Le système de vote électronique Belenios
|
|
- Roger Pageau
- il y a 8 ans
- Total affichages :
Transcription
1 /13 Le système de vote électronique Belenios Véronique Cortier (Cassis), David Galindo (Cassis), Pierrick Gaudry (Caramel) et Stéphane Glondu (Cassis/Caramel) 4 décembre 2014
2 /13 Protocole de vote Belenios Développé au Loria, équipe Cassis et Caramel Développeur : Stéphane Glondu Variante de Helios, développé et utilisé à l'université de Louvain (start-up BlueKrypt) Assure la condentialité des votes Permet la transparence du scrutin L'urne est publique à tout moment. Les calculs (comptage,...) sont vériables par tous.
3 /13 Brique de base : la cryptographie
4 /13 Chirement asymétrique Une invention des années 80 W. Die M. Hellman clef publique clef privée Bonjour Obawbhe Bonjour Chirement Déchirement Chirement avec la clef publique et déchirement avec sa clef privée.
5 /13 Une grande inventivité - Chirement à clef multiples Il faut plusieurs clefs pour déchirer.
6 6/13 Chirement à seuil Inversement On chire avec une clef construite à partir de n clefs On déchire avec n'importe laquelle des n clefs On complique : (chirement à seuil) On chire avec une clef construite à partir de n clefs il faut (et il sut) de k clefs parmi n
7 /13 Chirement à seuil Inversement On chire avec une clef construite à partir de n clefs On déchire avec n'importe laquelle des n clefs On complique : (chirement à seuil) On chire avec une clef construite à partir de n clefs il faut (et il sut) de k clefs parmi n Ça existe en vrai!
8 /13 Chirement à seuil - au Texas http ://
9 7/13 Chirement à seuil - au Texas http ://
10 Fonctionnement de Belenios (simplié) Phase 1 : vote Urne {v A } pk(e) v A = 0 or 1 {v B } pk(e) v B = 0 or 1 {v C } pk(e) v C = 0 or 1 8/13 Phase 2 : Dépouillement - chirement homomorphique (El Gamal) n n {v i } pk(s) = { v i } pk(s) i=1 i=1 Seul le résultat nal doit être déchiré! pk(e) : clef publique, la clef privée est partagée entre les autorités.
11 Fonctionnement de Belenios (simplié) Phase 1 : vote Urne {v A } pk(e) v A = 0 or 1 {v B } pk(e) v B = 0 or 1 {v C } pk(e) v C = 0 or 1 8/13 Phase 2 : Dépouillement - chirement homomorphique (El Gamal) n n {v i } pk(s) = { v i } pk(s) i=1 i=1 Seul le résultat nal doit être déchiré! pk(e) : clef publique, la clef privée est partagée entre les autorités.
12 Fonctionnement de Belenios (simplié) Phase 1 : vote Urne {v A } pk(e) v A = 0 or 1 {v B } pk(e) v B = 0 or 1 {v C } pk(e) v C = 0 or 1 v D = 0 or 1 8/13 Phase 2 : Dépouillement - chirement homomorphique (El Gamal) n n {v i } pk(s) = { v i } pk(s) i=1 i=1 Seul le résultat nal doit être déchiré! pk(e) : clef publique, la clef privée est partagée entre les autorités.
13 8/13 Fonctionnement de Belenios (simplié) Phase 1 : vote Urne {v A } pk(e) v A = 0 or 1 {v B } pk(e) v B = 0 or 1 {v C } pk(e) v C = 0 or 1 v D = 0 or Phase 2 : Dépouillement - chirement homomorphique (El Gamal) n n {v i } pk(s) = { v i } pk(s) repose sur g a g b = g a+b i=1 i=1 Seul le résultat nal doit être déchiré! pk(e) : clef publique, la clef privée est partagée entre les autorités.
14 9/13 Trop simplié! Urne {v A } pk(e) v A = 0 or 1 {v B } pk(e) v B = 0 or 1 {v C } pk(e) v C = 0 or Résultat : {v A + v B + v C + v D + } pk(e)
15 9/13 Trop simplié! Urne {v A } pk(e) v A = 0 or 1 {v B } pk(e) v B = 0 or 1 {v C } pk(e) v C = 0 or 1 v D = Résultat : {v A + v B + v C } pk(e) Un votant pourrait tricher!
16 9/13 Trop simplié! Urne {v A } pk(e) v A = 0 or 1 {v B } pk(e) v B = 0 or 1 {v C } pk(e) v C = 0 or 1 v D = Résultat : {v A + v B + v C + v D + } pk(e) Un votant pourrait tricher! Utilisation d'une preuve à connaissance nulle (zero-knowledge proof), ZKP{v D = 0 ou 1}
17 10/13 Encore trop simplié Urne {v A } pk(e) {v B } pk(e) {v C } pk(e)...
18 10/13 Encore trop simplié Urne {v A } pk(e) {v B } pk(e) {v C } pk(e) {1} pk(e) {1} pk(e) L'urne pourrait ajouter des bulletins!
19 10/13 Encore trop simplié vk(cred 3 ), vk(cred 1 ), vk(cred 2 ),... Urne [{v A } pk(e)] sk(cred 1 ) [{v B } pk(e)] sk(cred 2 ) [{v C } pk(e)] sk(cred 3 ) L'urne pourrait ajouter des bulletins! Les votants signent avec un code de vote qu'ils ont reçu (un droit de vote = un code). L'urne ne connait que la partie publique des codes de vote
20 11/13 Sécurité de Belenios Un protocole assurant à la fois la condentialité des votes et la vériabilité du processus Condentialité : nul ne peut connaître la valeur des votes Vériabilité Vériabilité individuelle : Chaque votant peut vérier que son bulletin est dans l'urne. Vériabilité universelle : Tout le monde peut vérier que le résultat correspond aux bulletins dans l'urne. Vériabilité de l'éligibilité : Tout le monde peut vérier que les bulletins de l'urne proviennent de votants légitime.
21 12/13 Limitations de Belenios Pas de réel isoloir Le vote par Internet EST du vote par correspondance Il faut faire conance à l'ordinateur Un ordinateur infecté pourrait : faire fuiter le choix du votant voter pour un candidat diérent exemple de l'attaque de Laurent Grégoire lors des législatives 2012, pour les français de l'étranger (injection de code). Belenios n'est pas sans reçu On peut prouver pour qui on a voté.
22 13/13 Merci à tous ceux qui ont bien voulu se prêter au jeu! Organisatrice de l'élection : Olivia Brenner Générateur de codes de vote : Philippe Dosch Autorités de déchirement : Maxime Amblard, Arnaud Laprévôte, Sylvain Lefebvre Nos beta-testeurs : Olivia Brenner, Cédric Villa, Chantal Chrétien et tous les membres de Cassis et Caramel
Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1
Cryptographie Master de cryptographie Architectures PKI 23 mars 2015 Université Rennes 1 Master Crypto (2014-2015) Cryptographie 23 mars 2015 1 / 17 Cadre Principe de Kercho : "La sécurité d'un système
Plus en détailGUIDE DE SENSIBILISATION DES ELECTEURS
1 République de Guinée Commission Electorale Nationale Indépendante GUIDE DE SENSIBILISATION DES ELECTEURS Election Présidentielle, octobre 2015 Conakry, Août 2015 1 2 Introduction Les organisations de
Plus en détailLe présent document a pour objet de définir les modalités d organisation de l élection des délégués du personnel (ou du C E) de
Le présent document a pour objet de définir les modalités d organisation de l élection des délégués du personnel (ou du C E) de Article 1 er : Effectif de l entreprise Nombre de sièges à pourvoir L effectif
Plus en détailService juridique CSFV
Service juridique LE CALENDRIER DES OPERATIONS ELECTORALES Les délais mentionnés dans cet exemple le sont à titre purement indicatif, dans le respect des minima et maxima imposés par le code du travail.
Plus en détail21 mars 2012. Simulations et Méthodes de Monte Carlo. DADI Charles-Abner. Objectifs et intérêt de ce T.E.R. Générer l'aléatoire.
de 21 mars 2012 () 21 mars 2012 1 / 6 de 1 2 3 4 5 () 21 mars 2012 2 / 6 1 de 2 3 4 5 () 21 mars 2012 3 / 6 1 2 de 3 4 5 () 21 mars 2012 4 / 6 1 2 de 3 4 de 5 () 21 mars 2012 5 / 6 de 1 2 3 4 5 () 21 mars
Plus en détailLa garde des sceaux, ministre de la justice,
Arrêté de la DPJJ du 17 décembre 2008 fixant la date et les modalités d organisation des élections des représentants du personnel au sein des commissions administratives paritaires instituées à la direction
Plus en détailLE PROTOCOLE D ACCORD PREELECTORAL (PAP)
LE PROTOCOLE D ACCORD PREELECTORAL (PAP) Le protocole d accord se négocie entre le chef d entreprise ou son représentant (dument mandaté à cet effet) et les organisations syndicales (OS) représentatives.
Plus en détailCouples de variables aléatoires discrètes
Couples de variables aléatoires discrètes ECE Lycée Carnot mai Dans ce dernier chapitre de probabilités de l'année, nous allons introduire l'étude de couples de variables aléatoires, c'est-à-dire l'étude
Plus en détailTélécom Nancy Année 2013-2014
Télécom Nancy Année 2013-2014 Rapport 1A Ajout du langage C dans la Programmer's Learning Machine GIANNINI Valentin Loria 615, rue du Jardin Botanique 54600, Villers-Lès-Nancy Maître de stage : QUINSON
Plus en détailSécurité de l'information
Sécurité de l'information Sylvain Duquesne Université Rennes 1, laboratoire de Mathématiques 24 novembre 2010 Les Rendez-Vous Mathématiques de l'irem S. Duquesne (Université Rennes 1) Sécurité de l'information
Plus en détailINSTRUCTION PERMANENTE RELATIVE AUX MACHINES A VOTER. Le Ministre de l intérieur, de la sécurité intérieure et des libertés locales
INSTRUCTION PERMANENTE RELATIVE AUX MACHINES A VOTER Paris, le 26 mai 2004 Le Ministre de l intérieur, de la sécurité intérieure et des libertés locales à Mesdames et Messieurs les préfets et Mesdames
Plus en détailCompte rendu de la séance du 29 mars 2014
Compte rendu de la séance du 29 mars 2014 Secrétaire(s) de la séance: Laëtitia MICHON Ordre du jour: - Election du Maire - Détermination du nombre d'adjoint - Election du ou des adjoints Délibérations
Plus en détailProtocole d'accord préélectoral d'entreprise relatif aux élections des délégués du personnel d'e.on France Management
Protocole d'accord préélectoral d'entreprise relatif aux élections des délégués du personnel d'e.on France Management Entre : E.ON France Management dont le siège social est situé à Paris (75009), 5 rue
Plus en détailLes protocoles cryptographiques
Les protocoles cryptographiques École des Mines, 3e année 1/79 Véronique Cortier Protocoles cryptographiques - Cours 1 Internet Introduction - confidentialité - anonymat - authentification (s agit-il bien
Plus en détailCeci n est pas une urne: À propos du vote par Internet pour l'assemblée des Français de l Étranger
Ceci n est pas une urne: À propos du vote par Internet pour l'assemblée des Français de l Étranger Andrew W. Appel * Le 14 juin 2006 à Rocquencourt, France Résumé Le lundi 5 juin 2006, je me suis rendu
Plus en détailVote par Internet : quel avenir?
Journée de la sécurité des systèmes d information du 22 mai 2008 Proposition d intervention Thème général : anonymat, vie privée et gestion d'identité Vote par Internet : quel avenir? Le 22 mai 2008 Benoit
Plus en détailP R O T O C O L E D ' A C C O R D N 2 0 1 2 / 0 3 P O U R L E S E L E C T I O N S D U C O M I T E D ' E N T R E P R I S E A N N E E S 2 0 1 3-2 0 1 4
P R O T O C O L E D ' A C C O R D N 2 0 1 2 / 0 3 P O U R L E S E L E C T I O N S D U C O M I T E D ' E N T R E P R I S E A N N E E S 2 0 1 3-2 0 1 4 Le présent protocole a été débattu entre : La SOCIETE
Plus en détailExemples d'observations relevées dans les procès-verbaux lors du premier tour.
Exemples d'observations relevées dans les procès-verbaux lors du premier tour. Certaines de ces observations sont très intéressantes, mais les commissions de recensement et les préfets les ont-ils vraiment
Plus en détailCryptographie et fonctions à sens unique
Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech pierre.rouchon@mines-paristech.fr Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions
Plus en détailREGLEMENT INTERIEUR Approuvé par l Assemblée Générale du 16 avril 2013
Mutuelle d Entreprises Schneider Electric SIREN n 390 820 058, Mutuelle soumise aux dispositions du livre II du Code de la Mutualité. REGLEMENT INTERIEUR Approuvé par l Assemblée Générale du 16 avril 2013
Plus en détailLes protocoles cryptographiques: sommes-nous bien protégés?
Les protocoles cryptographiques: sommes-nous bien protégés? Stéphanie Delaune LSV, CNRS & ENS Cachan, France Jeudi 26 Juin 2014 S. Delaune (LSV) Les protocoles cryptographiques 26 Juin 2014 1 / 28 Cryptographic
Plus en détailEditorial Les élections professionnelles
Editorial Les élections Les élections sont une étape importante dans la vie d une entreprise. Elles permettent en effet la mise en place des organes en charge de représenter le personnel de l entreprise.
Plus en détailMutuelle d Entreprises Schneider Electric
SIREN n 390 820 058, Mutuelle soumise aux dispositions du livre II du Code de la Mutualité Mutuelle d Entreprises Schneider Electric (MESE) REGLEMENT INTERIEUR APPROUVE PAR L ASSEMBLEE GENERALE MESE du
Plus en détailPetite introduction aux protocoles cryptographiques. Master d informatique M2
Petite introduction aux protocoles cryptographiques Master d informatique M2 Les protocoles cryptographiques p.1/48-1 Internet - confidentialité - anonymat - authentification (s agit-il bien de ma banque?)
Plus en détailCOMMISSION STATUT. Ces documents vous sont communiqués à titre indicatif et ne sauraient engager la responsabilité de ceux qui les ont produits.
1 2 COMMISSION STATUT Les guides Elections professionnelles 2014 aux organismes consultatifs : - Commission Administrative Paritaire (C.A.P) - Comité Technique (C.T) - Comité d hygiène, de sécurité et
Plus en détailLes réseaux ad hoc : problèmes de sécurité et solutions potentielles
Les réseaux ad hoc : problèmes de sécurité et solutions potentielles Jérôme LEBEGUE, Christophe BIDAN et Bernard JOUGA Supélec Rennes - Equipe SSIR 13 octobre 2005 Jérôme LEBEGUE - jerome.lebegue@supelec.fr
Plus en détailAnalyse Formelle d'un Protocole de Vote Cyrille Wiedling
Université de Strasbourg UFR de Mathématiques & Informatique Master Calcul Scientique & Sécurité Informatique Mémoire de Stage Directrice de Stage : V. Cortier, CNRS, LORIA Lieu du Stage : LORIA, Equipe
Plus en détailBeVoting. Etude des systèmes de vote électronique
BeVoting Etude des systèmes de vote électronique Partie I de «l étude vote automatisé version déf. 18122006» Version 1.1 15 Avril 2007 Page 1 de 264 1 Résumé 1.1 Portée de l étude Les administrations fédérales
Plus en détailAnalyse de PRESENT avec peu de données
Analyse de PREENT avec peu de données (Un tour de plus dans les attaques meet-in-the-middle) María Naya-Plasencia 1, Bastien Vayssière 2 1:INRIA Rocquencourt 2:PRIM, Université de Versailles 12 octobre
Plus en détailFonction de hachage et signatures électroniques
Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT
Plus en détailLe ministre de l intérieur et de l aménagement du territoire Le ministre de l outre-mer. Mesdames et Messieurs les maires
MINISTERE DE L INTERIEUR ET DE L AMENAGEMENT DU TERRITOIRE MINISTERE DE L OUTRE-MER Paris, le 10 mai 2007 Le ministre de l intérieur et de l aménagement du territoire Le ministre de l outre-mer à Mesdames
Plus en détailGestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader
Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:
Plus en détailEnfin une messagerie dont l utilisateur n est pas le «produit»!
Enfin une messagerie dont l utilisateur n est pas le «produit»! Créée en 2015, DATASHUSH TECHNOLOGY est une start-up rochelaise spécialisée dans les développements informatiques permettant de démystifier
Plus en détailSécurité des applications Retour d'expérience
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Netfocus Sécurité des applications Retour d'expérience Nicolas Collignon
Plus en détailCryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI
Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures
Plus en détailGuide pratique pour l accessibilité effective des bureaux de vote. À suffrage universel, accessibilité universelle
À suffrage universel, accessibilité universelle Guide pratique pour l accessibilité effective des bureaux de vote accessibilite-universelle.apf.asso.fr L exercice du droit de vote, socle de toute société
Plus en détailEn effet, l article L. 2121-1 du
Elections professionnelles Nouvelle donne Le vent des réformes législatives (1) qui a soufflé, cet été, sur le droit du travail a profondément bouleversé les règles de la représentativité syndicale. Désormais,
Plus en détail9 5 2 5 Espaces probabilisés
BCPST2 9 5 2 5 Espaces probabilisés I Mise en place du cadre A) Tribu Soit Ω un ensemble. On dit qu'un sous ensemble T de P(Ω) est une tribu si et seulement si : Ω T. T est stable par complémentaire, c'est-à-dire
Plus en détailMise en place des élections des Délégués du Personnel
Les fiches pratiques de législation Mise en place des élections des Délégués du Personnel Chambre de Commerce et d Industrie de Rouen Espace Emploi Compétences Quai de la Bourse BP 641 76007 ROUEN Cedex
Plus en détailCIRCULAIRE CDG90 COMITE TECHNIQUE COMITE D HYGIENE, DE SECURITE ET DES CONDITIONS DE TRAVAIL COMMISSION ADMINISTRATIVE PARITAIRE
CIRCULAIRE CDG90 11/12 COMITE TECHNIQUE COMITE D HYGIENE, DE SECURITE ET DES CONDITIONS DE TRAVAIL COMMISSION ADMINISTRATIVE PARITAIRE Loi n 83-634 du 13 juillet 1983 modifiée, portant droits et obligations
Plus en détailTransparence, élections et vote électronique
Transparence, élections et vote électronique Chantal Enguehard To cite this version: Chantal Enguehard. Transparence, élections et vote électronique. Elsa Forey et Christophe Geslot. Machines à voter et
Plus en détailProblèmes arithmétiques issus de la cryptographie reposant sur les réseaux
Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Damien Stehlé LIP CNRS/ENSL/INRIA/UCBL/U. Lyon Perpignan, Février 2011 Damien Stehlé Problèmes arithmétiques issus de la cryptographie
Plus en détailLA NEGOCIATION DE PROTOCOLE
Les soirées INFODROIT LA NEGOCIATION DE PROTOCOLE 17 ème soirée INFODROIT de l Union Départementale CFDT PARIS en collaboraaon avec le cabinet ALTALEXIS 14 mai 2013 Animées par Gilles SOETEMONDT (UD CFDT
Plus en détailBOUSSIFET. 1 er candidat. Claude
BOUSSIFET Claude 1 er candidat Elections communales et provinciales du 14 octobre 2012 - Editeur responsable : Claude Boussifet - Rue de Somtet 24B - 5640 Mettet - Imprimé électoral 1 BOUSSIFET Claude
Plus en détailÉlections municipales de 2014. Communes de moins de 1000 habitants
Élections municipales de 2014 Communes de moins de 1000 habitants Introduction présentation générale de la réforme Importantes modifications du code électoral introduites par la loi du 17 mai 2013 et son
Plus en détailDidier Perrot Olivier Perroquin In-Webo Technologies
Comment accéder concrètement, simplement et sans investissement aux bénéfices de l'authentification forte pour vos applications SI ou métier, Cloud, mobile ou web Didier Perrot Olivier Perroquin In-Webo
Plus en détailTER Master Informatique : Etude du Single Sign-On (SSO) Sujet proposé par Francine HERRMANN. Etudiants LELOUP Julien & VAYEUR Guillaume
TER Master Informatique : Etude du Single Sign-On (SSO) Sujet proposé par Francine HERRMANN Etudiants LELOUP Julien & VAYEUR Guillaume 11 juin 2006 Table des matières 1 Notions essentielles 6 1.1 PKI :
Plus en détailI - Synthèse des travaux des 2 groupes
1 Rencontre des délégués du territoire de Menton Vallée de la Roya -Nice La ligue de l enseignement - 11 décembre 2012 I - Synthèse des travaux des 2 groupes 1. Eléments de contenu pour la fiche de présentation
Plus en détailLes rootkits navigateurs
Sogeti/ESEC Les rootkits navigateurs 1/52 Les rootkits navigateurs Christophe Devaux - christophe.devaux@sogeti.com Julien Lenoir - julien.lenoir@sogeti.com Sogeti ESEC Sogeti/ESEC Les rootkits navigateurs
Plus en détailA jour au 01 juillet 2014 1
Les institutions représentatives du personnel Dans les SIAE de 50 salariés et plus (en ETP) : Introduction... 4 1. Le calcul des effectifs pour atteindre les seuils... 4 Les salariés exclus du calcul...
Plus en détailCommentaires formulés lors de la période de consultation officielle, du 15 mai au 1 ier juin 2015
Avis écrits, lignes directrices et notes d interprétation Ligne directrice n o 2015-07 Élection partielle remplacée par une élection générale Commentaires formulés lors de la période de consultation officielle,
Plus en détailAccord collectif national relatif aux élections des représentants du personnel au Conseil de Discipline National. du 14 octobre 2003 du 15.04.
Accord collectif national relatif aux élections des représentants du personnel au Conseil de Discipline National du 14 octobre 2003 du 15.04.03 Article I : principes généraux Les élections des représentants
Plus en détailLes élections des représentants de parents d élèves au conseil des écoles et au conseil d administration des EPLE
éduscol Question-réponse Les élections des représentants de parents d élèves au conseil des écoles et au conseil d administration des EPLE Quel est le rôle des représentants Les parents d'élèves élus au
Plus en détaildossier 66 vivre le Territoire
dossier 66 vivre le Territoire avril/mai ales Élus pour six ans, les conseillers généraux sont renouvelables par moitié tous les trois ans. Les 21 et 28 mars derniers, les habitants de huit cantons du
Plus en détailProtocole concernant l organisation des élections des délégués territoriaux au sein d Harmonie Mutuelle prévues au cours du 1er trimestre 2013
Protocole concernant l organisation des élections des délégués territoriaux au sein d Harmonie Mutuelle prévues au cours du 1er trimestre 2013 Harmonie Mutuelle, mutuelle soumise aux dispositions du livre
Plus en détailGestion des certificats digitaux et méthodes alternatives de chiffrement
Gestion des certificats digitaux et méthodes alternatives de chiffrement Mai 2011 Julien Cathalo Section Recherches Cryptographie à clé publique Invention du concept : 1976 (Diffie, Hellman) Premier système
Plus en détailPolux Développement d'une maquette pour implémenter des tests de sécurité
Polux Développement d'une maquette pour implémenter des tests de sécurité équipes SERES et SSIR 28 septembre 2007 2 / 55 Plan Première partie I Aspects fonctionnels 3 / 55 Plan 1 Présentation des aspects
Plus en détailGEA II Introduction aux probabilités Poly. de révision. Lionel Darondeau
GEA II Introduction aux probabilités Poly. de révision Lionel Darondeau Table des matières Énoncés 4 Corrigés 10 TD 1. Analyse combinatoire 11 TD 2. Probabilités élémentaires 16 TD 3. Probabilités conditionnelles
Plus en détailIntroduction à l'informatique II
Introduction à l'informatique II Julien Tesson Université Paris-Est Créteil UFR Droit 2014 J. Tesson, Informatique - UFR Droit. 2014 1 / 102 Présentation Julien Tesson Maitre de conférence (Informatique)
Plus en détailVote Numérique Le Bureau de Vote
Vote Numérique Le Bureau de Vote Manuel - Bureau de Vote 25 Mai 2014 Table des matières 1. Avant-propos... 4 2. La procédure de vote... 5 2.1. Procédure du bureau de vote... 5 2.2. Procédure de vote pour
Plus en détailCe site intègre des technologies et fonctionnalités à la fois simples et très innovantes pour offrir une interface pratique et performante.
À la une Le nouveau site des Parisiens, pour les Parisiens, par les Parisiens Le nouveau Paris.fr, c est un site qui a été pensé et construit pour les Parisiens, pour ceux qui visitent Paris comme pour
Plus en détailSignature électronique. Romain Kolb 31/10/2008
Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...
Plus en détailMode d emploi détaillé du vote électronique
Chancellerie d Etat du canton de Berne Staatskanzlei des Kantons Bern Mode d emploi détaillé du vote électronique 1. Préparation Fermez toutes les fenêtres de votre navigateur Internet et munissez-vous
Plus en détailProblème : Calcul d'échéanciers de prêt bancaire (15 pt)
Problème : Calcul d'échéanciers de prêt bancaire (15 pt) 1 Principe d'un prêt bancaire et dénitions Lorsque vous empruntez de l'argent dans une banque, cet argent (appelé capital) vous est loué. Chaque
Plus en détailRÉGLEMENT INTÉRIEUR DE LA FFMKR
RÉGLEMENT INTÉRIEUR DE LA FFMKR TITRE I RESSORT TERRITORIAL ARTICLE 1 - Adhésion des Professionnels Les professionnels adhèrent à leur syndicat départemental. La Fédération peut enregistrer l'adhésion
Plus en détailSyndicat Mixte «Le Pays de Châteaubriant» Communautés de Communes du Castelbriantais, de Derval et de Nozay
Syndicat Mixte «Le Pays Châteaubriant» Communautés Communes du Castelbriantais, Derval et Nozay Compte-rendu la réunion du Comité Syndical du mardi 27 mai 2008 à la Salle du Conseil la Mairie Derval Présents
Plus en détailFeuille d exercices 2 : Espaces probabilisés
Feuille d exercices 2 : Espaces probabilisés Cours de Licence 2 Année 07/08 1 Espaces de probabilité Exercice 1.1 (Une inégalité). Montrer que P (A B) min(p (A), P (B)) Exercice 1.2 (Alphabet). On a un
Plus en détailInternautes sous surveillance. Retours de la réalité pour un web meilleur
Internautes sous surveillance Retours de la réalité pour un web meilleur Amélie Boucher Jeudi 14 Octobre 2010 Retours de tests utilisateurs Des détails qui n en sont pas Conseils méthodologiques pourquoi
Plus en détailLes bons réflexes pour garantir le processus
Les bons réflexes pour garantir le processus Définition du protocole Définition juridique : Pas de définition légale dans le code du travail Définition non juridique : Accord conclu entre l employeur et
Plus en détailRèglement intérieur Ville inventive Association loi 1901
Règlement intérieur Ville inventive Association loi 1901 Modifié et voté en CA le 21/11/2013 Article 1er : Entrée en vigueur et modification du règlement intérieur Le présent règlement intérieur entrera
Plus en détailUn employé d'une communauté de commune peut-il être élu au conseil municipal d'une commune adhérente de cette communauté?
Un employé d'une communauté de commune peut-il être élu au conseil municipal d'une commune adhérente de cette communauté? En application de l avant-dernier alinéa de l article L. 231 du code électoral,
Plus en détailNégocier le Protocole d'accord préélectoral dans une entreprise dotée de délégués du personnel et d'un comité d entreprise
Négocier le Protocole d'accord préélectoral dans une entreprise dotée de délégués du personnel et d'un comité d entreprise REGLES DE NEGOCIATION DU PROTOCOLE PREELECTORAL et MODELE D ACCORD CFDT Santé-sociaux
Plus en détailThalesflaytheon ys e PROTOCOLE D ACCORD PRE- ELECTORÂL. Elections 2013 des Membres du Comité d Entreprise et des Délégués du Personnel
Thalesflaytheon ys e s PROTOCOLE D ACCORD PRE- ELECTORÂL Elections 2013 des Membres du Comité d Entreprise et des Délégués du Personnel Entre: LA SOCIETE THALES RAYTHEON SYSTEMS COMPANY SAS d une part,
Plus en détailLégislation et droit d'un administrateur réseaux
Législation et droit d'un administrateur réseaux Réalisé par : GUENGOU Mourad OULD MED LEMINE Ahmedou 1 Plan de présentation I. Introduction générale II. L Administrateur Réseaux 1) Mission de l administrateur
Plus en détailCERTIFICATS ÉLECTRONIQUES
CERTIFICATS ÉLECTRONIQUES Eric CASSETTE CRI Lille 1 Octobre 2006 MAILS «FORGÉS» De: M. Enseignant Envoyé: jeudi 3 janvier À: TousLesEtudiants Objet: URGENT : modification dates de controle Bonjour TousLesEtudiants,
Plus en détailSweetyPix, mode d'emploi
Université de Nice Sophia-Antipolis Master 1 STIC Informatique SweetyPix, mode d'emploi Edouard Jan Mendher Merzoug Anne-Laure Radigois Amaury Tinard 2005-2006 Université de Nice Sophia-Antipolis Master
Plus en détailVision industrielle et télédétection - Détection d ellipses. Guillaume Martinez 17 décembre 2007
Vision industrielle et télédétection - Détection d ellipses Guillaume Martinez 17 décembre 2007 1 Table des matières 1 Le projet 3 1.1 Objectif................................ 3 1.2 Les choix techniques.........................
Plus en détailCOORDINATION NON COOPÉRATIVE: MÉTHODES D ENCHÈRES
COORDINATION NON COOPÉRATIVE: MÉTHODES D ENCHÈRES Cours 6c Principe Protocole centralisé, un commissaire-priseur/vendeur (auctioneer) et plusieurs enchérisseurs/acheteurs (bidders) Le commissaire-priseur
Plus en détailMINISTERE DE L'INTERIEUR. CIRCULAIRE MINISTERIELLE n 69-339 du 1er août 1969. adressée à MESDAMES ET MESSIEURS LES MAIRES
CONSEIL CONSTITUTIONNEL Élections législatives 2002 MINISTERE DE L'INTERIEUR CIRCULAIRE MINISTERIELLE n 69-339 du 1er août 1969 adressée à MESDAMES ET MESSIEURS LES MAIRES (mise à jour le 6 mai 1999) INSTRUCTION
Plus en détail1 TD1 : rappels sur les ensembles et notion de probabilité
1 TD1 : rappels sur les ensembles et notion de probabilité 1.1 Ensembles et dénombrement Exercice 1 Soit Ω = {1, 2, 3, 4}. Décrire toutes les parties de Ω, puis vérier que card(p(ω)) = 2 4. Soit k n (
Plus en détailCryptographie. Cours 3/8 - Chiffrement asymétrique
Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,
Plus en détailCours 14. Crypto. 2004, Marc-André Léger
Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)
Plus en détailRapport du Conseil d Etat au Grand Conseil sur l audit triennal du système genevois de vote électronique
Secrétariat du Grand Conseil RD 983 Date de dépôt : 2 avril 2013 Rapport du Conseil d Etat au Grand Conseil sur l audit triennal du système genevois de vote électronique Mesdames et Messieurs les députés,
Plus en détailDépartement intercommunalité et territoires 18 mars 2013 MCG-HG. Principales dispositions concernant les communes et les intercommunalités
Département intercommunalité et territoires 18 mars 2013 MCG-HG Principales dispositions concernant les communes et les intercommunalités Projet de loi relatif à l élection des conseillers départementaux,
Plus en détailQUEL AVENIR POUR LE VOTE ELECTRONIQUE EN FRANCE?
www.foruminternet.org RECOMMANDATION QUEL AVENIR POUR LE VOTE ELECTRONIQUE EN FRANCE? Rendue publique le 26 septembre 2003 Contact : contact@foruminternet.org SOMMAIRE SYNTHESE DES RECOMMANDATIONS...4
Plus en détailÉLECTION FÉDÉRALE. Le 19 octobre 2015
ÉLECTION FÉDÉRALE Le 19 octobre 2015 Aperçu de l élection fédérale L élection fédérale aura lieu le 19 octobre 2015. Élections Canada est l organisme non partisan chargé de conduire l élection et de s
Plus en détailLes marchés publics électroniques. [ rapides ] [ faciles ] [ accessibles ] [ gratuits ] pour les administrations et les entreprises
Les marchés publics électroniques [ rapides ] [ faciles ] [ accessibles ] [ gratuits ] pour les administrations et les entreprises EDITION 2013 Depuis 2005, le Service public fédéral Personnel et Organisation
Plus en détail3 EXPERTISES AU SERVICE DE VOS OBJECTIFS
BOOK 3 EXPERTISES AU SERVICE DE VOS OBJECTIFS DESIGN GRAPHIQUE ÉDITION WEB Conseil Concepts / Branding Création de logotypes Création de typographies Illustrations Papéterie Plaquettes / Brochures Flyers
Plus en détailÉPREUVE COMMUNE DE TIPE 2008 - Partie D
ÉPREUVE COMMUNE DE TIPE 2008 - Partie D TITRE : Les Fonctions de Hachage Temps de préparation :.. 2 h 15 minutes Temps de présentation devant le jury :.10 minutes Entretien avec le jury :..10 minutes GUIDE
Plus en détail(51) Int Cl.: H04L 29/06 (2006.01) G06F 21/55 (2013.01)
(19) TEPZZ 8 8 4_A_T (11) EP 2 838 241 A1 (12) DEMANDE DE BREVET EUROPEEN (43) Date de publication: 18.02.1 Bulletin 1/08 (1) Int Cl.: H04L 29/06 (06.01) G06F 21/ (13.01) (21) Numéro de dépôt: 141781.4
Plus en détailSécurité des réseaux Les attaques
Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques
Plus en détailCanton de Neuchâtel. Guichet unique et vote électronique «Une nouvelle dimension» Tecnologia e diritto Il governo elettronico
Canton de Neuchâtel Guichet unique et vote électronique «Une nouvelle dimension» Tecnologia e diritto Il governo elettronico Bellinzona, giovedì 18 maggio 2006 Historique du projet Démarrage du projet
Plus en détailComment congurer WinEdt pour L A TEX?
Comment congurer WinEdt pour L A TEX? Christophe BONTEMPS 12 décembre 2001 Abstract: Cette note se veut un guide pratique post-installation de l'éditeur WinEdt, dans le but d'utiliser LATEX. En particulier
Plus en détailS T A T U T S. de l association pour... TITRE I. Constitution et but
S T A T U T S de l association pour TITRE I. Constitution et but ART. 1 Sous le nom est constituée une association régie par les articles 60 et suivants du Code civil suisse (CCS). ART. 2 Le siège de l
Plus en détailLa controverse des machines à voter en France
Mémoire de Master 2 École des Hautes Études en Sciences Sociales Centre Alexandre Koyré La controverse des machines à voter en France Chantal Enguehard sous la direction de Amy Dahan Jury Amy Dahan-Dalmedico
Plus en détailProbabilités sur un univers fini
[http://mp.cpgedupuydelome.fr] édité le 7 août 204 Enoncés Probabilités sur un univers fini Evènements et langage ensembliste A quelle condition sur (a, b, c, d) ]0, [ 4 existe-t-il une probabilité P sur
Plus en détailConnectez-vous à vos participants. 30 Avril 2010
Connectez-vous à vos participants 30 Avril 2010 Agenda Objectifs Créer la notoriété de votre course Pourquoi Internet? Rassembler les communautés Générer des inscriptions en ligne Construire sa propre
Plus en détailÉlections municipales de novembre 2005 Rapport d évaluation des nouveaux mécanismes de votation octobre 2006
Élections municipales de novembre 2005 Rapport d évaluation des nouveaux mécanismes de votation octobre 2006 LE DIRECTEUR GÉNÉRAL DES ÉLECTIONS DU QUÉBEC Table des matières Introduction...1 La méthodologie...5
Plus en détail