Agent à préxe d'entrée let x = f(t) in S Appel de fonction let (x, y) = t in S Extraction de couple case t of {x} t in S Décryptage case t of [t ] t in S Vérication de signature [t = t ] S Comparaison S + S Somme d'agents S S Produit parallèle d'agents S \ L Restriction d'un agent S/O Observation d'un agent fv(s) Ensemble des variables de l'agent S A = (S A, id A ) Participant P Processus SPPA A P Protocole P \L Restriction d'un processus P/O Observation d'un processus D(P ) Ensemble des dérivées de P P P γ P Calcul γ = P Calcul visible xiii

13 Actions SPPA. c id (a) Action de sortie c id (a) Action de entrée split id Action d'extraction f id Action d'appel de fonction dec id Action de décryptage signv id Action de vérication de signature fail f id Action d'échec de fonction fail dec id Action d'échec de décryptage fail signv id Action d'échec de vérication de signature fail = id Action d'échec d'une comparaison δ(a) Action de marquage τ Action interne Act Ensemble des actions Act A Ensemble des actions du participant A V is Ensemble des actions visibles O Critère d'observation O L Critère d'observation par rapport à l'ensemble L Relations d'équivalence. Relation de simulation Équivalence de bisimulation faible Relation de simulation faible faible Équivalence de bisimulation faible O Relation de O-simulation O Équivalence de O-bisimulation xiv

14 Logique de messages. M(t) Prédicat de messages N (t) Prédicat de nombres I(t) Prédicat d'identicateurs K(t) Prédicat de clés t == t Équation de termes fv(φ) Ensemble des variables libres de la formule φ = φ Satisfaction de la formule φ ϱ(φ) Évaluation de la formule φ ϱ = φ Satisfaction de φ par ϱ Équivalence logique φ f Formule caractéristique V V-Équivalentes [φ] V Classe d'équivalence de φ Relations sur les variables. R Famille des relations entre variables R[x] Soustraction sur la relation R R[(x, y)] Substitution sur la relation R E1 E 2 Équivalence d'évaluations par rapport à E 1 et E [ϱ] E1 E 2 Classe d'équivalence de l'évaluation ϱ xv

15 Processus contraints. P, φ Processus contraint D( P, φ ) Ensemble des dérivées de P, φ (k) y i φ[y (k) Abréviation i ] Abréviation Γ k Transformation de formules α Action de Type I β Action de Type II Équivalence de bisimualtion s Équivalence de bisimulation symbolique µ-calcul modal. ϕ Formule du µ-calcul modal L ϕ Quanticateur existentiel de transition [L] ϕ Quanticateur universel de transition µx.f (X) Plus petit point xe νx.f (X) Plus grand point xe Condentialité. b a Message b contient message a α a Action α contient message a Act(a) Ensemble des actions contenant le message a M secret Ensemble des messages condentiels Act secret Ensemble des actions condentielles O secret Critère d'observation des actions condentielles Γ Ensemble des actions de déclassication Authentication. Act auth Ensemble des actions critiques O auth Critère d'observation des actions critiques Γ Ensemble des attaques admissibles xvi

16 Déni de service. C cpu Ensemble de coût CPU C mem Ensemble de coût mémoire ρ cpu Fonction de coût CPU ρ mem Fonction de coût mémoire CPU B Capacité CPU de B MEM B Capacité mémoire de B Actcoûteux Ensemble des actions coûteuses CPU E Capacité CPU de l'intrus MEM E Capacité mémoire de l'intrus xvii

17 CHAPITRE 1 INTRODUCTION 1.1 Motivations L'émergence des nouvelles technologies en informatique et en télécommunication ont engendré un urgent besoin de méthodes et d'outils de vérication. Ceux-ci ont pour but de s'assurer que les protocoles utilisés lors de communications électroniques soient susamment sécuritaires malgré le fait que des échanges d'information sont eectuées sur des canaux publics tel l'internet, donc propices à être interceptés par quiconque. L'élaboration et la validation de politiques de sécurité strictes qui établissent une réglementation sur la conception des protocoles utilisés à ces ns est donc devenue un enjeu majeur qui a capté l'intérêt d'une multitude de chercheurs en informatique. La validation de protocoles de sécurité est une tâche qui requiert typiquement le développement de méthodes formelles permettant la détection de toute attaque possible sur un protocole donné. Il n'y a pas si longtemps, ces protocoles étaient considérés sécuritaires simplement si personne n'y avait trouvé de faille. Ainsi, certains protocoles furent utilisés pendant plusieurs années avant d'être prouvés non sécuritaires. 1.2 Protocoles de sécurité Il est possible de classer les diérents types de protocoles de sécurité selon les services qu'ils orent. Par exemple, les protocoles cryptographiques sont caractérisés par l'utilisation du cryptage de données an d'assurer la condentialité de certaines données échangées entre les usagers, communément appelés participants. Les services oerts par ces protocoles incluent, notamment, l'authentication des participants et l'échanges de clés et de messages condentiels, ainsi que la création

18 2 de connexions ables pour les ots de données. Par exemple, un protocole d'authentication ore un service d'authentication entre deux participants par l'entremise d'une certaine procédure d'authentication. Selon l'international Organization for Standardization (ISO) [62], l'objectif général d'un protocole d'authentication est de permettre la vérication de l'identité prétendue d'une entité par une autre entité, et l'authenticité de l'entité est uniquement garantie que pour l'instant suivant l'échange d'authentication. L'authentication est donc la pierre angulaire de la sécurité des protocoles de sécurité. Nous nous intéressons également aux protocoles de commerce électronique qui orent des services reliés, plus spéciquement, aux transactions électroniques via l'internet. Parmi ces services, il y a, entre autres, le paiement par carte de crédit et l'émission de reçu. An d'assurer la condentialité et l'authenticité des messages échangés, les protocoles de sécurité nécessitent régulièrement l'utilisation de stratégies de cryptage, de signature et de hachage. Cependant, malgré l'hypothèse de cryptage parfait (c'est-à-dire un intrus ne peut décrypter un message que s'il possède la clé correspondante), les protocoles de sécurité peuvent tout de même contenir des failles au niveau de leur conception, ce qui les rend vulnérables à des attaques perpétrées par des intrus ayant accès aux réseaux publics sur lesquels les données sont échangés Protocole de Needham-Schröder Un protocole est généralement déni suivant une notation à la Alice et Bob, c'est-à-dire par une suite de messages échangés entre deux ou plusieurs participants. Un exemple classique est celui du protocole d'authentication à clé publique de Needham & Schröder [84]. Ce protocole cryptographique utilise le cryptage à clé publique dans le but d'établir une authentication mutuelle entre deux participants (désignés par A et B). An de compléter la procédure d'authentication, ce protocole exige que chaque participant possède la clé publique de son homologue. Ces

19 clés publiques sont respectivement désignées par k A et k B. La spécication Alice et Bob du protocole de Needham-Schröder est donnée par les étapes suivantes : 3 Message 1 : A id A,id B,{n A,id A } kb B Message 2 : B id B,id A,{n A,n B } ka Message 3 : A A id A,id B,{n B } kb B. À la première étape du protocole (Message 1), A envoie à B son identicateur (id A ) et celui de B (id B ), en compagnie d'un nonce fraîchement généré (n A ) et son identicateur tous deux chirés à partir de la clé publique de B (k B ). La notation {n A, id A } kb représente le résultat de ce cryptage. Notons aussi qu'un nonce désigne un nombre aléatoire. Suite à la réception de cette demande d'authentication, le participant B décrypte le message obtenu et obtient le nonce généré par A. Après vérication que l'identicateur id A à l'intérieur du message chiré correspond bien à celui non chiré, B répond à l'invitation de A en lui retournant le message composé de son identicateur, l'identicateur de A, et le nonce de A et un nouveau nonce (n B ) chirés ensemble en utilisant la clé publique de A. Entre la deuxième et la troisième étape du protocole, le participant A doit s'assurer que le nonce chiré reçu de B correspond bien à celui qu'il a initialement généré. Cette vérication permet à A de s'assurer de l'authenticité de B. Dans l'éventualité d'un succès, A envoie à B le troisième message qui est composé des deux identicateurs ainsi que le nonce de B chiré avec sa clé publique. Après avoir reçu ce dernier message, le participant B peut authentier le participant A en vériant si le nonce fraîchement reçu correspond à celui qu'il a généré plus tôt. Bien que le protocole de Needham-Schröder semble sécuritaire au premier coup d'oeil, il en est tout autrement. En eet, Lowe [73] a découvert une faille dans ce protocole pouvant mené à une attaque de type man-in-the-middle. L'aspect le plus inquiétant à propos de cette attaque, c'est qu'elle fut découverte environ vingt années après l'introduction du protocole... Cette fameuse attaque est seulement réalisable lorsque le participant A initie le protocole d'authentication avec un participant malveillant E (souvent appelé intrus ou participant ennemi). Dans

20 ce cas, un tel participant malhonnête E peut utiliser l'information obtenue de A an d'initier une attaque d'authentication avec un tiers participant B, dans laquelle E convainc B qu'il est A. Cette mascarade est réalisable à partir de deux exécutions parallèles du protocole de Needham-Schröder dans lesquels l'intrus E joue un rôle central. Cette attaque est spéciée dans la notation Alice et Bob de la façon suivante : Étape 1 : A id A,id E,{n A,id A } ke E (A initie le protocole avec E); Étape 2 : E id A,id B,{n A,id A } kb B (E initie le protocole avec B) en utilisant l'identité de A); Étape 3 : B id B,id A,{n A,n B } ka E (E intercepte la réponse de B); Étape 4 : E id E,id A,{n A,n B } ka A (E transfert la réponse de B vers A); 4 Étape 5 : Étape 6 : A E id A,id E,{n B } ke E (A répond à E); id A,id B,{n B } kb B (E transfert la réponse de A vers B). 1.3 Attaques et propriétés de sécurité La nature des attaques sur un protocole spécique dépend essentiellement des services oerts par celui-ci. Du coup, les propriétés de sécurité que nous imposons à un protocole, an de s'assurer qu'il est sécuritaire, dépendent de ses objectifs. Dans ce qui suit, nous exposons brièvement certaines de ces propriétés de sécurité Condentialité Lors d'une attaque sur un protocole d'échange d'information, un intrus tente de récolter des renseignements à propos du contenu d'un message secret qui ne lui est pas destiné. La condentialité réfère à la propriété de sécurité qui s'assure que toute donnée condentielle échangée demeure toujours secrète. De toute évidence, le cryptage des messages résout une grande partie des préoccupations de condentialité, pour autant que l'algorithme de cryptage utilisé soit susamment sécuritaire. Cependant, certaines divulgations de données secrètes peuvent persister. Par exemple, un intrus pourrait exploiter une faille du protocole dans le but

21 5 d'obtenir les clés privées requises. Si un intrus parvient à lire le contenu intégral d'un message secret, alors il y a clairement violation de la condentialité. Par contre, devons-nous considérer comme non sécuritaire un protocole qui divulgue seulement une inme partie d'un message secret (par exemple le premier bit d'un numéro de carte de crédit), ou qui divulgue simplement l'existence d'un message secret? Dans le cadre de cette thèse, nous considérons toute divulgation d'information concernant un message secret comme un non respect de la condentialité ; ceci inclut toute information, directe ou indirecte, obtenue par l'étude des ots d'information du protocole. Un système informatique qui est fondé sur une architecture à plusieurs niveaux de sécurité doit inévitablement établir et faire respecter une hiérarchie de condentialité entre les usagers et les objets. Dans le cas le plus simple où il n'y a que deux niveaux, communément désignés par haut (privé) et bas (public), nous souhaitons interdire aux usagers et aux programmes du bas niveau d'accéder aux données du haut niveau. Dans ce type d'architecture, le non respect de la condentialité est généralement illustré par des usagers (ou programmes) de bas niveaux du système qui tentent d'obtenir l'accès à de l'information condentielle en interagissant simplement avec le système et les autres usagers et en eectuant certaines déductions. D'autre part, une attaque pourrait également provenir d'un usager ou d'un programme du haut niveau qui tente de divulguer des informations condentielles, auxquelles il a accès, à un complice du bas niveau. Un tel usager ou programme malhonnête du haut niveau est communément appelé Cheval de Troie (Toyan Horse). Un Cheval de Troie qui a directement accès à des données condentielles pourrait exploiter certaines failles du système an de convoyer des informations secrètes vers une destination de bas niveau. Les règles d'accès MAC (Mandatory Access Control) furent introduites an d'imposer une politique de respect de la condentialité dans un système composé de plusieurs niveaux de sécurité. Ces règles d'accès empêchent les usagers de lire des objets de plus haut niveau et d'écrire sur des objets de plus bas niveau (no read up, no write down). Cependant, ces règles s'avèrent insusantes an de s'assurer que le système soit totalement condentiel.

22 6 En eet, un Cheval de Troie pourrait divulguer de l'information condentielle tout en respectant les règles MAC. Par exemple, considérons un système composé de deux niveaux de sécurité qui partagent une ressource d'entreposage nie (e.g. un disque dur). Il est alors possible de transmettre de l'information du haut niveau vers le bas niveau de la façon suivante : Un Cheval de Troie (du haut niveau) rempli et vide alternativement l'espace d'entreposage que nous supposons aussi de haut niveau. Au même moment, son complice du bas niveau essaye d'écrire sur ce même espace, en décodant chaque échec (c'est-à-dire disque plein) comme un 0 et chaque écriture réussie comme un 1. Cet exemple de canal clandestin binaire permet la transmission d'information condentielles sans jamais enfreindre les règles d'accès MAC. Nous sommes donc d'avis que l'élaboration d'une propriété de condentialité devrait prendre en compte les capacités qu'ont les usagers de bas niveau, plus spéciquement les intrus, à déduire certaines informations à l'aide de leurs propres observations du système ou du protocole. Comme nous l'avons constaté plus haut, la simple existence d'une corrélation entre des données condentielles et un comportement observable par un intrus est propice à une divulgation d'information. Cependant, certaines de ces corrélations sont à la fois inévitables et acceptables. Par exemple, considérons un protocole cryptographique dans lequel un participant envoie un message chiré sur un canal public. Cette situation engendre une déclassication du message puisque que la simple observation du message chiré sur le canal public permet à l'intrus d'en déduire son existence, sans pour autant en connaître son contenu. Nous sommes d'avis qu'une propriété de condentialité adéquate doit détecter tout ot d'information allant d'un niveau privé vers un niveau public, à moins que cette déclassication soit accomplie par l'entremise d'un canal spécialement conçu à cet eet.

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1 Cryptographie Master de cryptographie Architectures PKI 23 mars 2015 Université Rennes 1 Master Crypto (2014-2015) Cryptographie 23 mars 2015 1 / 17 Cadre Principe de Kercho : "La sécurité d'un système

Plus en détail

Introduction à la sécurité

Introduction à la sécurité Introduction à la sécurité Qqs dénitions Cryptage symmétrique Cryptage asymmétrique Compléments Types de services de sécurité pour les communications Condentialité : l'assurance que ses actions, données,

Plus en détail

INTRODUCTION A LA SECURITE DES RESEAUX

INTRODUCTION A LA SECURITE DES RESEAUX INTRODUCTION A LA SECURITE DES RESEAUX OBJECTIFS de la SECURITE des DONNEES (relativement à des personnes non autorisées) Confidentielles-ne doivent pas être lues Permanentes-ne doivent pas être altérées

Plus en détail

TP4-5 : Authentication Java

TP4-5 : Authentication Java TP4-5 : Authentication Java V. Danjean V. Marangozova-Martin Résumé Le but de ce TP est double : se familiariser avec le mécanisme classique d'authentication en Java ; apprendre à utiliser la documentation

Plus en détail

Les réseaux ad hoc : problèmes de sécurité et solutions potentielles

Les réseaux ad hoc : problèmes de sécurité et solutions potentielles Les réseaux ad hoc : problèmes de sécurité et solutions potentielles Jérôme LEBEGUE, Christophe BIDAN et Bernard JOUGA Supélec Rennes - Equipe SSIR 13 octobre 2005 Jérôme LEBEGUE - jerome.lebegue@supelec.fr

Plus en détail

SECURITE SANS FIL. Alberto Escudero Pascual. Last Updated: 20050907. ItrainOnline MMTK www.itrainonline.org

SECURITE SANS FIL. Alberto Escudero Pascual. Last Updated: 20050907. ItrainOnline MMTK www.itrainonline.org SECURITE SANS FIL Alberto Escudero Pascual Contenu Partie I Introduction à la sécurité wireless et à la sécurité des systèmes d information Rappel du model OSI et du cryptage au niveau liaison. Partie

Plus en détail

Machine de Turing. Informatique II Algorithmique 1

Machine de Turing. Informatique II Algorithmique 1 Machine de Turing Nous avons vu qu un programme peut être considéré comme la décomposition de la tâche à réaliser en une séquence d instructions élémentaires (manipulant des données élémentaires) compréhensibles

Plus en détail

Fiche de l'awt Principes d'élaboration de solutions Web interactives

Fiche de l'awt Principes d'élaboration de solutions Web interactives Fiche de l'awt Principes d'élaboration de solutions Web interactives Présentation des principales catégories d'applications Internet et des composants standards d'une application Web interactive Créée

Plus en détail

HTTPS. Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre

HTTPS. Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre HTTPS Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre Définition HTTPS (HyperText Transfer Protocol Secure) C'est

Plus en détail

Le client/serveur repose sur une communication d égal à égal entre les applications.

Le client/serveur repose sur une communication d égal à égal entre les applications. Table des matières LES PRINCIPES DE BASE... 1 Présentation distribuée-revamping...2 Présentation distante...3 Traitements distribués...3 données distantes-rd...4 données distribuées-rda distribué...4 L'ARCHITECTURE

Plus en détail

Protocoles cryptographiques

Protocoles cryptographiques MGR850 Hiver 2014 Protocoles cryptographiques Hakima Ould-Slimane Chargée de cours École de technologie supérieure (ÉTS) Département de génie électrique 1 Plan Motivation et Contexte Notations Protocoles

Plus en détail

Analyse abstraite de missions sous PILOT

Analyse abstraite de missions sous PILOT Analyse abstraite de missions sous PILOT Damien Massé EA 3883, Université de Bretagne Occidentale, Brest damien.masse@univ-brest.fr Résumé Nous étudions la possibilité de réaliser un analyseur par interprétation

Plus en détail

Un peu d'organisation. Conception et Programmation par Objets HLIN406. Sommaire. Pourquoi vous parler de conception par objets? Notion de modélisation

Un peu d'organisation. Conception et Programmation par Objets HLIN406. Sommaire. Pourquoi vous parler de conception par objets? Notion de modélisation Un peu d'organisation Conception et Programmation par Objets HLIN406 Marianne Huchard, Clémentine Nebut LIRMM / Université de Montpellier 2 Premières semaines Contrôle des connaissances Supports 2015 Sommaire

Plus en détail

Par le service des publications Citrix. Citrix Systems, Inc.

Par le service des publications Citrix. Citrix Systems, Inc. Licences : présentation de l architecture Par le service des publications Citrix Citrix Systems, Inc. Avis Les informations contenues dans cette publication peuvent faire l'objet de modifications sans

Plus en détail

NOTIONS DE PROBABILITÉS

NOTIONS DE PROBABILITÉS NOTIONS DE PROBABILITÉS Sommaire 1. Expérience aléatoire... 1 2. Espace échantillonnal... 2 3. Événement... 2 4. Calcul des probabilités... 3 4.1. Ensemble fondamental... 3 4.2. Calcul de la probabilité...

Plus en détail

Université Laval Faculté des sciences et de génie Département d'informatique et de génie logiciel IFT-3101. Travail pratique #2

Université Laval Faculté des sciences et de génie Département d'informatique et de génie logiciel IFT-3101. Travail pratique #2 Université Laval Faculté des sciences et de génie Département d'informatique et de génie logiciel IFT-3101 Danny Dubé Hiver 2014 Version : 11 avril Questions Travail pratique #2 Traduction orientée-syntaxe

Plus en détail

Conformité aux exigences de la réglementation "21 CFR Part 11" de la FDA

Conformité aux exigences de la réglementation 21 CFR Part 11 de la FDA Conformité aux exigences de la réglementation "21 CFR Part 11" de la FDA Définition de la réglementation 21 CFR partie 11 Au cours de la dernière décennie, l'industrie pharmaceutique a très rapidement

Plus en détail

Vers l'ordinateur quantique

Vers l'ordinateur quantique Cours A&G Vers l'ordinateur quantique Données innies On a vu dans les chapîtres précédents qu'un automate permet de représenter de manière nie (et même compacte) une innité de données. En eet, un automate

Plus en détail

Projet Magistère: SSL

Projet Magistère: SSL Université Joseph Fourier, IMA Janvier 2010 Table des matières 1 Introduction 2 Qu est ce que SSL? 3 Historique de SSL/TLS 4 Théorie à propos du fonctionnement de SSL 5 Structure d un certificat 6 SSL

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Correction des systèmes d exploitation et des applications Bulletin de sécurité des TI à l intention du gouvernement du Canada

Correction des systèmes d exploitation et des applications Bulletin de sécurité des TI à l intention du gouvernement du Canada Correction des systèmes d exploitation et des applications Bulletin de sécurité des TI à l intention du gouvernement du Canada ITSB-96 Dernière mise à jour : mars 2015 1 Introduction La correction des

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Gestion d'un entrepôt

Gestion d'un entrepôt Gestion d'un entrepôt Épreuve pratique d'algorithmique et de programmation Concours commun des écoles normales supérieures Durée de l'épreuve: 3 heures 30 minutes Juin/Juillet 2010 ATTENTION! N oubliez

Plus en détail

OASIS www.oasis-open.org/committees/xacml/docs/docs.shtml Date de publication

OASIS www.oasis-open.org/committees/xacml/docs/docs.shtml Date de publication Statut du Committee Working Draft document Titre XACML Language Proposal, version 0.8 (XACML : XML Access Control Markup Language) Langage de balisage du contrôle d'accès Mot clé Attestation et sécurité

Plus en détail

Chapitre II. Introduction à la cryptographie

Chapitre II. Introduction à la cryptographie Chapitre II Introduction à la cryptographie PLAN 1. Terminologie 2. Chiffrement symétrique 3. Chiffrement asymétrique 4. Fonction de hachage 5. Signature numérique 6. Scellement 7. Echange de clés 8. Principe

Plus en détail

SOA et Services Web. 23 octobre 2011. SOA: Concepts de base

SOA et Services Web. 23 octobre 2011. SOA: Concepts de base SOA et Services Web 23 octobre 2011 1 SOA: Concepts de base 2 Du client serveur à la SOA N est Nest pas une démarche entièrement nouvelle: années 1990 avec les solutions C/S Besoins d ouverture et d interopérabilité

Plus en détail

*4D, quand c est la solution qui compte. 4D démocratise les services Web

*4D, quand c est la solution qui compte. 4D démocratise les services Web *4D, quand c est la solution qui compte. 4D démocratise les services Web Table des matières I. INTRODUCTION page 3 II. VERS UNE DEFINITION DES SERVICES WEB 1. Qu est ce que c est? page 3 2. A quoi ça sert?

Plus en détail

Service combinators for farming virtual machines

Service combinators for farming virtual machines Master d Informatique Fondamentale École Normale Supérieure de Lyon Sémantique du parallélisme Chantal Keller Service combinators for farming virtual machines K. Bhargavan, A. D. Gordon, I. Narasamdya

Plus en détail

Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet -

Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet - Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet - Marc Tremsal Alexandre Languillat Table des matières INTRODUCTION... 3 DEFI-REPONSE... 4 CRYPTOGRAPHIE SYMETRIQUE...

Plus en détail

L'APPROCHE EXPERIMENTALE EN RECHERCHE: introduction aux statistiques.

L'APPROCHE EXPERIMENTALE EN RECHERCHE: introduction aux statistiques. L'APPROCHE EXPERIMENTALE EN RECHERCHE: introduction aux statistiques 1 BUTS DU COURS : se familiariser avec le vocabulaire statistique o variable dépendante, variable indépendante o statistique descriptive,

Plus en détail

Systèmes linéaires. 1. Introduction aux systèmes d équations linéaires. Exo7. 1.1. Exemple : deux droites dans le plan

Systèmes linéaires. 1. Introduction aux systèmes d équations linéaires. Exo7. 1.1. Exemple : deux droites dans le plan Exo7 Systèmes linéaires Vidéo partie 1. Introduction aux systèmes d'équations linéaires Vidéo partie 2. Théorie des systèmes linéaires Vidéo partie 3. Résolution par la méthode du pivot de Gauss 1. Introduction

Plus en détail

Firewall : Pourquoi et comment?

Firewall : Pourquoi et comment? Firewall : Pourquoi et comment? En ai-je besoin? Internet, bien que très utile et pratique, est parsemé d'embuches. Parmi elles : les virus et les troyens. Un virus est un programme créé pour modifier

Plus en détail

DEPARTEMENT D ETUDES EUROPEENNES ECONOMIQUES

DEPARTEMENT D ETUDES EUROPEENNES ECONOMIQUES DEPARTEMENT D ETUDES EUROPEENNES ECONOMIQUES GUIDE DES ETUDIANTS Ce guide est destiné à vous introduire au fonctionnement du Collège et du Département d études économiques européennes, en présentant les

Plus en détail

Institut Supérieur d Informatique WORKFLOW. Fahem KEBAIR kebairf@gmail.com

Institut Supérieur d Informatique WORKFLOW. Fahem KEBAIR kebairf@gmail.com Institut Supérieur d Informatique WORKFLOW Fahem KEBAIR kebairf@gmail.com INTRODUCTION Les entreprises cherchent de plus en plus des mécanismes aidant à l organisation, l exécution et l optimisation du

Plus en détail

Communiquer à distance

Communiquer à distance Communiquer à distance www.fac-ainsebaa.com Logiciel de messagerie ou webmail Un courrier électronique (courriel, E-mail) est un petit paquet de données qui circule sur Internet, d'un ordinateur à un autre.

Plus en détail

2. Technique d analyse de la demande

2. Technique d analyse de la demande 1. Recevoir et analyser une requête du client 2. Sommaire 1.... Introduction 2.... Technique d analyse de la demande 2.1.... Classification 2.2.... Test 2.3.... Transmission 2.4.... Rapport 1. Introduction

Plus en détail

Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping

Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Chapitre V : La gestion de la mémoire Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Introduction Plusieurs dizaines de processus doivent se partager

Plus en détail

Projet de cryptographie. Algorithme de cryptage de type Bluetooth

Projet de cryptographie. Algorithme de cryptage de type Bluetooth Projet de cryptographie Algorithme de cryptage de type Bluetooth Le but de ce projet est de créer une application qui crypte et décrypte des fichiers en utilisant le principe de cryptage du Bluetooth.

Plus en détail

Raisonner le Web Sémantique avec des graphes : Application à un cas industriel

Raisonner le Web Sémantique avec des graphes : Application à un cas industriel Raisonner le Web Sémantique avec des graphes : Application à un cas industriel Olivier Carloni LIRMM, Université de Montpellier II, 161, rue Ada, F-34392 Montpellier cedex - France carloni@lirmm.fr Mondeca,

Plus en détail

A. Introduction. Chapitre 4. - les entités de sécurité ; - les sécurisables ; - les autorisations.

A. Introduction. Chapitre 4. - les entités de sécurité ; - les sécurisables ; - les autorisations. Chapitre 4 A. Introduction Le contrôle d'accès représente une opération importante au niveau de la gestion de la sécurité sur un serveur de bases de données. La sécurisation des données nécessite une organisation

Plus en détail

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required.

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required. Quelles sont les deux affirmations vraies relatives à la sécurité du réseau? (Choisissez deux réponses.) Protéger un réseau contre les attaques internes constitue une priorité moins élevée car les employés

Plus en détail

Modèle spagetthi et solution EAI

Modèle spagetthi et solution EAI EAI Définition L'EAI est une notion ancienne mais toujours d'actualité. En effet, le besoin de faire communiquer des applications développées à des moments différents, dans des technologies différentes

Plus en détail

Conditions générales d'utilisation. Objet. Mentions légales. Définitions

Conditions générales d'utilisation. Objet. Mentions légales. Définitions Conditions générales d'utilisation Objet Les présentes Conditions Générales ont pour objet de définir les modalités de mise à disposition des services du site Dessertbox.be, ci-après nommé «le Service»

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

Profil de protection d une passerelle VPN industrielle

Profil de protection d une passerelle VPN industrielle Profil de protection d une passerelle industrielle Version 1.0 court-terme GTCSI 13 juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant

Plus en détail

Gestion des accès aux ressources à l aide des groupes

Gestion des accès aux ressources à l aide des groupes Gestion des accès aux ressources à l aide des groupes Un groupe est un ensemble de comptes d utilisateur. Les groupes permettent de simplifier la gestion de l accès des utilisateurs et des ordinateurs

Plus en détail

GOUTTE. Analyse Statistique des Données Cours 4. Master 2 EID. LUISS, Libera Università Internazionale degli Studi Sociali

GOUTTE. Analyse Statistique des Données Cours 4. Master 2 EID. LUISS, Libera Università Internazionale degli Studi Sociali LUISS, Libera Università Internazionale degli Studi Sociali Université Paris 13 Laboratoire Analyse, Géométrie et Applications UMR 7539 GOUTTE Analyse Statistique des Données Cours 4 Master 2 EID goutte@math.univ-paris13.fr

Plus en détail

Correction de programmes : Logique de Hoare

Correction de programmes : Logique de Hoare 16 juillet 2009 Logique et informatique Vis-à-vis de l informatique la logique a au moins 2 rôles : 1 Externe et théorique (fondements de l informatique - Électif en S4) : Logique comme méta-informatique

Plus en détail

La situation de la sécurité des clés USB en France

La situation de la sécurité des clés USB en France La situation de la sécurité des clés USB en France Synthèse Sponsorisé par Kingston Technology Préparé indépendamment par Ponemon Institute LLC Date de publication : novembre 2011 Rapport d'étude du Ponemon

Plus en détail

1 Introduction à l infrastructure Active Directory et réseau

1 Introduction à l infrastructure Active Directory et réseau 1 Introduction à l infrastructure Active Directory et réseau Objectifs d examen de ce chapitre Ce premier chapitre, qui donne un aperçu des technologies impliquées par la conception d une infrastructure

Plus en détail

Management des processus opérationnels

Management des processus opérationnels Ecole Nationale Supérieure de Management Master Management des organisations Management des processus opérationnels Dr TOUMI Djamila Cours n 4: l approche processus et le management du système d informations

Plus en détail

Environnements de Développement

Environnements de Développement Institut Supérieur des Etudes Technologiques de Mahdia Unité d Enseignement: Environnements de Développement Mme BEN ABDELJELIL HASSINE Mouna m.bnaj@yahoo.fr Développement des systèmes d Information Syllabus

Plus en détail

Sécurité des réseaux Sécurité des réseaux sans-fil

Sécurité des réseaux Sécurité des réseaux sans-fil Sécurité des réseaux Sécurité des réseaux sans-fil A. Guermouche A. Guermouche Cours 6 : WEP & WPA 1 Plan 1. WEP 2. WPA A. Guermouche Cours 6 : WEP & WPA 2 Plan WEP 1. WEP 2. WPA A. Guermouche Cours 6

Plus en détail

CONCEPTION Support de cours n 3 DE BASES DE DONNEES

CONCEPTION Support de cours n 3 DE BASES DE DONNEES CONCEPTION Support de cours n 3 DE BASES DE DONNEES Auteur: Raymonde RICHARD PRCE UBO PARTIE III. - LA DESCRIPTION LOGIQUE ET PHYSIQUE DES DONNEES... 2 A. Les concepts du modèle relationnel de données...

Plus en détail

Sécurité des réseaux IPSec

Sécurité des réseaux IPSec Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

Modélisation conceptuelle des Systèmes Distribués

Modélisation conceptuelle des Systèmes Distribués Modélisation conceptuelle des Systèmes Distribués Eric Cariou Master Technologies de l'internet 1 ère année Université de Pau et des Pays de l'adour Département Informatique Eric.Cariou@univ-pau.fr 1 Systèmes

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Encryptions, compression et partitionnement des données

Encryptions, compression et partitionnement des données Encryptions, compression et partitionnement des données Version 1.0 Grégory CASANOVA 2 Compression, encryption et partitionnement des données Sommaire 1 Introduction... 3 2 Encryption transparente des

Plus en détail

La signature électronique et les réseaux de confiance

La signature électronique et les réseaux de confiance La signature électronique et les réseaux de confiance Marc.Schaefer@he-arc.ch HE-Arc Ingénierie Institut des systèmes d'information et de communication (ISIC) Laboratoire de téléinformatique (TINF) Plan

Plus en détail

Mesure d'audience sur Internet

Mesure d'audience sur Internet Mesure d'audience sur Internet différences fondamentales entre les solution basées sur les journaux et celles utilisant le marquage de site. L objectif de ce document est de répondre à la question légitime

Plus en détail

Introduction à la sécurité informatique Connaissances de base sur la sécurité informatique Les critères fondamentaux Domaine d application Menaces Critères fondamentaux Les solutions de sécurité doivent

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:

Plus en détail

AVIS CONCERNANT LE SYSTÈME DE GESTION DES DEMANDES D ÉVALUATION DU BUREAU D ÉVALUATION MÉDICALE DU MINISTÈRE DU TRAVAIL DOSSIER 01 18 22

AVIS CONCERNANT LE SYSTÈME DE GESTION DES DEMANDES D ÉVALUATION DU BUREAU D ÉVALUATION MÉDICALE DU MINISTÈRE DU TRAVAIL DOSSIER 01 18 22 AVIS CONCERNANT LE SYSTÈME DE GESTION DES DEMANDES D ÉVALUATION DU BUREAU D ÉVALUATION MÉDICALE DU MINISTÈRE DU TRAVAIL DOSSIER 01 18 22 AVRIL 2002 TABLE DES MATIÈRES INTRODUCTION... 1 1. PORTÉE DE L'ÉVALUATION...

Plus en détail

Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application

Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application Université de Provence Licence Math-Info Première Année V. Phan Luong Algorithmique et Programmation en Python Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application 1 Ordinateur Un

Plus en détail

RÔLES ET RESPONSABILITÉS SUGGÉRÉES POUR LE COORDONNATEUR COMMUNAUTAIRE DU SISA

RÔLES ET RESPONSABILITÉS SUGGÉRÉES POUR LE COORDONNATEUR COMMUNAUTAIRE DU SISA RÔLES ET RESPONSABILITÉS SUGGÉRÉES POUR LE COORDONNATEUR COMMUNAUTAIRE DU SISA Le présent document a pour but de servir de guide pour ce qui est des rôles et des responsabilités du coordonnateur communautaire

Plus en détail

NUMERATION ET CODAGE DE L INFORMATION

NUMERATION ET CODAGE DE L INFORMATION NUMERATION ET CODAGE DE L INFORMATION La nécessité de quantifier, notamment les échanges commerciaux, s'est faite dés la structuration de la vie sociale. Les tentatives de représentation symbolique de

Plus en détail

CONDITIONS GENERALES D UTILISATION

CONDITIONS GENERALES D UTILISATION CONDITIONS GENERALES D UTILISATION Objet Les présentes Conditions Générales ont pour objet de définir les modalités de mise à disposition des services du site Diu Web, ci-après nommé «le Service» et les

Plus en détail

L essai de Psy.D. (18 crédits) Définition et balises

L essai de Psy.D. (18 crédits) Définition et balises L essai de Psy.D. (18 crédits) Définition et balises politique adoptée par le CECS le 6 novembre 2002 Suite à l adoption par le Comité des études de cycles supérieurs en psychologie du projet de modification

Plus en détail

Sauf mention contraire, le contenu de cet ouvrage est publié sous la licence : Creative Commons BY-NC-SA 2.0 La copie de cet ouvrage est autorisée

Sauf mention contraire, le contenu de cet ouvrage est publié sous la licence : Creative Commons BY-NC-SA 2.0 La copie de cet ouvrage est autorisée Sauf mention contraire, le contenu de cet ouvrage est publié sous la licence : Creative Commons BY-NC-SA 2.0 La copie de cet ouvrage est autorisée sous réserve du respect des conditions de la licence Texte

Plus en détail

Différences entre DQA et RDQA

Différences entre DQA et RDQA OUTIL De l ASSURANCE DE LA QUALITE DES DONNEES DE ROUTINE (RDQA) Fiche documentaire- novembre 1, 2007 1 HISTORIQUE Les programmes nationaux et les donateurs travaillent ensemble vers la réalisation de

Plus en détail

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours Cours Sécurité et cryptographie Mohamed Houcine Elhdhili & Khaled Sammoud Med_elhdhili@yahoo.eselhdhili@yahoo es khaled.sammoud@gmail.com Remarque: ce document doit être complété par les notes de cours

Plus en détail

Algorithmique distribuée. Exclusion mutuelle

Algorithmique distribuée. Exclusion mutuelle Algorithmique distribuée Exclusion mutuelle Eric Cariou Master Technologies de l'internet 1 ère année Université de Pau et des Pays de l'adour Département Informatique Eric.Cariou@univ-pau.fr 1 Exclusion

Plus en détail

LE PROBLEME DU FLOT MAXIMAL

LE PROBLEME DU FLOT MAXIMAL LE PROBLEME DU FLOT MAXIMAL I Exemple d introduction Deux châteaux d'eau alimentent 3 villes à travers un réseau de canalisations au sein duquel se trouvent également des stations de pompage. Les châteaux

Plus en détail

CH.8 Décidabilité. Propriétés des langages récursifs : Fermés par complémentation, union et intersection. oui. non. oui M 1. non. oui M 2.

CH.8 Décidabilité. Propriétés des langages récursifs : Fermés par complémentation, union et intersection. oui. non. oui M 1. non. oui M 2. CH.8 Décidabilité 8.1 Les langages récursifs 8.2 La machine de Turing universelle 8.3 Des problèmes de langages indécidables 8.4 D'autres problèmes indécidables Automates ch8 1 8.1 Les langages récursifs

Plus en détail

Support du cours de Probabilités IUT d Orléans, Département d informatique

Support du cours de Probabilités IUT d Orléans, Département d informatique Support du cours de Probabilités IUT d Orléans, Département d informatique Pierre Andreoletti IUT d Orléans Laboratoire MAPMO (Bât. de Mathématiques UFR Sciences) - Bureau 126 email: pierre.andreoletti@univ-orleans.fr

Plus en détail

Cours 4 : Contrôle d accès

Cours 4 : Contrôle d accès Cours 4 : Contrôle d accès ESIL Université de la méditerranée Odile.Papini@esil.univ-mrs.fr http://odile.papini.perso.esil.univmed.fr/sources/ssi.html Plan du cours 4 1 Introduction 2 3 4 4 5 6 7 Introduction

Plus en détail

I N F R A S T R U C T U R E T I S É C U R I S É E P O U R L E C O M M E R C E É L E C T R O N I Q U E

I N F R A S T R U C T U R E T I S É C U R I S É E P O U R L E C O M M E R C E É L E C T R O N I Q U E Résumé Le présent rapport de recherche décrit les composantes d une infrastructure TI sécurisée pour le commerce électronique. L objectif est de fournir une description exhaustive des enjeux liés à la

Plus en détail

Experience N 52. Les expériences d ERNI dans l univers du management, des processus et des technologies. Mars 2012

Experience N 52. Les expériences d ERNI dans l univers du management, des processus et des technologies. Mars 2012 Les expériences d ERNI dans l univers du management, des processus et des technologies Experience N 52 Mars 2012 MIGRATIONS Garder la maîtrise lors de migrations GARdER la maîtrise LORS de migrations Lors

Plus en détail

CONDITIONS PARTICULIÈRES DES HÉBERGEMENTS MUTUALISÉS

CONDITIONS PARTICULIÈRES DES HÉBERGEMENTS MUTUALISÉS CONDITIONS PARTICULIÈRES DES HÉBERGEMENTS MUTUALISÉS Les Conditions Générales suivantes sont conclues entre : L'auto-entrepreneur M. HITIER Aurélien, résidant au 15 allée du clair logis 33700 Mérignac

Plus en détail

Chap. I : Introduction à la sécurité informatique

Chap. I : Introduction à la sécurité informatique UMR 7030 - Université Paris 13 - Institut Galilée Cours Sécrypt Les exigences de la sécurité de l information au sein des organisations ont conduit à deux changements majeurs au cours des dernières décennies.

Plus en détail

Internet et Programmation!

Internet et Programmation! Licence STS Informatique - Semestre 1! BUT de l enseignement:!! Comprendre une grande partie des termes utilisés dans l écriture des pages actuellement véhiculées sur le NET!! Et tendre vers une écriture

Plus en détail

Système. Introduction aux systèmes informatiques

Système. Introduction aux systèmes informatiques Introduction aux systèmes informatiques Système Un système est une collection organisée d'objets qui interagissent pour former un tout Objets = composants du système Des interconnexions (liens) entre les

Plus en détail

Décision de télécom CRTC 2007-82

Décision de télécom CRTC 2007-82 Décision de télécom CRTC 2007-82 Ottawa, le 7 septembre 2007 Demande d'abstention de la réglementation du service Gestion de téléphonie IP de Bell Canada et de Bell Aliant Communications régionales, société

Plus en détail

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CSG-16\S Novembre Page intentionnellement laissée en blanc. Avant-propos Le document est non classifié et il

Plus en détail

Le protocole TCP /IP

Le protocole TCP /IP Le protocole TCP /IP Définition d'une URL : URL : ( Uniform Ressource Locator ) Http:// www. wanadoo.fr / public / index.htm Protocole Nom d ordinateur Sous domaine Domaine racine répertoire Fichier Prococole

Plus en détail

TECHNOLOGIES DE L'INFORMATION ET DE LA COMMUNICATION

TECHNOLOGIES DE L'INFORMATION ET DE LA COMMUNICATION CONCOURS SUR ÉPREUVES OUVERT AUX CANDIDATS TITULAIRES D UN DIPLÔME VALIDANT LA FIN DE PREMIÈRE ANNÉE DU GRADE DE MASTER OU D UN CERTIFICAT DE SCOLARITÉ VALIDANT L ANNÉE PRÉCÉDENT CELLE DE L ATTRIBUTION

Plus en détail

Systèmes d Information Avancés (et répartis)

Systèmes d Information Avancés (et répartis) Systèmes d Information Avancés (et répartis) Université Lyon 1 MIAGE L. Médini, mars 2005 Plan des cours Protocole HTTP et programmation serveur Architectures réparties Objets distribués Introduction aux

Plus en détail

Référentiel Général de Sécurité. version 1.0. Annexe A3

Référentiel Général de Sécurité. version 1.0. Annexe A3 Premier ministre Agence nationale de la sécurité des systèmes d information Ministère du budget, des comptes publics et de la réforme de l État Direction générale de la modernisation de l État Référentiel

Plus en détail

RAPPORT DE CONCEPTION UML :

RAPPORT DE CONCEPTION UML : Carlo Abi Chahine Sylvain Archenault Yves Houpert Martine Wang RAPPORT DE CONCEPTION UML : Bamboo Ch@t Projet GM4 Juin 2006 Table des matières 1 Introduction 2 2 Présentation du logiciel 3 2.1 Précisions

Plus en détail

État de l'art des hyperviseurs de confiance. Geoffrey Plouviez. Agence Nationale de la Sécurité des systèmes d'information

État de l'art des hyperviseurs de confiance. Geoffrey Plouviez. Agence Nationale de la Sécurité des systèmes d'information État de l'art des hyperviseurs de confiance Geoffrey Plouviez Agence Nationale de la Sécurité des systèmes d'information La virtualisation Qu'est ce qu'un hyperviseur? Comme un système d'exploitation en

Plus en détail

A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE

A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE Sécurité Page 1 de 5 A la BANQUE DES MASCAREIGNES, nous accordons une extrême importance à la sécurité de vos informations. Nos systèmes et les procédures

Plus en détail

Procédure d enregistrement d une société de camionnage

Procédure d enregistrement d une société de camionnage 1. 2. 3. Enregistrement d une société A. Si votre société n a jamais fait affaire avec Société Terminaux Montréal Gateway (ci-après dénommée «STMG»), vous devez remplir le Formulaire d inscription d une

Plus en détail

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network

Plus en détail

Principe de fonctionnement du contrôleur de domaine

Principe de fonctionnement du contrôleur de domaine MODULE UTILISATION DES ESPACES DE STOCKAGE (source :prise en main du contrôleur de domaine Solaere) Préambule Vos stations sont configurées et intégrées dans le domaine. Principe de fonctionnement du contrôleur

Plus en détail

WildCAT : un cadre générique pour la construction d'applications sensibles au contexte

WildCAT : un cadre générique pour la construction d'applications sensibles au contexte WildCAT : un cadre générique pour la construction d'applications sensibles au contexte Pierre-Charles David France Télécom, Recherche & Développement Réunion Adapt, Paris 2006-04-06 Plan 1 Introduction

Plus en détail

Manuel du logiciel PrestaTest.

Manuel du logiciel PrestaTest. Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2

Plus en détail