TP 2 : Chiffrement par blocs

Dimension: px
Commencer à balayer dès la page:

Download "TP 2 : Chiffrement par blocs"

Transcription

1 USTL - Licence et Master Informatique Principes et Algorithmes de Cryptographie TP 2 : Chiffrement par blocs Objectifs du TP utiliser openssl pour chiffrer/déchiffrer, étudier le remplissage (padding) du dernier bloc, effectuer une attaque utilisant une fuite d information. Outils utilisés openssl, boîte à outils cryptographiques, un oracle. 1 Présentation de openssl 1.1 Protocole SSL Le protocole SSL (Secure Socket Layer) a été développé par la société Netscape Communications Corporation pour permettre aux applications client/serveur de communiquer de façon sécurisée. TLS (Transport Layer Security) est une évolution de SSL réalisée par l IETF. La version 3 de SSL est utilisée par les navigateurs tels Netscape et Microsoft Internet Explorer depuis leur version 4. SSL est un protocole qui s intercale entre TCP/IP et les applications qui s appuient sur TCP. Une session SSL se déroule en deux temps : 1. une phase de poignée de mains (handshake) durant laquelle le client et le serveur s identifient, conviennent du système de chiffrement et d une clé qu ils utiliseront par la suite ; 2. une phase de communication proprement dite durant laquelle les données échangées sont compressées, chiffrées et signées. L identification durant la poignée de mains est assurée à l aide de certificats X openssl openssl est une boîte à outils cryptographiques implémentant les protocoles SSL et TLS qui offre : 1. une bibliothèque de programmation en C permettant de réaliser des applications client/serveur sécurisées s appuyant sur SSL/TLS. 2. une commande en ligne (openssl) permettant la création de clés RSA, DSA (signature) ; la création de certificats X509 ; le calcul d empreintes (MD5, SHA, RIPEMD160,... ) ; le chiffrement et déchiffrement (DES, IDEA, RC2, RC4, Blowfish,... ) ; la réalisation de tests de clients et serveurs SSL/TLS ; 1

2 la signature et le chiffrement de courriers (S/MIME). Pour connaître toutes les fonctionnalités de openssl : man openssl. La syntaxe générale de la commande openssl est $ o p e n s s l <commande> <options > (le $ étant le prompt du shell) Dans le texte qui suit, les commandes invoquant openssl supposent que cette commande est dans votre variable shell PATH. 2 Chiffrement symétrique avec openssl C est la commande enc qui permet de chiffrer/déchiffrer avec openssl : $ o p e n s s l enc <options > Parmi les options, on doit indiquer le système de chiffrement à choisir dans la liste aes-128-cbc aes-128-ecb aes-192-cbc aes-192-ecb aes-256-cbc aes-256-ecb AES 128 bis in CBC mode AES 128 bis in ECB mode AES 192 bis in CBC mode AES 192 bis in ECB mode AES 256 bis in CBC mode AES 256 bis in ECB mode base64 Base 64 bf-cbc bf bf-cfb bf-ecb bf-ofb cast-cbc cast cast5-cbc cast5-cfb cast5-ecb cast5-ofb des-cbc des des-cfb des-ofb des-ecb des-ede-cbc Blowfish in CBC mode Alias for bf-cbc Blowfish in CFB mode Blowfish in ECB mode Blowfish in OFB mode CAST in CBC mode Alias for cast-cbc CAST5 in CBC mode CAST5 in CFB mode CAST5 in ECB mode CAST5 in OFB mode DES in CBC mode Alias for des-cbc DES in CBC mode DES in OFB mode DES in ECB mode Two key triple DES EDE in CBC mode 2

3 des-ede des-ede-cfb des-ede-ofb des-ede3-cbc des-ede3 des3 des-ede3-cfb des-ede3-ofb desx idea-cbc idea idea-cfb idea-ecb idea-ofb rc2-cbc rc2 rc2-cfb rc2-ecb rc2-ofb rc2-64-cbc rc2-40-cbc rc4 rc4-64 rc4-40 rc5-cbc rc5 rc5-cfb rc5-ecb rc5-ofb Alias for des-ede Two key triple DES EDE in CFB mode Two key triple DES EDE in OFB mode Three key triple DES EDE in CBC mode Alias for des-ede3-cbc Alias for des-ede3-cbc Three key triple DES EDE CFB mode Three key triple DES EDE in OFB mode DESX algorithm. IDEA algorithm in CBC mode same as idea-cbc IDEA in CFB mode IDEA in ECB mode IDEA in OFB mode 128 bit RC2 in CBC mode Alias for rc2-cbc 128 bit RC2 in CBC mode 128 bit RC2 in CBC mode 128 bit RC2 in CBC mode 64 bit RC2 in CBC mode 40 bit RC2 in CBC mode 128 bit RC4 64 bit RC4 40 bit RC4 RC5 cipher in CBC mode Alias for rc5-cbc RC5 cipher in CBC mode RC5 cipher in CBC mode RC5 cipher in CBC mode Remarque : base64 n est pas un système de chiffrement, mais un codage des fichiers binaires avec 64 caractères ASCII. Ce codage est utilisé en particulier pour la transmission de fichiers binaires par courrier électronique. 2.1 Chiffrement avec mot de passe Pour chiffrer le fichier toto avec le système Blowfish en mode CBC, avec une clé générée par mot de passe, le chiffré étant stocké dans le fichier toto.chiffre, on utilise la commande : $ o p e n s s l enc bf cbc in t oto out toto. c h i f f r e 3

4 Pour déchiffrer le même message, on utilise la commande : $ o p e n s s l enc bf cbc d in toto. c h i f f r e out toto. d e c h i f f r e Vérification $ d i f f toto toto. d e c h i f f r e Exercice 1 : Q 1. Chiffrez le fichier de votre choix avec le système de votre choix dans le mode de votre choix, puis déchiffrez-le. Q 2. Comparez les tailles des fichiers clairs et chiffrés. Donnez une explication sur la différence de ces tailles. Q 3. Tentez de déchiffrer un cryptogramme en utilisant un mauvais mot de passe. Comment réagit openssl? Exercice 2 : Le fichier cryptogram6 a été chiffré avec le système AES en mode CBC, la clé de 128 bits ayant été obtenue par mot de passe. Q 1. Le mot de passe codé en base 64 est Y29tdGVzc2UK. À l aide de la commande openssl appropriée, décodez le mot de passe. Q 2. Déchiffrez ensuite le cryptogram Chiffrement avec clé explicite Pour chiffrer le fichier toto avec une clé explicite, il faut utiliser les options -K et -iv -K (K majuscule) suivi de la clé exprimée en hexadécimal ; -iv (iv en minuscules) suivi du vecteur d initialisation exprimé en hexadécimal 1. L exemple qui suit montre la commande pour chiffrer toto avec Blowfish en mode CBC avec un vecteur d initialisation de 64 bits exprimé par 16 chiffres hexa, et une clé de 128 bits exprimée par 32 chiffres hexa. $ o p e n s s l enc bf cbc in t oto out toto. c h i f f r e \ i v ABCDEF \ K ABCDEF ABCDEF Exercice 3 : Q 1. Chiffrez le fichier clair7 avec le système Blowfish en mode OFB, en utilisant le vecteur d initialisation (option -iv) et la clé (option -K) de votre choix pour obtenir le fichier cryptogram7. Déchiffrez ensuite le cryptogramme obtenu. Q 2. Chiffrez le fichier clair correspondant au cryptogram6 avec le même système, la même clé et le même vecteur d initialisation que dans la question qui précède. Q 3. Utilisez le programme xor pour faire un xor des deux fichiers clairs. Utilisez le même programme pour faire un xor des deux chiffrés. Faîtes un diff entre les deux fichiers obtenus. 1 Curieusement, openssl exige un vecteur d initialisation même pour le mode ECB. 4

5 Que constatez-vous?. Le résultat aurait-il été le même si on avait utilisé un système de chiffrement autre que Blowfish? Explication. Usage : xor <fichier1> <fichier2> <fichier3> <fichier1> et <fichier2>: fichiers à xorer <fichier1> doit ^etre de taille <= à <fichier2> <fichier3> : fichier résultat 3 Le bourrage (padding) Lorsque la taille de la donnée n est pas un multiple de la taille d un bloc, il est nécessaire de compléter le dernier bloc avec quelques bits complémentaires : c est le bourrage (ou padding). Une façon de remplir, définie dans le RFC2040, consiste à compléter le dernier bloc par autant d octets que nécessaire, chaque octet ayant pour valeur le nombre d octets ajoutés. Par exemple, s il manque trois octets au message m = o 1 o 2 o 3 o 4 o 5 pour obtenir un bloc de huit octets, on ajoute trois octets égaux à 3 o 1 o 2 o 3 o 4 o Tab. 1 Complétion d un bloc avec trois octets S il se trouve que la taille de la donnée à chiffrer est un multiple de la taille d un bloc, on ajoute un bloc entier dont chaque octet a pour valeur la taille en octet d un bloc. Par exemple, pour des blocs de huit octets, on ajoute le bloc Tab. 2 Complétion par un bloc entier de huit octets Exercice 4 : En chiffrant des fichiers de taille différentes, avec le système Blowfish (blocs de 64 bits) avec une clé et un vecteur d initialisation fournis dans la ligne de commande, observez la taille des chiffrés obtenus. Lorsqu on déchiffre un cryptogramme avec openssl, les octets ajoutés lors du bourrage sont supprimés. Avec l option -nopad utilisée dans la ligne de commande de déchiffrement, ces octets ne sont pas supprimés. Exercice 5 : En chiffrant des fichiers de taille différentes, avec le système Blowfish (blocs de 64 bits) avec une clé et un vecteur d initialisation fournis dans la ligne de commande, et en les déchiffrant avec l option -nopad, observez les octets de bourrage. (Attention, les octets de bourrage ne correpsondent pas à des caractères imprimables. Il vous faudra utiliser hexedit ou xxd pour visualiser le contenu du fichier déchiffré en hexadécimal.) C est cette façon de bourrer le dernier bloc qui permet de contrôler que le déchiffrement s est bien déroulé. En effet, si après déchiffrement le dernier bloc clair ne se termine pas par n octets identiques valant n, alors on peut en déduire au moins l une des causes suivantes : 5

6 1. la clé utilisée lors du déchiffrement est incorrecte, 2. le vecteur d initialisation est incorrect, 3. le dernier bloc chiffré est erroné, 4. en mode CBC, l avant dernier bloc est erroné. Exercice 6 : Chiffrez avec le système Blowfish en mode CBC et en précisant clé et vecteur d initialisation dans la ligne de commande, un fichier de façon à obtenir un cryptogramme de deux blocs. Puis, vérifiez chacune des quatre causes d erreur mentionnées ci-dessus. Vérifiez aussi qu avec l option -nopad, openssl n effectue pas le contrôle de bourrage. 4 Une attaque utilisant une fuite d information En 2002, Serge Vaudenay, de l école polytechnique fédérale de Lausanne, a montré comment un attaquant ayant intercepté une suite de blocs chiffrés en mode CBC avec un système de chiffrement par blocs quelconque, peut retrouver les blocs clairs correspondant sans avoir à chercher la clé, s il a la possibilité de soumettre au déchiffrement les blocs de son choix. Cette attaque est décrite dans [Vau02] et dans [Jun02]. 4.1 Description de l attaque L attaquant a réussi à intercepter une suite C 1, C 2,..., C n de blocs chiffrés consécutifs, ainsi que le vecteur d initialisation IV, obtenus par un chiffrement par blocs utilsé en mode CBC. Le but de l attaque est de déterminer les blocs clairs M 1, M 2,... M n correspondant. Peu importe le système de chiffrement utilsé, seule compte la taille des blocs du système. L attaque entre dans la catégorie des attaques à chiffrés choisis. L attaquant va décrypter séparément chaque bloc C i en construisant de faux messages chiffrés formés de deux blocs A et C i, A étant un bloc qu il choisit à sa convenance. L attaquant transmet ce cryptogramme forgé à un oracle qui connaît la clé et qui en retour lui dira si oui ou non il a réussi à déchiffrer le cryptogramme. L attaquant peut envoyer autant de cryptogrammes forgés qu il le souhaite en adaptant le choix du bloc A. Les bits d information que l oracle transmet à l attaquant vont se révéler très utiles, puisqu ils lui permettront de retrouver petit à petit le bloc clair. Voici comment. Avec un bloc A choisi de manière complètement arbitraire, la probabilité que l oracle parvienne à déchiffrer correctement le message (A, C i ) est donnée par la formule Pr(succes) = T p i (1) i=1 = p 1 pt 1 p (2) = p q (1 pt ) (3) p q (4) 6

7 où p = 1 256, q = 1 p = et T est la taille en octets d un bloc (T = 8 pour le DES et pour 1 Blowfish, T = 16 pour l AES). Cette probabilité vaut donc approximativement 255. Un succès signifie un bourrage correct, autrement dit le bloc M = A D k (C i ) (5) où D k désigne la fonction de déchiffrement avec la clé k, se termine par un octet égal à 01, ou deux octets égaux à 02, etc... Bien entendu, l attaquant ne sait pas quelle est la situation effective, mais il peut estimer la probabilité de chacun des cas. La probabilité que le bourrage soit constitué de X = j octets égaux à j est donnée par Pr(X = j succes) = p j Pr(succes) (6) = qpj 1 1 p T (7) j (8) Cela montre qu en cas de succès il y a approximativement 255 chances sur 256 que M se termine par l octet 01. L attaquant peut d ailleurs facilement vérifier que c est bien l octet 01 en interrogeant l oracle avec une modification du bit de poids faible de l avant dernier octet du bloc A. S il obtient un nouveau succès c est que le dernier octet de M est 01. Une façon d obtenir un bloc A tel que le déchiffrement de (A, C i ) soir un succès consiste à fixer arbitrairement les T 1 premiers octets de A et à faire varier systématiquement le dernier jusqu à obtenir un déchiffrement réussi. De l équation 5 et de la forte probabilité que le dernier octet de M soit 01, l attaquant en déduit la relation suivante liant l octet le plus à droite des blocs A et D k (C i ) 01 = a T d T (9) a 1 a 2 a 3 a 4 a 5 a 6 a 7 a 8 Tab. 3 Les T = 8 octets du bloc A m 1 m 2 m 3 m 4 m 5 m 6 m 7 01 Tab. 4 Les T = 8 octets du bloc M correctement bourré d 1 d 2 d 3 d 4 d 5 d 6 d 7 d 8 Tab. 5 Les T = 8 octets du bloc D k (C i ) 7

8 et donc la connaissance de d T d T = a T 01 (10) Et comme il connaît aussi le bloc chiffré précédent C i 1 qui vérifie la relation de chaînage C i 1 M i = D k (C i ) (11) avec le bloc clair (inconnu) M i, il peut en déduire l octet le plus à droite du bloc clair m i T = c i 1 T a T 01 (12) Ainsi l attaquant connaît l octet le plus à gauche du bloc clair M i. Il peut passer maintenant à la recherche de l octet clair qui précède. Pour cela, il fixe arbitairement les T 2 premiers octets du bloc A, il fixe le dernier octet de A de sorte que 02 = a T d T (13) et il fait varier l avant dernier jusqu à obtenir une réponse positive de l oracle. Et il procède ainsi jusqu à découvrir le bloc clair M i en entier. Estimation du coût de cette attaque : Pour chacun des T octets d un bloc il faut interroger l oracle entre 1 et 256 fois. En moyenne 128 questions suffisent. Pour obtenir un bloc clair complet, il faut donc entre T et 256T questions, 128T questions en moyenne. Avec T = 8, un bloc est décrypté en au plus 2048 questions, et en moyenne 1024 questions. 4.2 Mise en œuvre de l attaque Vous allez mettre en œuvre cette attaque sur le cryptogramme cryptogram8. Ce cryptogramme a été obtenu en chiffrant un fichier contenant un mot de passe avec un système de chiffrement par blocs de 64 bits en mode CBC. Le vecteur d initialisation utilisé est IV = Le cryptogramme ayant une taille de 16 octets, il est donc constitué de deux blocs C 1 et C 2. Avec le vecteur d initialisation vous avez trois blocs consécutifs. Votre but est de décrypter les deux blocs C 1 et C 2 sans connaître ni le système de chiffrement ni la clé utilisés. Pour cela, vous utiliserez l oracle implanté par les fichiers oracle.h et oracle.c et par un serveur 2. Cet oracle est défini par trois fonctions et une macro : 1. #define ORACLE hote hébergeant le serveur donne l adresse du serveur auquel l oracle doit s adresser ; 2. int ouvre oracle(char hote) établit la connexion de l oracle avec le serveur ; 3. int ferme oracle(void) ferme cette connexion, 4. int interroge oracle (char msg) interroge l oracle en lui posant la question passée en paramètre : la réponse 0 signifie un échec dans le déchiffrement (pour cause de bourrage incorrect), la réponse 1 signifie succès du déchiffrement. 2 dont vous n aurez pas le code, puisqu il contient la clé de chiffrement utilisée 8

9 Le programme attaque.c interroge l oracle avec des questions construites en concaténant deux blocs : le premier bloc est choisi, le second bloc est le premier bloc du cryptogramme que l on tente de décrypter. Le programme s arrête dès que l oracle répond par un succès (valeur 1), ce qui correspond au cas où le bourrage du dernier bloc déchiffré est correct. Q 1. Récupérez les fichiers attaque.c, oracle.h, oracle.c, tools.h et tools.c, compilez-les et exécutez le programme attaque. Déduisez-en la valeur du dernier octet du bloc à décrypter. Q 2. En modifiant le programme attaque.c, poursuivez le décryptement du premier bloc de cryptogram8. Q 3. Décryptez ensuite le second bloc de cryptogram8. Q 4. Retrouvez le mot de passe et déchiffrez le cryptogram9 qui a été chiffré avec le système Blowfish en mode CBC. Vous obtiendrez un fichier au format Ogg Vorbis que vous pourrez écouter avec la commande ogg123. Q 5. Écoutez la chanson obtenue avec la commande $ ogg123 toto Références [Jun02] Pascal Junod. Problèmes d implémentation de la cryptographie. les attaques par effet de bord. MISC, (4) :78 81, novembre-décembre [Vau02] Serge Vaudenay. Security flaws induced by cbc padding. applications to ssl, ipsec, wtls,.... In Advances in Cryptology, EUROCRYPT 02, LNCS 2332, pages Springer-Verlag,

Le protocole sécurisé SSL

Le protocole sécurisé SSL Chapitre 4 Le protocole sécurisé SSL Les trois systèmes de sécurisation SSL, SSH et IPSec présentés dans un chapitre précédent reposent toutes sur le même principe théorique : cryptage des données et transmission

Plus en détail

INSTALLATION D'OPENVPN:

INSTALLATION D'OPENVPN: INSTALLATION D'OPENVPN: http://openmaniak.com/fr/openvpn_tutorial.php Suivez le tutorial d'installation d'openvpn. ARCHITECTURE /SERVER: Parmi les deux boitiers OpenVPN, il est nécessaire d'en déclarer

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

Action Spécifique Sécurité du CNRS 15 mai 2002

Action Spécifique Sécurité du CNRS 15 mai 2002 Action Spécifique Sécurité du CNRS 15 mai 2002 Sécurité du transport Ahmed Serhrouchni ENST-PARIS Plan. Typologie des solutions Protocole SSL/TLS Introduction Architecture Ports et applications Services

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises La banque en ligne et le protocole TLS : exemple 1 Introduction Définition du protocole TLS Transport Layer Security

Plus en détail

SSL/TLS: Secure Socket Layer/Transport Layer Secure Quelques éléments d analyse. GRES 2006 Bordeaux 12 Mai 2006. Ahmed Serhrouchni ENST-PARIS CNRS

SSL/TLS: Secure Socket Layer/Transport Layer Secure Quelques éléments d analyse. GRES 2006 Bordeaux 12 Mai 2006. Ahmed Serhrouchni ENST-PARIS CNRS SSL/TLS: Secure Socket Layer/Transport Layer Secure Quelques éléments d analyse GRES 2006 Bordeaux 12 Mai 2006 Ahmed Serhrouchni ENST-PARIS CNRS Plan Introduction (10 minutes) Les services de sécurité

Plus en détail

La sécurité des réseaux. 9e cours 2014 Louis Salvail

La sécurité des réseaux. 9e cours 2014 Louis Salvail La sécurité des réseaux 9e cours 2014 Louis Salvail Échanges de clés authentifiés Supposons qu Obélix et Astérix, qui possèdent des clés publiques certifiées PK O et PK A, veulent établir une communication

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

Programmation Réseau SSH et TLS (aka SSL)

Programmation Réseau SSH et TLS (aka SSL) Programmation Réseau SSH et TLS (aka SSL) Jean-Baptiste.Yunes@liafa.jussieu.fr Coloriages: François Armand armand@informatique.univ-paris-diderot.fr UFR Informatique 2011-2012 Réseau et Sécurité Problèmes

Plus en détail

Le protocole SSH (Secure Shell)

Le protocole SSH (Secure Shell) Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction

Plus en détail

Université de Reims Champagne Ardenne. HTTPS, SSL, SSH, IPSEC et SOCKS. Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin

Université de Reims Champagne Ardenne. HTTPS, SSL, SSH, IPSEC et SOCKS. Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin 2007 2008 Université de Reims Champagne Ardenne Sécurité dans TCP/IP HTTPS, SSL, SSH, IPSEC et SOCKS Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin 1 Protocole HTTPS HTTPS signifie Hypertext Transfer

Plus en détail

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Chiffrement par flot E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr CHIFFREMENT PAR FLOT Chiffrement par flot Chiffrement RC4 Sécurité du Wi-fi Chiffrement

Plus en détail

CRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Signature électronique E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr I. SIGNATURE ÉLECTRONIQUE I.1. GÉNÉRALITÉS Organisation de la section «GÉNÉRALITÉS»

Plus en détail

Sécurité des réseaux IPSec

Sécurité des réseaux IPSec Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique

Plus en détail

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Nicole Dausque CNRS/UREC CNRS/UREC IN2P3 Cargèse 23-27/07/2001 http://www.urec.cnrs.fr/securite/articles/certificats.kezako.pdf http://www.urec.cnrs.fr/securite/articles/pc.cnrs.pdf

Plus en détail

Le protocole RADIUS Remote Authentication Dial-In User Service

Le protocole RADIUS Remote Authentication Dial-In User Service Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : Claude.Duvallet@gmail.com Claude Duvallet 1/26 Objectifs du cours

Plus en détail

Protocole industriels de sécurité. S. Natkin Décembre 2000

Protocole industriels de sécurité. S. Natkin Décembre 2000 Protocole industriels de sécurité S. Natkin Décembre 2000 1 Standards cryptographiques 2 PKCS11 (Cryptographic Token Interface Standard) API de cryptographie développée par RSA labs, interface C Définit

Plus en détail

INF 4420: Sécurité Informatique Cryptographie II

INF 4420: Sécurité Informatique Cryptographie II : Cryptographie II José M. Fernandez M-3106 340-4711 poste 5433 Aperçu Crypto II Types de chiffrement Par bloc vs. par flux Symétrique vs. asymétrique Algorithmes symétriques modernes DES AES Masque jetable

Plus en détail

USTL - Licence ST-A 1ère année 2005-2006 Codage de l information TP 1 :

USTL - Licence ST-A 1ère année 2005-2006 Codage de l information TP 1 : USTL - Licence ST-A 1ère année 2005-2006 Codage de l information TP 1 : Objectifs du TP Ce TP a pour but 1. de découvrir quelques opérations logiques sur les nombres 2. et quelques formats de fichiers.

Plus en détail

Le format OpenPGP. Traduit par : Sébastien Person. personseb@yahoo.fr. Matthieu Hautreux. matthieu.hautreux@insa-rouen.fr.

Le format OpenPGP. Traduit par : Sébastien Person. personseb@yahoo.fr. Matthieu Hautreux. matthieu.hautreux@insa-rouen.fr. Le format OpenPGP Traduit par : Sébastien Person personseb@yahoo.fr Matthieu Hautreux matthieu.hautreux@insa-rouen.fr Odile Weyckmans odile.weyckmans@insa-rouen.fr Relu et maintenu par : Yvon Benoist benoist@insa-rouen.fr

Plus en détail

Les fonctions de hachage, un domaine à la mode

Les fonctions de hachage, un domaine à la mode Les fonctions de hachage, un domaine à la mode JSSI 2009 Thomas Peyrin (Ingenico) 17 mars 2009 - Paris Outline Qu est-ce qu une fonction de hachage Comment construire une fonction de hachage? Les attaques

Plus en détail

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs. Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers

Plus en détail

Présentation. LogMeIn Rescue. Architecture de LogMeIn Rescue

Présentation. LogMeIn Rescue. Architecture de LogMeIn Rescue LogMeIn Ce document propose un aperçu de l architecture de LogMeIn. 1 Introduction 2 Confidentialité des données 3 Authentification 4 Validation des clés 5 Échange de messages 6 Authentification et autorisation

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

Université d Aix-Marseille Master Réseaux & Télécoms Cryptographie

Université d Aix-Marseille Master Réseaux & Télécoms Cryptographie Université d Aix-Marseille Master Réseaux & Télécoms Cryptographie Semestre 2 Exercices et corrections pour le TD 5 2014 2015 Rappeler les initialisations pour ce cours : CRYPTO = "http://iml.univ-mrs.fr/~kohel/tch/crypto/"

Plus en détail

EMV, S.E.T et 3D Secure

EMV, S.E.T et 3D Secure Sécurité des transactionsti A Carte Bancaire EMV, S.E.T et 3D Secure Dr. Nabil EL KADHI nelkadhi@club-internet.fr; Directeur du Laboratoire L.E.R.I.A. www.leria.eu Professeur permanant A EPITECH www.epitech.net

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

Oracles Cryptographiques. Trouver une joke de padding

Oracles Cryptographiques. Trouver une joke de padding Oracles Cryptographiques Trouver une joke de padding Présentation Laurent Desaulniers CISSP, CISA, CISM, OSCP Pastafarian Cryptogeek Conseiller senior en sécurité Gabriel Tremblay B.Ing Logiciel, no lousy

Plus en détail

SSL. Secure Socket Layer. R. Kobylanski romain.kobylanski@inpg.fr. janvier 2005 - version 1.1 FC INPG. Protocole SSL Application avec stunnel

SSL. Secure Socket Layer. R. Kobylanski romain.kobylanski@inpg.fr. janvier 2005 - version 1.1 FC INPG. Protocole SSL Application avec stunnel SSL Secure Socket Layer R. Kobylanski romain.kobylanski@inpg.fr FC INPG janvier 2005 - version 1.1 1 Protocole SSL 2 SSL/TLS Encapsule des protocoles non sécurisés (HTTP IMAP...) dans une couche chiffrée

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

La Technologie Carte à Puce EAP TLS v2.0

La Technologie Carte à Puce EAP TLS v2.0 La Technologie Carte à Puce EAP TLS v2.0 Une sécurité forte, pour les services basés sur des infrastructures PKI, tels que applications WEB, VPNs, Accès Réseaux Pascal Urien Avril 2009 Architectures à

Plus en détail

TP 1 : 1 Calculs en binaire, octal et hexadécimal

TP 1 : 1 Calculs en binaire, octal et hexadécimal Univ. Lille 1 - Licence Informatique 2ème année 2013-14 Objectifs du TP Ce TP a pour but Codage de l'information TP 1 : 1. de découvrir quelques opérations logiques sur les nombres 2. et quelques formats

Plus en détail

Algorithme. Table des matières

Algorithme. Table des matières 1 Algorithme Table des matières 1 Codage 2 1.1 Système binaire.............................. 2 1.2 La numérotation de position en base décimale............ 2 1.3 La numérotation de position en base binaire..............

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net : Champ Encodé SKWRITTEN() : Champ Variable défini Précédemment & définissant l état des champs à suivre ECT

Plus en détail

L3 informatique TP n o 2 : Les applications réseau

L3 informatique TP n o 2 : Les applications réseau L3 informatique TP n o 2 : Les applications réseau Sovanna Tan Septembre 2009 1/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau Plan 1 Transfert de fichiers 2 Le Courrier électronique

Plus en détail

WTLS (Wireless Transport Layer Security)

WTLS (Wireless Transport Layer Security) 16 WTLS (Wireless Transport Layer Security) Le protocole WTLS (Wireless Transport Layer Security) est un protocole généraliste de sécurisation des échanges sur les liaisons sans fil [WTLS 99]. WTLS s inspire

Plus en détail

Aurélien Bordes. OSSIR 13 juillet 2010

Aurélien Bordes. OSSIR 13 juillet 2010 Aurélien Bordes aurelien26@free.fr v2.0 1 RDP (Remote Desktop Protocol) Solution d accès distant via un déport : de l affichage graphique du serveur vers le client des entrées du client vers le serveur

Plus en détail

Livre blanc. Sécuriser les échanges

Livre blanc. Sécuriser les échanges Livre blanc d information Sécuriser les échanges par emails Octobre 2013 www.bssi.fr @BSSI_Conseil «Sécuriser les échanges d information par emails» Par David Isal Consultant en Sécurité des Systèmes d

Plus en détail

La citadelle électronique séminaire du 14 mars 2002

La citadelle électronique séminaire du 14 mars 2002 e-xpert Solutions SA 29, route de Pré-Marais CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La citadelle électronique séminaire du 14 mars 2002 4 info@e-xpertsolutions.com www.e-xpertsolutions.com

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

Protocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009

Protocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009 Janvier 2009 1 2 Etablissement des clés de session Protection des données échangées 3 Identification par mot de passe Identification par clé publique Identification par hôte 4 Utilisations de Secure Shell

Plus en détail

Les solutions de paiement CyberMUT (Crédit Mutuel) et P@iement CIC. Qui contacter pour commencer la mise en place d une configuration de test?

Les solutions de paiement CyberMUT (Crédit Mutuel) et P@iement CIC. Qui contacter pour commencer la mise en place d une configuration de test? Les solutions de paiement CyberMUT (Crédit Mutuel) et P@iement CIC Qui contacter pour commencer la mise en place d une configuration de test? CyberMUT Paiement - Paiement CIC Commerce Electronique mailto:centrecom@e-i.com

Plus en détail

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D ÉPREUVE COMMUNE DE TIPE 2008 - Partie D TITRE : Les Fonctions de Hachage Temps de préparation :.. 2 h 15 minutes Temps de présentation devant le jury :.10 minutes Entretien avec le jury :..10 minutes GUIDE

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

Pascal Gachet Travail de diplôme 2001. Déploiement de solutions VPN : PKI Etude de cas

Pascal Gachet Travail de diplôme 2001. Déploiement de solutions VPN : PKI Etude de cas Travail de diplôme 2001 Déploiement de solutions VPN : Département E+I Filière : Télécommunication Orientation : Réseaux et services Professeur responsable : Stefano Ventura Date : 20 décembre 2001 : Remerciements

Plus en détail

Modes opératoires pour le chiffrement symétrique

Modes opératoires pour le chiffrement symétrique Modes opératoires pour le chiffrement symétrique Charles Bouillaguet 5 février 2015 1 Notion(s) de sécurité On a vu qu un mécanisme de chiffrement symétrique E est contistué de deux algorithmes : E : {0,

Plus en détail

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES

Plus en détail

Eric DENIZOT José PEREIRA Anthony BERGER

Eric DENIZOT José PEREIRA Anthony BERGER Eric DENIZOT José PEREIRA Anthony BERGER M1 aménagé Projet Biblio 1/33 Introduction :... 4 Présentation : rôle et fonctionnement des VPN :... 5 I. Clés, chiffrement, sécurité :... 7 1. Les éléments du

Plus en détail

Extraction de données authentifiantes de la mémoire Windows

Extraction de données authentifiantes de la mémoire Windows HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet GS Days Extraction de données authentifiantes de la mémoire Windows

Plus en détail

Réseaux Privés Virtuels

Réseaux Privés Virtuels Réseaux Privés Virtuels Introduction Théorie Standards VPN basés sur des standards VPN non standards Nouvelles technologies, WiFi, MPLS Gestion d'un VPN, Gestion d'une PKI Introduction Organisation du

Plus en détail

Manuel des logiciels de transferts de fichiers File Delivery Services

Manuel des logiciels de transferts de fichiers File Delivery Services Manuel des logiciels de transferts de fichiers File Delivery Services Editeur La Poste CH SA Technologies de l information Webergutstrasse 12 CH-3030 Berne (Zollikofen) Contact La Poste CH SA Technologies

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide 1/10 Lancement de l installation Téléchargez les dernières versions de SecurityGateway et son module ProtectionPlus. Double-cliquez sur le fichier d installation de SecurityGateway

Plus en détail

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE Table des matières Principes de FTPS... 2 Généralités... 2 FTPS en mode implicite... 2 FTPS en mode explicite... 3 Certificats SSL / TLS... 3 Atelier de tests

Plus en détail

Chapitre 3 : Crytographie «Cryptography»

Chapitre 3 : Crytographie «Cryptography» Agence Nationale de Sécurité Informatique Support du Cours : Initiation aux 10 domaines fondamentaux de l expertise en sécurité des systèmes d Information, pour entamer la préparation aux certifications

Plus en détail

Chiffrement du système de fichiers EFS (Encrypting File System)

Chiffrement du système de fichiers EFS (Encrypting File System) Chiffrement du système de fichiers EFS (Encrypting File System) a. Introduction à EFS EFS est une technologie qui permet le chiffrement de fichier et de dossier sur un volume NTFS. Il utilise un chiffrement

Plus en détail

SSH, le shell sécurisé

SSH, le shell sécurisé , le shell sécurisé Objectifs : 1. Présenter le protocole et les outils associés Sébastien JEAN Pourquoi 1/2? Les services standards ne supportent que peu de propriétés de sécurité souvent l identification,

Plus en détail

Architectures PKI. Sébastien VARRETTE

Architectures PKI. Sébastien VARRETTE Université du Luxembourg - Laboratoire LACS, LUXEMBOURG CNRS/INPG/INRIA/UJF - Laboratoire LIG-IMAG Sebastien.Varrette@imag.fr http://www-id.imag.fr/~svarrett/ Cours Cryptographie & Securité Réseau Master

Plus en détail

1 L Authentification de A à Z

1 L Authentification de A à Z 1 L Authentification de A à Z 1.1 Introduction L'Authentification est la vérification d informations relatives à une personne ou à un processus informatique. L authentification complète le processus d

Plus en détail

Sécurisation des accès au CRM avec un certificat client générique

Sécurisation des accès au CRM avec un certificat client générique NOTE TECHNIQUE Sécurisation des accès au CRM avec un certificat client générique OBJETIF DE SECURITE Réduire les risques d usurpation d identité et de vols de données (exemple : keylogger, cheval de Troie

Plus en détail

Protection des protocoles www.ofppt.info

Protection des protocoles www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Protection des protocoles DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

Licence ST Université Claude Bernard Lyon I LIF1 : Algorithmique et Programmation C Bases du langage C 1 Conclusion de la dernière fois Introduction de l algorithmique générale pour permettre de traiter

Plus en détail

Algorithmique et Programmation, IMA

Algorithmique et Programmation, IMA Algorithmique et Programmation, IMA Cours 2 : C Premier Niveau / Algorithmique Université Lille 1 - Polytech Lille Notations, identificateurs Variables et Types de base Expressions Constantes Instructions

Plus en détail

1 Introduction au codage

1 Introduction au codage CélestineOscarDésiréAnatoleGastonEugène 1 Introduction au codage 1.1 Les ensembles L ensemble de tout les ensembles est Dieu lui-même. Kantor Ensemble des parties d un ensemble désigne l ensemble des sous-ensembles

Plus en détail

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux. UEO11 COURS/TD 1 Contenu du semestre Cours et TDs sont intégrés L objectif de ce cours équivalent a 6h de cours, 10h de TD et 8h de TP est le suivant : - initiation à l algorithmique - notions de bases

Plus en détail

Du 03 au 07 Février 2014 Tunis (Tunisie)

Du 03 au 07 Février 2014 Tunis (Tunisie) FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE

Plus en détail

Programme des Obligations d épargne du Canada. Guide d utilisation du serveur FTPS. Version 2.4

Programme des Obligations d épargne du Canada. Guide d utilisation du serveur FTPS. Version 2.4 Programme des Obligations d épargne du Canada Guide d utilisation du serveur FTPS Version 2.4 Le 5 août 2014 Guide d utilisation du serveur FTPS Guide d utilisation du serveur FTPS Historique des mises

Plus en détail

«La Sécurité des Transactions et des Echanges Electroniques»

«La Sécurité des Transactions et des Echanges Electroniques» Séminaire «Journées d Informatique Pratique JIP 2005» Département Informatique, ISET Rades 31 Mars, 1et 2 Avril 2005 «La Sécurité des Transactions et des Echanges Electroniques» Présenté par: Mme Lamia

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

Mise en place de votre connexion à Etoile Accises via Internet sécurisé

Mise en place de votre connexion à Etoile Accises via Internet sécurisé Cette procédure a pour but de vous aider dans la mise en place de votre connexion à notre applicatif en ligne Etoile Accises. Pour connaître les fonctionnalités détaillées de l'outil Etoile Accises, nous

Plus en détail

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» CSSS/10/101 AVIS N 10/21 DU 7 SEPTEMBRE 2010 CONCERNANT LA DEMANDE DU MINISTRE DES AFFAIRES SOCIALES RELATIVE AU PROTOCOLE,

Plus en détail

Travaux pratiques. Compression en codage de Huffman. 1.3. Organisation d un projet de programmation

Travaux pratiques. Compression en codage de Huffman. 1.3. Organisation d un projet de programmation Université de Savoie Module ETRS711 Travaux pratiques Compression en codage de Huffman 1. Organisation du projet 1.1. Objectifs Le but de ce projet est d'écrire un programme permettant de compresser des

Plus en détail

Analyse de la sécurité des serveurs courriel du Canada

Analyse de la sécurité des serveurs courriel du Canada Analyse de la sécurité des serveurs courriel du Canada Projet présenté dans le cadre des Bourses d'excellence ASIQ 2012-2013 Présenté par : Marc-André GIRARD marcandr.girard@gmail.com Félix HAMEL felixhamel@me.com

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

UE Programmation Impérative Licence 2ème Année 2014 2015

UE Programmation Impérative Licence 2ème Année 2014 2015 UE Programmation Impérative Licence 2 ème Année 2014 2015 Informations pratiques Équipe Pédagogique Florence Cloppet Neilze Dorta Nicolas Loménie prenom.nom@mi.parisdescartes.fr 2 Programmation Impérative

Plus en détail

1. Présentation de WPA et 802.1X

1. Présentation de WPA et 802.1X Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition

Plus en détail

Les certificats numériques

Les certificats numériques Les certificats numériques Quoi, pourquoi, comment Freddy Gridelet 9 mai 2005 Sécurité du système d information SGSI/SISY La sécurité : quels services? L'authentification des acteurs L'intégrité des données

Plus en détail

Rapport de certification ANSSI-CSPN-2010/07. KeePass Version 2.10 Portable

Rapport de certification ANSSI-CSPN-2010/07. KeePass Version 2.10 Portable PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2010/07 KeePass Version

Plus en détail

Cryptologie à clé publique

Cryptologie à clé publique Cryptologie à clé publique La cryptologie est partout Chacun utilise de la crypto tous les jours sans forcément sans rendre compte en : - téléphonant avec un portable - payant avec sa carte bancaire -

Plus en détail

Banque en ligne et sécurité : remarques importantes

Banque en ligne et sécurité : remarques importantes Un système de sécurisation optimal Notre système de transactions en ligne vous permet d effectuer de manière rapide et confortable vos opérations bancaires en ligne. Pour en assurer la sécurité, nous avons

Plus en détail

Guide Numériser vers FTP

Guide Numériser vers FTP Guide Numériser vers FTP Pour obtenir des informations de base sur le réseau et les fonctions réseau avancées de l appareil Brother : consultez le uu Guide utilisateur - Réseau. Pour obtenir des informations

Plus en détail

Approfondissement Technique. Exia A5 VPN

Approfondissement Technique. Exia A5 VPN Approfondissement Technique Exia A5 VPN Amandine Muller & Mathieu Schmitt 12 décembre 2011 Introduction Toute entreprise qui veut progresser et s implanter durablement sur le marché actuel nécessite une

Plus en détail

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Sécurité des réseaux wifi CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Introduction Introduction Wi-Fi = Wireless Fidelity (gage d'intéropérabilité) 1997 -> norme 802.11

Plus en détail

Protocoles cryptographiques

Protocoles cryptographiques MGR850 Hiver 2014 Protocoles cryptographiques Hakima Ould-Slimane Chargée de cours École de technologie supérieure (ÉTS) Département de génie électrique 1 Plan Motivation et Contexte Notations Protocoles

Plus en détail

Représentation d un entier en base b

Représentation d un entier en base b Représentation d un entier en base b 13 octobre 2012 1 Prérequis Les bases de la programmation en langage sont supposées avoir été travaillées L écriture en base b d un entier est ainsi défini à partir

Plus en détail

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5 Le service FTP 1) Présentation du protocole FTP Le File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication destiné à l échange informatique de fichiers sur

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

Cours d introduction à l informatique. Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions

Cours d introduction à l informatique. Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions Cours d introduction à l informatique Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions Qu est-ce qu un Une recette de cuisine algorithme? Protocole expérimental

Plus en détail

Serveurs de noms Protocoles HTTP et FTP

Serveurs de noms Protocoles HTTP et FTP Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et

Plus en détail

Standard. Manuel d installation

Standard. Manuel d installation Standard Manuel d installation 1 2 3 4 5 Vérifications avant l installation Installation Création d utilisateurs et Configuration rapide Exemples d utilisation et paramètres Annexe Lisez attentivement

Plus en détail

Installation d un poste i. Partage et Portage & permissions NTFS

Installation d un poste i. Partage et Portage & permissions NTFS Filière : Technicien des Réseaux Informatique Installation d un poste i Partage et Portage & permissions NTFS Plan Partage et Permissions NTFS 1. Partage de dossiers 2. Sécurité des systèmes de fichiers

Plus en détail

Politique d utilisation par AC. Certification et protocoles. Contenu d un certificat (X.509)

Politique d utilisation par AC. Certification et protocoles. Contenu d un certificat (X.509) Politique d utilisation par AC et protocoles runo MARTIN, Université Nice Sophia Antipolis AC spécifie les champs obligatoires et optionnels. impose évent. cond. de validité sur des champs Exemple Vérif.

Plus en détail

Gestion des certificats digitaux et méthodes alternatives de chiffrement

Gestion des certificats digitaux et méthodes alternatives de chiffrement Gestion des certificats digitaux et méthodes alternatives de chiffrement Mai 2011 Julien Cathalo Section Recherches Cryptographie à clé publique Invention du concept : 1976 (Diffie, Hellman) Premier système

Plus en détail

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Présenté par : Ould Mohamed Lamine Ousmane Diouf Sécurité des Réseaux Wi Fi Présenté par : Ould Mohamed Lamine Ousmane Diouf Table des matières Présentation du réseau Wi Fi Configuration d'un réseau Wi Fi Risques liés aux réseaux Wi Fi Règles de base

Plus en détail