UNIVERSITÉ DE MONTRÉAL

Dimension: px
Commencer à balayer dès la page:

Download "UNIVERSITÉ DE MONTRÉAL"

Transcription

1 UNIVERSITÉ DE MONTRÉAL SPÉCIFICATION ET VALIDATION DE PROTOCOLES DE SÉCURITÉ STÉPHANE LAFRANCE DÉPARTEMENT DE GÉNIE INFORMATIQUE ÉCOLE POLYTECHNIQUE DE MONTRÉAL THÈSE PRÉSENTÉE EN VUE DE L'OBTENTION DU DIPLÔME DE PHILOSOPHIAE DOCTOR (Ph.D) (GÉNIE INFORMATIQUE) AVRIL 2005 c Stéphane Lafrance, 2005.

2 UNIVERSITÉ DE MONTRÉAL ÉCOLE POLYTECHNIQUE DE MONTRÉAL Cette thèse intitulée: SPÉCIFICATION ET VALIDATION DE PROTOCOLES DE SÉCURITÉ présentée par: LAFRANCE Stéphane en vue de l'obtention du diplôme de: PhilosophiæDoctor a été dûment acceptée par le jury d'examen constitué de: M. FERNANDEZ José, Ph.D., président M. MULLINS John, Ph.D., membre et directeur de recherche M. ECHAHED Rachid, Ph.D., membre M. ABOULHAMID El Mostapha, Ph.D., membre

3 RÉSUMÉ L'émergence des transactions électroniques via l'internet a introduit dans notre quotidien de nouvelles préoccupations de sécurité. An d'uniformiser ce type de procédure, les règles d'échanges de messages qui constituent une telle transaction sont décrites par un protocole de sécurité. Les protocoles de sécurité peuvent être utilisés pour de nombreux buts : pour échanger des messages condentiels, pour authentier des individus, pour se brancher sur un serveur web, etc. Les méthodes cryptographiques nous assurent que tout message condentiel échangé sur un canal public, lorsqu'il est susamment bien crypté, ne pourra être déchiré par un individus que si celui-ci possède la clé correspondante. Cependant, même lorsque que nous utilisons l'hypothèse de cryptage parfait, le problème de déterminer si un protocole est sécuritaire est très complexe. En eet, de nombreux protocoles se sont révélés non sécuritaires, et dans certains cas plusieurs années après leur introduction. Dans cette thèse, nous abordons le problème de la vérication de protocoles de sécurité. Plus spéciquement, nous proposons une méthode générale de spécication et de validation pour cette famille de protocoles, qui inclue les protocoles cryptographiques. Nous présentons une nouvelle algèbre de processus, nommée SPPA, qui permet une spécication explicite des échanges de messages entre les participants d'un protocole et des manipulations cryptographiques accomplies par chacun. Une extension symbolique de cette algèbre de processus est également oerte. Nous introduisons ensuite la propriété de sécurité BNAI qui est une formalisation du concept d'interférence admissible munie d'une méthode de vérication basée sur l'équivalence de bisimulation. Nous démontrons que cette BNAI satisfait certaines propriétés de compositionalité par rapport aux principaux opérateurs de SPPA. Nous prouvons aussi que BNAI, ainsi que d'autres propriétés de non interférence, ne sont pas dénissables dans le µ-calcul. Nous montrons comment utiliser BNAI an de valider certaines propriétés de sécurité, notamment la condentialité, l'authentication et la vulnérabilité face aux attaques de déni de service.

4 ABSTRACT The growing use of e-commerce over the Internet has introduced new security concerns. In order to standardise such procedure, the rules for exchanging messages within such transaction are commonly described by a security protocol. Security protocols are useful for dierent purpose such as exchanging secret messages, authenticating other users, connecting on a web server, etc. Cryptographic methods guaranties that any secret message exchanged over a public channel, when well encrypted, will not be read by another user unless he owns the corresponding key. However, even under perfect encryption hypothesis, the problem of deciding whether a protocol is safe is very dicult. Indeed, many security protocols were shown unsafe, and in some cases many years after their introduction. In this thesis, we investigate the validation problem of security protocols. More specically, we propose a general method for the specication and validation of these protocols, including cryptographic protocols. We present a new process algebra, named SPPA, which allows an explicit specication of messages exchanges between users and cryptographic manipulations achieved by each of them. A symbolic extension of this process algebra is also given. We then introduce the BNAI security property which is an interpretation of the admissible interference concept combined with a verication method based on bisimulation equivalence. We prove that this security property satises some compositional properties with respect to SP- PA' main operators. We also prove that BNAI, along with others non-interference properties, is not denable in µ-calculus. Moreover, we show how to use BNAI for the verication of specic security properties such as condentiality, authentication and vulnerability against denial of service.

5 vi TABLE DES MATIÈRES RÉSUMÉ iv ABSTRACT v TABLE DES MATIÈRES LISTE DES FIGURES vi xi LISTE DES NOTATIONS ET DES SYMBOLES xii CHAPITRE 1 :INTRODUCTION Motivations Protocoles de sécurité Protocole de Needham-Schröder Attaques et propriétés de sécurité Condentialité Authentication Déni de service Sécurité dans les protocoles de commerce électronique Modélisation des attaques Aperçu de la thèse CHAPITRE 2 :MÉTHODES DE VALIDATION DE PROTOCOLES DE SÉCURITÉ Validation de protocoles Modèles de traces Algèbres de processus CCS et CSP Modèle de Lowe

6 vii Modèle de Schneider π-calcul Spi calcul Calcul ambiant Méthodes de ots d'information Non interférence Analyse des ots d'information intransitifs Méthodes symboliques Formalisation du déni de service Modèle de Yu-Gligor Modèle de Meadows Mise en contexte de la thèse CHAPITRE 3 : SPÉCIFICATION DE PROTOCOLES DE SÉCU- RITÉ Spécication des messages Algèbre de messages Fonctions Security Protocol Process Algebra Syntaxe de SPPA Actions Critère d'observation Sémantique de SPPA Relations d'équivalence sur les processus Bisimulation par observation Discussion CHAPITRE 4 : MODÈLE DE SPÉCIFICATION SYMBOLIQUE Logique pour les messages Formules caractéristiques Décidabilité

7 viii 4.2 Relations entre sous-ensembles nis de variables Relation d'équivalence sur les évaluations Processus contraints Spécication symbolique des protocoles Sémantique symbolique Finitude de la sémantique symbolique Sémantique symbolique vs sémantique avec passage de paramètres Bisimulation entre processus contraints Bisimulation Correspondance des bisimulations Bisimulation symbolique Discussion CHAPITRE 5 : VALIDATION DE PROTOCOLES DE SÉCURITÉ Non interférence forte non déterministe par bisimulation Interférence admissible non déterministe par bisimulation Méthode de preuve par décomposition Dénissabilité de BNAI dans le µ-calcul µ-calcul modal Procédure de décision pour le µ-calcul BNAI n'est pas dénissable dans le µ-calcul Discussion CHAPITRE 6 : PROPRIÉTÉS DES PROTOCOLES DE SÉCURITÉ Condentialité Actions condentielles Actions de déclassication Propriété de condentialité Authentication Actions critiques et attaques admissibles

8 ix Propriété d'authentication Déni de service Formalisation des attaques de DoS Fonction de coût Impassibilité Spécication symbolique des propriétés de sécurité Discussion CHAPITRE 7 :CONCLUSION Principales contributions de la thèse Comparaisons avec les travaux voisins Nouvelles voies de recherche BIBLIOGRAPHIE ANNEXE A : EXEMPLES D'ANALYSES DE PROTOCOLES DE SÉCURITÉ A.1 Mise en oeuvre des méthodes A.2 Protocole Wide Mouthed Frog A.2.1 Spécication du protocole Wide Mouthed Frog A.2.2 Spécication de l'attaque sur le protocole Wide Mouthed Frog184 A.3 Protocole de Woo-Lam A.3.1 Spécication du protocole de Woo-Lam A.3.2 Spécication de l'attaque sur le protocole de Woo-Lam A.3.3 Attaques admissibles A.3.4 Analyse de ot d'information du protocole de Woo-Lam A.4 Protocole de Needham-Schröder A.4.1 Spécication de l'attaque sur le protocole de Needham-Schröder A.4.2 Analyse de ot d'information du protocole de Needham-Schröder

9 A.5 Transmission Control Protocol A.5.1 Spécication du protocole TCP A.5.2 Spécication de l'attaque de SYN ooding A.6 Protocole de paiement électronique sécuritaire 1KP A.6.1 Spécication du protocole 1KP A.6.2 Attaque de déni de service sur le protocole 1KP

10 LISTE DES FIGURES 3.1 Syntaxe abstraite de SPPA Sémantique opérationnelle des processus SPPA Sémantique opérationnelle des processus SPPA Sémantique du processus A B Processus observés Illustration de la O-simulation et la O-bisimulation Sémantique des processus contraints Sémantique des processus contraints Sémantique symbolique de A, Sémantique symbolique de B, M(y 1 ) Sémantique symbolique de A, 1 et B, Sémantique symbolique de P, Sémantique symbolique de A, K(x) et P, K(x) Sémantique symbolique de A, 1 et B, Bisimulation symbolique de A, 1 et B, Illustration de l'interférence Sémantique des processus P \ K, P/O L et (P \ K)/O L Sémantique du processus (Q \ K)/O L Sémantique du processus P Sémantique du processus P \ Γ Sémantique du processus P \ (Γ K) La sémantique des processus P et P Syntaxe étendue des actions SPPA A.1 Spécication des participants du protocole 1KP

11 xii LISTE DES NOTATIONS ET DES SYMBOLES Propriétés de sécurité. Non interférence forte non déterministe par bisimulation BSNNI Interférence admissible non déterministe par bisimulation BNAI Condentialité Authentication Impassibilité Protocoles. Protocole Wide Mouthed Frog Protocole de Woo-Lam Protocole de Needham-Schröder Protocole TCP/IP Protocole de 1KP Messages et fontions. I Ensemble des identicateurs de participants V Ensemble des variables N Ensemble des nombres T Ensemble des termes M Ensemble des messages K Ensemble des clés de cryptage fv(t) Ensemble des variables du terme t {a} k Message chiré [a] k Message signé h(a) Message haché ϱ Évaluation F Ensemble des fonctions dom(f) Domaine de la fonction f im(new) Image de la fonction génératrice new

12 Processus SPPA. C Ensemble des canaux publics S Agent SPPA Agent nul c(t).s Agent à préxe de sortie c(x).s Agent à préxe d'entrée let x = f(t) in S Appel de fonction let (x, y) = t in S Extraction de couple case t of {x} t in S Décryptage case t of [t ] t in S Vérication de signature [t = t ] S Comparaison S + S Somme d'agents S S Produit parallèle d'agents S \ L Restriction d'un agent S/O Observation d'un agent fv(s) Ensemble des variables de l'agent S A = (S A, id A ) Participant P Processus SPPA A P Protocole P \L Restriction d'un processus P/O Observation d'un processus D(P ) Ensemble des dérivées de P P P γ P Calcul γ = P Calcul visible xiii

13 Actions SPPA. c id (a) Action de sortie c id (a) Action de entrée split id Action d'extraction f id Action d'appel de fonction dec id Action de décryptage signv id Action de vérication de signature fail f id Action d'échec de fonction fail dec id Action d'échec de décryptage fail signv id Action d'échec de vérication de signature fail = id Action d'échec d'une comparaison δ(a) Action de marquage τ Action interne Act Ensemble des actions Act A Ensemble des actions du participant A V is Ensemble des actions visibles O Critère d'observation O L Critère d'observation par rapport à l'ensemble L Relations d'équivalence. Relation de simulation Équivalence de bisimulation faible Relation de simulation faible faible Équivalence de bisimulation faible O Relation de O-simulation O Équivalence de O-bisimulation xiv

14 Logique de messages. M(t) Prédicat de messages N (t) Prédicat de nombres I(t) Prédicat d'identicateurs K(t) Prédicat de clés t == t Équation de termes fv(φ) Ensemble des variables libres de la formule φ = φ Satisfaction de la formule φ ϱ(φ) Évaluation de la formule φ ϱ = φ Satisfaction de φ par ϱ Équivalence logique φ f Formule caractéristique V V-Équivalentes [φ] V Classe d'équivalence de φ Relations sur les variables. R Famille des relations entre variables R[x] Soustraction sur la relation R R[(x, y)] Substitution sur la relation R E1 E 2 Équivalence d'évaluations par rapport à E 1 et E [ϱ] E1 E 2 Classe d'équivalence de l'évaluation ϱ xv

15 Processus contraints. P, φ Processus contraint D( P, φ ) Ensemble des dérivées de P, φ (k) y i φ[y (k) Abréviation i ] Abréviation Γ k Transformation de formules α Action de Type I β Action de Type II Équivalence de bisimualtion s Équivalence de bisimulation symbolique µ-calcul modal. ϕ Formule du µ-calcul modal L ϕ Quanticateur existentiel de transition [L] ϕ Quanticateur universel de transition µx.f (X) Plus petit point xe νx.f (X) Plus grand point xe Condentialité. b a Message b contient message a α a Action α contient message a Act(a) Ensemble des actions contenant le message a M secret Ensemble des messages condentiels Act secret Ensemble des actions condentielles O secret Critère d'observation des actions condentielles Γ Ensemble des actions de déclassication Authentication. Act auth Ensemble des actions critiques O auth Critère d'observation des actions critiques Γ Ensemble des attaques admissibles xvi

16 Déni de service. C cpu Ensemble de coût CPU C mem Ensemble de coût mémoire ρ cpu Fonction de coût CPU ρ mem Fonction de coût mémoire CPU B Capacité CPU de B MEM B Capacité mémoire de B Actcoûteux Ensemble des actions coûteuses CPU E Capacité CPU de l'intrus MEM E Capacité mémoire de l'intrus xvii

17 CHAPITRE 1 INTRODUCTION 1.1 Motivations L'émergence des nouvelles technologies en informatique et en télécommunication ont engendré un urgent besoin de méthodes et d'outils de vérication. Ceux-ci ont pour but de s'assurer que les protocoles utilisés lors de communications électroniques soient susamment sécuritaires malgré le fait que des échanges d'information sont eectuées sur des canaux publics tel l'internet, donc propices à être interceptés par quiconque. L'élaboration et la validation de politiques de sécurité strictes qui établissent une réglementation sur la conception des protocoles utilisés à ces ns est donc devenue un enjeu majeur qui a capté l'intérêt d'une multitude de chercheurs en informatique. La validation de protocoles de sécurité est une tâche qui requiert typiquement le développement de méthodes formelles permettant la détection de toute attaque possible sur un protocole donné. Il n'y a pas si longtemps, ces protocoles étaient considérés sécuritaires simplement si personne n'y avait trouvé de faille. Ainsi, certains protocoles furent utilisés pendant plusieurs années avant d'être prouvés non sécuritaires. 1.2 Protocoles de sécurité Il est possible de classer les diérents types de protocoles de sécurité selon les services qu'ils orent. Par exemple, les protocoles cryptographiques sont caractérisés par l'utilisation du cryptage de données an d'assurer la condentialité de certaines données échangées entre les usagers, communément appelés participants. Les services oerts par ces protocoles incluent, notamment, l'authentication des participants et l'échanges de clés et de messages condentiels, ainsi que la création

18 2 de connexions ables pour les ots de données. Par exemple, un protocole d'authentication ore un service d'authentication entre deux participants par l'entremise d'une certaine procédure d'authentication. Selon l'international Organization for Standardization (ISO) [62], l'objectif général d'un protocole d'authentication est de permettre la vérication de l'identité prétendue d'une entité par une autre entité, et l'authenticité de l'entité est uniquement garantie que pour l'instant suivant l'échange d'authentication. L'authentication est donc la pierre angulaire de la sécurité des protocoles de sécurité. Nous nous intéressons également aux protocoles de commerce électronique qui orent des services reliés, plus spéciquement, aux transactions électroniques via l'internet. Parmi ces services, il y a, entre autres, le paiement par carte de crédit et l'émission de reçu. An d'assurer la condentialité et l'authenticité des messages échangés, les protocoles de sécurité nécessitent régulièrement l'utilisation de stratégies de cryptage, de signature et de hachage. Cependant, malgré l'hypothèse de cryptage parfait (c'est-à-dire un intrus ne peut décrypter un message que s'il possède la clé correspondante), les protocoles de sécurité peuvent tout de même contenir des failles au niveau de leur conception, ce qui les rend vulnérables à des attaques perpétrées par des intrus ayant accès aux réseaux publics sur lesquels les données sont échangés Protocole de Needham-Schröder Un protocole est généralement déni suivant une notation à la Alice et Bob, c'est-à-dire par une suite de messages échangés entre deux ou plusieurs participants. Un exemple classique est celui du protocole d'authentication à clé publique de Needham & Schröder [84]. Ce protocole cryptographique utilise le cryptage à clé publique dans le but d'établir une authentication mutuelle entre deux participants (désignés par A et B). An de compléter la procédure d'authentication, ce protocole exige que chaque participant possède la clé publique de son homologue. Ces

19 clés publiques sont respectivement désignées par k A et k B. La spécication Alice et Bob du protocole de Needham-Schröder est donnée par les étapes suivantes : 3 Message 1 : A id A,id B,{n A,id A } kb B Message 2 : B id B,id A,{n A,n B } ka Message 3 : A A id A,id B,{n B } kb B. À la première étape du protocole (Message 1), A envoie à B son identicateur (id A ) et celui de B (id B ), en compagnie d'un nonce fraîchement généré (n A ) et son identicateur tous deux chirés à partir de la clé publique de B (k B ). La notation {n A, id A } kb représente le résultat de ce cryptage. Notons aussi qu'un nonce désigne un nombre aléatoire. Suite à la réception de cette demande d'authentication, le participant B décrypte le message obtenu et obtient le nonce généré par A. Après vérication que l'identicateur id A à l'intérieur du message chiré correspond bien à celui non chiré, B répond à l'invitation de A en lui retournant le message composé de son identicateur, l'identicateur de A, et le nonce de A et un nouveau nonce (n B ) chirés ensemble en utilisant la clé publique de A. Entre la deuxième et la troisième étape du protocole, le participant A doit s'assurer que le nonce chiré reçu de B correspond bien à celui qu'il a initialement généré. Cette vérication permet à A de s'assurer de l'authenticité de B. Dans l'éventualité d'un succès, A envoie à B le troisième message qui est composé des deux identicateurs ainsi que le nonce de B chiré avec sa clé publique. Après avoir reçu ce dernier message, le participant B peut authentier le participant A en vériant si le nonce fraîchement reçu correspond à celui qu'il a généré plus tôt. Bien que le protocole de Needham-Schröder semble sécuritaire au premier coup d'oeil, il en est tout autrement. En eet, Lowe [73] a découvert une faille dans ce protocole pouvant mené à une attaque de type man-in-the-middle. L'aspect le plus inquiétant à propos de cette attaque, c'est qu'elle fut découverte environ vingt années après l'introduction du protocole... Cette fameuse attaque est seulement réalisable lorsque le participant A initie le protocole d'authentication avec un participant malveillant E (souvent appelé intrus ou participant ennemi). Dans

20 ce cas, un tel participant malhonnête E peut utiliser l'information obtenue de A an d'initier une attaque d'authentication avec un tiers participant B, dans laquelle E convainc B qu'il est A. Cette mascarade est réalisable à partir de deux exécutions parallèles du protocole de Needham-Schröder dans lesquels l'intrus E joue un rôle central. Cette attaque est spéciée dans la notation Alice et Bob de la façon suivante : Étape 1 : A id A,id E,{n A,id A } ke E (A initie le protocole avec E); Étape 2 : E id A,id B,{n A,id A } kb B (E initie le protocole avec B) en utilisant l'identité de A); Étape 3 : B id B,id A,{n A,n B } ka E (E intercepte la réponse de B); Étape 4 : E id E,id A,{n A,n B } ka A (E transfert la réponse de B vers A); 4 Étape 5 : Étape 6 : A E id A,id E,{n B } ke E (A répond à E); id A,id B,{n B } kb B (E transfert la réponse de A vers B). 1.3 Attaques et propriétés de sécurité La nature des attaques sur un protocole spécique dépend essentiellement des services oerts par celui-ci. Du coup, les propriétés de sécurité que nous imposons à un protocole, an de s'assurer qu'il est sécuritaire, dépendent de ses objectifs. Dans ce qui suit, nous exposons brièvement certaines de ces propriétés de sécurité Condentialité Lors d'une attaque sur un protocole d'échange d'information, un intrus tente de récolter des renseignements à propos du contenu d'un message secret qui ne lui est pas destiné. La condentialité réfère à la propriété de sécurité qui s'assure que toute donnée condentielle échangée demeure toujours secrète. De toute évidence, le cryptage des messages résout une grande partie des préoccupations de condentialité, pour autant que l'algorithme de cryptage utilisé soit susamment sécuritaire. Cependant, certaines divulgations de données secrètes peuvent persister. Par exemple, un intrus pourrait exploiter une faille du protocole dans le but

21 5 d'obtenir les clés privées requises. Si un intrus parvient à lire le contenu intégral d'un message secret, alors il y a clairement violation de la condentialité. Par contre, devons-nous considérer comme non sécuritaire un protocole qui divulgue seulement une inme partie d'un message secret (par exemple le premier bit d'un numéro de carte de crédit), ou qui divulgue simplement l'existence d'un message secret? Dans le cadre de cette thèse, nous considérons toute divulgation d'information concernant un message secret comme un non respect de la condentialité ; ceci inclut toute information, directe ou indirecte, obtenue par l'étude des ots d'information du protocole. Un système informatique qui est fondé sur une architecture à plusieurs niveaux de sécurité doit inévitablement établir et faire respecter une hiérarchie de condentialité entre les usagers et les objets. Dans le cas le plus simple où il n'y a que deux niveaux, communément désignés par haut (privé) et bas (public), nous souhaitons interdire aux usagers et aux programmes du bas niveau d'accéder aux données du haut niveau. Dans ce type d'architecture, le non respect de la condentialité est généralement illustré par des usagers (ou programmes) de bas niveaux du système qui tentent d'obtenir l'accès à de l'information condentielle en interagissant simplement avec le système et les autres usagers et en eectuant certaines déductions. D'autre part, une attaque pourrait également provenir d'un usager ou d'un programme du haut niveau qui tente de divulguer des informations condentielles, auxquelles il a accès, à un complice du bas niveau. Un tel usager ou programme malhonnête du haut niveau est communément appelé Cheval de Troie (Toyan Horse). Un Cheval de Troie qui a directement accès à des données condentielles pourrait exploiter certaines failles du système an de convoyer des informations secrètes vers une destination de bas niveau. Les règles d'accès MAC (Mandatory Access Control) furent introduites an d'imposer une politique de respect de la condentialité dans un système composé de plusieurs niveaux de sécurité. Ces règles d'accès empêchent les usagers de lire des objets de plus haut niveau et d'écrire sur des objets de plus bas niveau (no read up, no write down). Cependant, ces règles s'avèrent insusantes an de s'assurer que le système soit totalement condentiel.

22 6 En eet, un Cheval de Troie pourrait divulguer de l'information condentielle tout en respectant les règles MAC. Par exemple, considérons un système composé de deux niveaux de sécurité qui partagent une ressource d'entreposage nie (e.g. un disque dur). Il est alors possible de transmettre de l'information du haut niveau vers le bas niveau de la façon suivante : Un Cheval de Troie (du haut niveau) rempli et vide alternativement l'espace d'entreposage que nous supposons aussi de haut niveau. Au même moment, son complice du bas niveau essaye d'écrire sur ce même espace, en décodant chaque échec (c'est-à-dire disque plein) comme un 0 et chaque écriture réussie comme un 1. Cet exemple de canal clandestin binaire permet la transmission d'information condentielles sans jamais enfreindre les règles d'accès MAC. Nous sommes donc d'avis que l'élaboration d'une propriété de condentialité devrait prendre en compte les capacités qu'ont les usagers de bas niveau, plus spéciquement les intrus, à déduire certaines informations à l'aide de leurs propres observations du système ou du protocole. Comme nous l'avons constaté plus haut, la simple existence d'une corrélation entre des données condentielles et un comportement observable par un intrus est propice à une divulgation d'information. Cependant, certaines de ces corrélations sont à la fois inévitables et acceptables. Par exemple, considérons un protocole cryptographique dans lequel un participant envoie un message chiré sur un canal public. Cette situation engendre une déclassication du message puisque que la simple observation du message chiré sur le canal public permet à l'intrus d'en déduire son existence, sans pour autant en connaître son contenu. Nous sommes d'avis qu'une propriété de condentialité adéquate doit détecter tout ot d'information allant d'un niveau privé vers un niveau public, à moins que cette déclassication soit accomplie par l'entremise d'un canal spécialement conçu à cet eet.

Introduction à la sécurité

Introduction à la sécurité Introduction à la sécurité Qqs dénitions Cryptage symmétrique Cryptage asymmétrique Compléments Types de services de sécurité pour les communications Condentialité : l'assurance que ses actions, données,

Plus en détail

Université Laval Faculté des sciences et de génie Département d'informatique et de génie logiciel IFT-3101. Travail pratique #2

Université Laval Faculté des sciences et de génie Département d'informatique et de génie logiciel IFT-3101. Travail pratique #2 Université Laval Faculté des sciences et de génie Département d'informatique et de génie logiciel IFT-3101 Danny Dubé Hiver 2014 Version : 11 avril Questions Travail pratique #2 Traduction orientée-syntaxe

Plus en détail

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1 Cryptographie Master de cryptographie Architectures PKI 23 mars 2015 Université Rennes 1 Master Crypto (2014-2015) Cryptographie 23 mars 2015 1 / 17 Cadre Principe de Kercho : "La sécurité d'un système

Plus en détail

Analyse abstraite de missions sous PILOT

Analyse abstraite de missions sous PILOT Analyse abstraite de missions sous PILOT Damien Massé EA 3883, Université de Bretagne Occidentale, Brest damien.masse@univ-brest.fr Résumé Nous étudions la possibilité de réaliser un analyseur par interprétation

Plus en détail

Les réseaux ad hoc : problèmes de sécurité et solutions potentielles

Les réseaux ad hoc : problèmes de sécurité et solutions potentielles Les réseaux ad hoc : problèmes de sécurité et solutions potentielles Jérôme LEBEGUE, Christophe BIDAN et Bernard JOUGA Supélec Rennes - Equipe SSIR 13 octobre 2005 Jérôme LEBEGUE - jerome.lebegue@supelec.fr

Plus en détail

Modélisation conceptuelle des Systèmes Distribués

Modélisation conceptuelle des Systèmes Distribués Modélisation conceptuelle des Systèmes Distribués Eric Cariou Master Technologies de l'internet 1 ère année Université de Pau et des Pays de l'adour Département Informatique Eric.Cariou@univ-pau.fr 1 Systèmes

Plus en détail

OASIS www.oasis-open.org/committees/xacml/docs/docs.shtml Date de publication

OASIS www.oasis-open.org/committees/xacml/docs/docs.shtml Date de publication Statut du Committee Working Draft document Titre XACML Language Proposal, version 0.8 (XACML : XML Access Control Markup Language) Langage de balisage du contrôle d'accès Mot clé Attestation et sécurité

Plus en détail

REPRÉSENTATION DES NOMBRES EN MACHINE

REPRÉSENTATION DES NOMBRES EN MACHINE Info 2 REPRÉSENTATION DES NOMBRES EN MACHINE Problématique Dans la mémoire d'un ordinateur, les données sont représentées sous forme de séquences de 0 et de 1. Par conséquent, toute information mémorisée

Plus en détail

TP4-5 : Authentication Java

TP4-5 : Authentication Java TP4-5 : Authentication Java V. Danjean V. Marangozova-Martin Résumé Le but de ce TP est double : se familiariser avec le mécanisme classique d'authentication en Java ; apprendre à utiliser la documentation

Plus en détail

Vers l'ordinateur quantique

Vers l'ordinateur quantique Cours A&G Vers l'ordinateur quantique Données innies On a vu dans les chapîtres précédents qu'un automate permet de représenter de manière nie (et même compacte) une innité de données. En eet, un automate

Plus en détail

PCI (Payment Card Industry) DSS (Data Security Standard )

PCI (Payment Card Industry) DSS (Data Security Standard ) PCI (Payment Card Industry) DSS (Data Security Standard ) Jean-Marc Robert Génie logiciel et des TI PCI-DSS La norme PCI (Payment Card Industry) DSS (Data Security Standard) a été développée dans le but

Plus en détail

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

Raisonner le Web Sémantique avec des graphes : Application à un cas industriel

Raisonner le Web Sémantique avec des graphes : Application à un cas industriel Raisonner le Web Sémantique avec des graphes : Application à un cas industriel Olivier Carloni LIRMM, Université de Montpellier II, 161, rue Ada, F-34392 Montpellier cedex - France carloni@lirmm.fr Mondeca,

Plus en détail

La chasse aux bugs : pourquoi? Les bugs en informatique. La chasse aux bugs : pourquoi? Des bugs logiciels aux conséquences désastreuses (1)

La chasse aux bugs : pourquoi? Les bugs en informatique. La chasse aux bugs : pourquoi? Des bugs logiciels aux conséquences désastreuses (1) La chasse aux bugs : pourquoi? Les bugs en informatique où pourquoi faire un peu de maths quand c est utile Les bugs sont partie intégrante de l informatique. Mais en fait... les bugs, est-ce si grave?

Plus en détail

TECHNOLOGIES DE L'INFORMATION ET DE LA COMMUNICATION

TECHNOLOGIES DE L'INFORMATION ET DE LA COMMUNICATION CONCOURS SUR ÉPREUVES OUVERT AUX CANDIDATS TITULAIRES D UN DIPLÔME VALIDANT LA FIN DE PREMIÈRE ANNÉE DU GRADE DE MASTER OU D UN CERTIFICAT DE SCOLARITÉ VALIDANT L ANNÉE PRÉCÉDENT CELLE DE L ATTRIBUTION

Plus en détail

Sécurité des protocoles cryptographiques : décidabilité et complexité

Sécurité des protocoles cryptographiques : décidabilité et complexité Département de formation doctorale en informatique UFR STMIA École doctorale IAEM Lorraine Sécurité des protocoles cryptographiques : décidabilité et complexité THÈSE présentée et soutenue publiquement

Plus en détail

Introduction à la Sécurité Informatique

Introduction à la Sécurité Informatique Introduction à la Sécurité Informatique Hiver 2012 Louis Salvail A.A. 3369 Qu est-ce que la sécurité informatique? Espionnage de réseau Interception des paquets en route sur un réseau Ceci est facile puisqu

Plus en détail

Conformité aux exigences de la réglementation "21 CFR Part 11" de la FDA

Conformité aux exigences de la réglementation 21 CFR Part 11 de la FDA Conformité aux exigences de la réglementation "21 CFR Part 11" de la FDA Définition de la réglementation 21 CFR partie 11 Au cours de la dernière décennie, l'industrie pharmaceutique a très rapidement

Plus en détail

HTTPS. Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre

HTTPS. Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre HTTPS Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre Définition HTTPS (HyperText Transfer Protocol Secure) C'est

Plus en détail

Diagrammes de décisions binaires

Diagrammes de décisions binaires Diagrammes de décisions binaires Épreuve pratique d'algorithmique et de programmation Concours commun des écoles normales supérieures Durée de l'épreuve: 3 heures 30 minutes Juillet 2009 ATTENTION! N oubliez

Plus en détail

Contributions à la vérification automatique de protocoles de groupes

Contributions à la vérification automatique de protocoles de groupes Département de formation doctorale en informatique UFR STMIA École doctorale IAEM Lorraine Contributions à la vérification automatique de protocoles de groupes THÈSE présentée et soutenue publiquement

Plus en détail

INTRODUCTION A LA SECURITE DES RESEAUX

INTRODUCTION A LA SECURITE DES RESEAUX INTRODUCTION A LA SECURITE DES RESEAUX OBJECTIFS de la SECURITE des DONNEES (relativement à des personnes non autorisées) Confidentielles-ne doivent pas être lues Permanentes-ne doivent pas être altérées

Plus en détail

La technologie DECT offre une protection renforcée contre les accès non autorisés.

La technologie DECT offre une protection renforcée contre les accès non autorisés. LIVRE BLANC La technologie DECT offre une protection renforcée contre les accès non autorisés. Sécurité DECT V01_1005 Jabra est une marque déposée de GN Netcom A/S www.jabra.com CONTEXTE Les communications

Plus en détail

Consultation publique sur la portabilité des numéros

Consultation publique sur la portabilité des numéros Consultation publique sur la portabilité des numéros Table des matières 1 Préambule 2 2 Cadre réglementaire 2 3 Dénitions 4 4 Système de portabilité des numéros 4 4.1 Modes de routage.................................

Plus en détail

Payment Card Industry (PCI) Normes en matière de sécurité des données

Payment Card Industry (PCI) Normes en matière de sécurité des données Payment Card Industry (PCI) Normes en matière de sécurité des données Procédures de balayage de sécurité Version 1.1 Date de publication : septembre 2006 Table des matières Niveau 5... 6 Niveau 4... 6

Plus en détail

2. RAPPEL DES TECHNIQUES DE CALCUL DANS R

2. RAPPEL DES TECHNIQUES DE CALCUL DANS R 2. RAPPEL DES TECHNIQUES DE CALCUL DANS R Dans la mesure où les résultats de ce chapitre devraient normalement être bien connus, il n'est rappelé que les formules les plus intéressantes; les justications

Plus en détail

Protocoles cryptographiques

Protocoles cryptographiques MGR850 Hiver 2014 Protocoles cryptographiques Hakima Ould-Slimane Chargée de cours École de technologie supérieure (ÉTS) Département de génie électrique 1 Plan Motivation et Contexte Notations Protocoles

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Généralité sur la cryptographie

Généralité sur la cryptographie 1.1 Introduction L origine de la cryptologie mot réside dans la Grèce antique. La cryptologie est un mot composé de deux éléments : «cryptos», qui signifie caché et «logos» qui signifie mot. La cryptologie

Plus en détail

CH.5 SYSTÈMES À CLÉ PUBLIQUE

CH.5 SYSTÈMES À CLÉ PUBLIQUE CH.5 SYSTÈMES À CLÉ PUBLIQUE 5.1 Les clés publiques : RSA 5.2 Les clés publiques : le sac à dos 5.3 Les clés publiques : le logarithme discret 5.4 L'authentification et la signature électronique 5.5 Les

Plus en détail

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est

Plus en détail

Fondements de l informatique: Examen Durée: 3h

Fondements de l informatique: Examen Durée: 3h École polytechnique X2013 INF412 Fondements de l informatique Fondements de l informatique: Examen Durée: 3h Sujet proposé par Olivier Bournez Version 3 (corrigé) L énoncé comporte 4 parties (sections),

Plus en détail

Gestion d'un entrepôt

Gestion d'un entrepôt Gestion d'un entrepôt Épreuve pratique d'algorithmique et de programmation Concours commun des écoles normales supérieures Durée de l'épreuve: 3 heures 30 minutes Juin/Juillet 2010 ATTENTION! N oubliez

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

Analyse et modélisation de tâches

Analyse et modélisation de tâches Analyse et modélisation de tâches 1. Introduction La conception de logiciel interactif (ou conception d'interface homme-machine [IHM], ou conception d'interface) est l'activité qui vise à définir le fonctionnement

Plus en détail

Introduction aux Systèmes Distribués. Introduction générale

Introduction aux Systèmes Distribués. Introduction générale Introduction aux Systèmes Distribués Licence Informatique 3 ème année Introduction générale Eric Cariou Université de Pau et des Pays de l'adour Département Informatique Eric.Cariou@univ-pau.fr 1 Plan

Plus en détail

Rapport de stage. Simulation d'algorithmes auto-stabilisants

Rapport de stage. Simulation d'algorithmes auto-stabilisants Université Joseph Fourier Département Licence Sciences & Technologies Rapport de stage Simulation d'algorithmes auto-stabilisants DIAKITE Moussa Laboratoire d'accueil : Verimag Directeur du laboratoire

Plus en détail

LA GESTION DE FICHIERS

LA GESTION DE FICHIERS CHAPITRE 6 : LA GESTION DE FICHIERS Objectifs spécifiques Connaître la notion de fichier, ses caractéristiques Connaître la notion de répertoires et partitions Connaître les différentes stratégies d allocation

Plus en détail

Firewall : Pourquoi et comment?

Firewall : Pourquoi et comment? Firewall : Pourquoi et comment? En ai-je besoin? Internet, bien que très utile et pratique, est parsemé d'embuches. Parmi elles : les virus et les troyens. Un virus est un programme créé pour modifier

Plus en détail

Sécurité des réseaux Sécurité des réseaux sans-fil

Sécurité des réseaux Sécurité des réseaux sans-fil Sécurité des réseaux Sécurité des réseaux sans-fil A. Guermouche A. Guermouche Cours 6 : WEP & WPA 1 Plan 1. WEP 2. WPA A. Guermouche Cours 6 : WEP & WPA 2 Plan WEP 1. WEP 2. WPA A. Guermouche Cours 6

Plus en détail

Référentiel Général de Sécurité. version 2.0. Annexe A1

Référentiel Général de Sécurité. version 2.0. Annexe A1 Premier ministre Agence nationale de la sécurité des systèmes d information (ANSSI) Secrétariat général pour la modernisation de l action publique (SGMAP) Référentiel Général de Sécurité version 2.0 Annexe

Plus en détail

Correction des systèmes d exploitation et des applications Bulletin de sécurité des TI à l intention du gouvernement du Canada

Correction des systèmes d exploitation et des applications Bulletin de sécurité des TI à l intention du gouvernement du Canada Correction des systèmes d exploitation et des applications Bulletin de sécurité des TI à l intention du gouvernement du Canada ITSB-96 Dernière mise à jour : mars 2015 1 Introduction La correction des

Plus en détail

Chapitre 2. Vulnérabilités protocolaires et attaques réseaux M&K HDHILI

Chapitre 2. Vulnérabilités protocolaires et attaques réseaux M&K HDHILI Chapitre 2 Vulnérabilités protocolaires et attaques réseaux 1 Définitions Vulnérabilité: Défaut ou faiblesse d un système dans sa conception, sa mise en œuvre ou son contrôle interne pouvant mener à une

Plus en détail

Modélisation des réseaux : Le modèle OSI et ses dérivés

Modélisation des réseaux : Le modèle OSI et ses dérivés Chapitre 1 1 Modélisation des réseaux : Le modèle OSI et ses dérivés Le modèle OSI de l ISO 2 Le modèle d'interconnexion des Systèmes Ouverts (Open Systems Interconnection) a été proposé par l'iso (International

Plus en détail

LES PROTOCOLES DE SECURITE

LES PROTOCOLES DE SECURITE LES PROTOCOLES DE SECURITE G. Florin S. Natkin Décembre 2001 CNAM 2001 1 Notations { X} CRY Clef A: clef d Alice (chiffrement symétrique) a : clef d Alice (déchiffrement symétrique) A: clef privée de Alice

Plus en détail

1 Codes linéaires. G = [I k A]. Dans ce cas on constate que la matrice. H = [ t A I n k ] est une matrice de contrôle de C. Le syndrome de x F n q

1 Codes linéaires. G = [I k A]. Dans ce cas on constate que la matrice. H = [ t A I n k ] est une matrice de contrôle de C. Le syndrome de x F n q 1 Codes linéaires Un code de longueur n est une partie de F n q. Un code linéaire C de longueur n sur le corps ni F q est un sous-espace vectoriel de F n q. Par défaut, un code sera supposé linéaire. La

Plus en détail

Fiche de l'awt Principes d'élaboration de solutions Web interactives

Fiche de l'awt Principes d'élaboration de solutions Web interactives Fiche de l'awt Principes d'élaboration de solutions Web interactives Présentation des principales catégories d'applications Internet et des composants standards d'une application Web interactive Créée

Plus en détail

CH.3 CRYPTOSYSTÈMES. http://www.apprendre-en-ligne.net/crypto/index.html

CH.3 CRYPTOSYSTÈMES. http://www.apprendre-en-ligne.net/crypto/index.html CH.3 CRYPTOSYSTÈMES 3.1 L'environnement des cryptosystèmes 3.2 Les cryptosystèmes historiques 3.3 Le cryptosystème parfait 3.4 Les registres à décalage Codage ch 3 1 3.1 L'environnement des cryptosystèmes

Plus en détail

Comment votre PC peut-il être piraté sur Internet?

Comment votre PC peut-il être piraté sur Internet? Edited By BIANCHI Lorenzo A.C.S2013SERVICES INFORMATIQUE 2014 Comment votre PC peut-il être piraté sur Internet? Comment votre PC peut-il être piraté sur Internet? Toujours le fait de personnes malveillantes,

Plus en détail

est diagonale si tous ses coefficients en dehors de la diagonale sont nuls.

est diagonale si tous ses coefficients en dehors de la diagonale sont nuls. Diagonalisation des matrices http://www.math-info.univ-paris5.fr/~ycart/mc2/node2.html Sous-sections Matrices diagonales Valeurs propres et vecteurs propres Polynôme caractéristique Exemples Illustration

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

SECURITE SANS FIL. Alberto Escudero Pascual. Last Updated: 20050907. ItrainOnline MMTK www.itrainonline.org

SECURITE SANS FIL. Alberto Escudero Pascual. Last Updated: 20050907. ItrainOnline MMTK www.itrainonline.org SECURITE SANS FIL Alberto Escudero Pascual Contenu Partie I Introduction à la sécurité wireless et à la sécurité des systèmes d information Rappel du model OSI et du cryptage au niveau liaison. Partie

Plus en détail

Espaces vectoriels euclidiens. Groupe orthogonal

Espaces vectoriels euclidiens. Groupe orthogonal 19 Espaces vectoriels euclidiens. Groupe orthogonal Dans un premier temps, E est un espace vectoriel réel de dimension n 1. 19.1 Espaces vectoriels euclidiens Dénition 19.1 On dit qu'une forme bilinéaire

Plus en détail

Sécurité de l'information

Sécurité de l'information Sécurité de l'information Sylvain Duquesne Université Rennes 1, laboratoire de Mathématiques 24 novembre 2010 Les Rendez-Vous Mathématiques de l'irem S. Duquesne (Université Rennes 1) Sécurité de l'information

Plus en détail

Sur l algorithme RSA

Sur l algorithme RSA Sur l algorithme RSA Le RSA a été inventé par Rivest, Shamir et Adleman en 1978. C est l exemple le plus courant de cryptographie asymétrique, toujours considéré comme sûr, avec la technologie actuelle,

Plus en détail

M3301-2: Méthodologie de la production de logiciels Modélisation et construction des logiciels (C. Attiogbé) Travaux dirigés/pratiques - 2015/2016

M3301-2: Méthodologie de la production de logiciels Modélisation et construction des logiciels (C. Attiogbé) Travaux dirigés/pratiques - 2015/2016 M3301-2: Méthodologie de la production de logiciels Modélisation et construction des logiciels (C. Attiogbé) Travaux dirigés/pratiques - 2015/2016 encadrés par Christian Attiogbé, Amine Aouadhi Cahier

Plus en détail

Fiche de l'awt La sécurité informatique

Fiche de l'awt La sécurité informatique Fiche de l'awt La sécurité informatique La sécurité informatique est essentielle pour l'entreprise, particulièrement dans le contexte de l'ebusiness: définition, dangers, coûts, outils disponibles Créée

Plus en détail

CHAPITRE 1. Introduction aux web services. 1.1 Définition. Contenu du chapitre : Env. De dev. Langage Visual Studio Java EE Qt Creator C#

CHAPITRE 1. Introduction aux web services. 1.1 Définition. Contenu du chapitre : Env. De dev. Langage Visual Studio Java EE Qt Creator C# CHAPITRE 1 Introduction aux web services Contenu du chapitre : Env. De dev. Langage Visual Studio Java EE Qt Creator C# NetBeans JavaScript Eclipse Objective C Xcode PHP HTML Objectifs du chapitre : Ce

Plus en détail

INF4420: Sécurité Informatique Cryptographie I

INF4420: Sécurité Informatique Cryptographie I INF4420: Cryptographie I José M. Fernandez M-3109 340-4711 poste 5433 Aperçu du module Cryptographie (3 sem.) Définitions et histoire Notions de base (théorie de l'information) Chiffrement Méthodes "classiques"

Plus en détail

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés. portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle

Plus en détail

Correction TD de cryptographie n o 1

Correction TD de cryptographie n o 1 Sécurité / Cryptologie Correction TD de cryptographie n o 1 Ce TD survole les différents concepts vus en cours 1 Se familiariser avec les ordres de grandeur Exercice 1. La force brute Le facteur de travail

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Correction de programmes : Logique de Hoare

Correction de programmes : Logique de Hoare 16 juillet 2009 Logique et informatique Vis-à-vis de l informatique la logique a au moins 2 rôles : 1 Externe et théorique (fondements de l informatique - Électif en S4) : Logique comme méta-informatique

Plus en détail

ADDENDA AU CONTRAT BLACKBERRY SOLUTION DE LICENCE POUR WATCHDOX CLOUD DE BLACKBERRY («le ADDENDA»)

ADDENDA AU CONTRAT BLACKBERRY SOLUTION DE LICENCE POUR WATCHDOX CLOUD DE BLACKBERRY («le ADDENDA») ADDENDA AU CONTRAT BLACKBERRY SOLUTION DE LICENCE POUR WATCHDOX CLOUD DE BLACKBERRY («le ADDENDA») AVIS IMPORTANT: Afin d'accéder et / ou utiliser ce service Cloud (tel que défini ci-dessous) Vous devez

Plus en détail

Principe de symétrisation pour la construction d un test adaptatif

Principe de symétrisation pour la construction d un test adaptatif Principe de symétrisation pour la construction d un test adaptatif Cécile Durot 1 & Yves Rozenholc 2 1 UFR SEGMI, Université Paris Ouest Nanterre La Défense, France, cecile.durot@gmail.com 2 Université

Plus en détail

INF4420: Éléments de Sécurité Informatique

INF4420: Éléments de Sécurité Informatique : Éléments de Module III : Sécurité des réseaux informatiques José M. Fernandez D-6428 340-4711 poste 5433 Où sommes-nous? Semaine 1 Intro Semaines 2, 3 et 4 Cryptographie Semaine 6, 7 Sécurité dans les

Plus en détail

Notes de Cours : LOGIQUE MATHÉMATIQUE. Par Pr. Mohamed MEZGHICHE

Notes de Cours : LOGIQUE MATHÉMATIQUE. Par Pr. Mohamed MEZGHICHE Notes de Cours : LOGIQUE MATHÉMATIQUE Par Pr. Mohamed MEZGHICHE Table des matières partie 1. LOGIQUE 5 Chapitre 1. Rappels mathématiques 7 1. Les entiers naturels 7 2. Démonstration par contraposition

Plus en détail

Conditions : stage indemnisé, aide au logement possible, transport CEA en Ile-de-France gratuit.

Conditions : stage indemnisé, aide au logement possible, transport CEA en Ile-de-France gratuit. Proposition de stage de BAC+4 ou BAC+5 Pro ou Recherche Etude comparative des outils de vérification d'algorithmes parallèles Logiciels (LSL), localisé à Palaiseau (Essonne), développe les outils d'aide

Plus en détail

Réseaux virtuels Applications possibles :

Réseaux virtuels Applications possibles : Réseaux virtuels La mise en place d'un réseau privé virtuel permet de connecter de façon sécurisée des ordinateurs distants au travers d'une liaison non fiable (Internet), comme s'ils étaient sur le même

Plus en détail

Introduction à la notion de système d'exploitation

Introduction à la notion de système d'exploitation Page 1 sur 9 1. Sommaire 1. Sommaire... 2 2. Description du système... 3 2.1. Rôles du système... 3 2.2. Composantes du système... 4 2.3. Systèmes multitâches... 4 2.4. Systèmes multi-processeurs... 4

Plus en détail

Systèmes Binaires. V. Langlet

Systèmes Binaires. V. Langlet Systèmes Binaires V. Langlet Niveau : De la Terminale aux Maths du supérieur Diculté : De plus en plus dur au l des exercices. Durée : Environ deux heures, suivant la compréhension du sujet. Rubrique(s)

Plus en détail

CH.8 Décidabilité. Propriétés des langages récursifs : Fermés par complémentation, union et intersection. oui. non. oui M 1. non. oui M 2.

CH.8 Décidabilité. Propriétés des langages récursifs : Fermés par complémentation, union et intersection. oui. non. oui M 1. non. oui M 2. CH.8 Décidabilité 8.1 Les langages récursifs 8.2 La machine de Turing universelle 8.3 Des problèmes de langages indécidables 8.4 D'autres problèmes indécidables Automates ch8 1 8.1 Les langages récursifs

Plus en détail

Chiffrement `a cl e secr `ete Vincent Vajnovszki Vincent Vajnovszki Chiffrement `a cl e secr `ete

Chiffrement `a cl e secr `ete Vincent Vajnovszki Vincent Vajnovszki Chiffrement `a cl e secr `ete La cryptographie utilise un chiffre pour coder un message. Le déchiffrement est l opération inverse, par une personne autorisée à retrouver le message clair La cryptanalyse est l ensemble des techniques

Plus en détail

Un peu d'organisation. Conception et Programmation par Objets HLIN406. Sommaire. Pourquoi vous parler de conception par objets? Notion de modélisation

Un peu d'organisation. Conception et Programmation par Objets HLIN406. Sommaire. Pourquoi vous parler de conception par objets? Notion de modélisation Un peu d'organisation Conception et Programmation par Objets HLIN406 Marianne Huchard, Clémentine Nebut LIRMM / Université de Montpellier 2 Premières semaines Contrôle des connaissances Supports 2015 Sommaire

Plus en détail

Huitième partie. Processus communicants CSP/Ada. Processus communicants Communication synchrone CSP/CCS/π-calcul Rendez-vous étendu Ada

Huitième partie. Processus communicants CSP/Ada. Processus communicants Communication synchrone CSP/CCS/π-calcul Rendez-vous étendu Ada Huitième partie Processus communicants CSP/Ada Systèmes concurrents 2 / 44 Synchronisation Désignation, alternatives Architecture d'une application parallèle Plan 1 Processus communicants Synchronisation

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

Réalisabilité et extraction de programmes

Réalisabilité et extraction de programmes Mercredi 9 mars 2005 Extraction de programme: qu'est-ce que c'est? Extraire à partir d'une preuve un entier x N tel que A(x). π x N A(x) (un témoin) (En fait, on n'extrait pas un entier, mais un programme

Plus en détail

Les menaces informatiques

Les menaces informatiques Tout ordinateur connecté à un réseau informatique est potentiellement vulnérable à une attaque. Une «attaque» est l'exploitation d'une faille d'un système informatique (système d'exploitation, logiciel

Plus en détail

Sécurité des réseaux IPSec

Sécurité des réseaux IPSec Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique

Plus en détail

NOTIONS DE PROBABILITÉS

NOTIONS DE PROBABILITÉS NOTIONS DE PROBABILITÉS Sommaire 1. Expérience aléatoire... 1 2. Espace échantillonnal... 2 3. Événement... 2 4. Calcul des probabilités... 3 4.1. Ensemble fondamental... 3 4.2. Calcul de la probabilité...

Plus en détail

FICHE N 10 SÉCURITÉ DES DONNÉES

FICHE N 10 SÉCURITÉ DES DONNÉES L article 34 de la loi «Informatique et Libertés» impose à un responsable de traitement de prendre toutes les précautions utiles pour préserver la sécurité des données dont il est responsable, en fonction

Plus en détail

*4D, quand c est la solution qui compte. 4D démocratise les services Web

*4D, quand c est la solution qui compte. 4D démocratise les services Web *4D, quand c est la solution qui compte. 4D démocratise les services Web Table des matières I. INTRODUCTION page 3 II. VERS UNE DEFINITION DES SERVICES WEB 1. Qu est ce que c est? page 3 2. A quoi ça sert?

Plus en détail

CONDITIONS PARTICULIÈRES DES HÉBERGEMENTS MUTUALISÉS

CONDITIONS PARTICULIÈRES DES HÉBERGEMENTS MUTUALISÉS CONDITIONS PARTICULIÈRES DES HÉBERGEMENTS MUTUALISÉS Les Conditions Générales suivantes sont conclues entre : L'auto-entrepreneur M. HITIER Aurélien, résidant au 15 allée du clair logis 33700 Mérignac

Plus en détail

Machine de Turing. Informatique II Algorithmique 1

Machine de Turing. Informatique II Algorithmique 1 Machine de Turing Nous avons vu qu un programme peut être considéré comme la décomposition de la tâche à réaliser en une séquence d instructions élémentaires (manipulant des données élémentaires) compréhensibles

Plus en détail

Premier Exemple. Premier Exemple - Slack variables. Optimiser? Un peu de maths préliminaires La géométrie des PL

Premier Exemple. Premier Exemple - Slack variables. Optimiser? Un peu de maths préliminaires La géométrie des PL 1 Intro, Optimisation, Problème Linéaire 2 1 Intro, Optimisation, Problème Linéaire Optimiser? Problème Linéaire Un peu de maths préliminaires La géométrie des PL 2 Laure Gonnord (Lyon1 / ENS Lyon) Optimisation

Plus en détail

1.2 Unité responsable Département d informatique, Faculté des sciences

1.2 Unité responsable Département d informatique, Faculté des sciences 1. Identification du programme 1.1 Titre du programme Maîtrise ès sciences (informatique) 1.2 Unité responsable Département d informatique, Faculté des sciences 1.3 Diplôme accordé M. Sc. (Informatique)

Plus en détail

La signature électronique et les réseaux de confiance

La signature électronique et les réseaux de confiance La signature électronique et les réseaux de confiance Marc.Schaefer@he-arc.ch HE-Arc Ingénierie Institut des systèmes d'information et de communication (ISIC) Laboratoire de téléinformatique (TINF) Plan

Plus en détail

II Importation et retrait automatiques de

II Importation et retrait automatiques de II Importation et retrait automatiques de postes de travail Les services d'importation et de retrait automatiques de postes de travail de Novell ZENworks for Desktops (ZfD) permettent de gérer facilement

Plus en détail

Chapitre 1 : Introduction aux Systèmes de Gestion de Bases de Données (Eléments de base)

Chapitre 1 : Introduction aux Systèmes de Gestion de Bases de Données (Eléments de base) Chapitre 1 : Introduction aux Systèmes de Gestion de Bases de Données (Eléments de base) 1. Généralités sur l'information et sur sa Représentation 1.1 Informations et données : a. Au sen de la vie : C

Plus en détail

VSC-TOOAL. Cible de Sécurité CSPN. 1 Identification du produit. Organisation éditrice. Nom commercial du produit. Numéro de la version évaluée 1.

VSC-TOOAL. Cible de Sécurité CSPN. 1 Identification du produit. Organisation éditrice. Nom commercial du produit. Numéro de la version évaluée 1. VSC-TOOAL 1.1 Cible de Sécurité CSPN 1 Identification du produit Organisation éditrice Lien vers l organisation Nom commercial du produit MEDISCS www.mediscs.com VSC-TOOAL Numéro de la version évaluée

Plus en détail

Code Signing THAWTE EST UN FOURNISSEUR MONDIAL MAJEUR DE CERTIFICATS DE CODE SIGNING

Code Signing THAWTE EST UN FOURNISSEUR MONDIAL MAJEUR DE CERTIFICATS DE CODE SIGNING Code Signing THAWTE EST UN FOURNISSEUR MONDIAL MAJEUR DE CERTIFICATS DE CODE SIGNING code signing...1 Qu est-ce que le Code Signing?...1 À quoi sert le Code Signing?...1 Ce que le Code Signing ne fait

Plus en détail

Arithmétique modulaire et applications à la cryptographie

Arithmétique modulaire et applications à la cryptographie Arithmétique modulaire et applications à la cryptographie Etant donné un entier n, l arithmétique modulo n consiste à faire des calculs sur les restes dans la division euclidienne des entiers par n. Exemples

Plus en détail

TD 2 - Modèles de calcul

TD 2 - Modèles de calcul TD 2 - Modèles de calcul Remarques préliminaires Si ou désigne une relation binaire (de dérivation/transition suivant le contexte), on notera ou sa clôture transitive, comprendre la relation obenue en

Plus en détail

Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet -

Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet - Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet - Marc Tremsal Alexandre Languillat Table des matières INTRODUCTION... 3 DEFI-REPONSE... 4 CRYPTOGRAPHIE SYMETRIQUE...

Plus en détail

Survival kit d'informatique de gestion - partie litiges, fraudes et risques informatiques 1 1 Bla bla habituel concernant la responsabilite de Luc Golvers (il n'est pas a mettre en cause) et concernant

Plus en détail

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required.

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required. Quelles sont les deux affirmations vraies relatives à la sécurité du réseau? (Choisissez deux réponses.) Protéger un réseau contre les attaques internes constitue une priorité moins élevée car les employés

Plus en détail

Table des matières I La programmation linéaire en variables continues 1 Présentation 3 1 Les bases de la programmation linéaire 5 1.1 Formulation d'un problème de programmation linéaire........... 5 1.2

Plus en détail