La carte à puce multi-applicative
|
|
|
- Marie-Rose Giroux
- il y a 10 ans
- Total affichages :
Transcription
1 Les nouveaux enjeux de la Carte à puce Sécurisation des technologies multi-applicatives embarquées pour l utilisation élargie de la carte à puce La carte à puce multi-applicative et sa sécurité [email protected] 19 décembre 2001
2 Plan Présentation de la carte à puce Quelques vulnérabilités liées au concept de multi-application Présentation des différentes technologies des cartes à puce multi-applicatives Page 2
3 Présentation de la carte à puce Page 3
4 Qu est ce qu une carte à puce? un morceau de plastique de la taille d une carte de crédit un circuit électronique capable de manipuler (stocker, calculer, etc) des informations [email protected] Page 4
5 Historique En 1968, deux Allemands Jürgen Dethloff et Helmut Grötrupp introduisent un circuit intégré dans une carte plastique Entre 1974 et 1978, le français Roland Moreno, le père de la carte à puce dépose 47 brevets dans 11 pays En 1983, apparition des premières cartes téléphoniques à mémoire En 1984, adoption par le G.I.E carte bancaire de la carte bleue Entre 1984 et 1987, normes ISO 7816 (carte à puce à contact) En 1997, apparition des premières Java Cards Page 5
6 Les différentes cartes à puce Il existe plusieurs sortes de cartes à puce. Plusieurs classements possibles : les cartes à mémoire versus les cartes à microprocesseur les cartes à contact versus les cartes sans contact [email protected] Page 6
7 Les différentes cartes à puce La carte à mémoire Premier modèle de cartes à puce Majorité des cartes vendues dans le monde en 1999 Elle possède : une puce mémoire de 1 à 4 Ko une logique cablée non programmable Avantages : sa technologie simple son faible coût (1$) Inconvénients : sa dépendance vis-à-vis du lecteur de carte assez facile à dupliquer [email protected] Page 7
8 Les différentes cartes à puce La carte à microprocesseur Taille de la puce : 25mm 2 Microprocesseur (CPU) : 8, 16 ou 32 bits (à architecture RISC ou pas) ROM : 16 à 24 Ko EEPROM : 8 à 64 Ko RAM : 1 Ko Coprocesseur cryptographique Générateur de nombres aléatoires (RNG) Avantage : le coût acceptable pour tant de sécurité (entre 1$ et 20$). [email protected] Page 8
9 Les différentes cartes à puce La carte à contact Suit le standard ISO 7816 Communication série via huit contacts = insertion dans un lecteur de carte Problèmes : l insertion et le retrait sont des facteurs d usure de la carte orientation de la carte dans le lecteur [email protected] Page 9
10 Les différentes cartes à puce La carte sans contact Communication via une antenne dans la carte Récupère son énergie d un couplage capacitif ou d un couplage inductif Problèmes : distance de communication limitée (environ 10 cm) temps de transaction est de l ordre de 200 ms = limite les données à échanger le coût élévé [email protected] Page 10
11 Les différentes cartes à puce La carte combi C est une combinaison entre : la carte à contact et la carte sans contact Ces deux possibilités de communication = la carte idéale [email protected] Page 11
12 Quelques applications l industrie des télécommunications l industrie bancaire et monétaire le secteur de la santé l industrie audiovisuelle avec la télévision à péage,... le porte-monnaie électronique les transports en commun le contrôle d accès physique de personnes à des locaux,... l identification : à des sites sur l Internet,... les applications de fidélité les e-services [email protected] Page 12
13 Quelques vulnérabilités liées au concept de multi-application Page 13
14 Le concept de multi-application Une carte multi-applicative = système d exploitation + des applications Système mono-tache Application fournie : par l émetteur de carte code en ROM par un fournisseur d applications code en EEPROM Spécifications Open Platform : mécanismes de gestion des cartes multi-applicatives (installation, désinstallation, cycle de vie, etc) mécanismes sécuritaires [email protected] Page 14
15 Identification du fournisseur d applications Vulnérabilité potentielle : pirate voulant charger une application agressive Solution : authentification mutuelle pour identifier les fournisseurs autorisés Possibilité de création d un canal sécurisé = assurer la confidentialité et l intégrité des communications Ces mécanismes de mutual authentication et de secure channel sont décrits dans Open Platform. A terme, la plate-forme devra être capable de se défendre sans utiliser ces mécanismes. [email protected] Page 15
16 L intégrité des données et du code Hypothèse : casser le mécanisme d authentification mutuelle Vulnérabilité potentielle : au niveau du code de l application à charger Solution : signature crytographique avant son chargement et ensuite vérification de la signature par la carte = mécanisme de DAP (Data Authentication Pattern) de Open Platform Hypothèse : casser le mécanisme d authentification mutuelle et de DAP Vulnérabilité potentielle : au niveau du code et des données des applications et du système d exploitation Solution : mécanismes de firewall et de partage sécurisé de données [email protected] Page 16
17 La sécurité : l affaire de tous Hypothèse : Plate-forme sûre. Exemple : Application de fidélité entre un groupe pétrolier et une compagnie aérienne. 1 litre de carburant acheté = 1 miles offert Fonctionnement normal Achat de carburant Fonctionnement anormal Application Serveur Application Cliente Application Serveur Application Cliente Compagnie Aérienne Crédit Groupe Pétrolier Compagnie Aérienne Crédit Pirate de miles de miles Nb miles Nb miles Conclusion : La sécurité doit être assurée au niveau de la plate-forme, mais aussi au niveau applicatif. La sécurité est le problème de tous. [email protected] Page 17
18 Présentation des différentes technologies des cartes à puce multi-applicatives Page 18
19 MULTOS Technologie proposée par MAOSCO Standard ouvert Spécifie : une machine virtuelle un langage : MEL (MUL- TOS Enabling Language) des APIs un firewall une compatibilité ISO 7816 et EMV EMV crédit & débit chargement de certificat par l application Firewall e-cash fidélité Hardware de la carte à puce accès interpréteur MEL (machine virtuelle) MULTOS (système d exploitation) [email protected] Page 19
20 Windows for Smart Card Technologie proposée par Microsoft Carte multi-applicative orientée authentification Standard fermé = Le projet est depuis abandonné. [email protected] Page 20
21 La technologie Java Card TM Technologie permettant de faire fonctionner des applications écrites en langage Java a pour : les cartes à puce d autres périphériques à mémoire limitée La technologie Java Card définit une plate-forme pour cartes à puce sécurisée, portable et multi-applications qui incorpore beaucoup des avantages du langage Java. a Java and all Java-based marks are trademarks or registered trademarks of Sun Microsystems, Inc. in the United States and other countries. The author is independent of Sun Microsystems, Inc. [email protected] Page 21
22 La technologie Java Card TM Historique En Novembre 1996, un groupe d ingénieurs de Schlumberger cherche à simplifier la programmation des cartes à puce tout en préservant la sécurité. = la spécification Java Card 1.0 En Février 1997, Bull et Gemplus se joignent à Schlumberger pour cofonder le Java Card Forum. En Novembre 1997, Sun présente les spécifications Java Card 2.0. [email protected] Page 22
23 La technologie Java Card TM Historique En Mars 1999 sort la version 2.1 des spécifications Java Card. Elles consistent en trois spécifications : The Java Card 2.1 API Specification. The Java Card 2.1 Runtime Environment Specification. The Java Card 2.1 Virtual Machine Specification. Contribution la plus significative : Définition explicite de la machine virtuelle de la Java Card. Le format de chargement des applets. En Mai 2000, sort une petite correction = version En Octobre 2000, plus de 40 entreprises ont acquis la licence d exploitation de la technologie Java Card. [email protected] Page 23
24 La technologie Java Card TM Avantages de la technologie Java Card La facilité de développement des applications grâce : à la programmation orientée objet offerte par Java à l utilisation des environnements de développement existants pour Java à une plate-forme ouverte qui définit des APIs et un environnement d exécution standard à l encapsulation de la complexité fondamentale du système des cartes à puce [email protected] Page 24
25 La technologie Java Card TM Avantages de la technologie Java Card La sécurité grâce : à plusieurs niveaux de contrôle d accès aux méthodes et aux variables (public, protected, private) à un langage fortement typé à l impossibilité de construire des pointeurs à un firewall [email protected] Page 25
26 La technologie Java Card TM Avantages de la technologie Java Card L indépendance au hardware réalisée grâce au langage Java = Write Once, Run Anywhere La capacité de stockage et de gestion de multiples applications. = possiblité de mise à jour des applications de la Java Card sans avoir besoin de changer de cartes La compatibilité avec les standards existants sur les cartes à puce. [email protected] Page 26
27 La technologie Java Card TM Présentation de son architecture Problème : contraintes mémoires Solutions : Applet Applet un sous-ensemble des caractéristiques du langage Java découper la machine virtuelle Java en deux parties Java Card APIs Java Card Virtual Machine (interpréteur de bytecode) JCRE Hardware de la carte à puce et système natif. Problème : pas de vérificateur embarqué Solution : fournir des mécanismes sécuritaires avec l environnement d exécution Spécifications Java Card Virtual Machine Runtime Environment API [email protected] Page 27
28 La technologie Java Card TM Le langage Java Card Caractéristiques Java non supportées Type simple de donnée de grosse taille : long, double, float Tableau plusieurs dimensions Caractères et chaînes Chargement dynamique des classes Security Manager Ramasse-miettes et finalisation Threads Serialisation d objet Clonage d objet [email protected] Page 28
29 La technologie Java Card TM Le langage Java Card Caractéristiques Java supportées Type simple de donnée de petite taille : boolean, byte, short Tableau à une dimension Paquetage Java, classes, interfaces et exceptions Caractéristiques orientées objet : héritage, méthodes virtuelles, surcharge et création dynamique d objet, contrôle d accès Le mot clé int et le support des entiers sur 32 bits sont optionnels [email protected] Page 29
30 La technologie Java Card TM La machine virtuelle Java Card : JCVM Les deux parties implémentent toutes les fonctions d une machine virtuelle. Fichiers class VM hors carte Convertisseur Interpréteur VM embarquée A cause du découpage de la JCVM, la plate-forme est distribuée dans le temps et dans l espace. Fichier CAP [email protected] Page 30
31 La technologie Java Card TM L environnement d exécution Java Card Responsable : de la gestion des ressources de la carte de la communication réseau de l exécution des applets du système de la carte de la sécurité des applets Applet Applet Applet APIs gestion des applets gestion des transactions Java Card Virtual Machine (bytecode interpréteur) Extensions spécifiques à l industrie Classes système réseau I/O communication Hardware de la carte à puce et système natif. installateur méthodes natives Autres services JCRE [email protected] Page 31
32 La technologie Java Card TM L environnement d exécution Java Card Les caractéristiques du JCRE Objets persistants existant au travers des sessions avec le lecteur. Objets temporaires dont les données ne persistent pas au travers des sessions avec le lecteur. Chaque opération d écriture de la JCVM est atomique. Une transaction est un bloc d opérations atomiques. Le firewall isole les applets à l intérieur de leur espace (contexte). Pour mettre en commun des données, il existe des mécanismes sécurisés de partage. [email protected] Page 32
33 La technologie Java Card TM Les APIs Java Card Ensemble de paquetages optimisés pour la programmation des cartes à puce en accord avec le modèle ISO java.lang : un sous ensemble strict de son équivalent sur la plate-forme Java javacard.framework : classes et interfaces pour le noyau fonctionnel des applets Java Card javacard.security : modèle pour les fonctions cryptographiques supportées sur la plate-forme Java Card javacardx.crypto : un paquetage d extension [email protected] Page 33
34 Conclusion En 30 ans la carte à puce s est imposée en Europe. Il reste un marché énorme (États-Unis, etc). La technologie Java Card saura-t-elle le conquérir? Pour cela il lui faudra prouver qu elle est parfaitement sûre. [email protected] Page 34
La technologie Java Card TM
Présentation interne au CESTI La technologie Java Card TM [email protected] http://dept-info.labri.u-bordeaux.fr/~sauveron 8 novembre 2002 Plan Qu est ce que Java Card? Historique Les avantages
La carte à puce. Jean-Philippe Babau
La carte à puce Jean-Philippe Babau Département Informatique INSA Lyon Certains éléments de cette présentation sont issus de documents Gemplus Research Group 1 Introduction Carte à puce de plus en plus
Projet de Veille Technologique
Projet de Veille Technologique Programmation carte à puce - JavaCard Ing. MZOUGHI Ines ([email protected]) Dr. MAHMOUDI Ramzi ([email protected]) TEST Sommaire Programmation JavaCard Les prérequis...
Vulgarisation Java EE Java EE, c est quoi?
Paris, le 1 Février 2012 Vulgarisation Java EE Java EE, c est quoi? Sommaire Qu est ce que Java? Types d applications Java Environnements Java Versions de Java Java EE, c est quoi finalement? Standards
Éléments de programmation et introduction à Java
Éléments de programmation et introduction à Java Jean-Baptiste Vioix ([email protected]) IUT de Dijon-Auxerre - LE2I http://jb.vioix.free.fr 1-20 Les différents langages informatiques
LA CARTE D IDENTITE ELECTRONIQUE (eid)
LA CARTE D IDENTITE ELECTRONIQUE (eid) MANUEL POUR WINDOWS VERSION 1.1 Avis de rejet de responsabilité Fedict ne peut être tenu pour responsable d aucun préjudice qu un tiers pourrait subir suite à d éventuelles
Plan du cours. Historique du langage http://www.oracle.com/technetwork/java/index.html. Nouveautés de Java 7
Université Lumière Lyon 2 Faculté de Sciences Economiques et Gestion KHARKIV National University of Economic Introduction au Langage Java Master Informatique 1 ère année Julien Velcin http://mediamining.univ-lyon2.fr/velcin
Structure d un programme et Compilation Notions de classe et d objet Syntaxe
Cours1 Structure d un programme et Compilation Notions de classe et d objet Syntaxe POO 1 Programmation Orientée Objet Un ensemble d objet qui communiquent Pourquoi POO Conception abstraction sur les types
as Architecture des Systèmes d Information
Plan Plan Programmation - Introduction - Nicolas Malandain March 14, 2005 Introduction à Java 1 Introduction Présentation Caractéristiques Le langage Java 2 Types et Variables Types simples Types complexes
Institut Supérieure Aux Etudes Technologiques De Nabeul. Département Informatique
Institut Supérieure Aux Etudes Technologiques De Nabeul Département Informatique Support de Programmation Java Préparé par Mlle Imene Sghaier 2006-2007 Chapitre 1 Introduction au langage de programmation
Un nouveau modèle d'identité NFC compatible avec l'écosystème mobile, et cas d'usage
Un nouveau modèle d'identité NFC compatible avec l'écosystème mobile, et cas d'usage Pascal Urien Télécom ParisTech Co-Fondateur de la société EtherTrust 1/28 Agenda L écosystème NFC Un système d identité
Java et les bases de données
Michel Bonjour http://cuiwww.unige.ch/~bonjour CENTRE UNIVERSITAIRE D INFORMATIQUE UNIVERSITE DE GENEVE Plan Introduction JDBC: API SQL pour Java - JDBC, Java, ODBC, SQL - Architecture, interfaces, exemples
TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES
TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES 1 DECOUVERTE DE LA VIRTUALISATION... 2 1.1 1.2 CONCEPTS, PRINCIPES...2 UTILISATION...2 1.2.1 Formation...2
Java c est quoi? Java. Java. Java : Principe de fonctionnement 31/01/2012. 1 - Vue générale 2 - Mon premier programme 3 - Types de Programme Java
1 - Vue générale 2 - Mon premier programme 3 - Types de Programme 1 2 c est quoi? Technologie développée par SUN Microsystems lancée en 1995 Dans un des premiers papiers* sur le langage JAVA, SUN le décrit
CARTES A PUCE. Pascal Urien - Cours cartes à puce 2010-24/06/10 Page 1
CARTES A PUCE Page 1 Table des matières I- Aperçu de la carte à puce.... 3 Historique... 3 Les marchés.... 4 La technologie des cartes à puce... 5 Les cartes à mémoire.... 5 Les cartes à microprocesseurs....
Vérification formelle de la plate-forme Java Card
Vérification formelle de la plate-forme Java Card Thèse de doctorat Guillaume Dufay INRIA Sophia Antipolis Cartes à puce intelligentes Java Card : Environnement de programmation dédié. Dernières générations
CH.3 SYSTÈMES D'EXPLOITATION
CH.3 SYSTÈMES D'EXPLOITATION 3.1 Un historique 3.2 Une vue générale 3.3 Les principaux aspects Info S4 ch3 1 3.1 Un historique Quatre générations. Préhistoire 1944 1950 ENIAC (1944) militaire : 20000 tubes,
Java - la plateforme
Java - la plateforme Java la plateforme Java? VM GC JIT Java Aujourd'hui 3 environnements d'exécutions différents Java ME (Micro Edition) pour PDA, téléphone Android (Java SE moins certain paquetages)
Introduction à Java. Matthieu Herrb CNRS-LAAS. Mars 2014. http://homepages.laas.fr/matthieu/cours/java/java.pdf
Introduction à Java Matthieu Herrb CNRS-LAAS http://homepages.laas.fr/matthieu/cours/java/java.pdf Mars 2014 Plan 1 Concepts 2 Éléments du langage 3 Classes et objets 4 Packages 2/28 Histoire et motivations
Perspectives d'utilisation du serveur web embarqué dans la carte à puce Java Card 3
MajecSTIC 2010 Bordeaux, France, du 13 au 15 octobre 2010 Perspectives d'utilisation du serveur web embarqué dans la carte à puce Java Card 3 Nassima KAMEL, Jean louis LANET, Julien Igouchi CARTIGNY, Matthieu
..seulement 5% des serveurs x86 sont virtualisés!
Sans virtualisation Avec virtualisation Structure de l offre Microsoft Applications virtuelles Dépendance entre applications et OS Interfaces utilisateur liées aux process Dépendance entre OS et matériels
Lecteur de carte à puce LCPM1 SOMMAIRE
SOMMAIRE I Différents types de cartes p2 1.1- Carte magnétique 1.2- Carte II Les cartes s. p3 2.1- Introduction 2.2- Constitution III Les familles de cartes s. p6 3.1- Les cartes à mémoire simple 3.2-
Chapitre I Notions de base et outils de travail
Chapitre I Notions de base et outils de travail Objectifs Connaître les principes fondateurs et l historique du langage Java S informer des principales caractéristiques du langage Java Connaître l environnement
Evaluation, Certification Axes de R&D en protection
2009 Evaluation, Certification Axes de R&D en protection Dr CEA/LETI [email protected] 1 Evaluation, Certification, Axes de R&D en protection Evaluation / Certification Le Schéma Français de Certification
Java et les bases de données: JDBC: Java DataBase Connectivity SQLJ: Embedded SQL in Java. Michel Bonjour http://cuiwww.unige.
: JDBC: Java DataBase Connectivity SQLJ: Embedded SQL in Java Michel Bonjour http://cuiwww.unige.ch/~bonjour Plan JDBC: API bas niveau pour l accès aux BD (SQL) - Introduction - JDBC et : Java, ODBC, SQL
Société Générale, en partenariat avec Visa Europe et Gemalto, annonce la première transaction par «carte bancaire sans contact» en France
Communiqué de Presse Paris, le 7 juin 2007 Société Générale, en partenariat avec Visa Europe et Gemalto, annonce la première transaction par «carte bancaire sans contact» en France Une expérience inédite
Programmer en JAVA. par Tama ([email protected]( [email protected])
Programmer en JAVA par Tama ([email protected]( [email protected]) Plan 1. Présentation de Java 2. Les bases du langage 3. Concepts avancés 4. Documentation 5. Index des mots-clés 6. Les erreurs fréquentes
HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI
HSM, Modules de sécurité matériels de SafeNet Gestion de clés matérielles pour la nouvelle génération d applications PKI Modules de sécurité matériels de SafeNet Tandis que les entreprises transforment
Nouveau Programme 2010. Formation Monétique
EESTEL vous propose en cette année 2010 une formation à la monétique rénovée, en fonction : - D une part, des nouvelles architectures fonctionnelles issues du SEPA et de l irruption de nouveaux Opérateurs
Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008
Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 ESET Smart Security offre à votre ordinateur une protection de pointe contre les logiciels malveillants. Basé sur le moteur
Java Licence Professionnelle CISII, 2009-2010
Licence Professionnelle CISII, 2009-2010 Cours 1 : Introduction à Java A. Belaïd [email protected] Cours disponible sur le site : http://www.loria.fr/~abelaid puis Teaching 1 Fonctionnement 12 séances :
Évaluation de l injection de code malicieux dans une Java Card
Évaluation de l injection de code malicieux dans une Java Card Julien Iguchi-Cartigny, Jean-Louis Lanet {julien.cartigny,jean-louis.lanet}(@)unilim.fr XLIM/DMI/SSD 83 rue d Isle 87000 Limoges Résumé Nous
contactless & payment des solutions de test pour mener à bien vos projets
contactless & payment des solutions de test pour mener à bien vos projets contactless & payment certification et tests de bout en bout pour des dispositifs de paiement sans contact Conseil indépendant
Programmation d'applications sur PDA
Programmation d'applications sur PDA l'exemple de Waba Paul Guyot - ECE - Systèmes Embarqués (14/12/01) 1 Introduction 2 Introduction Généralisation des PDAs Utilisation spécifique des PDAs Projet originel
CAHIER DES CHARGES D IMPLANTATION
CAHIER DES CHARGES D IMPLANTATION Tableau de diffusion du document Document : Cahier des Charges d Implantation EVRP Version 6 Etabli par DCSI Vérifié par Validé par Destinataires Pour information Création
TP1 : Initiation à Java et Eclipse
TP1 : Initiation à Java et Eclipse 1 TP1 : Initiation à Java et Eclipse Systèmes d Exploitation Avancés I. Objectifs du TP Ce TP est une introduction au langage Java. Il vous permettra de comprendre les
Hébergement MMI SEMESTRE 4
Hébergement MMI SEMESTRE 4 24/03/2015 Hébergement pour le Web Serveurs Mutualités Serveurs Dédiés Serveurs VPS Auto-Hébergement Cloud Serveurs Mutualités Chaque Serveur héberge plusieurs sites Les ressources
Une introduction à Java
Une introduction à Java IFT 287 (Semaine 1) UNIVERSITÉ DE SHERBROOKE 1 Java - Historique Développé par Sun Microsystems en 1994 Inventeur James Gosling (canadien!) Objectif langage sûr (fortement typé)
La monétique. Les transactions bancaires. Christophe VANTET- IR3 Le Mardi 25 Novembre 2008
La monétique Les transactions bancaires Christophe VANTET- IR3 Le Mardi 25 Novembre 2008 1 Introduction Lamonétique Transactionsbancaires Aspects Plan 1. Présentation générale de la monétique 1. Définition
Fiche technique. www.omnikles.com 56 rue de Londres - 75008 Paris Tél. : 01 44 88 96 50 Mail : [email protected]
Eléments de configuration - Utilisateur Les applications OK-BOX sont des applications Web accessibles pour les utilisateurs via le protocole Internet sécurisé : HTTPS. A ce titre, elles requièrent un poste
Service de lettre électronique sécurisée de bpost. Spécificités techniques
Service de lettre électronique sécurisée de bpost Spécificités techniques Systèmes d exploitation... 3 Navigateurs Internet... 3 Carte d identité électronique ou certificat digital... 4 Composants additionnels...
Le stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures
Le stockage 1. Architecture de stockage disponible a. Stockage local ou centralisé L architecture de stockage à mettre en place est déterminante pour l évolutivité et la performance de la solution. Cet
Plate formes mobiles. Utilisation. Contexte 9/29/2010 IFC 2. Deux utilisations assez distinctes :
Plate formes mobiles IFC 2 Markus Jaton Utilisation Deux utilisations assez distinctes : Téléphones évolués (Nokia, Motorola) Smartphones (Apple,, Windows) La téléphonie est en stagnation, alors que les
Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D.
2013 Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D. Table des matières 1 Introduction (Historique / définition)... 3 2 But de la virtualisation... 4 3 Théorie : bases et typologie des solutions techniques...
Solution A La Gestion Des Objets Java Pour Des Systèmes Embarqués
International Journal of Engineering Research and Development e-issn: 2278-067X, p-issn: 2278-800X, www.ijerd.com Volume 7, Issue 5 (June 2013), PP.99-103 Solution A La Gestion Des Objets Java Pour Des
Annexe : La Programmation Informatique
GLOSSAIRE Table des matières La Programmation...2 Les langages de programmation...2 Java...2 La programmation orientée objet...2 Classe et Objet...3 API et Bibliothèque Logicielle...3 Environnement de
EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE
EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE QCM Remarque : - A une question correspond au moins 1 réponse juste - Cocher la ou les bonnes réponses Barème : - Une bonne réponse = +1 - Pas de réponse = 0
Vérification formelle de la plate-forme Java Card
UNIVERSITÉ DE NICE - SOPHIA ANTIPOLIS École Doctorale STIC UFR Sciences THÈSE pour obtenir le titre de Docteur en Sciences de l Université de Nice - Sophia Antipolis Spécialité : Informatique présentée
INTERSYSTEMS CACHÉ COMME ALTERNATIVE AUX BASES DE DONNÉES RÉSIDENTES EN MÉMOIRE
I N T E RS Y S T E M S INTERSYSTEMS CACHÉ COMME ALTERNATIVE AUX BASES DE DONNÉES RÉSIDENTES EN MÉMOIRE David Kaaret InterSystems Corporation INTERSySTEMS CAChé CoMME ALTERNATIvE AUx BASES de données RéSIdENTES
Samsung Data Migration v2.6 Guide d'introduction et d'installation
Samsung Data Migration v2.6 Guide d'introduction et d'installation 2013. 12 (Rév 2.6.) Avis de non responsabilité légale SAMSUNG ELECTRONICS SE RÉSERVE LE DROIT DE MODIFIER DES PRODUITS, DES INFORMATIONS
L infrastructure Sécurité de Microsoft. Active Directory RMS. Microsoft IAG
L infrastructure Sécurité de Microsoft Active Directory RMS Microsoft IAG Bénéfices clients Gagner du temps Diminuer les couts Apporter de la visibilité Meilleure protection Client OS Server OS Physique
Pré-requis de création de bureaux AppliDis VDI
Pré-requis de création de bureaux AppliDis VDI Fiche IS00239 Version 2.20 Auteur: René Gebel Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects de Systancia
Linux embarqué: une alternative à Windows CE?
embarqué: une alternative à Windows CE? : une alternative à Windows CE Présentation Mangrove Systems Distribution embarqué Perspective WinCe / Questions Mangrove systems Créé en 2001 Soutien Soutien Ministère
Mise en œuvre des serveurs d application
Nancy-Université Mise en œuvre des serveurs d application UE 203d Master 1 IST-IE Printemps 2008 Master 1 IST-IE : Mise en œuvre des serveurs d application 1/54 Ces transparents, ainsi que les énoncés
Michel Leduc VP Marketing Neowave 28 Mars 2013 XIXème Forum Systèmes et Logiciels pour les NTIC dans le Transport
Michel Leduc VP Marketing Neowave 28 Mars 2013 XIXème Forum Systèmes et Logiciels pour les NTIC dans le Transport Explosion des services sur le Web Absence d infrastructure Lecteur de carte à puce Déploiement
MANUEL D INSTALLATION DE WATCHDOC 2011 (EVALUATION)
MANUEL D INSTALLATION DE WATCHDOC 2011 (EVALUATION) SOMMAIRE AVANT PROPOS... 3 PRÉSENTATION FONCTIONNELLE WATCHDOC... 4 APERÇU DU MANUEL... 5 INTRODUCTION... 5 CONTACTER DOXENSE... 5 PRÉPARER L INSTALLATION...
La convergence des contrôles d accès physique et logique
La convergence des contrôles d accès physique et logique Un identifiant unique pour sécuriser l accès aux locaux et aux réseaux Synthèse La tendance actuelle est de faire cohabiter de multiples applications
Machines virtuelles. Brique ASC. Samuel Tardieu [email protected]. Samuel Tardieu (ENST) Machines virtuelles 1 / 40
Machines virtuelles Brique ASC Samuel Tardieu [email protected] École Nationale Supérieure des Télécommunications Samuel Tardieu (ENST) Machines virtuelles 1 / 40 Machines virtuelles La compilation peut
Cours intensif Java. 1er cours: de C à Java. Enrica DUCHI LIAFA, Paris 7. Septembre 2009. [email protected]
. Cours intensif Java 1er cours: de C à Java Septembre 2009 Enrica DUCHI LIAFA, Paris 7 [email protected] LANGAGES DE PROGRAMMATION Pour exécuter un algorithme sur un ordinateur il faut le
VOTRE SOLUTION OPTIMALE D AUTHENTIFICATION
A l a d d i n. c o m / e T o k e n VOTRE SOLUTION OPTIMALE D AUTHENTIFICATION Le paradigme d authentification des mots de passe Aujourd hui, dans le monde des affaires, la sécurité en général, et en particulier
VMWARE VSPHERE ESXI INSTALLATION
1 VMWARE VSPHERE ESXI INSTALLATION Présentation Résumé des fonctionnalités L hyperviseur vsphere, souvent appelé «VMware ESXi», du nom de l architecture d hyperviseur sous-jacente, est un hyperviseur bare-metal
NOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS
NOMENCLATURE PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS 0100 Equipements de production et de personnalisation 0101 Machines de fabrication, impression et finition de cartes 0102 Machines d emballage
La Technologie Carte à Puce EAP TLS v2.0
La Technologie Carte à Puce EAP TLS v2.0 Une sécurité forte, pour les services basés sur des infrastructures PKI, tels que applications WEB, VPNs, Accès Réseaux Pascal Urien Avril 2009 Architectures à
Info0101 Intro. à l'algorithmique et à la programmation. Cours 3. Le langage Java
Info0101 Intro. à l'algorithmique et à la programmation Cours 3 Le langage Java Pierre Delisle, Cyril Rabat et Christophe Jaillet Université de Reims Champagne-Ardenne Département de Mathématiques et Informatique
SQL Server Installation Center et SQL Server Management Studio
SQL Server Installation Center et SQL Server Management Studio Version 1.0 Grégory CASANOVA 2 SQL Server Installation Center et SQL Server Management Studio [03/07/09] Sommaire 1 Installation de SQL Server
Manuel d utilisation de ndv 4
NDV40-MU-120423-fr Manuel d utilisation de ndv 4 www.neocoretech.com Contenu 1 Présentation... 4 1.1 Terminologie... 4 1.2 Vue de la console... 5 2 Les masters... 6 2.1 Les différents icones de master...
SGDN. Projet: JAVASEC
SGDN Projet: JAVASEC Type : rapport d étude Rapport d étude sur le langage Java Référence : JAVASEC_NTE_001 Nb pages : 227 Date : 14 octobre 2009 TABLE DES MATIÈRES 1 Introduction 8 1.1 Objet du document................................
Rapport de certification ANSSI-CC-PP-2010/07 du profil de protection «Java Card System Closed Configuration» (PP-JCS-Closed-v2.
PREMIER MINISTRE Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d'information Rapport de certification ANSSI-CC-PP-2010/07 du profil de protection
Les tablettes. Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration
Les Tablettes Les tablettes Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration Les tablettes Description: Appareil mobile positionné entre smartphone
Nouveautés Ignition v7.7
... Nouveautés Ignition v7.7 Nouveautés Ignition v7.7 Découvrez le Nouveau Scada avec plus de 40 nouveautés Principales nouveautés :... Cloud Templates Template Repeater Client Multilingue + Sequential
SSL ET IPSEC. Licence Pro ATC Amel Guetat
SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique
La gestion du poste de travail en 2011 : Panorama des technologies
La gestion du poste de travail en 2011 : Panorama des technologies François Clémence C.R.I Université Paul Verlaine Metz UFR Sciences Humaines et Arts [email protected] Olivier Mathieu C.R.I Université
Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références
Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20
VMware ESX/ESXi. 1. Les composants d ESX. VMware ESX4 est le cœur de l infrastructure vsphere 4.
VMware ESX/ESXi 1. Les composants d ESX VMware ESX4 est le cœur de l infrastructure vsphere 4. C est un hyperviseur, c est à dire une couche de virtualisation qui permet de faire tourner plusieurs systèmes
Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft
Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft Virtual Server 2005 R2 Network Shutdown Module Système Principal (hôte) Virtual Server
Manuel logiciel client Java
Manuel logiciel client Java 2 Copyright Systancia 2012 Tous droits réservés Les informations fournies dans le présent document sont fournies à titre d information, et de ce fait ne font l objet d aucun
Rapport de certification
Rapport de certification BMC Real End User Experience Monitoring and Analytics 2.5 Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma
MailStore Server 7 Caractéristiques techniques
MailStore Server 7 Caractéristiques techniques MailStore Server La référence en matière d archivage d e-mails La solution MailStore Server permet aux entreprises de toutes tailles de bénéficier des avantages
La sécurité dans les grilles
La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation
Sessions en ligne - QuestionPoint
Sessions en ligne - QuestionPoint Configuration du navigateur Internet Explorer Dernière mise à jour : 12 mai 2012 Vous trouverez dans ce guide les procédures pour configurer votre navigateur Internet
Introduction aux Machines Virtuelles avec VMKit
Introduction aux Machines Virtuelles avec Ingénieur :, Responsables : Gaël Thomas, Gilles Müller EQUIPE REGAL LIP6 INRIA (Paris/France) un substrat de machine virtuelle : a substrate for Managed Runtime
Cours Informatique 1. Monsieur SADOUNI Salheddine
Cours Informatique 1 Chapitre 2 les Systèmes Informatique Monsieur SADOUNI Salheddine Un Système Informatique lesystème Informatique est composé de deux parties : -le Matériel : constitué de l unité centrale
Sécurité des réseaux sans fil
Sécurité des réseaux sans fil [email protected] 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification
4. Utilisation d un SGBD : le langage SQL. 5. Normalisation
Base de données S. Lèbre [email protected] Université de Strasbourg, département d informatique. Présentation du module Contenu général Notion de bases de données Fondements / Conception Utilisation :
Livre blanc. Au cœur de Diskeeper 2010 avec IntelliWrite
Livre blanc Au cœur de Diskeeper 2010 avec IntelliWrite AU CŒUR DE DISKEEPER 2010 AVEC INTELLIWRITE Table des matières PRÉSENTATION DE LA TECHNOLOGIE INTELLIWRITE 1 TEST DE PERFORMANCE D INTELLIWRITE 2
Programmation en Java IUT GEII (MC-II1) 1
Programmation en Java IUT GEII (MC-II1) 1 Christophe BLANC - Paul CHECCHIN IUT Montluçon Université Blaise Pascal Novembre 2009 Christophe BLANC - Paul CHECCHIN Programmation en Java IUT GEII (MC-II1)
MANUEL D INSTALLATION DES PRE REQUIS TECHNIQUES SALLE DES MARCHES V.7
MANUEL D INSTALLATION DES PRE REQUIS TECHNIQUES SALLE DES MARCHES V.7 Netscape 7.2 / Windows XP - 1 - SOMMAIRE 1. INTRODUCTION... 3 2. Configuration Requise... 3 1.1 Configuration du poste de travail...
RFID: Middleware et intégration avec le système d'information Olivier Liechti
RFID: Middleware et intégration avec le système d'information Olivier Liechti Sun Microsystems, Inc. Agenda Introduction > Vision et architecture Le rôle du middleware RFID > Gestion des données > Administration
Rapport de certification
Rapport de certification Évaluation EAL 2+ du produit de Préparé par : Le Centre de la sécurité des télécommunications, à titre d organisme de certification dans le cadre du Schéma canadien d évaluation
INTRODUCTION A JAVA. Fichier en langage machine Exécutable
INTRODUCTION A JAVA JAVA est un langage orienté-objet pur. Il ressemble beaucoup à C++ au niveau de la syntaxe. En revanche, ces deux langages sont très différents dans leur structure (organisation du
Une tasse de café fumante est
INFORMATIQUE La technologie Java est prête à embarquer Java est une technologie de programmation puissante et fiable. Elle est omniprésente sur Internet, dans la téléphonie mobile et sur la plupart des
Cours 1: Java et les objets
Ressources Les interface homme-machine et le langage Java DUT première année Henri Garreta, Faculté des Sciences (Luminy) Cyril Pain-Barre & Sébastien Nedjar, IUT d Aix-Marseille (Aix) Cours 1: infodoc.iut.univ-aix.fr/~ihm/
Guide de récupération de Windows Server 2003 R2 pour serveurs Sun x64
Guide de récupération de Windows Server 2003 R2 pour serveurs Sun x64 Sommaire Introduction 1 Procédure de réinstallation 1 Documentation associée 5 Vos commentaires nous sont utiles 5 Introduction Ce
Alfstore workflow framework Spécification technique
Alfstore workflow framework Spécification technique Version 0.91 (2012-08-03) www.alfstore.com Email: [email protected] Alfstore workflow framework 2012-10-28 1/28 Historique des versions Version Date
A propos de la sécurité des environnements virtuels
A propos de la sécurité des environnements virtuels Serge RICHARD - CISSP (IBM Security Systems) [email protected] La virtualisation, de quoi parlons nous «Virtualiser» un objet informatique, ou
Langage et Concepts de ProgrammationOrientée-Objet 1 / 40
Déroulement du cours Introduction Concepts Java Remarques Langage et Concepts de Programmation Orientée-Objet Gauthier Picard École Nationale Supérieure des Mines de Saint-Étienne [email protected]
