La cryptographie quantique

Dimension: px
Commencer à balayer dès la page:

Download "La cryptographie quantique"

Transcription

1 Recherche sur la physique moderne La cryptographie quantique Présenté à M. Yannick Tremblay, dans le cadre du cours d Ondes et Physique Moderne Par Benoit Gagnon Sainte-Geneviève, Québec 1 juin 2005

2 Qu est-ce que la cryptographie Bob fait du commerce électronique. Par un bel après-midi d été, alors qu elle devrait jouer à l extérieur, Alice se rend sur la vitrine en ligne du magasin de Bob. Elle procède à l achat d un superbe objet à l aide de son ordinateur. Ignorant tout du fonctionnement de sa machine ou d Internet, elle entre son numéro de carte de crédit et procède à l achat. De l autre côté de la ville, Caroline observe la transaction qui se prépare avec des yeux malicieux. Voilà que le numéro de carte de crédit et l identité d Alice voyagent en clair sur le réseau, et Caroline ne tarde pas à repêcher les précieuses informations sans même que Bob ou Alice ne s en rendent compte. Ce scénario bien fâchant aurait pu être évité avec un minimum de prudence, mais surtout par une technique aussi vielle que l enveloppe: la cryptographie. La cryptographie, c'est la science du camouflage de l'information. Dans cette branche des mathématiques, de l informatique et plus récemment, de la physique, on cherche à limiter la lecture d'un message à son destinataire et à personne d'autre. Que ce soit dans les transactions bancaires sur internet ou pour le téléphone rouge reliant Washington et Moscou, les humains ont de multiples raisons de se préoccuper de la confidentialité de leurs communications. Les applications de la cryptographie ne sont pas seulement militaires ou politiques. Avec la croissance fulgurante d'internet à la fin du XX ie siècle, les télécommunications nécessitent de plus en plus cette technologie afin de protéger la confidentialité d'un nombre croissant d'internautes. Dans la dernière décennie, une branche de la physique moderne s est intéressée à la question, et propose une solution ultime et renversante: la cryptographie quantique. Bref historique Avant de s attaquer à la technique moderne, survolons rapidement l histoire de la cryptographie. On situe généralement les débuts de la cryptographie à l'époque de César [figure 1]. En effet, l'empereur romain utilisait un code simple basé sur la transposition de l'alphabet pour transmettre des messages illisible aux yeux de celui qui ne connaît pas le code. Il pouvait ainsi envoyer des mots doux à Cléopâtre en toute intimité. Le fameux Code de César est ridiculement simple à déchiffrer, mais présente un A B C D E F G H I J K... D E F G H I J K L M N... Figure 1 Le Code de César : Chaque lettre de l alphabet est décalée de 4 positions. Le message «TOI AUSSI MON FILS» devient «WRL DXVVL PRQ ILOV» ; plutôt décevant pour quelqu un qui ne connaît pas le code de tomber sur ce message. élement clé en cryptographie : la transposition. Une technique plus poussée du Code de César, le carré de Vigenère, fait son apparition au milieu 1

3 Figure 2 Le Carré de Vigenère (1465) : on associe chaque paire de lettre à une troisième lettre selon le Code de César. La première lettre (colonne 1) provient du message secret. La deuxième lettre (rangée 1) provient d une clé arbitraire qu on réplique tout le long de la séquence de façon à faire correspondre une lettre de la clé à chaque lettre du message. L intersection de ces deux lettres (clé et message) nous donne la lettre à utilisée dans la version chiffrée. En connaissant la clé, on peut facilement reconstituer le message à l arrivée. Ainsi, le message «TOI AUSSI MON FILS» devient «UFH TOKTZ GHH XJCM» avec la clé «BRUTUS» ; les deux S du mot «AUSSI» sont remplacées par des lettres distinctes, et les deux H dans «GHH» représentent des lettres également distinctes dans le message d origine! du XV ie siècle [figure 2]. Le Carré de Vigenère compliqua considérablement le travail des déchiffreurs. On venait de résoudre le problème de substitution unique de symboles. La lettre A pouvait maintenant devenir E, G ou Z selon sa position dans le texte chiffré. Depuis ce temps, la cryptographie est une course entre cryptographes et déchiffreurs. L'avènement de l ordinateur au XX ie siècle a considérablement changé les choses, particulièrement pendant la deuxième guerre mondiale où les machines Enigma ont empêché toute interception de messages radios allemands pendant presque la totalité du conflit. Depuis, les algorithmes de cryptographie se complexifient et misent sur la lenteur des ordinateurs d aujourd hui pour faire du déchiffrage une opération tout à fait impensable sur la technologie actuelle. Des algorithmes qui s effondrent Or, le lièvre dans cette course a le défaut de traîner plus longtemps que prévu, si bien que la tortue finissent tôt ou tard par le rattraper. Ainsi, des technologies comme le DES (Data Encryption Standard) qui ont vu le jour dans les années 70 sont aujourd hui facilement brisées. À l époque, on affirme qu il faudrait des milliards d années avec un ordinateur pour arriver à déchiffrer un message sans la clé. En 1998, on brise le DES en 56 heures, puis 22 heures l année suivante. On le fait maintenant en quelques secondes. Le DES était utilisé par tous les systèmes bancaires jusqu en 2000 environ. Il est encore présent sur le marché, notamment sous la forme 3DES qui consiste à faire passer le message par trois passes de DES. 2

4 L erreur humaine Il existe bel et bien une méthode incassable selon la mathématique et les lois de probabilités 1, mais celle-ci demeure tout de même sujette à la plus grande des failles: le comportement humain. De nombreux algorithmes perdent une grande partie de leur efficacité lorsqu on connaît une partie de la clé ou du message secret. Malgré ce qu on pourrait croire, il n est pas rare de posséder ces informations : c est en partie comment Türing réussit à briser le code des machines Enigma [figure 3]. La technologie à l intérieur de ces dispositifs était époustouflante, mais son utilisation en contexte militaire diminuait considérablement sa robustesse. En effet, les ingénieurs alliés savaient que toute communication militaire entre les allemands débutaient par un salut protocolaire typique de l armée allemande. Grâce à ces portions connues des messages ( «Mon général»), le déchiffrage était considérablement simplifié. Figure 3 La machine Enigma utilisée à bord des U-Boat allemands durant la Deuxième Guerre. Ces machines étaient extrêmement précieuses pour l armée allemande. La capture d une telle machine par les forces alliées auraient mis en danger la sécurité de tous les U-Boat allemands. C est d ailleurs l intrigue du film U-571, sorti en Une transmission gonflée Une autre caractéristique des transmissions actuelles est le délai amené par le chiffrage et le déchiffrage des données. Plus les clé grossissent, plus leur génération est demandante en termes de calculs. Les algorithmes actuels s appuient entre autres sur la multiplication de très grands nombres premiers, car la factorisation de grands entiers 1 Il s agit du one-time pad, qui consiste à appliquer l opérateur logique XOR à chacun des bits d une clé à usage unique totalement aléatoire et de longueur égale au message à transmettre. Développée par Gilbert Vernam au début du siècle, est elle aussi la seule à avoir été qualifiée mathématiquement inviolable. La preuve a été formulée par Claude Shannon. Les one-time pads sont toujours utilisés pour cette robustesse irréprochable. C est la technologie derrière le téléphone rouge de la guerre froide, entre autres. Seul hic, il faut transporter les clés de façon sécuritaire au destinataire avant le début de la transmission. Pour ce faire, on transporte les clés dans une valise diplomatique hautement surveillée. 3

5 est excessivement longue sur un ordinateur d aujourd hui. C est la base du RSA, utilisé entre autres pour sécuriser les transactions dans le commerce électronique. Tous ces calculs alourdissent les communications et taxent les processeurs lors de la génération des clés. Parallèlement, il n est pas impossible qu on puisse un jour factoriser rapidement de grands entiers. Ironiquement, un ordinateur quantique effectuerait la tâche en quelques fractions de secondes 2, rendant obsolète la technologie RSA. Les ordinateurs actuels nécessiteraient plusieurs centaines d années pour en faire autant. L approche quantique Après cet aperçu de la cryptographie actuelle, passons au vif du sujet: la cryptographie quantique. D abord, il faut comprendre l inconvénient majeur de toutes les autres formes de cryptographie de l histoire: le message et/ou les clés peuvent être interceptés. Même avec le plus solide des chiffrages, le contenu du message peut-être subtilisé et dupliqué. Les clés, quant à elles, peuvent être volées en chemin ou présenter des faiblesses qui les rendent prévisibles. La physique quantique amène aujourd hui une solution fort intéressante à ces problèmes. Grâce à la cryptographie quantique, l information n est plus sécurisée par des subterfuges mathématiques, mais plutôt par des lois fondamentales de physique. D abord, voyons pourquoi un message, s il est contenu dans les propriétés quantiques de particules, ne peut être intercepté par une tierce personne sans perturber la communication. L incertitude de la mesure selon Heisenberg Werner Karl Heisenberg ( ), physicien allemand et lauréat du prix Nobel en physique, élabore le principe selon lequel l'observation de certaines propriétés ne peut se faire simultanément, d où une incertitude dans la mesure. Par exemple, si l on mesure la vitesse d une particule, on ne peut déterminer sa position avec la même précision simultanément. Non seulement la mesure des deux informations est incertaines, le simple fait de mesurer la première altère la seconde. On remarque donc que la mesure d un objet est en quelque sort destructive, et non passive comme on avait jusqu alors pen- Figure 4 W. K. Heisenberg 2 La factorisation par un ordinateur quantique n est toutefois pas pour demain. Le record demeure aujourd hui la factorisation de 15 = 3 x 5, réalisée en Les recherches sont tout de même encourageantes. 4

6 sé. L incertitude est d autant plus grande avec des particules subatomiques. Considérons une particule se déplaçant dans l espace. Pour l observer, il faut l éclairer, sans quoi on ne voit rien du tout. Or, la lumière est une source d énergie qui ne se trouvait pas dans le système avant qu on décide de l'observer. Ainsi, la position qu on note en un clin d oeil n est pas la même que lorsqu on ne regarde pas. En fait, on a aucune idée d où se trouve la particule entre deux observations. L énergie de la lumière vient perturber définitivement la trajectoire de la particule. Cette impossibilité de prendre une mesure sans affecter l objet mesuré est de première importance en cryptographie quantique. Première approche : polarisation des photons Toute l électronique actuelle repose sur le transfert binaire d informations. Que ce soit un courant électrique ou un faisceau de lumière dans une fibre optique, le message demeure le même: une suite de 0 et de 1. Il est donc normal que les débuts de la cryptographie quantique suivent ce modèle. Or, c est là que s arrêtent toute ressemblances. Un signal électrique peut prendre la valeur 0 et 1, et n importe qui peut la noter au passage. Comment empêcher que l information soit capturée au passage? Il faut un transporteur à existence unique, qu on ne puisse observer plus d une fois. Un tel messager existe: il s agit du photon polarisé. Comme nous l avons vu avec le principe d Heisenberg, l'observation d un photon change sa configuration quantique. Si cette configuration constituait le message (0 ou 1), on vient donc de détruire le message. Ainsi, dès que Caroline tente d intercepter la transmission, Bob reçoit un message erroné de son côté et peu tout de suite avertir Alice que la communication est compromise. Quant à Caroline, l information qu elle croit maintenant détenir est en fait aussi erronée que celle qui est parvenue à Bob. Comment est-ce possible? C est Figure 5 Utilisation d un filtre polariseur pour orienter l onde électromagnétique lumineuse. 5

7 Box 4: The Polarization of Photons une caractéristique fondamentale de la polarisation des photons. Lorsqu on polarise The polarization of light is the direction of un oscillation photon [figure of the 5], electromagnetic c est à dire qu on field fixe l orientation associated with de its son wave. champ It is électromagnétique, on ne peut plus mesurer cette orienta- perpendicular to the direction of its propagation. Linear polarization states can be defined by the direction sans risquer of oscillation de la modifier. of the Considérons Horizontal des photons and vertical individuels orientations polarisés are à 0, field. examples of linear polarization states. 45, Diagonal 90 et states 135. (+ Un and filtre 45 ) polariseur are also linear laissera passer polarization le photon states. ayant Linear l orientation states can point correspondante, can be prepared et bloquera in any of these tout states. photon totale- in any direction. The polarization of a photon ment Filters divergent exist to distinguish (photon horizontal states avec from vertical ones. When passing through filtre such vertical). a filter, the Un course filtre orienté of a vertically à 45 ou 135, polarized en revanche, photon is présente deflected to une the caractéristique impressionnante. Traversant un filtre right, while that of a horizontally polarized photon is deflected to the left. In order to distinguish oblique between à diagonally sa polarisation, polarized le photons, adopte one un must comportement rotate the filter aléatoire by 45. et imprévisible. If a photon is sent through a filter with the Les incorrect chances orientation qu il en diagonally sorte verticalement polarized sont photon égales through à celles the non-rotated qu il en sorte filter horizontalement. one of the Pour two directions. que le système In this process, soit utile the en for example it will be randomly deflected in télécommunications, photon also undergoes a toutefois, transformation il faut of its pouvoir polarization state, so that it is impossible to know vérifier its orientation l intégrité before du the transfert. filter. Pour ce faire, Alice et Bob peuvent sacrifier une partie de leur clé sur un canal public. Si Caroline écoute le canal quantique, elle Box 5 : Quantum Cryptography Protocol Linear polarization states Filters 50% 50% Figure 6 Choix du filtre polariseur et comportement du photon Emitter bit value Emitter photon source Receiver filter orientation Receiver photon detector Figure Receiver 7 Protocole bit value de transmission 1 quantique 1 0 par polarisation 0 1 de photons 0 0 à 0, 45, 1 90 et 135. Mis au point par Gilles Brassard et Charles H. Bennett en Sifted key Securing Networks with the Vectis Link Encryptor id Quantique, Switzerland 6

8 tentera de retransmettre un photon vers Bob pour qu il ne se doute de rien. Or, elle a une chance sur deux de se tromper de filtre, et le photon a une chance sur quatre d arriver intact à Bob. Autrement dit, Caroline n a pas plus de chance de trouver le bon bit en écoutant le canal quantique qu en le devinant sans toucher à la fibre. Quand on pense qu un message comporte des millions de bits, autant dire que Caroline ne mesure rien du tout. Aussi, Alice et Bob peuvent changer de clé autant de fois qu ils le veulent. Figure 8 La compagnie suisse idquantique ( propose son système Vectis, qui couple une fibre optique conventionnelle à une fibre optique à transmission quantique pour assurer des communications transparentes et sécuritaires sur de courtes distances. Vectis Link Encr Security agai Strong crypto Automated op Eavesdroppin Ce protocole de transmission commence déjà à être vendu sur le marché, et permet Box 1: More information on Quantum Crypt des lignes parfaitement sécuritaires sur des distances d un maximum de 50 Km environ. Gilles Brassard de l Université de Montréal a élaboré avec Charles Bennett le protocole de transmission par photons polarisés pour la première fois en Future-proof Data Confidentiality with Quantum Cryptograph of quantum cryptography for an organization. Deuxième approche : des photons intriqués Securing Networks with the Vectis Quantum Link Encryp applications of quantum cryptography and how it can be deplo Cette deuxième technique suscite énormément d intérêt Quantum récemment, Cryptography, car les Review scientifiques ont maintenant réussi ce qu on pensait être du domaine theoretical de and la science-fiction experimental, of quantum : la cryptography. Article for more inform Vectis Product Family Specification Sheets for technical in téléportation quantique. Quoi de mieux pour protéger de Encryptor. l information que de ne pas la transmettre du tout? Dans ce mode de «communication», les propriétés quantiques These documents are available online from d une particule sub-atomique affectent instantanément les propriétés de son homologue dite «intriquée», peu importe la distance qui les sépare. Lorsque deux particules sont intriquées, les propriétés quantiques de l une sont l inverse de celles de l autre. Par exemple, le spin d un électron A sera toujours l inverse de celui de l électron B. Si 4 on modifie le spin de A, celui de B est aussi modifié pour conserver la parité. La vitesse de la lumière n entrerait pas en jeu : le «message» est transmis instantanément. Fait à remarquer, l information du départ est du même coup détruite. On ne fait pas des copies ; on modifie une configuration quantique. Or, la mesure de ces propriétés demeure aléatoire et imprévisible. Néanmoins, en connaissant la configuration de ses propres photons, Bob a une chance beaucoup plus grande de trouver celles des photons d Alice puisqu ils sont intriqués et sont donc statistiquement inversés. Cette deuxième approche n a pas encore été testée expérimentalement à des fins cryptographiques, mais elle promet une sécurité plus accrue et des vitesses de transmissions plus alléchantes. Securing Networks with the Vectis Link Encryptor id Qu 7

9 Conclusion Le MIT a récemment classé la cryptographie quantique parmi les «10 inventions qui changeront le monde». Si on en voit peu les avantages à l heure actuelle, les possibilités pour le futur sont impressionnantes. Le centre canadien IRCA est un leader mondiale en recherche quantique, comptant parmi ses membres des chercheurs montréalais au front de cette révolution du monde des télécommunications. Avec le développement du calcul et de la cryptographie quantique, on peut espérer qu Alice et Bob pourront un jour communiquer en toute quiétude. Entre temps, considérons d un oeil sceptique les soit-disant algorithmes «incassables» qui n attendent que le prochain super-ordinateur pour céder comme une coquille d oeuf. (environ 2500 mots) Bibliographie BAYART, F. (2003) La cryptographie expliquée, disponible en ligne: BRASSARD, G. (1994) A Bibliography of Quantum Cryptography, Université de Montréal GROSHENS, E. La cryptographie quantique, Disponible en ligne: ID QUANTIQUE (2005), Understanding Quantum Cryptography, Document promotionnel disponible en ligne: LOMONACO, S. J. (1998) A Quick Glance at Quantum Cryptography, University of Maryland Balimore County MACGREGOR, A. (2005) A Quantum Leap, The Gazette, 11 février POIZAT J., MOSSERI, R. (2000) Introduction à l information quantique, Disponible en ligne: SERWAY. R. A. (2003) Optique et physique moderne 8

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur www.matthieuamiguet.

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur www.matthieuamiguet. : Espoirs et menaces Matthieu Amiguet 2005 2006 Objectifs 2 Obtenir une compréhension de base des principes régissant le calcul quantique et la cryptographie quantique Comprendre les implications sur la

Plus en détail

L ordinateur quantique

L ordinateur quantique L ordinateur quantique Année 2005/2006 Sébastien DENAT RESUME : L ordinateur est utilisé dans de très nombreux domaines. C est un outil indispensable pour les scientifiques, l armée, mais aussi les entreprises

Plus en détail

De la sphère de Poincaré aux bits quantiques :! le contrôle de la polarisation de la lumière!

De la sphère de Poincaré aux bits quantiques :! le contrôle de la polarisation de la lumière! De la sphère de Poincaré aux bits quantiques :! le contrôle de la polarisation de la lumière! 1. Description classique de la polarisation de la lumière!! Biréfringence, pouvoir rotatoire et sphère de Poincaré!

Plus en détail

Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir?

Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir? exposé UE SCI, Valence Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir? Dominique Spehner Institut Fourier et Laboratoire de Physique et Modélisation des Milieux Condensés Université

Plus en détail

Calculateur quantique: factorisation des entiers

Calculateur quantique: factorisation des entiers Calculateur quantique: factorisation des entiers Plan Introduction Difficulté de la factorisation des entiers Cryptographie et la factorisation Exemple RSA L'informatique quantique L'algorithme quantique

Plus en détail

Cryptographie Quantique

Cryptographie Quantique Cryptographie Quantique Jean-Marc Merolla Chargé de Recherche CNRS Email: jean-marc.merolla@univ-fcomte.fr Département d Optique P.-M. Duffieux/UMR FEMTO-ST 6174 2009 1 Plan de la Présentation Introduction

Plus en détail

Comment réaliser physiquement un ordinateur quantique. Yves LEROYER

Comment réaliser physiquement un ordinateur quantique. Yves LEROYER Comment réaliser physiquement un ordinateur quantique Yves LEROYER Enjeu: réaliser physiquement -un système quantique à deux états 0 > ou 1 > -une porte à un qubitconduisant à l état générique α 0 > +

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Cryptographie. Cours 3/8 - Chiffrement asymétrique Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,

Plus en détail

Cryptographie et fonctions à sens unique

Cryptographie et fonctions à sens unique Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech pierre.rouchon@mines-paristech.fr Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions

Plus en détail

0x700. Cryptologie. 2012 Pearson France Techniques de hacking, 2e éd. Jon Erickson

0x700. Cryptologie. 2012 Pearson France Techniques de hacking, 2e éd. Jon Erickson 0x700 Cryptologie La cryptologie est une science qui englobe la cryptographie et la cryptanalyse. La cryptographie sous-tend le processus de communication secrète à l aide de codes. La cryptanalyse correspond

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

Technologies quantiques & information quantique

Technologies quantiques & information quantique Technologies quantiques & information quantique Edouard Brainis (Dr.) Service OPERA, Faculté des sciences appliquées, Université libre de Bruxelles Email: ebrainis@ulb.ac.be Séminaire V : Ordinateurs quantiques

Plus en détail

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009 Aristote Groupe PIN Utilisations pratiques de la cryptographie Frédéric Pailler (CNES) 13 janvier 2009 Objectifs Décrire les techniques de cryptographie les plus courantes Et les applications qui les utilisent

Plus en détail

TABLE DES MATIÈRES CHAPITRE I. Les quanta s invitent

TABLE DES MATIÈRES CHAPITRE I. Les quanta s invitent TABLE DES MATIÈRES AVANT-PROPOS III CHAPITRE I Les quanta s invitent I-1. L Univers est en constante évolution 2 I-2. L âge de l Univers 4 I-2.1. Le rayonnement fossile témoigne 4 I-2.2. Les amas globulaires

Plus en détail

Petite introduction aux protocoles cryptographiques. Master d informatique M2

Petite introduction aux protocoles cryptographiques. Master d informatique M2 Petite introduction aux protocoles cryptographiques Master d informatique M2 Les protocoles cryptographiques p.1/48-1 Internet - confidentialité - anonymat - authentification (s agit-il bien de ma banque?)

Plus en détail

Fluorescent ou phosphorescent?

Fluorescent ou phosphorescent? Fluorescent ou phosphorescent? On entend régulièrement ces deux termes, et on ne se préoccupe pas souvent de la différence entre les deux. Cela nous semble tellement complexe que nous préférons rester

Plus en détail

Crypter le courrier. Pourquoi crypter? Les clés de cryptage. Supplément au manuel Internet sécurité d'abord!

Crypter le courrier. Pourquoi crypter? Les clés de cryptage. Supplément au manuel Internet sécurité d'abord! Supplément au manuel Internet sécurité d'abord! 1 Votre courrier est facile à lire... même par ceux qui n ont pas le droit de le faire. De l expéditeur à la réception sur votre ordinateur, il passe par

Plus en détail

La physique quantique couvre plus de 60 ordres de grandeur!

La physique quantique couvre plus de 60 ordres de grandeur! La physique quantique couvre plus de 60 ordres de grandeur! 10-35 Mètre Super cordes (constituants élémentaires hypothétiques de l univers) 10 +26 Mètre Carte des fluctuations du rayonnement thermique

Plus en détail

La téléportation quantique ANTON ZEILINGER

La téléportation quantique ANTON ZEILINGER La téléportation quantique ANTON ZEILINGER La possibilité de transporter instantanément un objet d un endroit à un autre, rêvée par la science-fiction, est aujourd hui réalité au moins pour les particules

Plus en détail

Sécurité de l'information

Sécurité de l'information Sécurité de l'information Sylvain Duquesne Université Rennes 1, laboratoire de Mathématiques 24 novembre 2010 Les Rendez-Vous Mathématiques de l'irem S. Duquesne (Université Rennes 1) Sécurité de l'information

Plus en détail

Les lois nouvelles de l information quantique

Les lois nouvelles de l information quantique Les lois nouvelles de l information quantique JEAN-PAUL DELAHAYE Principe de non-duplication, téléportation, cryptographie inviolable, codes correcteurs, parallélisme illimité : l informatique quantique

Plus en détail

LE PHYSICIEN FRANCAIS SERGE HAROCHE RECOIT CONJOINTEMENT LE PRIX NOBEL DE PHYSIQUE 2012 AVEC LE PHYSICIEN AMERCAIN DAVID WINELAND

LE PHYSICIEN FRANCAIS SERGE HAROCHE RECOIT CONJOINTEMENT LE PRIX NOBEL DE PHYSIQUE 2012 AVEC LE PHYSICIEN AMERCAIN DAVID WINELAND LE PHYSICIEN FRANCAIS SERGE HAROCHE RECOIT CONJOINTEMENT LE PRIX NOBEL DE PHYSIQUE 0 AVEC LE PHYSICIEN AMERCAIN DAVID WINELAND SERGE HAROCHE DAVID WINELAND Le physicien français Serge Haroche, professeur

Plus en détail

Instructions pour mettre à jour un HFFv2 v1.x.yy v2.0.00

Instructions pour mettre à jour un HFFv2 v1.x.yy v2.0.00 Instructions pour mettre à jour un HFFv2 v1.x.yy v2.0.00 HFFv2 1. OBJET L accroissement de la taille de code sur la version 2.0.00 a nécessité une évolution du mapping de la flash. La conséquence de ce

Plus en détail

Travail d intérêt personnel encadré : La cryptographie

Travail d intérêt personnel encadré : La cryptographie DÉCAMPS Régis & JUÈS Thomas 110101 111011 111001 111100 100011 001111 001110 110111 111011 111111 011111.......... 011111 110101 110100 011110 001111 000110 101111 010100 011011 100110 101111 010110 101010

Plus en détail

Switching PCIe Photonique/Silicium Intel Connectique Intel MXC

Switching PCIe Photonique/Silicium Intel Connectique Intel MXC Switching PCIe Photonique/Silicium Intel Connectique Intel MXC Le PCI Express comme standard Depuis ces dernières années, le PCI Express est le standard reconnu comme étant le principal interconnexion

Plus en détail

Chapitre 2 : communications numériques.

Chapitre 2 : communications numériques. Chapitre 2 : communications numériques. 1) généralités sur les communications numériques. A) production d'un signal numérique : transformation d'un signal analogique en une suite d'éléments binaires notés

Plus en détail

Chap. I : Introduction à la sécurité informatique

Chap. I : Introduction à la sécurité informatique UMR 7030 - Université Paris 13 - Institut Galilée Cours Sécrypt Les exigences de la sécurité de l information au sein des organisations ont conduit à deux changements majeurs au cours des dernières décennies.

Plus en détail

How to Login to Career Page

How to Login to Career Page How to Login to Career Page BASF Canada July 2013 To view this instruction manual in French, please scroll down to page 16 1 Job Postings How to Login/Create your Profile/Sign Up for Job Posting Notifications

Plus en détail

Traitement et communication de l information quantique

Traitement et communication de l information quantique Traitement et communication de l information quantique Moyen terme : cryptographie quantique Long terme : ordinateur quantique Philippe Jorrand CNRS Laboratoire Leibniz, Grenoble, France Philippe.Jorrand@imag.fr

Plus en détail

ClickShare. La magie d un clic unique

ClickShare. La magie d un clic unique ClickShare La magie d un clic unique Découvrez la magie d un clic unique Les réunions : pouvez-vous imaginer votre vie professionnelle quotidienne sans elles? Probablement pas. Souhaiteriez-vous qu elles

Plus en détail

RAPID 3.34 - Prenez le contrôle sur vos données

RAPID 3.34 - Prenez le contrôle sur vos données RAPID 3.34 - Prenez le contrôle sur vos données Parmi les fonctions les plus demandées par nos utilisateurs, la navigation au clavier et la possibilité de disposer de champs supplémentaires arrivent aux

Plus en détail

Encryptions, compression et partitionnement des données

Encryptions, compression et partitionnement des données Encryptions, compression et partitionnement des données Version 1.0 Grégory CASANOVA 2 Compression, encryption et partitionnement des données Sommaire 1 Introduction... 3 2 Encryption transparente des

Plus en détail

Photons, expériences de pensée et chat de Schrödinger: une promenade quantique

Photons, expériences de pensée et chat de Schrödinger: une promenade quantique Photons, expériences de pensée et chat de Schrödinger: une promenade quantique J.M. Raimond Université Pierre et Marie Curie Institut Universitaire de France Laboratoire Kastler Brossel Département de

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Chiffrement par flot E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr CHIFFREMENT PAR FLOT Chiffrement par flot Chiffrement RC4 Sécurité du Wi-fi Chiffrement

Plus en détail

TD n o 8 - Domain Name System (DNS)

TD n o 8 - Domain Name System (DNS) IUT Montpellier - Architecture (DU) V. Poupet TD n o 8 - Domain Name System (DNS) Dans ce TD nous allons nous intéresser au fonctionnement du Domain Name System (DNS), puis pour illustrer son fonctionnement,

Plus en détail

Panorama de la cryptographie des courbes elliptiques

Panorama de la cryptographie des courbes elliptiques Panorama de la cryptographie des courbes elliptiques Damien Robert 09/02/2012 (Conseil régional de Lorraine) La cryptographie, qu est-ce que c est? Définition La cryptographie est la science des messages

Plus en détail

TECHNIQUES DE CRYPTOGRAPHIE

TECHNIQUES DE CRYPTOGRAPHIE Jonathan BLANC Enseignant : Sandrine JULIA Adrien DE GEORGES Année universitaire 23/24 Licence Informatique TECHNIQUES DE CRYPTOGRAPHIE - - TABLE DES MATIERES INTRODUCTION 3. TECHNIQUES DE CRYPTOGRAPHIE

Plus en détail

(Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS

(Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS Détournement de serveur DNS (Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001 Introduction Ce document traite de la possibilité d exploiter le serveur DNS pour pirater certains sites

Plus en détail

Systèmes et algorithmes répartis

Systèmes et algorithmes répartis Systèmes et algorithmes répartis Tolérance aux fautes Philippe Quéinnec Département Informatique et Mathématiques Appliquées ENSEEIHT 4 novembre 2014 Systèmes et algorithmes répartis V 1 / 45 plan 1 Sûreté

Plus en détail

Arithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot

Arithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot Chapitre 5 Arithmétique binaire L es codes sont manipulés au quotidien sans qu on s en rende compte, et leur compréhension est quasi instinctive. Le seul fait de lire fait appel au codage alphabétique,

Plus en détail

- MANIP 2 - APPLICATION À LA MESURE DE LA VITESSE DE LA LUMIÈRE

- MANIP 2 - APPLICATION À LA MESURE DE LA VITESSE DE LA LUMIÈRE - MANIP 2 - - COÏNCIDENCES ET MESURES DE TEMPS - APPLICATION À LA MESURE DE LA VITESSE DE LA LUMIÈRE L objectif de cette manipulation est d effectuer une mesure de la vitesse de la lumière sur une «base

Plus en détail

Contrôle d'accès Access control. Notice technique / Technical Manual

Contrôle d'accès Access control. Notice technique / Technical Manual p.1/18 Contrôle d'accès Access control INFX V2-AI Notice technique / Technical Manual p.2/18 Sommaire / Contents Remerciements... 3 Informations et recommandations... 4 Caractéristiques techniques... 5

Plus en détail

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Damien Stehlé LIP CNRS/ENSL/INRIA/UCBL/U. Lyon Perpignan, Février 2011 Damien Stehlé Problèmes arithmétiques issus de la cryptographie

Plus en détail

L utilisation d un réseau de neurones pour optimiser la gestion d un firewall

L utilisation d un réseau de neurones pour optimiser la gestion d un firewall L utilisation d un réseau de neurones pour optimiser la gestion d un firewall Réza Assadi et Karim Khattar École Polytechnique de Montréal Le 1 mai 2002 Résumé Les réseaux de neurones sont utilisés dans

Plus en détail

Introduction à la Sécurité Informatique

Introduction à la Sécurité Informatique Introduction à la Sécurité Informatique Hiver 2012 Louis Salvail A.A. 3369 Qu est-ce que la sécurité informatique? Espionnage de réseau Interception des paquets en route sur un réseau Ceci est facile puisqu

Plus en détail

Cryptologie à clé publique

Cryptologie à clé publique Cryptologie à clé publique La cryptologie est partout Chacun utilise de la crypto tous les jours sans forcément sans rendre compte en : - téléphonant avec un portable - payant avec sa carte bancaire -

Plus en détail

Sur le grossissement des divers appareils pour la mesure des angles par la réflexion d un faisceau lumineux sur un miroir mobile

Sur le grossissement des divers appareils pour la mesure des angles par la réflexion d un faisceau lumineux sur un miroir mobile Sur le grossissement des divers appareils pour la mesure des angles par la réflexion d un faisceau lumineux sur un miroir mobile W. Lermantoff To cite this version: W. Lermantoff. Sur le grossissement

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

L ordinateur quantique (suite)

L ordinateur quantique (suite) L ordinateur quantique (suite) Qubit flexible Comme le postulent les lois de la mécanique quantique, en mesurant l état du qubit, la superposition est détruite. La flèche est instantanément projetée sur

Plus en détail

Principes de cryptographie pour les RSSI

Principes de cryptographie pour les RSSI Principes de cryptographie pour les RSSI Par Mauro Israël, Coordinateur du Cercle Européen de la Sécurité et des Systèmes d Information La plupart des responsables sécurité et des informaticiens considèrent

Plus en détail

titre : CENTOS_CUPS_install&config Système : CentOs 5.7 Technologie : Cups 1.3.7 Auteur : Charles-Alban BENEZECH

titre : CENTOS_CUPS_install&config Système : CentOs 5.7 Technologie : Cups 1.3.7 Auteur : Charles-Alban BENEZECH 2012 Les tutos à toto CUPS server - install and configure Réalisée sur CentOS 5.7 Ecrit par Charles-Alban BENEZECH 2012 titre : CENTOS_CUPS_install&config Système : CentOs 5.7 Technologie : Cups 1.3.7

Plus en détail

Aucune frontière entre. Jean-Louis Aimar

Aucune frontière entre. Jean-Louis Aimar Jean-Louis Aimar Aucune frontière entre la Vie et la Mort 2 2 «Deux systèmes qui se retrouvent dans un état quantique ne forment plus qu un seul système.» 2 3 42 Le chat de Schrödinger L expérience du

Plus en détail

L ESPACE À TRAVERS LE REGARD DES FEMMES. European Economic and Social Committee Comité économique et social européen

L ESPACE À TRAVERS LE REGARD DES FEMMES. European Economic and Social Committee Comité économique et social européen L ESPACE À TRAVERS LE REGARD DES FEMMES 13 European Economic and Social Committee Comité économique et social européen 13 This publication is part of a series of catalogues published in the context of

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

Chapitre 18 : Transmettre et stocker de l information

Chapitre 18 : Transmettre et stocker de l information Chapitre 18 : Transmettre et stocker de l information Connaissances et compétences : - Identifier les éléments d une chaîne de transmission d informations. - Recueillir et exploiter des informations concernant

Plus en détail

If the corporation is or intends to become a registered charity as defined in the Income Tax Act, a copy of these documents must be sent to:

If the corporation is or intends to become a registered charity as defined in the Income Tax Act, a copy of these documents must be sent to: 2014-10-07 Corporations Canada 9th Floor, Jean Edmonds Towers South 365 Laurier Avenue West Ottawa, Ontario K1A 0C8 Corporations Canada 9e étage, Tour Jean-Edmonds sud 365 avenue Laurier ouest Ottawa (Ontario)

Plus en détail

Capacité d un canal Second Théorème de Shannon. Théorie de l information 1/34

Capacité d un canal Second Théorème de Shannon. Théorie de l information 1/34 Capacité d un canal Second Théorème de Shannon Théorie de l information 1/34 Plan du cours 1. Canaux discrets sans mémoire, exemples ; 2. Capacité ; 3. Canaux symétriques ; 4. Codage de canal ; 5. Second

Plus en détail

Instructions Mozilla Thunderbird Page 1

Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Ce manuel est écrit pour les utilisateurs qui font déjà configurer un compte de courrier électronique dans Mozilla Thunderbird et

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

INF 4420: Sécurité Informatique Cryptographie II

INF 4420: Sécurité Informatique Cryptographie II : Cryptographie II José M. Fernandez M-3106 340-4711 poste 5433 Aperçu Crypto II Types de chiffrement Par bloc vs. par flux Symétrique vs. asymétrique Algorithmes symétriques modernes DES AES Masque jetable

Plus en détail

MATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE

MATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE MATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE Michel Rigo http://www.discmath.ulg.ac.be/ Année 2007 2008 CRYPTOGRAPHIE. N. F. Art d écrire en chiffres ou d une façon secrète quelconque. Ensemble

Plus en détail

Monitor LRD. Table des matières

Monitor LRD. Table des matières Folio :1/6 Table des matières 1.Installation du logiciel... 3 2.Utilisation du logiciel... 3 2.1.Description de la fenêtre de commande... 3 2.1.1.Réglage des paramètres de communication... 4 2.1.2.Boutons

Plus en détail

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1 Cryptographie Master de cryptographie Architectures PKI 23 mars 2015 Université Rennes 1 Master Crypto (2014-2015) Cryptographie 23 mars 2015 1 / 17 Cadre Principe de Kercho : "La sécurité d'un système

Plus en détail

Compléter le formulaire «Demande de participation» et l envoyer aux bureaux de SGC* à l adresse suivante :

Compléter le formulaire «Demande de participation» et l envoyer aux bureaux de SGC* à l adresse suivante : FOIRE AUX QUESTIONS COMMENT ADHÉRER? Compléter le formulaire «Demande de participation» et l envoyer aux bureaux de SGC* à l adresse suivante : 275, boul des Braves Bureau 310 Terrebonne (Qc) J6W 3H6 La

Plus en détail

Manuel des logiciels de transferts de fichiers File Delivery Services

Manuel des logiciels de transferts de fichiers File Delivery Services Manuel des logiciels de transferts de fichiers File Delivery Services Editeur La Poste CH SA Technologies de l information Webergutstrasse 12 CH-3030 Berne (Zollikofen) Contact La Poste CH SA Technologies

Plus en détail

Sauvegarde collaborative en pair-à-pair

Sauvegarde collaborative en pair-à-pair Sauvegarde collaborative en pair-à-pair Fabrice Le Fessant Fabrice.Le_Fessant@inria.fr ASAP Team INRIA Saclay Île de France Octobre 2008 Fabrice Le Fessant () Backup en pair-à-pair Rennes 2008 1 / 21 Plan

Plus en détail

Texte Agrégation limitée par diffusion interne

Texte Agrégation limitée par diffusion interne Page n 1. Texte Agrégation limitée par diffusion interne 1 Le phénomène observé Un fût de déchets radioactifs est enterré secrètement dans le Cantal. Au bout de quelques années, il devient poreux et laisse

Plus en détail

UNIVERSITY OF MALTA FACULTY OF ARTS. French as Main Area in an ordinary Bachelor s Degree

UNIVERSITY OF MALTA FACULTY OF ARTS. French as Main Area in an ordinary Bachelor s Degree French Programme of Studies (for courses commencing October 2009 and later) YEAR ONE (2009/10) Year (These units start in and continue in.) FRE1001 Linguistique théorique 1 4 credits Non Compensatable

Plus en détail

SEAhawk. CryptoMill FRENCH/ FRANCÉS/ FRANÇAIS

SEAhawk. CryptoMill FRENCH/ FRANCÉS/ FRANÇAIS SEAhawk CryptoMill CryptoMill Technologies Ltd. FRENCH/ FRANCÉS/ FRANÇAIS www.cryptomill.com OVERVIEW S EAhawk est une solution de sécurité de point de terminaison et de stockage amovible pour les ordinateurs

Plus en détail

Les fonctions de hachage, un domaine à la mode

Les fonctions de hachage, un domaine à la mode Les fonctions de hachage, un domaine à la mode JSSI 2009 Thomas Peyrin (Ingenico) 17 mars 2009 - Paris Outline Qu est-ce qu une fonction de hachage Comment construire une fonction de hachage? Les attaques

Plus en détail

1 Introduction au codage

1 Introduction au codage CélestineOscarDésiréAnatoleGastonEugène 1 Introduction au codage 1.1 Les ensembles L ensemble de tout les ensembles est Dieu lui-même. Kantor Ensemble des parties d un ensemble désigne l ensemble des sous-ensembles

Plus en détail

Une question fondamentale est "que faire avec les données massives". Il ne s'agit pas simplement de se dire "nous avons beaucoup de données, faisons

Une question fondamentale est que faire avec les données massives. Il ne s'agit pas simplement de se dire nous avons beaucoup de données, faisons 1 Le terme "big data" est très à la mode et naturellement un terme si générique est galvaudé. Beaucoup de promesses sont faites, et l'enthousiasme pour la nouveauté technologique et pour les nouvelles

Plus en détail

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd UE 503 L3 MIAGE Initiation Réseau et Programmation Web La couche physique A. Belaïd abelaid@loria.fr http://www.loria.fr/~abelaid/ Année Universitaire 2011/2012 2 Le Modèle OSI La couche physique ou le

Plus en détail

DOCUMENTATION - FRANCAIS... 2

DOCUMENTATION - FRANCAIS... 2 DOCUMENTATION MODULE CATEGORIESTOPMENU MODULE CREE PAR PRESTACREA INDEX : DOCUMENTATION - FRANCAIS... 2 INSTALLATION... 2 CONFIGURATION... 2 LICENCE ET COPYRIGHT... 3 SUPPORT TECHNIQUE ET MISES A JOUR...

Plus en détail

PRODUIRE DES SIGNAUX 1 : LES ONDES ELECTROMAGNETIQUES, SUPPORT DE CHOIX POUR TRANSMETTRE DES INFORMATIONS

PRODUIRE DES SIGNAUX 1 : LES ONDES ELECTROMAGNETIQUES, SUPPORT DE CHOIX POUR TRANSMETTRE DES INFORMATIONS PRODUIRE DES SIGNAUX 1 : LES ONDES ELECTROMAGNETIQUES, SUPPORT DE CHOIX POUR TRANSMETTRE DES INFORMATIONS Matériel : Un GBF Un haut-parleur Un microphone avec adaptateur fiche banane Une DEL Une résistance

Plus en détail

Projets proposés par le Laboratoire de Physique de l'université de Bourgogne

Projets proposés par le Laboratoire de Physique de l'université de Bourgogne Projets proposés par le Laboratoire de Physique de l'université de Bourgogne Titre : «Comprendre la couleur» Public : Collégiens, Lycéens. Nombre de participants : 5 à 10 (10 Maxi ) Lieu : Campus Universitaire

Plus en détail

Exemple PLS avec SAS

Exemple PLS avec SAS Exemple PLS avec SAS This example, from Umetrics (1995), demonstrates different ways to examine a PLS model. The data come from the field of drug discovery. New drugs are developed from chemicals that

Plus en détail

Le Cloud Computing est-il l ennemi de la Sécurité?

Le Cloud Computing est-il l ennemi de la Sécurité? Le Cloud Computing est-il l ennemi de la Sécurité? Eric DOMAGE Program manager IDC WE Security products & Solutions Copyright IDC. Reproduction is forbidden unless authorized. All rights reserved. Quelques

Plus en détail

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre

Plus en détail

Le signal GPS. Les horloges atomiques à bord des satellites GPS produisent une fréquence fondamentale f o = 10.23 Mhz

Le signal GPS. Les horloges atomiques à bord des satellites GPS produisent une fréquence fondamentale f o = 10.23 Mhz Le signal GPS Les horloges atomiques à bord des satellites GPS produisent une fréquence fondamentale f o = 10.23 Mhz Deux signaux en sont dérivés: L1 (fo x 154) = 1.57542 GHz, longueur d onde = 19.0 cm

Plus en détail

Sécurité des réseaux IPSec

Sécurité des réseaux IPSec Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique

Plus en détail

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1 Cryptographie RSA Introduction Opérations Attaques Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1 Introduction Historique: Rivest Shamir Adleman ou RSA est un algorithme asymétrique de cryptographie à clé

Plus en détail

Tutoriel d'introduction à TOR. v 1.0

Tutoriel d'introduction à TOR. v 1.0 Tutoriel d'introduction à TOR. v 1.0 1. Qu'est-ce que TOR 2. Quel est le principe de fonctionnement de TOR? 3. Comment utiliser TOR pour naviguer anonymement? 4. Comment aider (en seulement quelques clics)

Plus en détail

that the child(ren) was/were in need of protection under Part III of the Child and Family Services Act, and the court made an order on

that the child(ren) was/were in need of protection under Part III of the Child and Family Services Act, and the court made an order on ONTARIO Court File Number at (Name of court) Court office address Applicant(s) (In most cases, the applicant will be a children s aid society.) Full legal name & address for service street & number, municipality,

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

Les clusters Linux. 4 août 2004 Benoît des Ligneris, Ph. D. benoit.des.ligneris@revolutionlinux.com. white-paper-cluster_fr.sxw, Version 74 Page 1

Les clusters Linux. 4 août 2004 Benoît des Ligneris, Ph. D. benoit.des.ligneris@revolutionlinux.com. white-paper-cluster_fr.sxw, Version 74 Page 1 Les clusters Linux 4 août 2004 Benoît des Ligneris, Ph. D. benoit.des.ligneris@revolutionlinux.com white-paper-cluster_fr.sxw, Version 74 Page 1 Table des matières Introduction....2 Haute performance (High

Plus en détail

calls.paris-neuroscience.fr Tutoriel pour Candidatures en ligne *** Online Applications Tutorial

calls.paris-neuroscience.fr Tutoriel pour Candidatures en ligne *** Online Applications Tutorial calls.paris-neuroscience.fr Tutoriel pour Candidatures en ligne Online Applications Tutorial 1/4 Pour postuler aux Appels d Offres de l ENP, vous devez aller sur la plateforme : calls.parisneuroscience.fr.

Plus en détail

Le Passeport Biométrique. Benoit LEGER CISSP ISO 27001-LD

Le Passeport Biométrique. Benoit LEGER CISSP ISO 27001-LD Le Passeport Biométrique Benoit LEGER CISSP ISO 27001-LD Il ne faut pas confondre le vol de titres vierges la contrefaçon (imitation d'un titre officiel) la falsification (modification des données d'un

Plus en détail

Élue Correspondant le 25 avril 1994, puis Membre le 30 novembre 2004 dans la section Sciences mécaniques et informatiques

Élue Correspondant le 25 avril 1994, puis Membre le 30 novembre 2004 dans la section Sciences mécaniques et informatiques Odile Macchi Élue Correspondant le 25 avril 1994, puis Membre le 30 novembre 2004 dans la section Sciences mécaniques et informatiques Odile Macchi est directeur de recherche émérite au CNRS. Formation

Plus en détail

Le protocole sécurisé SSL

Le protocole sécurisé SSL Chapitre 4 Le protocole sécurisé SSL Les trois systèmes de sécurisation SSL, SSH et IPSec présentés dans un chapitre précédent reposent toutes sur le même principe théorique : cryptage des données et transmission

Plus en détail

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché SéCURITé Konica Minolta, un leader aux standards de sécurité les plus élevés du marché A l ère du numérique, les communications mondiales connaissent une croissance sans précédent, et les risques de failles

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

Avis légal. I 2 FISCALLIANCE 2011 L Incorporation des Courtiers Immobiliers du Québec

Avis légal. I 2 FISCALLIANCE 2011 L Incorporation des Courtiers Immobiliers du Québec Avis légal L incorporation des courtiers est un sujet très complexe, lequel ne saurait évidemment être traité en profondeur dans le présent document. Ce fascicule vise à sensibiliser les courtiers quant

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 8 01 Quelle couche OSI est responsable de la transmission binaire, de la spécification du câblage et des aspects physiques

Plus en détail

Le processus du développement économique

Le processus du développement économique DOUGLASS C. NORTH Prix Nobel d économie Le processus du développement économique Présentation de Claude Ménard Traduit de l anglais par Michel Le Séac h, 2005 ISBN : 2-7081-3397-7 13 Où allons-nous? Le

Plus en détail