<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="fr">
	<id>http://os-vps418.infomaniak.ch:1250/mediawiki/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=AhmedDchar</id>
	<title>Wiki du LAMA (UMR 5127) - Contributions [fr]</title>
	<link rel="self" type="application/atom+xml" href="http://os-vps418.infomaniak.ch:1250/mediawiki/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=AhmedDchar"/>
	<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php/Sp%C3%A9cial:Contributions/AhmedDchar"/>
	<updated>2026-05-21T07:03:28Z</updated>
	<subtitle>Contributions</subtitle>
	<generator>MediaWiki 1.39.4</generator>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Dchar-Amjad_NFC_Protocole-EMV&amp;diff=8851</id>
		<title>Dchar-Amjad NFC Protocole-EMV</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Dchar-Amjad_NFC_Protocole-EMV&amp;diff=8851"/>
		<updated>2016-03-20T21:07:53Z</updated>

		<summary type="html">&lt;p&gt;AhmedDchar : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Comment marche le NFC ? =&lt;br /&gt;
&lt;br /&gt;
Avant de parler du NFC, il faut faire un petit tour du coté du RFID qui englobe plusieurs types de puces et d&#039;antennes. Ce qui différencie ces derniers c&#039;est : Le type de codage des données, les méthodes de lecture et d’écritures ainsi que la distance nécessaire à la lecture de ces données. &lt;br /&gt;
&lt;br /&gt;
La NFC, ou Near Field Communication (Communication dans un champ proche), est une technologie simple qui  permet d&#039;utiliser un téléphone portable, une carte ou un badge à des fins divers et varié . Un tag NFC peut être relié à des informations telles qu’une page Web, des réseaux sociaux et toutes sortes d&#039;autres informations en général. Les autres domaines dans lesquels la NFC commence à évoluer sont le paiement, l&#039;ouverture de porte avec des serrures sécurisées sans contact, la connexion à des ordinateurs et bien d&#039;autres encore. &lt;br /&gt;
&lt;br /&gt;
Contrairement au Bluetooth et au WiFi, la NFC permet de faire un lien entre une fonctionnalité virtuelle et un objet physique de tous les jours, facilement sans couplage préalable. Ce qui ouvre le champs à plusieurs applications mais aussi à de très gros problèmes de sécurité.&lt;br /&gt;
&lt;br /&gt;
= Protocoles d&#039;échange =&lt;br /&gt;
&lt;br /&gt;
== EMV ==&lt;br /&gt;
&lt;br /&gt;
Europay Mastercard Visa, abrégé par le sigle EMV, est depuis 1995 le standard international de sécurité des cartes de paiement (cartes à puce). Il tire son nom des organismes fondateurs : &lt;br /&gt;
* Europay International (absorbé par Mastercard en 2002) &lt;br /&gt;
* MasterCard International &lt;br /&gt;
* Visa International &lt;br /&gt;
&lt;br /&gt;
La norme EMV spécifie l&#039;interopérabilité entre les cartes EMV à puces et les terminaux de paiement EMV à travers le monde. Le passage à la Norme EMV sur les cartes de paiement apporte les deux avantages suivants : &lt;br /&gt;
* Amélioration de la sécurité. &lt;br /&gt;
* Un contrôle plus précis pour les transactions par carte bancaire «hors ligne».&lt;br /&gt;
&lt;br /&gt;
A son époque, on le considérait comme un protocole d&#039;échange fiable et sécurisé d’où son utilisation dans le payement NFC partout dans le monde. De nos jours ce protocole est remis en questions trop souvent, chaque année plusieurs failles sont découverte. On en détaillera un exemple dans le chapitre suivants ainsi que les différents moyens qui existent pour s&#039;en prémunir.&lt;br /&gt;
&lt;br /&gt;
== EMV-TLS ==&lt;br /&gt;
&lt;br /&gt;
C&#039;est un protocole basé sur TLS ( preshared key &amp;quot;TLS-PSK&amp;quot; ) et EMV. Une carte compatible EMV est identifier par un numéro unique (PAN), contient une clé symétrique pour générer les cryptogrammes et au moins un certificat RSA, elle peut contenir aussi une clé privé RSA. Ce protocole permet de se protéger contre les attaques de type physhing et homme du milieu. Et les paramètres PSK (id, ctg, psk) sont stockés dans la puce.&lt;br /&gt;
&lt;br /&gt;
      +-----------+ TLS-PSK +-------------+               +----------+&lt;br /&gt;
      |           |&amp;lt;-------&amp;gt;|             | (PAN,EMV-CTG) |  ISSUER  |&lt;br /&gt;
      |   USER    | EMV-ID  |     WEB     | ------------&amp;gt; |   AUTH.  |&lt;br /&gt;
      |           | EMV-CTG |     SITE    |     OK        |  SERVER  |&lt;br /&gt;
      |           | EMV-PSK |             | &amp;lt;-----------  |          |&lt;br /&gt;
      +----+------+         +------+------+               +-----+----+&lt;br /&gt;
           !                       !                            !&lt;br /&gt;
       +---v--+                    ! DATABASE                +--+--+&lt;br /&gt;
       | EMV  |         +--------+-----+-------+             | HSM |&lt;br /&gt;
       |DEVICE|         | EMV-ID | PAN | Other |             +-----+&lt;br /&gt;
       +------+         +--------+-----+-------+&lt;br /&gt;
&lt;br /&gt;
L&#039;utilisateur peut choisir parmis 3 mode de chiffrement: &lt;br /&gt;
* PSK: utilise un chiffrement symétrique pour l&#039;authentification.&lt;br /&gt;
* PSK-DHL: utilise Diffie-Hellman avec une clé partagé.&lt;br /&gt;
* PSK-RSA: combine une authentification à clé public coté serveur avec une authentification à clé partagé. &lt;br /&gt;
&lt;br /&gt;
Ce protocole est donc plus sure que le simple EMV, mais ce dernier est plus adapté pour les transactions bancaires en ligne.&lt;br /&gt;
&lt;br /&gt;
= Vulnérabilités =&lt;br /&gt;
&lt;br /&gt;
Les failles les plus dangereuse viennent du protocole EMV utilisé pour sécuriser l&#039;échange entre la carte NFC et le terminal de payement. Le type de carte est aussi important puisque chaque carte implémente des protocoles légèrement différents : &lt;br /&gt;
&lt;br /&gt;
PayWave créé par Visa qui se décline en : &lt;br /&gt;
* MSD pour le sans-contact en mode piste (ISO) &lt;br /&gt;
* qVSDC pour le sans-contact en mode puce (EMV) &lt;br /&gt;
* VSDC pour le sans-contact en mode puce : ce mode est optionnel &lt;br /&gt;
&lt;br /&gt;
PayPass créé par Mastercard qui se décline en : &lt;br /&gt;
* MagStripe pour le sans-contact en mode piste (ISO)&lt;br /&gt;
* M/Chip pour le sans-contact en mode puce (EMV)&lt;br /&gt;
&lt;br /&gt;
== Génération de nombres imprévisibles ==&lt;br /&gt;
&lt;br /&gt;
Apparu en 2012, des chercheurs de l&#039;université de Cambridge ont repéré des vulnérabilités dans le protocole EMV permettant le clonage de cartes bancaires. La faille réside dans la génération de nombres aléatoire correcte au niveau des DAB et des points de ventes, requis par le protocole EMV pour gérer les transactions. &lt;br /&gt;
&lt;br /&gt;
Cette faille permet à une personne mal intentionné d&#039;envoyer des demandes de transactions frauduleuses aux banques à partir de cartes piratées. &lt;br /&gt;
&lt;br /&gt;
Dans le cas du Magstripe de Mastercard, cela fonctionne de la manière suivante :&lt;br /&gt;
* Générer un CVV dynamique par le terminal de payment.&lt;br /&gt;
* Envoie au processeur de payement pour le verifier.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:uns.png]]&lt;br /&gt;
&lt;br /&gt;
L&#039;idée est de générer tous les UN possible et de les mettre dans un dictionnaire que nous allons parcourir par la suite. On commence tous d&#039;abord par définir la taille de l&#039;UN: &lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;color:red;text-align:center;font-size:15pt;&amp;quot;&amp;gt;Length of UN = NumBitsSet( Ktrack ) - Ttrack&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Ktrack : Le nombre de bit à 1 dans le « track map ».&lt;br /&gt;
* Ttrack : Le nombre de chiffres de l&#039;ATC.&lt;br /&gt;
&lt;br /&gt;
Exemple de calcule d&#039;un UN de 4 octet: &lt;br /&gt;
* 4 bytes binary = 232 values = 4,294,967,296 &lt;br /&gt;
* 4 bytes BCD = 108 values = 100,000,000 &lt;br /&gt;
* UN length of 2 = 102 values = 10&lt;br /&gt;
&lt;br /&gt;
Les étapes à suivre pour cloner les transactions sont les suivantes: &lt;br /&gt;
# Lire et copier les données de la carte via un simple lecteur NFC &lt;br /&gt;
# Échanger l&#039;ordre des bits dans la mémoire sans y accéder ( M/Ship ). &lt;br /&gt;
# Rejouer les transactions enregistrer au terminal. &lt;br /&gt;
# Vérifier l&#039;UN retourner dans le terminal.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Dépassement du plafond autoriser ==&lt;br /&gt;
&lt;br /&gt;
En 2014, des chercheurs de l&#039;université de Newcastle ont repéré une énorme faille dans le protocole EMV permettant de dépasser le plafond de 20 euro ( en France ). Il suffit de faire la transaction dans une devise étrangère et le tour est joué, on peut donc atteindre un plafond de 999.999,99$ et le vérifier au près de l&#039;autorité de payment.&lt;br /&gt;
&lt;br /&gt;
Les chercheurs ont développé une application Android qui simule un terminal de paiement. Quand le smartphone arrive à proximité d’une carte NFC, elle génère automatiquement une transaction sans que le porteur ne s’en rende compte. Cela est possible car les transactions sans contact ne nécessitent pas de code PIN pour être validées. Cette transaction est certes créée, mais pas encore envoyée à la banque. Elle est d’abord stockée dans le terminal en mode offline. L’avantage, c’est que le pirate peut collecter tranquillement des transactions auprès de ses victimes et se focaliser sur la récupération des fonds dans un second temps.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Comment se prémunir des risques du NFC ? =&lt;br /&gt;
&lt;br /&gt;
De nouvelle faille sont découverte chaque année dans le protocoles EMV, il devient donc urgent de se prémunir, qu&#039;il s&#039;agit de notre carte bancaire sans contact ou notre carte de transport, ça constitue un réel danger ( vol, espionnage, ... ). &lt;br /&gt;
&lt;br /&gt;
Plusieurs solutions existent, la première et la plus radicale c&#039;est de ne pas utiliser le NFC dans les domaines sensibles ( carte bancaire, accès au bâtiment sécurisé ). La deuxième c&#039;est l&#039;utilisation de produits pulvériser d&#039;aluminium qui bloquent les signaux RFID, ça peut être un étuis de carte,un portefeuille en aluminium ou simplement un billet qu&#039;on place dans notre portefeuille. Il faut toutefois faire attention au marque, voici une liste de marque reconnu et testé : &lt;br /&gt;
* Stop-RFID &lt;br /&gt;
* Koruma &lt;br /&gt;
* Safe Pocket&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Conclusion =&lt;br /&gt;
&lt;br /&gt;
Bien que l&#039;utilisation de cette technologie est ancienne, Les protocoles de sécurité restent trop vulnérable. De plus, changer le système mondial reviendrait beaucoup plus cher que les piratages, on peut donc dire que pour les autorités responsable, les dommages restent à un niveau acceptable.&lt;br /&gt;
&lt;br /&gt;
= Webographie = &lt;br /&gt;
[https://tools.ietf.org/html/draft-urien-tls-psk-emv-02 Draft TLS-EMV]&lt;br /&gt;
[http://www.cs.bham.ac.uk/~deruitej/papers/phdthesis.pdf EMV analysis]&lt;/div&gt;</summary>
		<author><name>AhmedDchar</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Dchar-Amjad_NFC_Protocole-EMV&amp;diff=8847</id>
		<title>Dchar-Amjad NFC Protocole-EMV</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Dchar-Amjad_NFC_Protocole-EMV&amp;diff=8847"/>
		<updated>2016-03-20T20:12:40Z</updated>

		<summary type="html">&lt;p&gt;AhmedDchar : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Comment marche le NFC ? =&lt;br /&gt;
&lt;br /&gt;
Avant de parler du NFC, il faut faire un petit tour du coté du RFID qui englobe plusieurs types de puces et d&#039;antennes. Ce qui différencie ces derniers c&#039;est : Le type de codage des données, les méthodes de lecture et d’écritures ainsi que la distance nécessaire à la lecture de ces données. &lt;br /&gt;
&lt;br /&gt;
La NFC, ou Near Field Communication (Communication dans un champ proche), est une technologie simple qui  permet d&#039;utiliser un téléphone portable, une carte ou un badge à des fins divers et varié . Un tag NFC peut être relié à des informations telles qu’une page Web, des réseaux sociaux et toutes sortes d&#039;autres informations en général. Les autres domaines dans lesquels la NFC commence à évoluer sont le paiement, l&#039;ouverture de porte avec des serrures sécurisées sans contact, la connexion à des ordinateurs et bien d&#039;autres encore. &lt;br /&gt;
&lt;br /&gt;
Contrairement au Bluetooth et au WiFi, la NFC permet de faire un lien entre une fonctionnalité virtuelle et un objet physique de tous les jours, facilement sans couplage préalable. Ce qui ouvre le champs à plusieurs applications mais aussi à de très gros problèmes de sécurité.&lt;br /&gt;
&lt;br /&gt;
= Protocoles d&#039;échange =&lt;br /&gt;
&lt;br /&gt;
== EMV ==&lt;br /&gt;
&lt;br /&gt;
Europay Mastercard Visa, abrégé par le sigle EMV, est depuis 1995 le standard international de sécurité des cartes de paiement (cartes à puce). Il tire son nom des organismes fondateurs : &lt;br /&gt;
* Europay International (absorbé par Mastercard en 2002) &lt;br /&gt;
* MasterCard International &lt;br /&gt;
* Visa International &lt;br /&gt;
&lt;br /&gt;
La norme EMV spécifie l&#039;interopérabilité entre les cartes EMV à puces et les terminaux de paiement EMV à travers le monde. Le passage à la Norme EMV sur les cartes de paiement apporte les deux avantages suivants : &lt;br /&gt;
* Amélioration de la sécurité. &lt;br /&gt;
* Un contrôle plus précis pour les transactions par carte bancaire «hors ligne».&lt;br /&gt;
&lt;br /&gt;
A son époque, on le considérait comme un protocole d&#039;échange fiable et sécurisé d’où son utilisation dans le payement NFC partout dans le monde. De nos jours ce protocole est remis en questions trop souvent, chaque année plusieurs failles sont découverte. On en détaillera un exemple dans le chapitre suivants ainsi que les différents moyens qui existent pour s&#039;en prémunir.&lt;br /&gt;
&lt;br /&gt;
== EMV-TLS ==&lt;br /&gt;
&lt;br /&gt;
C&#039;est un protocole basé sur TLS ( preshared key &amp;quot;TLS-PSK&amp;quot; ) et EMV. Une carte compatible EMV est identifier par un numéro unique (PAN), contient une clé symétrique pour générer les cryptogrammes et au moins un certificat RSA, elle peut contenir aussi une clé privé RSA. Ce protocole permet de se protéger contre les attaques de type physhing et homme du milieu. Et les paramètres PSK (id, ctg, psk) sont stockés dans la puce.&lt;br /&gt;
&lt;br /&gt;
      +-----------+ TLS-PSK +-------------+               +----------+&lt;br /&gt;
      |           |&amp;lt;-------&amp;gt;|             | (PAN,EMV-CTG) |  ISSUER  |&lt;br /&gt;
      |   USER    | EMV-ID  |     WEB     | ------------&amp;gt; |   AUTH.  |&lt;br /&gt;
      |           | EMV-CTG |     SITE    |     OK        |  SERVER  |&lt;br /&gt;
      |           | EMV-PSK |             | &amp;lt;-----------  |          |&lt;br /&gt;
      +----+------+         +------+------+               +-----+----+&lt;br /&gt;
           !                       !                            !&lt;br /&gt;
       +---v--+                    ! DATABASE                +--+--+&lt;br /&gt;
       | EMV  |         +--------+-----+-------+             | HSM |&lt;br /&gt;
       |DEVICE|         | EMV-ID | PAN | Other |             +-----+&lt;br /&gt;
       +------+         +--------+-----+-------+&lt;br /&gt;
&lt;br /&gt;
L&#039;utilisateur peut choisir parmis 3 mode de chiffrement: &lt;br /&gt;
* PSK: utilise un chiffrement symétrique pour l&#039;authentification.&lt;br /&gt;
* PSK-DHL: utilise Diffie-Hellman avec une clé partagé.&lt;br /&gt;
* PSK-RSA: combine une authentification à clé public coté serveur avec une authentification à clé partagé. &lt;br /&gt;
&lt;br /&gt;
Ce protocole est donc plus sure que le simple EMV, mais ce dernier est plus adapté pour les transactions bancaires en ligne.&lt;br /&gt;
&lt;br /&gt;
= Vulnérabilités =&lt;br /&gt;
&lt;br /&gt;
Les failles les plus dangereuse viennent du protocole EMV utilisé pour sécuriser l&#039;échange entre la carte NFC et le terminal de payement. Le type de carte est aussi important puisque chaque carte implémente des protocoles légèrement différents : &lt;br /&gt;
&lt;br /&gt;
PayWave créé par Visa qui se décline en : &lt;br /&gt;
* MSD pour le sans-contact en mode piste (ISO) &lt;br /&gt;
* qVSDC pour le sans-contact en mode puce (EMV) &lt;br /&gt;
* VSDC pour le sans-contact en mode puce : ce mode est optionnel &lt;br /&gt;
&lt;br /&gt;
PayPass créé par Mastercard qui se décline en : &lt;br /&gt;
* MagStripe pour le sans-contact en mode piste (ISO)&lt;br /&gt;
* M/Chip pour le sans-contact en mode puce (EMV)&lt;br /&gt;
&lt;br /&gt;
== Génération de nombres imprévisibles ==&lt;br /&gt;
&lt;br /&gt;
Apparu en 2012, des chercheurs de l&#039;université de Cambridge ont repéré des vulnérabilités dans le protocole EMV permettant le clonage de cartes bancaires. La faille réside dans la génération de nombres aléatoire correcte au niveau des DAB et des points de ventes, requis par le protocole EMV pour gérer les transactions. &lt;br /&gt;
&lt;br /&gt;
Cette faille permet à une personne mal intentionné d&#039;envoyer des demandes de transactions frauduleuses aux banques à partir de cartes piratées. &lt;br /&gt;
&lt;br /&gt;
Dans le cas du Magstripe de Mastercard, cela fonctionne de la manière suivante :&lt;br /&gt;
* Générer un CVV dynamique par le terminal de payment.&lt;br /&gt;
* Envoie au processeur de payement pour le verifier.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:uns.png]]&lt;br /&gt;
&lt;br /&gt;
L&#039;idée est de générer tous les UN possible et de les mettre dans un dictionnaire que nous allons parcourir par la suite. On commence tous d&#039;abord par définir la taille de l&#039;UN: &lt;br /&gt;
&lt;br /&gt;
Length of UN = NumBitsSet( Ktrack ) - Ttrack&lt;br /&gt;
Ktrack : Le nombre de bit à 1 dans le « track map ».&lt;br /&gt;
Ttrack : Le nombre de chiffres de l&#039;ATC.&lt;br /&gt;
&lt;br /&gt;
Les étapes à suivre pour cloner les transactions sont les suivantes: &lt;br /&gt;
# Lire et copier les données de la carte via un simple lecteur NFC &lt;br /&gt;
# Échanger l&#039;ordre des bits dans la mémoire sans y accéder ( M/Ship ). &lt;br /&gt;
# Rejouer les transactions enregistrer au terminal. &lt;br /&gt;
# Vérifier l&#039;UN retourner dans le terminal.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Dépassement du plafond autoriser ==&lt;br /&gt;
&lt;br /&gt;
En 2014, des chercheurs de l&#039;université de Newcastle ont repéré une énorme faille dans le protocole EMV permettant de dépasser le plafond de 20 euro ( en France ). Il suffit de faire la transaction dans une devise étrangère et le tour est joué, on peut donc atteindre un plafond de 999.999,99$ et le vérifier au près de l&#039;autorité de payment.&lt;br /&gt;
&lt;br /&gt;
Les chercheurs ont développé une application Android qui simule un terminal de paiement. Quand le smartphone arrive à proximité d’une carte NFC, elle génère automatiquement une transaction sans que le porteur ne s’en rende compte. Cela est possible car les transactions sans contact ne nécessitent pas de code PIN pour être validées. Cette transaction est certes créée, mais pas encore envoyée à la banque. Elle est d’abord stockée dans le terminal en mode offline. L’avantage, c’est que le pirate peut collecter tranquillement des transactions auprès de ses victimes et se focaliser sur la récupération des fonds dans un second temps.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Comment se prémunir des risques du NFC ? =&lt;br /&gt;
&lt;br /&gt;
De nouvelle faille sont découverte chaque année dans le protocoles EMV, il devient donc urgent de se prémunir, qu&#039;il s&#039;agit de notre carte bancaire sans contact ou notre carte de transport, ça constitue un réel danger ( vol, espionnage, ... ). &lt;br /&gt;
&lt;br /&gt;
Plusieurs solutions existent, la première et la plus radicale c&#039;est de ne pas utiliser le NFC dans les domaines sensibles ( carte bancaire, accès au bâtiment sécurisé ). La deuxième c&#039;est l&#039;utilisation de produits pulvériser d&#039;aluminium qui bloquent les signaux RFID, ça peut être un étuis de carte,un portefeuille en aluminium ou simplement un billet qu&#039;on place dans notre portefeuille. Il faut toutefois faire attention au marque, voici une liste de marque reconnu et testé : &lt;br /&gt;
* Stop-RFID &lt;br /&gt;
* Koruma &lt;br /&gt;
* Safe Pocket&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Conclusion =&lt;br /&gt;
&lt;br /&gt;
Bien que l&#039;utilisation de cette technologie est ancienne, Les protocoles de sécurité restent trop vulnérable. De plus, changer le système mondial reviendrait beaucoup plus cher que les piratages, on peut donc dire que pour les autorités responsable, les dommages restent à un niveau acceptable.&lt;br /&gt;
&lt;br /&gt;
= Webographie = &lt;br /&gt;
[https://tools.ietf.org/html/draft-urien-tls-psk-emv-02 Draft TLS-EMV]&lt;br /&gt;
[http://www.cs.bham.ac.uk/~deruitej/papers/phdthesis.pdf EMV analysis]&lt;/div&gt;</summary>
		<author><name>AhmedDchar</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Dchar-Amjad_NFC_Protocole-EMV&amp;diff=8846</id>
		<title>Dchar-Amjad NFC Protocole-EMV</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Dchar-Amjad_NFC_Protocole-EMV&amp;diff=8846"/>
		<updated>2016-03-20T19:59:46Z</updated>

		<summary type="html">&lt;p&gt;AhmedDchar : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Comment marche le NFC ? =&lt;br /&gt;
&lt;br /&gt;
Avant de parler du NFC, il faut faire un petit tour du coté du RFID qui englobe plusieurs types de puces et d&#039;antennes. Ce qui différencie ces derniers c&#039;est : Le type de codage des données, les méthodes de lecture et d’écritures ainsi que la distance nécessaire à la lecture de ces données. &lt;br /&gt;
&lt;br /&gt;
La NFC, ou Near Field Communication (Communication dans un champ proche), est une technologie simple qui  permet d&#039;utiliser un téléphone portable, une carte ou un badge à des fins divers et varié . Un tag NFC peut être relié à des informations telles qu’une page Web, des réseaux sociaux et toutes sortes d&#039;autres informations en général. Les autres domaines dans lesquels la NFC commence à évoluer sont le paiement, l&#039;ouverture de porte avec des serrures sécurisées sans contact, la connexion à des ordinateurs et bien d&#039;autres encore. &lt;br /&gt;
&lt;br /&gt;
Contrairement au Bluetooth et au WiFi, la NFC permet de faire un lien entre une fonctionnalité virtuelle et un objet physique de tous les jours, facilement sans couplage préalable. Ce qui ouvre le champs à plusieurs applications mais aussi à de très gros problèmes de sécurité.&lt;br /&gt;
&lt;br /&gt;
= Protocoles d&#039;échange =&lt;br /&gt;
&lt;br /&gt;
== EMV ==&lt;br /&gt;
&lt;br /&gt;
Europay Mastercard Visa, abrégé par le sigle EMV, est depuis 1995 le standard international de sécurité des cartes de paiement (cartes à puce). Il tire son nom des organismes fondateurs : &lt;br /&gt;
* Europay International (absorbé par Mastercard en 2002) &lt;br /&gt;
* MasterCard International &lt;br /&gt;
* Visa International &lt;br /&gt;
&lt;br /&gt;
La norme EMV spécifie l&#039;interopérabilité entre les cartes EMV à puces et les terminaux de paiement EMV à travers le monde. Le passage à la Norme EMV sur les cartes de paiement apporte les deux avantages suivants : &lt;br /&gt;
* Amélioration de la sécurité. &lt;br /&gt;
* Un contrôle plus précis pour les transactions par carte bancaire «hors ligne».&lt;br /&gt;
&lt;br /&gt;
A son époque, on le considérait comme un protocole d&#039;échange fiable et sécurisé d’où son utilisation dans le payement NFC partout dans le monde. De nos jours ce protocole est remis en questions trop souvent, chaque année plusieurs failles sont découverte. On en détaillera un exemple dans le chapitre suivants ainsi que les différents moyens qui existent pour s&#039;en prémunir.&lt;br /&gt;
&lt;br /&gt;
== EMV-TLS ==&lt;br /&gt;
&lt;br /&gt;
C&#039;est un protocole basé sur TLS ( preshared key &amp;quot;TLS-PSK&amp;quot; ) et EMV. Une carte compatible EMV est identifier par un numéro unique (PAN), contient une clé symétrique pour générer les cryptogrammes et au moins un certificat RSA, elle peut contenir aussi une clé privé RSA. Ce protocole permet de se protéger contre les attaques de type physhing et homme du milieu. Et les paramètres PSK (id, ctg, psk) sont stocké dans la puce.&lt;br /&gt;
&lt;br /&gt;
      +-----------+ TLS-PSK +-------------+               +----------+&lt;br /&gt;
      |           |&amp;lt;-------&amp;gt;|             | (PAN,EMV-CTG) |  ISSUER  |&lt;br /&gt;
      |   USER    | EMV-ID  |     WEB     | ------------&amp;gt; |   AUTH.  |&lt;br /&gt;
      |           | EMV-CTG |     SITE    |     OK        |  SERVER  |&lt;br /&gt;
      |           | EMV-PSK |             | &amp;lt;-----------  |          |&lt;br /&gt;
      +----+------+         +------+------+               +-----+----+&lt;br /&gt;
           !                       !                            !&lt;br /&gt;
       +---v--+                    ! DATABASE                +--+--+&lt;br /&gt;
       | EMV  |         +--------+-----+-------+             | HSM |&lt;br /&gt;
       |DEVICE|         | EMV-ID | PAN | Other |             +-----+&lt;br /&gt;
       +------+         +--------+-----+-------+&lt;br /&gt;
&lt;br /&gt;
L&#039;utilisateur peut choisir parmis 3 mode de chiffrement: &lt;br /&gt;
* PSK: utilise un chiffrement symétrique pour l&#039;authentification.&lt;br /&gt;
* PSK-DHL: utilise Diffie-Hellman avec une clé partagé.&lt;br /&gt;
* PSK-RSA: combine une authentification à clé public coté serveur avec une authentification à clé partagé. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Vulnérabilités =&lt;br /&gt;
&lt;br /&gt;
Les failles les plus dangereuse viennent du protocole EMV utilisé pour sécuriser l&#039;échange entre la carte NFC et le terminal de payement. Le type de carte est aussi important puisque chaque carte implémente des protocoles légèrement différents : &lt;br /&gt;
&lt;br /&gt;
PayWave créé par Visa qui se décline en : &lt;br /&gt;
* MSD pour le sans-contact en mode piste (ISO) &lt;br /&gt;
* qVSDC pour le sans-contact en mode puce (EMV) &lt;br /&gt;
* VSDC pour le sans-contact en mode puce : ce mode est optionnel &lt;br /&gt;
&lt;br /&gt;
PayPass créé par Mastercard qui se décline en : &lt;br /&gt;
* MagStripe pour le sans-contact en mode piste (ISO)&lt;br /&gt;
* M/Chip pour le sans-contact en mode puce (EMV)&lt;br /&gt;
&lt;br /&gt;
== Génération de nombres imprévisibles ==&lt;br /&gt;
&lt;br /&gt;
Apparu en 2012, des chercheurs de l&#039;université de Cambridge ont repéré des vulnérabilités dans le protocole EMV permettant le clonage de cartes bancaires. La faille réside dans la génération de nombres aléatoire correcte au niveau des DAB et des points de ventes, requis par le protocole EMV pour gérer les transactions. &lt;br /&gt;
&lt;br /&gt;
Cette faille permet à une personne mal intentionné d&#039;envoyer des demandes de transactions frauduleuses aux banques à partir de cartes piratées. &lt;br /&gt;
&lt;br /&gt;
Dans le cas du Magstripe de Mastercard, cela fonctionne de la manière suivante :&lt;br /&gt;
* Générer un CVV dynamique par le terminal de payment.&lt;br /&gt;
* Envoie au processeur de payement pour le verifier.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:uns.png]]&lt;br /&gt;
&lt;br /&gt;
L&#039;idée est de générer tous les UN possible et de les mettre dans un dictionnaire que nous allons parcourir par la suite. On commence tous d&#039;abord par définir la taille de l&#039;UN: &lt;br /&gt;
&lt;br /&gt;
Length of UN = NumBitsSet( Ktrack ) - Ttrack&lt;br /&gt;
Ktrack : Le nombre de bit à 1 dans le « track map ».&lt;br /&gt;
Ttrack : Le nombre de chiffres de l&#039;ATC.&lt;br /&gt;
&lt;br /&gt;
Les étapes à suivre pour cloner les transactions sont les suivantes: &lt;br /&gt;
# Lire et copier les données de la carte via un simple lecteur NFC &lt;br /&gt;
# Échanger l&#039;ordre des bits dans la mémoire sans y accéder ( M/Ship ). &lt;br /&gt;
# Rejouer les transactions enregistrer au terminal. &lt;br /&gt;
# Vérifier l&#039;UN retourner dans le terminal.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Dépassement du plafond autoriser ==&lt;br /&gt;
&lt;br /&gt;
En 2014, des chercheurs de l&#039;université de Newcastle ont repéré une énorme faille dans le protocole EMV permettant de dépasser le plafond de 20 euro ( en France ). Il suffit de faire la transaction dans une devise étrangère et le tour est joué, on peut donc atteindre un plafond de 999.999,99$ et le vérifier au près de l&#039;autorité de payment.&lt;br /&gt;
&lt;br /&gt;
Les chercheurs ont développé une application Android qui simule un terminal de paiement. Quand le smartphone arrive à proximité d’une carte NFC, elle génère automatiquement une transaction sans que le porteur ne s’en rende compte. Cela est possible car les transactions sans contact ne nécessitent pas de code PIN pour être validées. Cette transaction est certes créée, mais pas encore envoyée à la banque. Elle est d’abord stockée dans le terminal en mode offline. L’avantage, c’est que le pirate peut collecter tranquillement des transactions auprès de ses victimes et se focaliser sur la récupération des fonds dans un second temps.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Comment se prémunir des risques du NFC ? =&lt;br /&gt;
&lt;br /&gt;
De nouvelle faille sont découverte chaque année dans le protocoles EMV, il devient donc urgent de se prémunir, qu&#039;il s&#039;agit de notre carte bancaire sans contact ou notre carte de transport, ça constitue un réel danger ( vol, espionnage, ... ). &lt;br /&gt;
&lt;br /&gt;
Plusieurs solutions existent, la première et la plus radicale c&#039;est de ne pas utiliser le NFC dans les domaines sensibles ( carte bancaire, accès au bâtiment sécurisé ). La deuxième c&#039;est l&#039;utilisation de produits pulvériser d&#039;aluminium qui bloquent les signaux RFID, ça peut être un étuis de carte,un portefeuille en aluminium ou simplement un billet qu&#039;on place dans notre portefeuille. Il faut toutefois faire attention au marque, voici une liste de marque reconnu et testé : &lt;br /&gt;
* Stop-RFID &lt;br /&gt;
* Koruma &lt;br /&gt;
* Safe Pocket&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Conclusion =&lt;br /&gt;
&lt;br /&gt;
Bien que l&#039;utilisation de cette technologie est ancienne, Les protocoles de sécurité restent trop vulnérable. De plus, changer le système mondial reviendrait beaucoup plus cher que les piratages, on peut donc dire que pour les autorités responsable, les dommages restent à un niveau acceptable.&lt;/div&gt;</summary>
		<author><name>AhmedDchar</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Dchar-Amjad_NFC_Protocole-EMV&amp;diff=8844</id>
		<title>Dchar-Amjad NFC Protocole-EMV</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Dchar-Amjad_NFC_Protocole-EMV&amp;diff=8844"/>
		<updated>2016-03-20T19:33:16Z</updated>

		<summary type="html">&lt;p&gt;AhmedDchar : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Comment marche le NFC ? =&lt;br /&gt;
&lt;br /&gt;
Avant de parler du NFC, il faut faire un petit tour du coté du RFID qui englobe plusieurs types de puces et d&#039;antennes. Ce qui différencie ces derniers c&#039;est : Le type de codage des données, les méthodes de lecture et d’écritures ainsi que la distance nécessaire à la lecture de ces données. &lt;br /&gt;
&lt;br /&gt;
La NFC, ou Near Field Communication (Communication dans un champ proche), est une technologie simple qui  permet d&#039;utiliser un téléphone portable, une carte ou un badge à des fins divers et varié . Un tag NFC peut être relié à des informations telles qu’une page Web, des réseaux sociaux et toutes sortes d&#039;autres informations en général. Les autres domaines dans lesquels la NFC commence à évoluer sont le paiement, l&#039;ouverture de porte avec des serrures sécurisées sans contact, la connexion à des ordinateurs et bien d&#039;autres encore. &lt;br /&gt;
&lt;br /&gt;
Contrairement au Bluetooth et au WiFi, la NFC permet de faire un lien entre une fonctionnalité virtuelle et un objet physique de tous les jours, facilement sans couplage préalable. Ce qui ouvre le champs à plusieurs applications mais aussi à de très gros problèmes de sécurité.&lt;br /&gt;
&lt;br /&gt;
= Protocoles d&#039;échange =&lt;br /&gt;
&lt;br /&gt;
== EMV ==&lt;br /&gt;
&lt;br /&gt;
Europay Mastercard Visa, abrégé par le sigle EMV, est depuis 1995 le standard international de sécurité des cartes de paiement (cartes à puce). Il tire son nom des organismes fondateurs : &lt;br /&gt;
* Europay International (absorbé par Mastercard en 2002) &lt;br /&gt;
* MasterCard International &lt;br /&gt;
* Visa International &lt;br /&gt;
&lt;br /&gt;
La norme EMV spécifie l&#039;interopérabilité entre les cartes EMV à puces et les terminaux de paiement EMV à travers le monde. Le passage à la Norme EMV sur les cartes de paiement apporte les deux avantages suivants : &lt;br /&gt;
* Amélioration de la sécurité. &lt;br /&gt;
* Un contrôle plus précis pour les transactions par carte bancaire «hors ligne».&lt;br /&gt;
&lt;br /&gt;
A son époque, on le considérait comme un protocole d&#039;échange fiable et sécurisé d’où son utilisation dans le payement NFC partout dans le monde. De nos jours ce protocole est remis en questions trop souvent, chaque année plusieurs failles sont découverte. On en détaillera un exemple dans le chapitre suivants ainsi que les différents moyens qui existent pour s&#039;en prémunir.&lt;br /&gt;
&lt;br /&gt;
== EMV-TLS ==&lt;br /&gt;
&lt;br /&gt;
C&#039;est un protocole basé sur TLS ( preshared key &amp;quot;TLS-PSK&amp;quot; ) et EMV. Une carte compatible EMV est identifier par un numéro unique (PAN), contient une clé symétrique pour générer les cryptogrammes et au moins un certificat RSA, elle peut contenir aussi une clé privé RSA. Ce protocole permet de se protéger contre les attaques de type physhing et homme du milieu. Les paramètres PSK (id, ctg) sont stocké dans la puce.&lt;br /&gt;
&lt;br /&gt;
      +-----------+ TLS-PSK +-------------+               +----------+&lt;br /&gt;
      |           |&amp;lt;-------&amp;gt;|             | (PAN,EMV-CTG) |  ISSUER  |&lt;br /&gt;
      |   USER    | EMV-ID  |     WEB     | ------------&amp;gt; |   AUTH.  |&lt;br /&gt;
      |           | EMV-CTG |     SITE    |     OK        |  SERVER  |&lt;br /&gt;
      |           | EMV-PSK |             | &amp;lt;-----------  |          |&lt;br /&gt;
      +----+------+         +------+------+               +-----+----+&lt;br /&gt;
           !                       !                            !&lt;br /&gt;
       +---v--+                    ! DATABASE                +--+--+&lt;br /&gt;
       | EMV  |         +--------+-----+-------+             | HSM |&lt;br /&gt;
       |DEVICE|         | EMV-ID | PAN | Other |             +-----+&lt;br /&gt;
       +------+         +--------+-----+-------+&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Vulnérabilités =&lt;br /&gt;
&lt;br /&gt;
Les failles les plus dangereuse viennent du protocole EMV utilisé pour sécuriser l&#039;échange entre la carte NFC et le terminal de payement. Le type de carte est aussi important puisque chaque carte implémente des protocoles légèrement différents : &lt;br /&gt;
&lt;br /&gt;
PayWave créé par Visa qui se décline en : &lt;br /&gt;
* MSD pour le sans-contact en mode piste (ISO) &lt;br /&gt;
* qVSDC pour le sans-contact en mode puce (EMV) &lt;br /&gt;
* VSDC pour le sans-contact en mode puce : ce mode est optionnel &lt;br /&gt;
&lt;br /&gt;
PayPass créé par Mastercard qui se décline en : &lt;br /&gt;
* MagStripe pour le sans-contact en mode piste (ISO)&lt;br /&gt;
* M/Chip pour le sans-contact en mode puce (EMV)&lt;br /&gt;
&lt;br /&gt;
== Génération de nombres imprévisibles ==&lt;br /&gt;
&lt;br /&gt;
Apparu en 2012, des chercheurs de l&#039;université de Cambridge ont repéré des vulnérabilités dans le protocole EMV permettant le clonage de cartes bancaires. La faille réside dans la génération de nombres aléatoire correcte au niveau des DAB et des points de ventes, requis par le protocole EMV pour gérer les transactions. &lt;br /&gt;
&lt;br /&gt;
Cette faille permet à une personne mal intentionné d&#039;envoyer des demandes de transactions frauduleuses aux banques à partir de cartes piratées. &lt;br /&gt;
&lt;br /&gt;
Dans le cas du Magstripe de Mastercard, cela fonctionne de la manière suivante :&lt;br /&gt;
* Générer un CVV dynamique par le terminal de payment.&lt;br /&gt;
* Envoie au processeur de payement pour le verifier.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:uns.png]]&lt;br /&gt;
&lt;br /&gt;
L&#039;idée est de générer tous les UN possible et de les mettre dans un dictionnaire que nous allons parcourir par la suite. On commence tous d&#039;abord par définir la taille de l&#039;UN: &lt;br /&gt;
&lt;br /&gt;
Length of UN = NumBitsSet( Ktrack ) - Ttrack&lt;br /&gt;
Ktrack : Le nombre de bit à 1 dans le « track map ».&lt;br /&gt;
Ttrack : Le nombre de chiffres de l&#039;ATC.&lt;br /&gt;
&lt;br /&gt;
Les étapes à suivre pour cloner les transactions sont les suivantes: &lt;br /&gt;
# Lire et copier les données de la carte via un simple lecteur NFC &lt;br /&gt;
# Échanger l&#039;ordre des bits dans la mémoire sans y accéder ( M/Ship ). &lt;br /&gt;
# Rejouer les transactions enregistrer au terminal. &lt;br /&gt;
# Vérifier l&#039;UN retourner dans le terminal.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Dépassement du plafond autoriser ==&lt;br /&gt;
&lt;br /&gt;
En 2014, des chercheurs de l&#039;université de Newcastle ont repéré une énorme faille dans le protocole EMV permettant de dépasser le plafond de 20 euro ( en France ). Il suffit de faire la transaction dans une devise étrangère et le tour est joué, on peut donc atteindre un plafond de 999.999,99$ et le vérifier au près de l&#039;autorité de payment.&lt;br /&gt;
&lt;br /&gt;
Les chercheurs ont développé une application Android qui simule un terminal de paiement. Quand le smartphone arrive à proximité d’une carte NFC, elle génère automatiquement une transaction sans que le porteur ne s’en rende compte. Cela est possible car les transactions sans contact ne nécessitent pas de code PIN pour être validées. Cette transaction est certes créée, mais pas encore envoyée à la banque. Elle est d’abord stockée dans le terminal en mode offline. L’avantage, c’est que le pirate peut collecter tranquillement des transactions auprès de ses victimes et se focaliser sur la récupération des fonds dans un second temps.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Comment se prémunir des risques du NFC ? =&lt;br /&gt;
&lt;br /&gt;
De nouvelle faille sont découverte chaque année dans le protocoles EMV, il devient donc urgent de se prémunir, qu&#039;il s&#039;agit de notre carte bancaire sans contact ou notre carte de transport, ça constitue un réel danger ( vol, espionnage, ... ). &lt;br /&gt;
&lt;br /&gt;
Plusieurs solutions existent, la première et la plus radicale c&#039;est de ne pas utiliser le NFC dans les domaines sensibles ( carte bancaire, accès au bâtiment sécurisé ). La deuxième c&#039;est l&#039;utilisation de produits pulvériser d&#039;aluminium qui bloquent les signaux RFID, ça peut être un étuis de carte,un portefeuille en aluminium ou simplement un billet qu&#039;on place dans notre portefeuille. Il faut toutefois faire attention au marque, voici une liste de marque reconnu et testé : &lt;br /&gt;
* Stop-RFID &lt;br /&gt;
* Koruma &lt;br /&gt;
* Safe Pocket&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Conclusion =&lt;br /&gt;
&lt;br /&gt;
Bien que l&#039;utilisation de cette technologie est ancienne, Les protocoles de sécurité restent trop vulnérable. De plus, changer le système mondial reviendrait beaucoup plus cher que les piratages, on peut donc dire que pour les autorités responsable, les dommages restent à un niveau acceptable.&lt;/div&gt;</summary>
		<author><name>AhmedDchar</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Dchar-Amjad_NFC_Protocole-EMV&amp;diff=8810</id>
		<title>Dchar-Amjad NFC Protocole-EMV</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Dchar-Amjad_NFC_Protocole-EMV&amp;diff=8810"/>
		<updated>2016-03-20T15:54:47Z</updated>

		<summary type="html">&lt;p&gt;AhmedDchar : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Comment marche le NFC ? =&lt;br /&gt;
&lt;br /&gt;
Avant de parler du NFC, il faut faire une petit tour du coté du RFID qui englobe plusieurs types de puces et d&#039;antennes. Ce qui différencie ces derniers c&#039;est : Le type de codage des données, Méthodes de lecture et d’écritures ainsi que la distance nécessaire à la lecture de ces données. &lt;br /&gt;
&lt;br /&gt;
La NFC, ou Near Field Communication (Communication dans un champ proche), est une technologie simple qui  permet d&#039;utiliser un téléphone portable, une carte ou un badge à des fins divers et varié . Un tag NFC peut être relié à des informations telles qu’une page Web, des réseaux sociaux et toutes sortes d&#039;autres informations en général. Les autres domaines dans lesquels la NFC commence à évoluer sont le paiement, l&#039;ouverture de porte avec des serrures sécurisées sans contact, la connexion à des ordinateurs et bien d&#039;autres encore. &lt;br /&gt;
&lt;br /&gt;
Contrairement au Bluetooth et au WiFi, la NFC permet de faire un lien entre une fonctionnalité virtuelle et un objet physique de tous les jours, facilement sans couplage préalable. Ce qui ouvre le champs à plusieurs applications mais aussi à de très gros problèmes de sécurité&lt;br /&gt;
&lt;br /&gt;
= Protocoles d&#039;échange =&lt;br /&gt;
&lt;br /&gt;
== EMV ==&lt;br /&gt;
&lt;br /&gt;
Europay Mastercard Visa, abrégé par le sigle EMV, est depuis 1995 le standard international de sécurité des cartes de paiement (cartes à puce). Il tire son nom des organismes fondateurs : &lt;br /&gt;
* Europay International (absorbé par Mastercard en 2002) &lt;br /&gt;
* MasterCard International &lt;br /&gt;
* Visa International &lt;br /&gt;
&lt;br /&gt;
La norme EMV spécifie l&#039;interopérabilité entre les cartes EMV à puces et les terminaux de paiement EMV à travers le monde. Le passage à la Norme EMV sur les cartes de paiement apporte les deux avantages suivants : &lt;br /&gt;
* Amélioration de la sécurité. &lt;br /&gt;
* Un contrôle plus précis pour les transactions par carte bancaire «hors ligne».&lt;br /&gt;
&lt;br /&gt;
A son époque, on le considérait comme un protocole d&#039;échange fiable et sécurisé d’où son utilisation dans le payement NFC partout dans le monde. De nos jours ce protocole est remis en questions trop souvent, chaque année plusieurs failles sont découverte. On en détaillera un exemple dans le chapitre suivants ainsi que les différents moyens trouvé pour s&#039;en prémunir.&lt;br /&gt;
&lt;br /&gt;
== EMV-TLS ==&lt;br /&gt;
&lt;br /&gt;
...&lt;br /&gt;
&lt;br /&gt;
= Vulnérabilités =&lt;br /&gt;
&lt;br /&gt;
Les failles les plus dangereuse viennent du protocole EMV utilisé pour sécuriser l&#039;échange entre la carte NFC et le terminal de payement. Le type de carte est aussi important puisque chaque carte implémente des protocoles légèrement différents : PayWave créé par Visa qui se décline en : &lt;br /&gt;
* MSD pour le sans-contact en mode piste (ISO) &lt;br /&gt;
* qVSDC pour le sans-contact en mode puce (EMV) &lt;br /&gt;
* VSDC pour le sans-contact en mode puce : ce mode est optionnel PayPass créé par Mastercard qui se décline en : &lt;br /&gt;
* MagStripe pour le sans-contact en mode piste (ISO) • M/Chip pour le sans-contact en mode puce (EMV)&lt;br /&gt;
&lt;br /&gt;
== Génération de nombres imprévisibles ==&lt;br /&gt;
&lt;br /&gt;
Apparu en 2012, des chercheurs de l&#039;université de Cambridge ont repéré des vulnérabilités dans le protocole EMV permettant le clonage de cartes bancaires. La faille réside dans la génération de nombres aléatoire correcte au niveau des DAB et des points de ventes, requis par le protocole EMV pour gérer les transactions. &lt;br /&gt;
&lt;br /&gt;
Cette faille permet à une personne mal intentionné d&#039;envoyer des demandes de transactions frauduleuses aux banques à partir de cartes piratées. &lt;br /&gt;
&lt;br /&gt;
Dans le cas du Magstripe de Mastercard, cela fonctionne de la manière suivante :&lt;br /&gt;
* Générer un CVV dynamique par le terminal de payment.&lt;br /&gt;
* Envoie au processeur de payement pour le verifier.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:uns.png]]&lt;br /&gt;
&lt;br /&gt;
L&#039;idée est de générer tous les UN possible et de les mettre dans un dictionnaire que nous allons parcourir par la suite. On commence tous d&#039;abord par définir la taille de l&#039;UN: &lt;br /&gt;
&lt;br /&gt;
Length of UN = NumBitsSet( Ktrack ) - Ttrack&lt;br /&gt;
Ktrack : Le nombre de bit à 1 dans le « track map ».&lt;br /&gt;
Ttrack : Le nombre de chiffres de l&#039;ATC.&lt;br /&gt;
&lt;br /&gt;
Les étapes à suivre pour cloner les transactions sont les suivantes: &lt;br /&gt;
# Lire et copier les données de la carte via un simple lecteur NFC &lt;br /&gt;
# Échanger l&#039;ordre des bits dans la mémoire sans y accéder ( M/Ship ). &lt;br /&gt;
# Rejouer les transactions enregistrer au terminal. &lt;br /&gt;
# Vérifier l&#039;UN retourner dans le terminal.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Dépassement du plafond autoriser ==&lt;br /&gt;
&lt;br /&gt;
En 2014, des chercheurs de l&#039;université de Newcastle ont repéré une énorme faille dans le protocole EMV permettant de dépasser le plafond de 20 euro ( en France ). Il suffit de faire la transaction dans une devise étrangère et le tour est joué, on peut donc atteindre un plafond de 999.999,99$ et le vérifier au près de l&#039;autorité de payment.&lt;br /&gt;
&lt;br /&gt;
Les chercheurs ont développé une application Android qui simule un terminal de paiement. Quand le smartphone arrive à proximité d’une carte NFC, elle génère automatiquement une transaction sans que le porteur ne s’en rende compte. Cela est possible car les transactions sans contact ne nécessitent pas de code PIN pour être validées. Cette transaction est certes créée, mais pas encore envoyée à la banque. Elle est d’abord stockée dans le terminal en mode offline. L’avantage, c’est que le pirate peut collecter tranquillement des transactions auprès de ses victimes et se focaliser sur la récupération des fonds dans un second temps.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Comment se prémunir des risques du NFC ? =&lt;br /&gt;
&lt;br /&gt;
De nouvelle faille sont découverte chaque année dans le protocoles EMV, il devient donc urgent de se prémunir, qu&#039;il s&#039;agit de notre carte bancaire sans contact ou notre carte de transport, ça constitue un réel danger ( vol, espionnage, ... ). &lt;br /&gt;
&lt;br /&gt;
Plusieurs solutions existent, la première et la plus radicale c&#039;est de ne pas utiliser le NFC dans les domaines sensibles ( carte bancaire, accès au bâtiment sécurisé ). La deuxième c&#039;est l&#039;utilisation de produits pulvériser d&#039;aluminium qui bloquent les signaux RFID, ça peut être un étuis de carte,un portefeuille en aluminium ou simplement un billet qu&#039;on place dans notre portefeuille. Il faut toutefois faire attention au marque, voici une liste de marque reconnu et testé : &lt;br /&gt;
* Stop-RFID &lt;br /&gt;
* Koruma &lt;br /&gt;
* Safe Pocket&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Conclusion =&lt;br /&gt;
&lt;br /&gt;
Bien que l&#039;utilisation de cette technologie est ancienne, Les protocoles de sécurité restent trop vulnérable. De plus, changer le système mondial reviendrait beaucoup plus cher que les piratages, on peut donc dire que pour les autorités responsable, les dommages restent à un niveau acceptable.&lt;/div&gt;</summary>
		<author><name>AhmedDchar</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Dchar-Amjad_NFC_Protocole-EMV&amp;diff=8803</id>
		<title>Dchar-Amjad NFC Protocole-EMV</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Dchar-Amjad_NFC_Protocole-EMV&amp;diff=8803"/>
		<updated>2016-03-20T15:29:23Z</updated>

		<summary type="html">&lt;p&gt;AhmedDchar : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Comment marche le NFC ? =&lt;br /&gt;
&lt;br /&gt;
== Généralités ==&lt;br /&gt;
&lt;br /&gt;
Avant de parler du NFC, il faut faire une petit tour du coté du RFID qui englobe plusieurs types de puces et d&#039;antennes. Ce qui différencie ces derniers c&#039;est : Le type de codage des données, Méthodes de lecture et d’écritures ainsi que la distance nécessaire à la lecture de ces données. &lt;br /&gt;
&lt;br /&gt;
La NFC, ou Near Field Communication (Communication dans un champ proche), est une technologie simple qui  permet d&#039;utiliser un téléphone portable, une carte ou un badge à des fins divers et varié . Un tag NFC peut être relié à des informations telles qu’une page Web, des réseaux sociaux et toutes sortes d&#039;autres informations en général. Les autres domaines dans lesquels la NFC commence à évoluer sont le paiement, l&#039;ouverture de porte avec des serrures sécurisées sans contact, la connexion à des ordinateurs et bien d&#039;autres encore. &lt;br /&gt;
&lt;br /&gt;
Contrairement au Bluetooth et au WiFi, la NFC permet de faire un lien entre une fonctionnalité virtuelle et un objet physique de tous les jours, facilement sans couplage préalable. Ce qui ouvre le champs à plusieurs applications mais aussi à de très gros problèmes de sécurité&lt;br /&gt;
&lt;br /&gt;
== Protocole EMV ==&lt;br /&gt;
&lt;br /&gt;
Europay Mastercard Visa, abrégé par le sigle EMV, est depuis 1995 le standard international de sécurité des cartes de paiement (cartes à puce). Il tire son nom des organismes fondateurs : &lt;br /&gt;
* Europay International (absorbé par Mastercard en 2002) &lt;br /&gt;
* MasterCard International &lt;br /&gt;
* Visa International &lt;br /&gt;
&lt;br /&gt;
La norme EMV spécifie l&#039;interopérabilité entre les cartes EMV à puces et les terminaux de paiement EMV à travers le monde. Le passage à la Norme EMV sur les cartes de paiement apporte les deux avantages suivants : &lt;br /&gt;
* Amélioration de la sécurité. &lt;br /&gt;
* Un contrôle plus précis pour les transactions par carte bancaire «hors ligne».&lt;br /&gt;
&lt;br /&gt;
A son époque, on le considérait comme un protocole d&#039;échange fiable et sécurisé d’où son utilisation dans le payement NFC partout dans le monde. De nos jours ce protocole est remis en questions trop souvent, chaque année plusieurs failles sont découverte. On en détaillera un exemple dans le chapitre suivants ainsi que les différents moyens trouvé pour s&#039;en prémunir.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Vulnérabilités =&lt;br /&gt;
&lt;br /&gt;
Les failles les plus dangereuse viennent du protocole EMV utilisé pour sécuriser l&#039;échange entre la carte NFC et le terminal de payement. Le type de carte est aussi important puisque chaque carte implémente des protocoles légèrement différents : PayWave créé par Visa qui se décline en : &lt;br /&gt;
* MSD pour le sans-contact en mode piste (ISO) &lt;br /&gt;
* qVSDC pour le sans-contact en mode puce (EMV) &lt;br /&gt;
* VSDC pour le sans-contact en mode puce : ce mode est optionnel PayPass créé par Mastercard qui se décline en : &lt;br /&gt;
* MagStripe pour le sans-contact en mode piste (ISO) • M/Chip pour le sans-contact en mode puce (EMV)&lt;br /&gt;
&lt;br /&gt;
== Génération de nombres imprévisibles ==&lt;br /&gt;
&lt;br /&gt;
Apparu en 2012, des chercheurs de l&#039;université de Cambridge ont repéré des vulnérabilités dans le protocole EMV permettant le clonage de cartes bancaires. La faille réside dans la génération de nombres aléatoire correcte au niveau des DAB et des points de ventes, requis par le protocole EMV pour gérer les transactions. &lt;br /&gt;
&lt;br /&gt;
Cette faille permet à une personne mal intentionné d&#039;envoyer des demandes de transactions frauduleuses aux banques à partir de cartes piratées. &lt;br /&gt;
&lt;br /&gt;
Dans le cas du Magstripe de Mastercard, cela fonctionne de la manière suivante :&lt;br /&gt;
* Générer un CVV dynamique par le terminal de payment.&lt;br /&gt;
* Envoie au processeur de payement pour le verifier.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:uns.png]]&lt;br /&gt;
&lt;br /&gt;
L&#039;idée est de générer tous les UN possible et de les mettre dans un dictionnaire que nous allons parcourir par la suite. On commence tous d&#039;abord par définir la taille de l&#039;UN: &lt;br /&gt;
&lt;br /&gt;
Length of UN = NumBitsSet( Ktrack ) - Ttrack&lt;br /&gt;
Ktrack : Le nombre de bit à 1 dans le « track map ».&lt;br /&gt;
Ttrack : Le nombre de chiffres de l&#039;ATC.&lt;br /&gt;
&lt;br /&gt;
Les étapes à suivre pour cloner les transactions sont les suivantes: &lt;br /&gt;
# Lire et copier les données de la carte via un simple lecteur NFC &lt;br /&gt;
# Échanger l&#039;ordre des bits dans la mémoire sans y accéder ( M/Ship ). &lt;br /&gt;
# Rejouer les transactions enregistrer au terminal. &lt;br /&gt;
# Vérifier l&#039;UN retourner dans le terminal.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Dépassement du plafond autorise ==&lt;br /&gt;
&lt;br /&gt;
En 2014, des chercheurs de l&#039;université de Newcastle ont repéré une énorme faille dans le protocole EMV permettant de dépasser le plafond de 20 euro ( en France ). Il suffit de faire la transaction dans une devise étrangère et le tour est joué, on peut donc atteindre un plafond de 999.999,99$ et le vérifier au près de l&#039;autorité de payment.&lt;br /&gt;
&lt;br /&gt;
Les chercheurs ont développé une application Android qui simule un terminal de paiement. Quand le smartphone arrive à proximité d’une carte NFC, elle génère automatiquement une transaction sans que le porteur ne s’en rende compte. Cela est possible car les transactions sans contact ne nécessitent pas de code PIN pour être validées. Cette transaction est certes créée, mais pas encore envoyée à la banque. Elle est d’abord stockée dans le terminal en mode offline. L’avantage, c’est que le pirate peut collecter tranquillement des transactions auprès de ses victimes et se focaliser sur la récupération des fonds dans un second temps.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Comment se prémunir des risques du NFC ? =&lt;br /&gt;
&lt;br /&gt;
De nouvelle faille sont découverte chaque année dans le protocoles EMV, il devient donc urgent de se prémunir, qu&#039;il s&#039;agit de notre carte bancaire sans contact ou notre carte de transport, ça constitue un réel danger ( vol, espionnage, ... ). &lt;br /&gt;
&lt;br /&gt;
Plusieurs solutions existent, la première et la plus radicale c&#039;est de ne pas utiliser le NFC dans les domaines sensibles ( carte bancaire, accès au bâtiment sécurisé ). La deuxième c&#039;est l&#039;utilisation de produits pulvériser d&#039;aluminium qui bloquent les signaux RFID, ça peut être un étuis de carte,un portefeuille en aluminium ou simplement un billet qu&#039;on place dans notre portefeuille. Il faut toutefois faire attention au marque, voici une liste de marque reconnu et testé : &lt;br /&gt;
* Stop-RFID &lt;br /&gt;
* Koruma &lt;br /&gt;
* Safe Pocket&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Conclusion =&lt;br /&gt;
&lt;br /&gt;
Bien que l&#039;utilisation de cette technologie est ancienne, Les protocoles de sécurité restent trop vulnérable. De plus, changer le système mondial reviendrait beaucoup plus cher que les piratages, on peut donc dire que pour les autorités responsable, les dommages restent à un niveau acceptable.&lt;/div&gt;</summary>
		<author><name>AhmedDchar</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Dchar-Amjad_NFC_Protocole-EMV&amp;diff=8802</id>
		<title>Dchar-Amjad NFC Protocole-EMV</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Dchar-Amjad_NFC_Protocole-EMV&amp;diff=8802"/>
		<updated>2016-03-20T15:27:11Z</updated>

		<summary type="html">&lt;p&gt;AhmedDchar : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Comment marche le NFC ? =&lt;br /&gt;
&lt;br /&gt;
== Généralités ==&lt;br /&gt;
&lt;br /&gt;
Avant de parler du NFC, il faut faire une petit tour du coté du RFID qui englobe plusieurs types de puces et d&#039;antennes. Ce qui différencie ces derniers c&#039;est : Le type de codage des données, Méthodes de lecture et d’écritures ainsi que la distance nécessaire à la lecture de ces données. &lt;br /&gt;
&lt;br /&gt;
La NFC, ou Near Field Communication (Communication dans un champ proche), est une technologie simple qui  permet d&#039;utiliser un téléphone portable, une carte ou un badge à des fins divers et varié . Un tag NFC peut être relié à des informations telles qu’une page Web, des réseaux sociaux et toutes sortes d&#039;autres informations en général. Les autres domaines dans lesquels la NFC commence à évoluer sont le paiement, l&#039;ouverture de porte avec des serrures sécurisées sans contact, la connexion à des ordinateurs et bien d&#039;autres encore. &lt;br /&gt;
&lt;br /&gt;
Contrairement au Bluetooth et au WiFi, la NFC permet de faire un lien entre une fonctionnalité virtuelle et un objet physique de tous les jours, facilement sans couplage préalable. Ce qui ouvre le champs à plusieurs applications mais aussi à de très gros problèmes de sécurité&lt;br /&gt;
&lt;br /&gt;
== Protocole EMV ==&lt;br /&gt;
&lt;br /&gt;
Europay Mastercard Visa, abrégé par le sigle EMV, est depuis 1995 le standard international de sécurité des cartes de paiement (cartes à puce). Il tire son nom des organismes fondateurs : &lt;br /&gt;
* Europay International (absorbé par Mastercard en 2002) &lt;br /&gt;
* MasterCard International &lt;br /&gt;
* Visa International &lt;br /&gt;
&lt;br /&gt;
La norme EMV spécifie l&#039;interopérabilité entre les cartes EMV à puces et les terminaux de paiement EMV à travers le monde. Le passage à la Norme EMV sur les cartes de paiement apporte les deux avantages suivants : &lt;br /&gt;
* Amélioration de la sécurité. &lt;br /&gt;
* Un contrôle plus précis pour les transactions par carte bancaire «hors ligne».&lt;br /&gt;
&lt;br /&gt;
A son époque, on le considérait comme un protocole d&#039;échange fiable et sécurisé d’où son utilisation dans le payement NFC partout dans le monde. De nos jours ce protocole est remis en questions trop souvent, chaque année plusieurs failles sont découverte. On en détaillera un exemple dans le chapitre suivants ainsi que les différents moyens trouvé pour s&#039;en prémunir.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Vulnérabilités =&lt;br /&gt;
&lt;br /&gt;
Les failles les plus dangereuse viennent du protocole EMV utilisé pour sécuriser l&#039;échange entre la carte NFC et le terminal de payement. Le type de carte est aussi important puisque chaque carte implémente des protocoles légèrement différents : PayWave créé par Visa qui se décline en : &lt;br /&gt;
* MSD pour le sans-contact en mode piste (ISO) &lt;br /&gt;
* qVSDC pour le sans-contact en mode puce (EMV) &lt;br /&gt;
* VSDC pour le sans-contact en mode puce : ce mode est optionnel PayPass créé par Mastercard qui se décline en : &lt;br /&gt;
* MagStripe pour le sans-contact en mode piste (ISO) • M/Chip pour le sans-contact en mode puce (EMV)&lt;br /&gt;
&lt;br /&gt;
== Génération de nombres imprévisibles ==&lt;br /&gt;
&lt;br /&gt;
Apparu en 2012, des chercheurs de l&#039;université de Cambridge ont repéré des vulnérabilités dans le protocole EMV permettant le clonage de cartes bancaires. La faille réside dans la génération de nombres aléatoire correcte au niveau des DAB et des points de ventes, requis par le protocole EMV pour gérer les transactions. &lt;br /&gt;
&lt;br /&gt;
Cette faille permet à une personne mal intentionné d&#039;envoyer des demandes de transactions frauduleuses aux banques à partir de cartes piratées. &lt;br /&gt;
&lt;br /&gt;
Dans le cas du Magstripe de Mastercard, cela fonctionne de la manière suivante :&lt;br /&gt;
* Générer un CVV dynamique par le terminal de payment.&lt;br /&gt;
* Envoie au processeur de payement pour le verifier.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:uns.png]]&lt;br /&gt;
&lt;br /&gt;
L&#039;idée est de générer tous les UN possible et de les mettre dans un dictionnaire que nous allons parcourir par la suite. On commence tous d&#039;abord par définir la taille de l&#039;UN: &lt;br /&gt;
&lt;br /&gt;
Length of UN = NumBitsSet( Ktrack ) - Ttrack&lt;br /&gt;
Ktrack : Le nombre de bit à 1 dans le « track map ».&lt;br /&gt;
Ttrack : Le nombre de chiffres de l&#039;ATC.&lt;br /&gt;
&lt;br /&gt;
Les étapes à suivre pour cloner les transactions sont les suivantes: &lt;br /&gt;
# Lire et copier les données de la carte via un simple lecteur NFC &lt;br /&gt;
# Échanger l&#039;ordre des bits dans la mémoire sans y accéder ( M/Ship ). &lt;br /&gt;
# Rejouer les transactions enregistrer au terminal. &lt;br /&gt;
# Vérifier l&#039;UN retourner dans le terminal.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Dépassement du plafond autorise ==&lt;br /&gt;
&lt;br /&gt;
En 2014, des chercheurs de l&#039;université de Newcastle ont repéré une énorme faille dans le protocole EMV permettant de dépasser le plafond de 20 euro ( en France ). Il suffit de faire la transaction dans une devise étrangère et le tour est joué, on peut donc atteindre un plafond de 999.999,99$ et le vérifier au près de l&#039;autorité de payment.&lt;br /&gt;
&lt;br /&gt;
Les chercheurs ont développé une application Android qui simule un terminal de paiement. Quand le smartphone arrive à proximité d’une carte NFC, elle génère automatiquement une transaction sans que le porteur ne s’en rende compte. Cela est possible car les transactions sans contact ne nécessitent pas de code PIN pour être validées. Cette transaction est certes créée, mais pas encore envoyée à la banque. Elle est d’abord stockée dans le terminal en mode offline. L’avantage, c’est que le pirate peut collecter tranquillement des transactions auprès de ses victimes et se focaliser sur la récupération des fonds dans un second temps.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Comment se prémunir des risques du NFC ? =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Conclusion =&lt;/div&gt;</summary>
		<author><name>AhmedDchar</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Fichier:Uns.png&amp;diff=8795</id>
		<title>Fichier:Uns.png</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Fichier:Uns.png&amp;diff=8795"/>
		<updated>2016-03-20T15:21:54Z</updated>

		<summary type="html">&lt;p&gt;AhmedDchar : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>AhmedDchar</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Dchar-Amjad_NFC_Protocole-EMV&amp;diff=8789</id>
		<title>Dchar-Amjad NFC Protocole-EMV</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Dchar-Amjad_NFC_Protocole-EMV&amp;diff=8789"/>
		<updated>2016-03-20T15:10:08Z</updated>

		<summary type="html">&lt;p&gt;AhmedDchar : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Comment marche le NFC ? =&lt;br /&gt;
&lt;br /&gt;
== Généralités ==&lt;br /&gt;
&lt;br /&gt;
Avant de parler du NFC, il faut faire une petit tour du coté du RFID qui englobe plusieurs types de puces et d&#039;antennes. Ce qui différencie ces derniers c&#039;est : Le type de codage des données, Méthodes de lecture et d’écritures ainsi que la distance nécessaire à la lecture de ces données. &lt;br /&gt;
&lt;br /&gt;
La NFC, ou Near Field Communication (Communication dans un champ proche), est une technologie simple qui  permet d&#039;utiliser un téléphone portable, une carte ou un badge à des fins divers et varié . Un tag NFC peut être relié à des informations telles qu’une page Web, des réseaux sociaux et toutes sortes d&#039;autres informations en général. Les autres domaines dans lesquels la NFC commence à évoluer sont le paiement, l&#039;ouverture de porte avec des serrures sécurisées sans contact, la connexion à des ordinateurs et bien d&#039;autres encore. &lt;br /&gt;
&lt;br /&gt;
Contrairement au Bluetooth et au WiFi, la NFC permet de faire un lien entre une fonctionnalité virtuelle et un objet physique de tous les jours, facilement sans couplage préalable. Ce qui ouvre le champs à plusieurs applications mais aussi à de très gros problèmes de sécurité&lt;br /&gt;
&lt;br /&gt;
== Protocole EMV ==&lt;br /&gt;
&lt;br /&gt;
Europay Mastercard Visa, abrégé par le sigle EMV, est depuis 1995 le standard international de sécurité des cartes de paiement (cartes à puce). Il tire son nom des organismes fondateurs : &lt;br /&gt;
* Europay International (absorbé par Mastercard en 2002) &lt;br /&gt;
* MasterCard International &lt;br /&gt;
* Visa International &lt;br /&gt;
&lt;br /&gt;
La norme EMV spécifie l&#039;interopérabilité entre les cartes EMV à puces et les terminaux de paiement EMV à travers le monde. Le passage à la Norme EMV sur les cartes de paiement apporte les deux avantages suivants : &lt;br /&gt;
* Amélioration de la sécurité. &lt;br /&gt;
* Un contrôle plus précis pour les transactions par carte bancaire «hors ligne».&lt;br /&gt;
&lt;br /&gt;
A son époque, on le considérait comme un protocole d&#039;échange fiable et sécurisé d’où son utilisation dans le payement NFC partout dans le monde. De nos jours ce protocole est remis en questions trop souvent, chaque année plusieurs failles sont découverte. On en détaillera un exemple dans le chapitre suivants ainsi que les différents moyens trouvé pour s&#039;en prémunir.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Vulnérabilités =&lt;br /&gt;
&lt;br /&gt;
Les failles les plus dangereuse viennent du protocole EMV utilisé pour sécuriser l&#039;échange entre la carte NFC et le terminal de payement. Le type de carte est aussi important puisque chaque carte implémente des protocoles légèrement différents : PayWave créé par Visa qui se décline en : &lt;br /&gt;
* MSD pour le sans-contact en mode piste (ISO) &lt;br /&gt;
* qVSDC pour le sans-contact en mode puce (EMV) &lt;br /&gt;
* VSDC pour le sans-contact en mode puce : ce mode est optionnel PayPass créé par Mastercard qui se décline en : &lt;br /&gt;
* MagStripe pour le sans-contact en mode piste (ISO) • M/Chip pour le sans-contact en mode puce (EMV)&lt;br /&gt;
&lt;br /&gt;
== Génération de nombres imprévisibles ==&lt;br /&gt;
&lt;br /&gt;
Apparu en 2012, des chercheurs de l&#039;université de Cambridge ont repéré des vulnérabilités dans le protocole EMV permettant le clonage de cartes bancaires. La faille réside dans la génération de nombres aléatoire correcte au niveau des DAB et des points de ventes, requis par le protocole EMV pour gérer les transactions. &lt;br /&gt;
&lt;br /&gt;
Cette faille permet à une personne mal intentionné d&#039;envoyer des demandes de transactions frauduleuses aux banques à partir de cartes piratées. &lt;br /&gt;
&lt;br /&gt;
Dans le cas du Magstripe de Mastercard, cela fonctionne de la manière suivante :&lt;br /&gt;
* Générer un CVV dynamique par le terminal de payment.&lt;br /&gt;
* Envoie au processeur de payement pour le verifier.&lt;br /&gt;
&lt;br /&gt;
== Dépassement du plafond autorise ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Comment se prémunir des risques du NFC ? =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Conclusion =&lt;/div&gt;</summary>
		<author><name>AhmedDchar</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Dchar-Amjad_NFC_Protocole-EMV&amp;diff=8781</id>
		<title>Dchar-Amjad NFC Protocole-EMV</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Dchar-Amjad_NFC_Protocole-EMV&amp;diff=8781"/>
		<updated>2016-03-20T15:02:11Z</updated>

		<summary type="html">&lt;p&gt;AhmedDchar : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Comment marche le NFC ? =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Généralités ==&lt;br /&gt;
&lt;br /&gt;
Avant de parler du NFC, il faut faire une petit tour du coté du RFID qui englobe plusieurs types de puces et d&#039;antennes. Ce qui différencie ces derniers c&#039;est : Le type de codage des données, Méthodes de lecture et d’écritures ainsi que la distance nécessaire à la lecture de ces données. &lt;br /&gt;
&lt;br /&gt;
La NFC, ou Near Field Communication (Communication dans un champ proche), est une technologie simple qui  permet d&#039;utiliser un téléphone portable, une carte ou un badge à des fins divers et varié . Un tag NFC peut être relié à des informations telles qu’une page Web, des réseaux sociaux et toutes sortes d&#039;autres informations en général. Les autres domaines dans lesquels la NFC commence à évoluer sont le paiement, l&#039;ouverture de porte avec des serrures sécurisées sans contact, la connexion à des ordinateurs et bien d&#039;autres encore. &lt;br /&gt;
&lt;br /&gt;
Contrairement au Bluetooth et au WiFi, la NFC permet de faire un lien entre une fonctionnalité virtuelle et un objet physique de tous les jours, facilement sans couplage préalable. Ce qui ouvre le champs à plusieurs applications mais aussi à de très gros problèmes de sécurité&lt;br /&gt;
&lt;br /&gt;
== Protocole EMV ==&lt;br /&gt;
&lt;br /&gt;
Europay Mastercard Visa, abrégé par le sigle EMV, est depuis 1995 le standard international de sécurité des cartes de paiement (cartes à puce). Il tire son nom des organismes fondateurs : • Europay International (absorbé par Mastercard en 2002) • MasterCard International • Visa International La norme EMV spécifie l&#039;interopérabilité entre les cartes EMV à puces et les terminaux de paiement EMV à travers le monde. Le passage à la Norme EMV sur les cartes de paiement apporte les deux avantages suivants : • Amélioration de la sécurité. • Un contrôle plus précis pour les transactions par carte bancaire «hors ligne» A son époque, on le considérait comme un protocole d&#039;échange fiable et sécurisé d’où son utilisation dans le payement NFC partout dans le monde. De nos jours ce protocole est remis en questions trop souvent, chaque année plusieurs failles sont découverte. On en détaillera un exemple dans le chapitre suivants ainsi que les différents moyens trouvé pour s&#039;en prémunir.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Vulnérabilités =&lt;br /&gt;
&lt;br /&gt;
== Génération de nombres imprévisibles ==&lt;br /&gt;
&lt;br /&gt;
== Dépassement du plafond autorise ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Comment se prémunir des risques du NFC ? =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Conclusion =&lt;/div&gt;</summary>
		<author><name>AhmedDchar</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Dchar-Amjad_NFC_Protocole-EMV&amp;diff=8780</id>
		<title>Dchar-Amjad NFC Protocole-EMV</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Dchar-Amjad_NFC_Protocole-EMV&amp;diff=8780"/>
		<updated>2016-03-20T15:01:04Z</updated>

		<summary type="html">&lt;p&gt;AhmedDchar : Page créée avec « == Comment marche le NFC ? ==   = Généralités =  Avant de parler du NFC, il faut faire une petit tour du coté du RFID qui englobe plusieurs types de puces et d&amp;#039;antenne... »&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Comment marche le NFC ? ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Généralités =&lt;br /&gt;
&lt;br /&gt;
Avant de parler du NFC, il faut faire une petit tour du coté du RFID qui englobe plusieurs types de puces et d&#039;antennes. Ce qui différencie ces derniers c&#039;est : Le type de codage des données, Méthodes de lecture et d’écritures ainsi que la distance nécessaire à la lecture de ces données. &lt;br /&gt;
&lt;br /&gt;
La NFC, ou Near Field Communication (Communication dans un champ proche), est une technologie simple qui  permet d&#039;utiliser un téléphone portable, une carte ou un badge à des fins divers et varié . Un tag NFC peut être relié à des informations telles qu’une page Web, des réseaux sociaux et toutes sortes d&#039;autres informations en général. Les autres domaines dans lesquels la NFC commence à évoluer sont le paiement, l&#039;ouverture de porte avec des serrures sécurisées sans contact, la connexion à des ordinateurs et bien d&#039;autres encore. &lt;br /&gt;
&lt;br /&gt;
Contrairement au Bluetooth et au WiFi, la NFC permet de faire un lien entre une fonctionnalité virtuelle et un objet physique de tous les jours, facilement sans couplage préalable. Ce qui ouvre le champs à plusieurs applications mais aussi à de très gros problèmes de sécurité&lt;br /&gt;
&lt;br /&gt;
= Protocole EMV =&lt;br /&gt;
&lt;br /&gt;
Europay Mastercard Visa, abrégé par le sigle EMV, est depuis 1995 le standard international de sécurité des cartes de paiement (cartes à puce). Il tire son nom des organismes fondateurs : • Europay International (absorbé par Mastercard en 2002) • MasterCard International • Visa International La norme EMV spécifie l&#039;interopérabilité entre les cartes EMV à puces et les terminaux de paiement EMV à travers le monde. Le passage à la Norme EMV sur les cartes de paiement apporte les deux avantages suivants : • Amélioration de la sécurité. • Un contrôle plus précis pour les transactions par carte bancaire «hors ligne» A son époque, on le considérait comme un protocole d&#039;échange fiable et sécurisé d’où son utilisation dans le payement NFC partout dans le monde. De nos jours ce protocole est remis en questions trop souvent, chaque année plusieurs failles sont découverte. On en détaillera un exemple dans le chapitre suivants ainsi que les différents moyens trouvé pour s&#039;en prémunir.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Vulnérabilités ==&lt;br /&gt;
&lt;br /&gt;
= Génération de nombres imprévisibles =&lt;br /&gt;
&lt;br /&gt;
= Dépassement du plafond autorise =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Comment se prémunir des risques du NFC ? ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Conclusion ==&lt;/div&gt;</summary>
		<author><name>AhmedDchar</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9&amp;diff=8774</id>
		<title>Projets étudiants cryptographie et sécurité</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9&amp;diff=8774"/>
		<updated>2016-03-20T14:53:43Z</updated>

		<summary type="html">&lt;p&gt;AhmedDchar : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
= Sécurité informatique =&lt;br /&gt;
&lt;br /&gt;
== Logiciels malveillants ==&lt;br /&gt;
&lt;br /&gt;
# le virus &amp;quot;stuxnet&amp;quot; { N. Challut et T. Chisci }&lt;br /&gt;
# Cryptolocker { W. Lecable, M. Genovese }&lt;br /&gt;
# Octobre Rouge { REGAZZONI Rudy et LOMBARD Adrien } (ok)&lt;br /&gt;
# Virus et antivirus (ok) {EL AZHAR Said}&lt;br /&gt;
# Présentation et explication de l&#039;attaque par le virus Stuxnet (ok) {PIRAT Victor et MENDES Etienne}&lt;br /&gt;
# Virus et antivirus { Mehdi M. et Christophe M. }&lt;br /&gt;
# Virus et Antivirus {L Burnet et Y Bouklinam } [[Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9/BouklinamBurnet_Virus_Antivirus]]&lt;br /&gt;
&lt;br /&gt;
== Attaques, exploit ==&lt;br /&gt;
&lt;br /&gt;
# Présentation et explication d&#039;une attaque historique (laquelle ?) { FLEUTIAUX Marc et AGUETTAZ Cédric}&lt;br /&gt;
# Tour d&#039;horizon des attaques par Injection SQL. (ok) {MILLER Lucas et VIONNET Jean}&lt;br /&gt;
# Attaques sur SSL. (ok) {Ferlay Mathieu et Six Lancelot}&lt;br /&gt;
# Le Phreaking, piratage téléphonique (ok) {Rey Myriam}&lt;br /&gt;
# IP Spoofing et DNS Spoofing { Alberic Martel &amp;amp; Fabien Dezempte ) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/ip-dns-spoofing.ppt PPT]&lt;br /&gt;
# Les attaques médiatisées sur les systèmes informatiques {Renneville Guybert et Fabrice Noraz}&lt;br /&gt;
# Les attaques médiatisées sur les systèmes informatiques : Attaque de Mitnick, Morris Worm, DDOS Mafia Boy, etc   &amp;lt;&amp;lt;&amp;lt;&amp;lt; { PIPARO, HUMBERT } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Les_attaques_mediatisees_-_PIPARO_HUMBERT.pdf PDF]&lt;br /&gt;
# Attaques par injection de code XSS, parades &amp;lt;&amp;lt;&amp;lt;&amp;lt; { SERRA &amp;amp; ROCHE ) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Expose_securite_sur_le_XSS_-_Roche_et_Serra.pdf PDF]&lt;br /&gt;
# IP Spoofing et DNS Spoofing &amp;lt;&amp;lt;&amp;lt;&amp;lt; { DEMOLIS &amp;amp; JUMEAU )&lt;br /&gt;
# &amp;quot;Reset Glitch Hack&amp;quot; Xbox 360 {Joris et Tim} [[Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9/BodinDeWinter_XBOX_RGH]]&lt;br /&gt;
&lt;br /&gt;
== Sécurité applicative ==&lt;br /&gt;
&lt;br /&gt;
# Comparaison de différents logiciels de crackage (ok) { AMBLARD Mathieu }&lt;br /&gt;
# Construire des bons mots de passe { Liu Siqi }&lt;br /&gt;
# Sécurité anti-piratage (ok) {CHEVALIER Daniel et REIGNIER David}&lt;br /&gt;
&lt;br /&gt;
== Sécurité réseaux ==&lt;br /&gt;
&lt;br /&gt;
# La sécurité et les chaines TV cryptées { CINDOLO Giuseppe &amp;amp; NARETTO Benjamin }&lt;br /&gt;
# Tunneling TCP/IP via SSH {RAHARISON Laurent &amp;amp; JEAN FRANÇOIS Michael}&lt;br /&gt;
# HTTPS et SSL { ASSIER Aymeric et ROLLINGER Claire } (ok)&lt;br /&gt;
# DMZ { COLLOMB Camille et LAURENT Corantin } (ok)&lt;br /&gt;
# Sécurité des réseaux sans fils (ok) { ZHONG Jie et GONZALEZ Miguel }&lt;br /&gt;
# Le principe de VPN et les attaques de VPN (ok) { DU Peng }&lt;br /&gt;
# Présentation de quelques attaques informatiques et quelques solutions proposées pour y remédier dans les réseaux P2P (ok) { Lila Zane et Ouhemmi }&lt;br /&gt;
# Comment Aircrack trouve les clés WEP des réseaux wifi (ok) { LANOISELIER Aurélien et MARCHANOFF Jérôme}&lt;br /&gt;
# Tunneling, sécurisation et piratage (ok). {COLLEN Cyril et LAQUA Johann}&lt;br /&gt;
# Securité des réseaux sans fils (ok) {Tounkara Mounina et Philippe Monteiro}&lt;br /&gt;
# Les Protocoles de sécurité dans les réseaux WiFi (WEP et WPA) &amp;lt;&amp;lt;&amp;lt;&amp;lt; { Mickaël Wang &amp;amp; Arnaud Villevieille } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/Securite-wifi.pdf PDF]&lt;br /&gt;
# Les outils d&#039;analyse de la sécurité des réseaux : renifleur, scanneurs de ports, outils de détection d&#039;intruison { Anis HADJALI &amp;amp; Vlad VESA } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/analyse-securite.pdf PDF]&lt;br /&gt;
# L&#039;introduction SSL,SSH { Julien Roche &amp;amp; Yi Wang }&lt;br /&gt;
# Secure shell (SSH) : protocole, applications, tunnelling &amp;lt;&amp;lt;&amp;lt;&amp;lt; {BODIN}&lt;br /&gt;
# Sécurité des réseaux sans fil : authentification, chiffrement, WEP, WPA =&amp;gt;Bugnard/Berthet&lt;br /&gt;
# Sécuriser un réseau : pare-feu, zone démilitarisée, protection des serveurs, adressage local &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; {FOLLIET et VIALA} [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/presentation_VIALA_FOLLIET.pdf PDF]&lt;br /&gt;
# IPsec&lt;br /&gt;
&lt;br /&gt;
== Sécurité de l&#039;hôte ==&lt;br /&gt;
&lt;br /&gt;
# La sécurité dans les box de FAI { Charron Thomas &amp;amp; Mesurolle Anthony }&lt;br /&gt;
# Failles de sécurité des systèmes informatiques de grandes entreprises (LinkedIn, Apple, Sony, ...) { ARNOULD Mickaël et LEMAIRE Noémie } (ok)&lt;br /&gt;
# La virtualisation, facteur de sécurité ou de vulnérabilité (ok) { DIMIER Cédric et CARRIE Antoine }&lt;br /&gt;
# Sécurité sous Linux en entreprise { Joël Leroy  Ebouele &amp;amp; Barbier Keller }&lt;br /&gt;
# Techniques et outils de chiffrements de partitions [Valat Sebastien &amp;amp; Bouleis Romain]&lt;br /&gt;
# OpenBSD : aspects sécurité &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; (REVELIN et ERROCHDI) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/OpenBSD_-_Revelin-Errochdi.pdf PDF]&lt;br /&gt;
&lt;br /&gt;
== Sécurité et web ==&lt;br /&gt;
&lt;br /&gt;
# Google Recaptcha { A. SAYAH, A. EL-HARRAS }&lt;br /&gt;
# Le Cloud et la Cryptologie { Capellaro Alexandre &amp;amp; Chabert Cédric }&lt;br /&gt;
# Sécurité atypique et empreintes des navigateurs {FONTANA Antonin}&lt;br /&gt;
# Injections SQL &amp;amp; faille XSS { GUILLOT Pierre &amp;amp; KRATTINGER Thibaut }&lt;br /&gt;
# Nouvelle philosophie de partage de fichiers avec MEGA { WAYNTAL David et DOMINATI Nicolas } (ok)&lt;br /&gt;
# La sécurité sur les sites Web (ok) {RABARIJAONA Domoina et BERTHET Vincent}&lt;br /&gt;
# Présentation des Honeypots (ok) {Adiche Rafik et Jean-François Michel-Patrique}&lt;br /&gt;
# Google Hacking { Julien ARNOUX &amp;amp; Jeremy DEPOIL } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/ghack.pptx PPTX]&lt;br /&gt;
&lt;br /&gt;
== Sécurité des mobiles et informatique ambiante ==&lt;br /&gt;
&lt;br /&gt;
# Sécurité et mobile : nouvelle cible des pirates { GEVET Gwénaël et YANG Yang } (ok)&lt;br /&gt;
# Vulnérabilités des smartphones (ok) {Titouan VAN BELLE et Jean-Baptiste PAUMIER}&lt;br /&gt;
# L&#039;Informatique Ambiante et La Sécurité:Quel Protocole? (ok) {Marclin LEON et Farid BOUKHEDDAD}&lt;br /&gt;
# Vulnérabilité du protocole A5/1 des mobiles GSM. &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; {FERNANDES} [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Cryptologie_et_securite_informatique_-_Fernandes.pdf PDF]&lt;br /&gt;
# Sécurité GPRS &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; (PEHME et REY) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Securite_GPRS_-PEHME_REY.pdf PDF]&lt;br /&gt;
# Sécurité Bluetooth 4.X  ( Treboux Jérome ) [[Projets_étudiants_cryptographie_et_sécurité/Treboux_jerome_Securite_Bluetooth_4X]]&lt;br /&gt;
&lt;br /&gt;
== Politique de sécurité ==&lt;br /&gt;
&lt;br /&gt;
# Sécurité et [http://www.infosafe.fr/Armoirefortedin/Armoirefortedin.htm armoire forte ignifuge] pour les sauvegardes de données&lt;br /&gt;
# Fuites de donnée en entreprise (ok) {Tounkara Mounina et Philippe Monteiro}&lt;br /&gt;
# PRA le Plan de Reprise d&#039;Activité {Achraf AMEUR}&lt;br /&gt;
# La mise en place de la sécurité informatique au niveau national et international : CERTs, sites AntiSPAM&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Cryptographie =&lt;br /&gt;
&lt;br /&gt;
== Génération aléatoire ==&lt;br /&gt;
&lt;br /&gt;
# Principes et techniques de génération de nombres aléatoires {BERTHON Yohann &amp;amp; KELFANI Hugo &amp;amp; REY Anthony}&lt;br /&gt;
# Systèmes physiques de génération de nombres aléatoires : principes et avantages. (ok) {Florent Carral et Julie Tacheau}&lt;br /&gt;
&lt;br /&gt;
== Chiffrement symétrique (à clé secrète partagée) ==&lt;br /&gt;
&lt;br /&gt;
# AES { Avet Anthony &amp;amp; Duraz Aurélien }&lt;br /&gt;
# IDEA { Caillet François &amp;amp; Di Lisio Anthony } [[Projets_étudiants_cryptographie_et_sécurité/Caillet_DiLisio_IDEA]]&lt;br /&gt;
&lt;br /&gt;
== Chiffrement asymétrique (à clé publique) ==&lt;br /&gt;
&lt;br /&gt;
# PGP et la sécurité de l&#039;information {Cyrille Mortier}&lt;br /&gt;
&lt;br /&gt;
== Signature, certificats ==&lt;br /&gt;
&lt;br /&gt;
# La signature numérique (ok) { DJEDDI Abdelkader }&lt;br /&gt;
# Les certificats (PGP, X509) et les infrastructures de gestion de clés &lt;br /&gt;
&lt;br /&gt;
== Empreintes et fonctions de hachage ==&lt;br /&gt;
&lt;br /&gt;
== Cryptanalyse ==&lt;br /&gt;
&lt;br /&gt;
# Le craquage de la cryptographie quantique ? { D. Cauwet, A. Hauguel }&lt;br /&gt;
# Calculateurs quantiques et applications en cryptographie { BORCARD Justine et CATHELIN Gaël }&lt;br /&gt;
# Vulnérabilité du protocole WEP et de RC4 pour les réseaux WiFi   &amp;lt;&amp;lt;&amp;lt;&amp;lt; { PAVLOU, DALLACOSTA } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Presentation_cryptologie_PAVLOU_DALLA_COSTA_512.mov MOV]&lt;br /&gt;
&lt;br /&gt;
== Tatouage, watermarking, biométrie, DRM ==&lt;br /&gt;
&lt;br /&gt;
# La stéganographie { K. Deléglise, Y. Rakotonanahary }&lt;br /&gt;
# La stéganographie { Bosviel Thomas &amp;amp; Tolron Sebastien}&lt;br /&gt;
# Biométrie { BACART Aurélien et BAH Abdoulaye } (ok)&lt;br /&gt;
# Biométrie (ok) { ZANE Bania et MENTDAHI Houda }&lt;br /&gt;
# Stéganographie(ok) { PONCET Johan et MARTIN Romain}&lt;br /&gt;
# Stéganographie ou les signatures numériques (ok) { TARDY Camille et CASSAGNERES Pierre-André}&lt;br /&gt;
# La biométrie, une solution miracle pour l&#039;authentification ? (ok) { FERNANDES PIRES Anthony et GAYET Eric}&lt;br /&gt;
# La gestion des DRM  {Petithory Thomas &amp;amp; Paccard Charléric}&lt;br /&gt;
# Le tatouage d&#039;image et de document (watermarking) &amp;lt;&amp;lt;&amp;lt;&amp;lt; {MAESEELE, CIMINERA } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Watermarking_Ciminera_Maeseele.pdf PDF]&lt;br /&gt;
# Watermarking et steganographie { Adrien DETRAZ et Julien CABALLOL } [https://lama.univ-savoie.fr/mediawiki/index.php/Projets_étudiants_cryptographie_et_sécurité/Detraz_Caballol_Watermarking_Steganographie Projets_étudiants_cryptographie_et_sécurité/Caballol-Detraz_Watermarking_Steganographie]&lt;br /&gt;
&lt;br /&gt;
== Cryptographie quantique ==&lt;br /&gt;
&lt;br /&gt;
# Principes de cryptographie quantique (DE ROLAND Céline, LECLAIRE Juliana) [[Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9/Leclaire_DeRoland_Crypto_Quantique]]&lt;br /&gt;
&lt;br /&gt;
= Sécurité, cryptographie dans la société =&lt;br /&gt;
&lt;br /&gt;
== Cryptographie historique ==&lt;br /&gt;
&lt;br /&gt;
# La cryptographie dans l&#039;antiquité { Y. Lombardi, G. Badin }&lt;br /&gt;
# La machine de Turing et ses variantes { C. Laignel, P.E. Roux }&lt;br /&gt;
# La machine ENIGMA { B. Da Silva, G. Ply }&lt;br /&gt;
# L&#039;histoire de la cryptographie (ok) {Costa Jean-Philippe et Morel Julien}&lt;br /&gt;
# Evolution de la cryptologie à travers les âges (ok, mais vaste !) { DEBAENE Aurélien et VINCENT Christophe }&lt;br /&gt;
# La Machine Enigma (ok) { JULLIAN-DESAYES Jeremy et GARDET Nicolas }&lt;br /&gt;
# La Machine Enigma { Q. Choulet, J. Ravry } [[Projets_étudiants_cryptographie_et_sécurité/Choulet_Ravry_Enigma]]&lt;br /&gt;
&lt;br /&gt;
== Cyberguerre ==&lt;br /&gt;
&lt;br /&gt;
# Cryptologie VS NSA { H. Ramamonjy, N.E. Ould Kadi }&lt;br /&gt;
# La cyberguerre { COLIN François et APPREDERISSE Benjamin } (ok)&lt;br /&gt;
# La cryptographie militaire { GIUNCHI Ryan &amp;amp; CIMINERA Lary }&lt;br /&gt;
# La cyberguerre (ok) {MAIRE Cyril et MONTCHAL Justine}&lt;br /&gt;
# La cyberguerre (ok) { SOUBEYRAND Martin et ROBART Laetitia }&lt;br /&gt;
&lt;br /&gt;
== Monnaies électroniques ==&lt;br /&gt;
&lt;br /&gt;
# Le Bitcoin {F. Lagorce &amp;amp; K. Mahieu } [http://lama.univ-savoie.fr/mediawiki/index.php/Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9/Lagorce_Mahieu_Bitcoin]&lt;br /&gt;
# le Bitcoin { H. Helbawi, A. Tang, J. }&lt;br /&gt;
# Le cryptosystème Bitcoin { Johanny Clerc-Renaud &amp;amp; Clément Montigny }&lt;br /&gt;
# La sécurité des monnaies électroniques {BUISSON Valentin &amp;amp; GENY-DUMONT Rémi}&lt;br /&gt;
&lt;br /&gt;
== Cartes bancaires ==&lt;br /&gt;
&lt;br /&gt;
# La sécurité des cartes bancaires { M. Salvat, Y. Salti }&lt;br /&gt;
# Sécurité des cartes bancaires { A. Bigane, F. Way }&lt;br /&gt;
# Le paiement par NFC { J. Maurice, S. Zehnder }&lt;br /&gt;
# Payement NFC { Montouchet Raphaël &amp;amp; Marois Jeremy }&lt;br /&gt;
# La technologie RFID et la sécurité { CHANTREL Thierry &amp;amp; SEZILLE Aurélien }&lt;br /&gt;
# La sécurité des cartes bancaires (ok) { DORIEN Christophe et LAPIERRE Rémy }&lt;br /&gt;
# Sécurité dans les cartes à puce (ok) { LAGHA Youssef et Nodari }&lt;br /&gt;
# 3DSecure { Natalia Lecoeur &amp;amp; Cindy Chiaberto } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/3D_Secure.pdf PDF]&lt;br /&gt;
# Les failles NFC { Arnaud Saint-Marcel }&lt;br /&gt;
# Cryptographie quantique: Vulnérabilités ( DCHAR Ahmed, AMJAD Nassif ) [[Dchar-Amjad_NFC_Protocole-EMV]]&lt;/div&gt;</summary>
		<author><name>AhmedDchar</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9&amp;diff=8561</id>
		<title>Projets étudiants cryptographie et sécurité</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9&amp;diff=8561"/>
		<updated>2016-02-17T10:19:43Z</updated>

		<summary type="html">&lt;p&gt;AhmedDchar : /* Cryptographie quantique */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
= Sécurité informatique =&lt;br /&gt;
&lt;br /&gt;
== Logiciels malveillants ==&lt;br /&gt;
&lt;br /&gt;
# le virus &amp;quot;stuxnet&amp;quot; { N. Challut et T. Chisci }&lt;br /&gt;
# Cryptolocker { W. Lecable, M. Genovese }&lt;br /&gt;
# Octobre Rouge { REGAZZONI Rudy et LOMBARD Adrien } (ok)&lt;br /&gt;
# Virus et antivirus (ok) {EL AZHAR Said}&lt;br /&gt;
# Présentation et explication de l&#039;attaque par le virus Stuxnet (ok) {PIRAT Victor et MENDES Etienne}&lt;br /&gt;
# Virus et antivirus { Mehdi M. et Christophe M. }&lt;br /&gt;
&lt;br /&gt;
== Attaques, exploit ==&lt;br /&gt;
&lt;br /&gt;
# Présentation et explication d&#039;une attaque historique (laquelle ?) { FLEUTIAUX Marc et AGUETTAZ Cédric}&lt;br /&gt;
# Tour d&#039;horizon des attaques par Injection SQL. (ok) {MILLER Lucas et VIONNET Jean}&lt;br /&gt;
# Attaques sur SSL. (ok) {Ferlay Mathieu et Six Lancelot}&lt;br /&gt;
# Le Phreaking, piratage téléphonique (ok) {Rey Myriam}&lt;br /&gt;
# IP Spoofing et DNS Spoofing { Alberic Martel &amp;amp; Fabien Dezempte ) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/ip-dns-spoofing.ppt PPT]&lt;br /&gt;
# Les attaques médiatisées sur les systèmes informatiques {Renneville Guybert et Fabrice Noraz}&lt;br /&gt;
# Les attaques médiatisées sur les systèmes informatiques : Attaque de Mitnick, Morris Worm, DDOS Mafia Boy, etc   &amp;lt;&amp;lt;&amp;lt;&amp;lt; { PIPARO, HUMBERT } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Les_attaques_mediatisees_-_PIPARO_HUMBERT.pdf PDF]&lt;br /&gt;
# Attaques par injection de code XSS, parades &amp;lt;&amp;lt;&amp;lt;&amp;lt; { SERRA &amp;amp; ROCHE ) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Expose_securite_sur_le_XSS_-_Roche_et_Serra.pdf PDF]&lt;br /&gt;
# IP Spoofing et DNS Spoofing &amp;lt;&amp;lt;&amp;lt;&amp;lt; { DEMOLIS &amp;amp; JUMEAU )&lt;br /&gt;
# &amp;quot;Reset Glitch Hack&amp;quot; Xbox 360 {Joris et Tim}&lt;br /&gt;
&lt;br /&gt;
== Sécurité applicative ==&lt;br /&gt;
&lt;br /&gt;
# Comparaison de différents logiciels de crackage (ok) { AMBLARD Mathieu }&lt;br /&gt;
# Construire des bons mots de passe { Liu Siqi }&lt;br /&gt;
# Sécurité anti-piratage (ok) {CHEVALIER Daniel et REIGNIER David}&lt;br /&gt;
&lt;br /&gt;
== Sécurité réseaux ==&lt;br /&gt;
&lt;br /&gt;
# La sécurité et les chaines TV cryptées { CINDOLO Giuseppe &amp;amp; NARETTO Benjamin }&lt;br /&gt;
# Tunneling TCP/IP via SSH {RAHARISON Laurent &amp;amp; JEAN FRANÇOIS Michael}&lt;br /&gt;
# HTTPS et SSL { ASSIER Aymeric et ROLLINGER Claire } (ok)&lt;br /&gt;
# DMZ { COLLOMB Camille et LAURENT Corantin } (ok)&lt;br /&gt;
# Sécurité des réseaux sans fils (ok) { ZHONG Jie et GONZALEZ Miguel }&lt;br /&gt;
# Le principe de VPN et les attaques de VPN (ok) { DU Peng }&lt;br /&gt;
# Présentation de quelques attaques informatiques et quelques solutions proposées pour y remédier dans les réseaux P2P (ok) { Lila Zane et Ouhemmi }&lt;br /&gt;
# Comment Aircrack trouve les clés WEP des réseaux wifi (ok) { LANOISELIER Aurélien et MARCHANOFF Jérôme}&lt;br /&gt;
# Tunneling, sécurisation et piratage (ok). {COLLEN Cyril et LAQUA Johann}&lt;br /&gt;
# Securité des réseaux sans fils (ok) {Tounkara Mounina et Philippe Monteiro}&lt;br /&gt;
# Les Protocoles de sécurité dans les réseaux WiFi (WEP et WPA) &amp;lt;&amp;lt;&amp;lt;&amp;lt; { Mickaël Wang &amp;amp; Arnaud Villevieille } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/Securite-wifi.pdf PDF]&lt;br /&gt;
# Les outils d&#039;analyse de la sécurité des réseaux : renifleur, scanneurs de ports, outils de détection d&#039;intruison { Anis HADJALI &amp;amp; Vlad VESA } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/analyse-securite.pdf PDF]&lt;br /&gt;
# L&#039;introduction SSL,SSH { Julien Roche &amp;amp; Yi Wang }&lt;br /&gt;
# Secure shell (SSH) : protocole, applications, tunnelling &amp;lt;&amp;lt;&amp;lt;&amp;lt; {BODIN}&lt;br /&gt;
# Sécurité des réseaux sans fil : authentification, chiffrement, WEP, WPA =&amp;gt;Bugnard/Berthet&lt;br /&gt;
# Sécuriser un réseau : pare-feu, zone démilitarisée, protection des serveurs, adressage local &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; {FOLLIET et VIALA} [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/presentation_VIALA_FOLLIET.pdf PDF]&lt;br /&gt;
# IPsec&lt;br /&gt;
&lt;br /&gt;
== Sécurité de l&#039;hôte ==&lt;br /&gt;
&lt;br /&gt;
# La sécurité dans les box de FAI { Charron Thomas &amp;amp; Mesurolle Anthony }&lt;br /&gt;
# Failles de sécurité des systèmes informatiques de grandes entreprises (LinkedIn, Apple, Sony, ...) { ARNOULD Mickaël et LEMAIRE Noémie } (ok)&lt;br /&gt;
# La virtualisation, facteur de sécurité ou de vulnérabilité (ok) { DIMIER Cédric et CARRIE Antoine }&lt;br /&gt;
# Sécurité sous Linux en entreprise { Joël Leroy  Ebouele &amp;amp; Barbier Keller }&lt;br /&gt;
# Techniques et outils de chiffrements de partitions [Valat Sebastien &amp;amp; Bouleis Romain]&lt;br /&gt;
# OpenBSD : aspects sécurité &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; (REVELIN et ERROCHDI) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/OpenBSD_-_Revelin-Errochdi.pdf PDF]&lt;br /&gt;
&lt;br /&gt;
== Sécurité et web ==&lt;br /&gt;
&lt;br /&gt;
# Google Recaptcha { A. SAYAH, A. EL-HARRAS }&lt;br /&gt;
# Le Cloud et la Cryptologie { Capellaro Alexandre &amp;amp; Chabert Cédric }&lt;br /&gt;
# Sécurité atypique et empreintes des navigateurs {FONTANA Antonin}&lt;br /&gt;
# Injections SQL &amp;amp; faille XSS { GUILLOT Pierre &amp;amp; KRATTINGER Thibaut }&lt;br /&gt;
# Nouvelle philosophie de partage de fichiers avec MEGA { WAYNTAL David et DOMINATI Nicolas } (ok)&lt;br /&gt;
# La sécurité sur les sites Web (ok) {RABARIJAONA Domoina et BERTHET Vincent}&lt;br /&gt;
# Présentation des Honeypots (ok) {Adiche Rafik et Jean-François Michel-Patrique}&lt;br /&gt;
# Google Hacking { Julien ARNOUX &amp;amp; Jeremy DEPOIL } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/ghack.pptx PPTX]&lt;br /&gt;
&lt;br /&gt;
== Sécurité des mobiles et informatique ambiante ==&lt;br /&gt;
&lt;br /&gt;
# Sécurité et mobile : nouvelle cible des pirates { GEVET Gwénaël et YANG Yang } (ok)&lt;br /&gt;
# Vulnérabilités des smartphones (ok) {Titouan VAN BELLE et Jean-Baptiste PAUMIER}&lt;br /&gt;
# L&#039;Informatique Ambiante et La Sécurité:Quel Protocole? (ok) {Marclin LEON et Farid BOUKHEDDAD}&lt;br /&gt;
# Vulnérabilité du protocole A5/1 des mobiles GSM. &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; {FERNANDES} [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Cryptologie_et_securite_informatique_-_Fernandes.pdf PDF]&lt;br /&gt;
# Sécurité GPRS &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; (PEHME et REY) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Securite_GPRS_-PEHME_REY.pdf PDF]&lt;br /&gt;
&lt;br /&gt;
== Politique de sécurité ==&lt;br /&gt;
&lt;br /&gt;
# Sécurité et [http://www.infosafe.fr/Armoirefortedin/Armoirefortedin.htm armoire forte ignifuge] pour les sauvegardes de données&lt;br /&gt;
# Fuites de donnée en entreprise (ok) {Tounkara Mounina et Philippe Monteiro}&lt;br /&gt;
# PRA le Plan de Reprise d&#039;Activité {Achraf AMEUR}&lt;br /&gt;
# La mise en place de la sécurité informatique au niveau national et international : CERTs, sites AntiSPAM&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Cryptographie =&lt;br /&gt;
&lt;br /&gt;
== Génération aléatoire ==&lt;br /&gt;
&lt;br /&gt;
# Principes et techniques de génération de nombres aléatoires {BERTHON Yohann &amp;amp; KELFANI Hugo &amp;amp; REY Anthony}&lt;br /&gt;
# Systèmes physiques de génération de nombres aléatoires : principes et avantages. (ok) {Florent Carral et Julie Tacheau}&lt;br /&gt;
&lt;br /&gt;
== Chiffrement symétrique (à clé secrète partagée) ==&lt;br /&gt;
&lt;br /&gt;
# AES { Avet Anthony &amp;amp; Duraz Aurélien }&lt;br /&gt;
&lt;br /&gt;
== Chiffrement asymétrique (à clé publique) ==&lt;br /&gt;
&lt;br /&gt;
# PGP et la sécurité de l&#039;information {Cyrille Mortier}&lt;br /&gt;
&lt;br /&gt;
== Signature, certificats ==&lt;br /&gt;
&lt;br /&gt;
# La signature numérique (ok) { DJEDDI Abdelkader }&lt;br /&gt;
# Les certificats (PGP, X509) et les infrastructures de gestion de clés &lt;br /&gt;
&lt;br /&gt;
== Empreintes et fonctions de hachage ==&lt;br /&gt;
&lt;br /&gt;
== Cryptanalyse ==&lt;br /&gt;
&lt;br /&gt;
# Le craquage de la cryptographie quantique ? { D. Cauwet, A. Hauguel }&lt;br /&gt;
# Calculateurs quantiques et applications en cryptographie { BORCARD Justine et CATHELIN Gaël }&lt;br /&gt;
# Vulnérabilité du protocole WEP et de RC4 pour les réseaux WiFi   &amp;lt;&amp;lt;&amp;lt;&amp;lt; { PAVLOU, DALLACOSTA } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Presentation_cryptologie_PAVLOU_DALLA_COSTA_512.mov MOV]&lt;br /&gt;
&lt;br /&gt;
== Tatouage, watermarking, biométrie, DRM ==&lt;br /&gt;
&lt;br /&gt;
# La stéganographie { K. Deléglise, Y. Rakotonanahary }&lt;br /&gt;
# La stéganographie { Bosviel Thomas &amp;amp; Tolron Sebastien}&lt;br /&gt;
# Biométrie { BACART Aurélien et BAH Abdoulaye } (ok)&lt;br /&gt;
# Biométrie (ok) { ZANE Bania et MENTDAHI Houda }&lt;br /&gt;
# Stéganographie(ok) { PONCET Johan et MARTIN Romain}&lt;br /&gt;
# Stéganographie ou les signatures numériques (ok) { TARDY Camille et CASSAGNERES Pierre-André}&lt;br /&gt;
# La biométrie, une solution miracle pour l&#039;authentification ? (ok) { FERNANDES PIRES Anthony et GAYET Eric}&lt;br /&gt;
# La gestion des DRM  {Petithory Thomas &amp;amp; Paccard Charléric}&lt;br /&gt;
# Le tatouage d&#039;image et de document (watermarking) &amp;lt;&amp;lt;&amp;lt;&amp;lt; {MAESEELE, CIMINERA } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Watermarking_Ciminera_Maeseele.pdf PDF]&lt;br /&gt;
&lt;br /&gt;
== Cryptographie quantique ==&lt;br /&gt;
&lt;br /&gt;
# Principes de cryptographie quantique (DE ROLAND Céline, LECLAIRE Juliana) [[Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9/Leclaire_DeRoland_Crypto_Quantique]]&lt;br /&gt;
# Cryptographie quantique: Vulnérabilités ( DCHAR Ahmed, AMJAD Nassif ) [[Projets_étudiants_cryptographie_et_sécurité/Dchar-Amjad_Cryptographie_Quantique_Vulnerabilités]]&lt;br /&gt;
&lt;br /&gt;
= Sécurité, cryptographie dans la société =&lt;br /&gt;
&lt;br /&gt;
== Cryptographie historique ==&lt;br /&gt;
&lt;br /&gt;
# La cryptographie dans l&#039;antiquité { Y. Lombardi, G. Badin }&lt;br /&gt;
# La machine de Turing et ses variantes { C. Laignel, P.E. Roux }&lt;br /&gt;
# La machine ENIGMA { B. Da Silva, G. Ply }&lt;br /&gt;
# L&#039;histoire de la cryptographie (ok) {Costa Jean-Philippe et Morel Julien}&lt;br /&gt;
# Evolution de la cryptologie à travers les âges (ok, mais vaste !) { DEBAENE Aurélien et VINCENT Christophe }&lt;br /&gt;
# La Machine Enigma (ok) { JULLIAN-DESAYES Jeremy et GARDET Nicolas }&lt;br /&gt;
&lt;br /&gt;
== Cyberguerre ==&lt;br /&gt;
&lt;br /&gt;
# Cryptologie VS NSA { H. Ramamonjy, N.E. Ould Kadi }&lt;br /&gt;
# La cyberguerre { COLIN François et APPREDERISSE Benjamin } (ok)&lt;br /&gt;
# La cryptographie militaire { GIUNCHI Ryan &amp;amp; CIMINERA Lary }&lt;br /&gt;
# La cyberguerre (ok) {MAIRE Cyril et MONTCHAL Justine}&lt;br /&gt;
# La cyberguerre (ok) { SOUBEYRAND Martin et ROBART Laetitia }&lt;br /&gt;
&lt;br /&gt;
== Monnaies électroniques ==&lt;br /&gt;
&lt;br /&gt;
# le Bitcoin { H. Helbawi, A. Tang, J. }&lt;br /&gt;
# Le cryptosystème Bitcoin { Johanny Clerc-Renaud &amp;amp; Clément Montigny }&lt;br /&gt;
# La sécurité des monnaies électroniques {BUISSON Valentin &amp;amp; GENY-DUMONT Rémi}&lt;br /&gt;
&lt;br /&gt;
== Cartes bancaires ==&lt;br /&gt;
&lt;br /&gt;
# La sécurité des cartes bancaires { M. Salvat, Y. Salti }&lt;br /&gt;
# Sécurité des cartes bancaires { A. Bigane, F. Way }&lt;br /&gt;
# Le paiement par NFC { J. Maurice, S. Zehnder }&lt;br /&gt;
# Payement NFC { Montouchet Raphaël &amp;amp; Marois Jeremy }&lt;br /&gt;
# La technologie RFID et la sécurité { CHANTREL Thierry &amp;amp; SEZILLE Aurélien }&lt;br /&gt;
# La sécurité des cartes bancaires (ok) { DORIEN Christophe et LAPIERRE Rémy }&lt;br /&gt;
# Sécurité dans les cartes à puce (ok) { LAGHA Youssef et Nodari }&lt;br /&gt;
# 3DSecure { Natalia Lecoeur &amp;amp; Cindy Chiaberto } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/3D_Secure.pdf PDF]&lt;/div&gt;</summary>
		<author><name>AhmedDchar</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9/Dchar_Amjad_Cryptographie_Quatique_Vulnerabilit%C3%A9&amp;diff=8560</id>
		<title>Projets étudiants cryptographie et sécurité/Dchar Amjad Cryptographie Quatique Vulnerabilité</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9/Dchar_Amjad_Cryptographie_Quatique_Vulnerabilit%C3%A9&amp;diff=8560"/>
		<updated>2016-02-17T10:19:15Z</updated>

		<summary type="html">&lt;p&gt;AhmedDchar : AhmedDchar a déplacé la page Projets étudiants cryptographie et sécurité/Dchar Amjad Cryptographie Quatique Vulnerabilité vers Projets étudiants cryptographie et sécurité/Dchar-Amjad Cryptographie Quantique Vulnerabilités&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;#REDIRECTION [[Projets étudiants cryptographie et sécurité/Dchar-Amjad Cryptographie Quantique Vulnerabilités]]&lt;/div&gt;</summary>
		<author><name>AhmedDchar</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9/Dchar-Amjad_Cryptographie_Quantique_Vulnerabilit%C3%A9s&amp;diff=8559</id>
		<title>Projets étudiants cryptographie et sécurité/Dchar-Amjad Cryptographie Quantique Vulnerabilités</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9/Dchar-Amjad_Cryptographie_Quantique_Vulnerabilit%C3%A9s&amp;diff=8559"/>
		<updated>2016-02-17T10:19:14Z</updated>

		<summary type="html">&lt;p&gt;AhmedDchar : AhmedDchar a déplacé la page Projets étudiants cryptographie et sécurité/Dchar Amjad Cryptographie Quatique Vulnerabilité vers Projets étudiants cryptographie et sécurité/Dchar-Amjad Cryptographie Quantique Vulnerabilités&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&#039;&#039;&#039;Par:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
DCHAR Ahmed&lt;br /&gt;
&lt;br /&gt;
AMJAD Nassif&lt;/div&gt;</summary>
		<author><name>AhmedDchar</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9&amp;diff=8558</id>
		<title>Projets étudiants cryptographie et sécurité</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9&amp;diff=8558"/>
		<updated>2016-02-17T10:16:49Z</updated>

		<summary type="html">&lt;p&gt;AhmedDchar : /* Cryptographie quantique */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
= Sécurité informatique =&lt;br /&gt;
&lt;br /&gt;
== Logiciels malveillants ==&lt;br /&gt;
&lt;br /&gt;
# le virus &amp;quot;stuxnet&amp;quot; { N. Challut et T. Chisci }&lt;br /&gt;
# Cryptolocker { W. Lecable, M. Genovese }&lt;br /&gt;
# Octobre Rouge { REGAZZONI Rudy et LOMBARD Adrien } (ok)&lt;br /&gt;
# Virus et antivirus (ok) {EL AZHAR Said}&lt;br /&gt;
# Présentation et explication de l&#039;attaque par le virus Stuxnet (ok) {PIRAT Victor et MENDES Etienne}&lt;br /&gt;
# Virus et antivirus { Mehdi M. et Christophe M. }&lt;br /&gt;
&lt;br /&gt;
== Attaques, exploit ==&lt;br /&gt;
&lt;br /&gt;
# Présentation et explication d&#039;une attaque historique (laquelle ?) { FLEUTIAUX Marc et AGUETTAZ Cédric}&lt;br /&gt;
# Tour d&#039;horizon des attaques par Injection SQL. (ok) {MILLER Lucas et VIONNET Jean}&lt;br /&gt;
# Attaques sur SSL. (ok) {Ferlay Mathieu et Six Lancelot}&lt;br /&gt;
# Le Phreaking, piratage téléphonique (ok) {Rey Myriam}&lt;br /&gt;
# IP Spoofing et DNS Spoofing { Alberic Martel &amp;amp; Fabien Dezempte ) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/ip-dns-spoofing.ppt PPT]&lt;br /&gt;
# Les attaques médiatisées sur les systèmes informatiques {Renneville Guybert et Fabrice Noraz}&lt;br /&gt;
# Les attaques médiatisées sur les systèmes informatiques : Attaque de Mitnick, Morris Worm, DDOS Mafia Boy, etc   &amp;lt;&amp;lt;&amp;lt;&amp;lt; { PIPARO, HUMBERT } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Les_attaques_mediatisees_-_PIPARO_HUMBERT.pdf PDF]&lt;br /&gt;
# Attaques par injection de code XSS, parades &amp;lt;&amp;lt;&amp;lt;&amp;lt; { SERRA &amp;amp; ROCHE ) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Expose_securite_sur_le_XSS_-_Roche_et_Serra.pdf PDF]&lt;br /&gt;
# IP Spoofing et DNS Spoofing &amp;lt;&amp;lt;&amp;lt;&amp;lt; { DEMOLIS &amp;amp; JUMEAU )&lt;br /&gt;
# &amp;quot;Reset Glitch Hack&amp;quot; Xbox 360 {Joris et Tim}&lt;br /&gt;
&lt;br /&gt;
== Sécurité applicative ==&lt;br /&gt;
&lt;br /&gt;
# Comparaison de différents logiciels de crackage (ok) { AMBLARD Mathieu }&lt;br /&gt;
# Construire des bons mots de passe { Liu Siqi }&lt;br /&gt;
# Sécurité anti-piratage (ok) {CHEVALIER Daniel et REIGNIER David}&lt;br /&gt;
&lt;br /&gt;
== Sécurité réseaux ==&lt;br /&gt;
&lt;br /&gt;
# La sécurité et les chaines TV cryptées { CINDOLO Giuseppe &amp;amp; NARETTO Benjamin }&lt;br /&gt;
# Tunneling TCP/IP via SSH {RAHARISON Laurent &amp;amp; JEAN FRANÇOIS Michael}&lt;br /&gt;
# HTTPS et SSL { ASSIER Aymeric et ROLLINGER Claire } (ok)&lt;br /&gt;
# DMZ { COLLOMB Camille et LAURENT Corantin } (ok)&lt;br /&gt;
# Sécurité des réseaux sans fils (ok) { ZHONG Jie et GONZALEZ Miguel }&lt;br /&gt;
# Le principe de VPN et les attaques de VPN (ok) { DU Peng }&lt;br /&gt;
# Présentation de quelques attaques informatiques et quelques solutions proposées pour y remédier dans les réseaux P2P (ok) { Lila Zane et Ouhemmi }&lt;br /&gt;
# Comment Aircrack trouve les clés WEP des réseaux wifi (ok) { LANOISELIER Aurélien et MARCHANOFF Jérôme}&lt;br /&gt;
# Tunneling, sécurisation et piratage (ok). {COLLEN Cyril et LAQUA Johann}&lt;br /&gt;
# Securité des réseaux sans fils (ok) {Tounkara Mounina et Philippe Monteiro}&lt;br /&gt;
# Les Protocoles de sécurité dans les réseaux WiFi (WEP et WPA) &amp;lt;&amp;lt;&amp;lt;&amp;lt; { Mickaël Wang &amp;amp; Arnaud Villevieille } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/Securite-wifi.pdf PDF]&lt;br /&gt;
# Les outils d&#039;analyse de la sécurité des réseaux : renifleur, scanneurs de ports, outils de détection d&#039;intruison { Anis HADJALI &amp;amp; Vlad VESA } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/analyse-securite.pdf PDF]&lt;br /&gt;
# L&#039;introduction SSL,SSH { Julien Roche &amp;amp; Yi Wang }&lt;br /&gt;
# Secure shell (SSH) : protocole, applications, tunnelling &amp;lt;&amp;lt;&amp;lt;&amp;lt; {BODIN}&lt;br /&gt;
# Sécurité des réseaux sans fil : authentification, chiffrement, WEP, WPA =&amp;gt;Bugnard/Berthet&lt;br /&gt;
# Sécuriser un réseau : pare-feu, zone démilitarisée, protection des serveurs, adressage local &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; {FOLLIET et VIALA} [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/presentation_VIALA_FOLLIET.pdf PDF]&lt;br /&gt;
# IPsec&lt;br /&gt;
&lt;br /&gt;
== Sécurité de l&#039;hôte ==&lt;br /&gt;
&lt;br /&gt;
# La sécurité dans les box de FAI { Charron Thomas &amp;amp; Mesurolle Anthony }&lt;br /&gt;
# Failles de sécurité des systèmes informatiques de grandes entreprises (LinkedIn, Apple, Sony, ...) { ARNOULD Mickaël et LEMAIRE Noémie } (ok)&lt;br /&gt;
# La virtualisation, facteur de sécurité ou de vulnérabilité (ok) { DIMIER Cédric et CARRIE Antoine }&lt;br /&gt;
# Sécurité sous Linux en entreprise { Joël Leroy  Ebouele &amp;amp; Barbier Keller }&lt;br /&gt;
# Techniques et outils de chiffrements de partitions [Valat Sebastien &amp;amp; Bouleis Romain]&lt;br /&gt;
# OpenBSD : aspects sécurité &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; (REVELIN et ERROCHDI) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/OpenBSD_-_Revelin-Errochdi.pdf PDF]&lt;br /&gt;
&lt;br /&gt;
== Sécurité et web ==&lt;br /&gt;
&lt;br /&gt;
# Google Recaptcha { A. SAYAH, A. EL-HARRAS }&lt;br /&gt;
# Le Cloud et la Cryptologie { Capellaro Alexandre &amp;amp; Chabert Cédric }&lt;br /&gt;
# Sécurité atypique et empreintes des navigateurs {FONTANA Antonin}&lt;br /&gt;
# Injections SQL &amp;amp; faille XSS { GUILLOT Pierre &amp;amp; KRATTINGER Thibaut }&lt;br /&gt;
# Nouvelle philosophie de partage de fichiers avec MEGA { WAYNTAL David et DOMINATI Nicolas } (ok)&lt;br /&gt;
# La sécurité sur les sites Web (ok) {RABARIJAONA Domoina et BERTHET Vincent}&lt;br /&gt;
# Présentation des Honeypots (ok) {Adiche Rafik et Jean-François Michel-Patrique}&lt;br /&gt;
# Google Hacking { Julien ARNOUX &amp;amp; Jeremy DEPOIL } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/ghack.pptx PPTX]&lt;br /&gt;
&lt;br /&gt;
== Sécurité des mobiles et informatique ambiante ==&lt;br /&gt;
&lt;br /&gt;
# Sécurité et mobile : nouvelle cible des pirates { GEVET Gwénaël et YANG Yang } (ok)&lt;br /&gt;
# Vulnérabilités des smartphones (ok) {Titouan VAN BELLE et Jean-Baptiste PAUMIER}&lt;br /&gt;
# L&#039;Informatique Ambiante et La Sécurité:Quel Protocole? (ok) {Marclin LEON et Farid BOUKHEDDAD}&lt;br /&gt;
# Vulnérabilité du protocole A5/1 des mobiles GSM. &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; {FERNANDES} [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Cryptologie_et_securite_informatique_-_Fernandes.pdf PDF]&lt;br /&gt;
# Sécurité GPRS &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; (PEHME et REY) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Securite_GPRS_-PEHME_REY.pdf PDF]&lt;br /&gt;
&lt;br /&gt;
== Politique de sécurité ==&lt;br /&gt;
&lt;br /&gt;
# Sécurité et [http://www.infosafe.fr/Armoirefortedin/Armoirefortedin.htm armoire forte ignifuge] pour les sauvegardes de données&lt;br /&gt;
# Fuites de donnée en entreprise (ok) {Tounkara Mounina et Philippe Monteiro}&lt;br /&gt;
# PRA le Plan de Reprise d&#039;Activité {Achraf AMEUR}&lt;br /&gt;
# La mise en place de la sécurité informatique au niveau national et international : CERTs, sites AntiSPAM&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Cryptographie =&lt;br /&gt;
&lt;br /&gt;
== Génération aléatoire ==&lt;br /&gt;
&lt;br /&gt;
# Principes et techniques de génération de nombres aléatoires {BERTHON Yohann &amp;amp; KELFANI Hugo &amp;amp; REY Anthony}&lt;br /&gt;
# Systèmes physiques de génération de nombres aléatoires : principes et avantages. (ok) {Florent Carral et Julie Tacheau}&lt;br /&gt;
&lt;br /&gt;
== Chiffrement symétrique (à clé secrète partagée) ==&lt;br /&gt;
&lt;br /&gt;
# AES { Avet Anthony &amp;amp; Duraz Aurélien }&lt;br /&gt;
&lt;br /&gt;
== Chiffrement asymétrique (à clé publique) ==&lt;br /&gt;
&lt;br /&gt;
# PGP et la sécurité de l&#039;information {Cyrille Mortier}&lt;br /&gt;
&lt;br /&gt;
== Signature, certificats ==&lt;br /&gt;
&lt;br /&gt;
# La signature numérique (ok) { DJEDDI Abdelkader }&lt;br /&gt;
# Les certificats (PGP, X509) et les infrastructures de gestion de clés &lt;br /&gt;
&lt;br /&gt;
== Empreintes et fonctions de hachage ==&lt;br /&gt;
&lt;br /&gt;
== Cryptanalyse ==&lt;br /&gt;
&lt;br /&gt;
# Le craquage de la cryptographie quantique ? { D. Cauwet, A. Hauguel }&lt;br /&gt;
# Calculateurs quantiques et applications en cryptographie { BORCARD Justine et CATHELIN Gaël }&lt;br /&gt;
# Vulnérabilité du protocole WEP et de RC4 pour les réseaux WiFi   &amp;lt;&amp;lt;&amp;lt;&amp;lt; { PAVLOU, DALLACOSTA } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Presentation_cryptologie_PAVLOU_DALLA_COSTA_512.mov MOV]&lt;br /&gt;
&lt;br /&gt;
== Tatouage, watermarking, biométrie, DRM ==&lt;br /&gt;
&lt;br /&gt;
# La stéganographie { K. Deléglise, Y. Rakotonanahary }&lt;br /&gt;
# La stéganographie { Bosviel Thomas &amp;amp; Tolron Sebastien}&lt;br /&gt;
# Biométrie { BACART Aurélien et BAH Abdoulaye } (ok)&lt;br /&gt;
# Biométrie (ok) { ZANE Bania et MENTDAHI Houda }&lt;br /&gt;
# Stéganographie(ok) { PONCET Johan et MARTIN Romain}&lt;br /&gt;
# Stéganographie ou les signatures numériques (ok) { TARDY Camille et CASSAGNERES Pierre-André}&lt;br /&gt;
# La biométrie, une solution miracle pour l&#039;authentification ? (ok) { FERNANDES PIRES Anthony et GAYET Eric}&lt;br /&gt;
# La gestion des DRM  {Petithory Thomas &amp;amp; Paccard Charléric}&lt;br /&gt;
# Le tatouage d&#039;image et de document (watermarking) &amp;lt;&amp;lt;&amp;lt;&amp;lt; {MAESEELE, CIMINERA } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Watermarking_Ciminera_Maeseele.pdf PDF]&lt;br /&gt;
&lt;br /&gt;
== Cryptographie quantique ==&lt;br /&gt;
&lt;br /&gt;
# Principes de cryptographie quantique (DE ROLAND Céline, LECLAIRE Juliana) [[Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9/Leclaire_DeRoland_Crypto_Quantique]]&lt;br /&gt;
# Cryptographie quantique: Vulnérabilités ( DCHAR Ahmed, AMJAD Nassif ) [[https://lama.univ-savoie.fr/mediawiki/index.php/Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9/Dchar_Amjad_Cryptographie_Quatique_Vulnerabilit%C3%A9]]&lt;br /&gt;
&lt;br /&gt;
= Sécurité, cryptographie dans la société =&lt;br /&gt;
&lt;br /&gt;
== Cryptographie historique ==&lt;br /&gt;
&lt;br /&gt;
# La cryptographie dans l&#039;antiquité { Y. Lombardi, G. Badin }&lt;br /&gt;
# La machine de Turing et ses variantes { C. Laignel, P.E. Roux }&lt;br /&gt;
# La machine ENIGMA { B. Da Silva, G. Ply }&lt;br /&gt;
# L&#039;histoire de la cryptographie (ok) {Costa Jean-Philippe et Morel Julien}&lt;br /&gt;
# Evolution de la cryptologie à travers les âges (ok, mais vaste !) { DEBAENE Aurélien et VINCENT Christophe }&lt;br /&gt;
# La Machine Enigma (ok) { JULLIAN-DESAYES Jeremy et GARDET Nicolas }&lt;br /&gt;
&lt;br /&gt;
== Cyberguerre ==&lt;br /&gt;
&lt;br /&gt;
# Cryptologie VS NSA { H. Ramamonjy, N.E. Ould Kadi }&lt;br /&gt;
# La cyberguerre { COLIN François et APPREDERISSE Benjamin } (ok)&lt;br /&gt;
# La cryptographie militaire { GIUNCHI Ryan &amp;amp; CIMINERA Lary }&lt;br /&gt;
# La cyberguerre (ok) {MAIRE Cyril et MONTCHAL Justine}&lt;br /&gt;
# La cyberguerre (ok) { SOUBEYRAND Martin et ROBART Laetitia }&lt;br /&gt;
&lt;br /&gt;
== Monnaies électroniques ==&lt;br /&gt;
&lt;br /&gt;
# le Bitcoin { H. Helbawi, A. Tang, J. }&lt;br /&gt;
# Le cryptosystème Bitcoin { Johanny Clerc-Renaud &amp;amp; Clément Montigny }&lt;br /&gt;
# La sécurité des monnaies électroniques {BUISSON Valentin &amp;amp; GENY-DUMONT Rémi}&lt;br /&gt;
&lt;br /&gt;
== Cartes bancaires ==&lt;br /&gt;
&lt;br /&gt;
# La sécurité des cartes bancaires { M. Salvat, Y. Salti }&lt;br /&gt;
# Sécurité des cartes bancaires { A. Bigane, F. Way }&lt;br /&gt;
# Le paiement par NFC { J. Maurice, S. Zehnder }&lt;br /&gt;
# Payement NFC { Montouchet Raphaël &amp;amp; Marois Jeremy }&lt;br /&gt;
# La technologie RFID et la sécurité { CHANTREL Thierry &amp;amp; SEZILLE Aurélien }&lt;br /&gt;
# La sécurité des cartes bancaires (ok) { DORIEN Christophe et LAPIERRE Rémy }&lt;br /&gt;
# Sécurité dans les cartes à puce (ok) { LAGHA Youssef et Nodari }&lt;br /&gt;
# 3DSecure { Natalia Lecoeur &amp;amp; Cindy Chiaberto } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/3D_Secure.pdf PDF]&lt;/div&gt;</summary>
		<author><name>AhmedDchar</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9/Dchar-Amjad_Cryptographie_Quantique_Vulnerabilit%C3%A9s&amp;diff=8557</id>
		<title>Projets étudiants cryptographie et sécurité/Dchar-Amjad Cryptographie Quantique Vulnerabilités</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9/Dchar-Amjad_Cryptographie_Quantique_Vulnerabilit%C3%A9s&amp;diff=8557"/>
		<updated>2016-02-17T10:15:07Z</updated>

		<summary type="html">&lt;p&gt;AhmedDchar : Page créée avec « &amp;#039;&amp;#039;&amp;#039;Par:&amp;#039;&amp;#039;&amp;#039;  DCHAR Ahmed  AMJAD Nassif »&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&#039;&#039;&#039;Par:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
DCHAR Ahmed&lt;br /&gt;
&lt;br /&gt;
AMJAD Nassif&lt;/div&gt;</summary>
		<author><name>AhmedDchar</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Discussion:Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9&amp;diff=8556</id>
		<title>Discussion:Projets étudiants cryptographie et sécurité</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Discussion:Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9&amp;diff=8556"/>
		<updated>2016-02-17T10:09:11Z</updated>

		<summary type="html">&lt;p&gt;AhmedDchar : /* Cryptographie quantique: Vulnérabilités */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>AhmedDchar</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Discussion:Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9&amp;diff=8555</id>
		<title>Discussion:Projets étudiants cryptographie et sécurité</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Discussion:Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9&amp;diff=8555"/>
		<updated>2016-02-17T10:08:18Z</updated>

		<summary type="html">&lt;p&gt;AhmedDchar : /* Cryptographie quantique: Vulnérabilités */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Cryptographie quantique: Vulnérabilités ==&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Par:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
DCHAR Ahmed&lt;br /&gt;
&lt;br /&gt;
AMJAD Nassif&lt;/div&gt;</summary>
		<author><name>AhmedDchar</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Discussion:Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9&amp;diff=8554</id>
		<title>Discussion:Projets étudiants cryptographie et sécurité</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Discussion:Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9&amp;diff=8554"/>
		<updated>2016-02-17T10:07:27Z</updated>

		<summary type="html">&lt;p&gt;AhmedDchar : /* Cryptographie quantique: Vulnérabilités ( DCHAR Ahmed, AMJAD Nassif ) */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Cryptographie quantique: Vulnérabilités ==&lt;br /&gt;
&lt;br /&gt;
Par:&lt;br /&gt;
DCHAR Ahmed&lt;br /&gt;
AMJAD Nassif&lt;/div&gt;</summary>
		<author><name>AhmedDchar</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Discussion:Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9&amp;diff=8553</id>
		<title>Discussion:Projets étudiants cryptographie et sécurité</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Discussion:Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9&amp;diff=8553"/>
		<updated>2016-02-17T10:04:48Z</updated>

		<summary type="html">&lt;p&gt;AhmedDchar : /* Cryptographie quantique: Vulnérabilités ( DCHAR Ahmed, AMJAD Nassif ) */ nouvelle section&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Cryptographie quantique: Vulnérabilités ( DCHAR Ahmed, AMJAD Nassif ) ==&lt;br /&gt;
&lt;br /&gt;
...&lt;/div&gt;</summary>
		<author><name>AhmedDchar</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9&amp;diff=8552</id>
		<title>Projets étudiants cryptographie et sécurité</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9&amp;diff=8552"/>
		<updated>2016-02-17T10:01:11Z</updated>

		<summary type="html">&lt;p&gt;AhmedDchar : /* Cryptographie quantique */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
= Sécurité informatique =&lt;br /&gt;
&lt;br /&gt;
== Logiciels malveillants ==&lt;br /&gt;
&lt;br /&gt;
# le virus &amp;quot;stuxnet&amp;quot; { N. Challut et T. Chisci }&lt;br /&gt;
# Cryptolocker { W. Lecable, M. Genovese }&lt;br /&gt;
# Octobre Rouge { REGAZZONI Rudy et LOMBARD Adrien } (ok)&lt;br /&gt;
# Virus et antivirus (ok) {EL AZHAR Said}&lt;br /&gt;
# Présentation et explication de l&#039;attaque par le virus Stuxnet (ok) {PIRAT Victor et MENDES Etienne}&lt;br /&gt;
# Virus et antivirus { Mehdi M. et Christophe M. }&lt;br /&gt;
&lt;br /&gt;
== Attaques, exploit ==&lt;br /&gt;
&lt;br /&gt;
# Présentation et explication d&#039;une attaque historique (laquelle ?) { FLEUTIAUX Marc et AGUETTAZ Cédric}&lt;br /&gt;
# Tour d&#039;horizon des attaques par Injection SQL. (ok) {MILLER Lucas et VIONNET Jean}&lt;br /&gt;
# Attaques sur SSL. (ok) {Ferlay Mathieu et Six Lancelot}&lt;br /&gt;
# Le Phreaking, piratage téléphonique (ok) {Rey Myriam}&lt;br /&gt;
# IP Spoofing et DNS Spoofing { Alberic Martel &amp;amp; Fabien Dezempte ) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/ip-dns-spoofing.ppt PPT]&lt;br /&gt;
# Les attaques médiatisées sur les systèmes informatiques {Renneville Guybert et Fabrice Noraz}&lt;br /&gt;
# Les attaques médiatisées sur les systèmes informatiques : Attaque de Mitnick, Morris Worm, DDOS Mafia Boy, etc   &amp;lt;&amp;lt;&amp;lt;&amp;lt; { PIPARO, HUMBERT } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Les_attaques_mediatisees_-_PIPARO_HUMBERT.pdf PDF]&lt;br /&gt;
# Attaques par injection de code XSS, parades &amp;lt;&amp;lt;&amp;lt;&amp;lt; { SERRA &amp;amp; ROCHE ) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Expose_securite_sur_le_XSS_-_Roche_et_Serra.pdf PDF]&lt;br /&gt;
# IP Spoofing et DNS Spoofing &amp;lt;&amp;lt;&amp;lt;&amp;lt; { DEMOLIS &amp;amp; JUMEAU )&lt;br /&gt;
# &amp;quot;Reset Glitch Hack&amp;quot; Xbox 360 {Joris et Tim}&lt;br /&gt;
&lt;br /&gt;
== Sécurité applicative ==&lt;br /&gt;
&lt;br /&gt;
# Comparaison de différents logiciels de crackage (ok) { AMBLARD Mathieu }&lt;br /&gt;
# Construire des bons mots de passe { Liu Siqi }&lt;br /&gt;
# Sécurité anti-piratage (ok) {CHEVALIER Daniel et REIGNIER David}&lt;br /&gt;
&lt;br /&gt;
== Sécurité réseaux ==&lt;br /&gt;
&lt;br /&gt;
# La sécurité et les chaines TV cryptées { CINDOLO Giuseppe &amp;amp; NARETTO Benjamin }&lt;br /&gt;
# Tunneling TCP/IP via SSH {RAHARISON Laurent &amp;amp; JEAN FRANÇOIS Michael}&lt;br /&gt;
# HTTPS et SSL { ASSIER Aymeric et ROLLINGER Claire } (ok)&lt;br /&gt;
# DMZ { COLLOMB Camille et LAURENT Corantin } (ok)&lt;br /&gt;
# Sécurité des réseaux sans fils (ok) { ZHONG Jie et GONZALEZ Miguel }&lt;br /&gt;
# Le principe de VPN et les attaques de VPN (ok) { DU Peng }&lt;br /&gt;
# Présentation de quelques attaques informatiques et quelques solutions proposées pour y remédier dans les réseaux P2P (ok) { Lila Zane et Ouhemmi }&lt;br /&gt;
# Comment Aircrack trouve les clés WEP des réseaux wifi (ok) { LANOISELIER Aurélien et MARCHANOFF Jérôme}&lt;br /&gt;
# Tunneling, sécurisation et piratage (ok). {COLLEN Cyril et LAQUA Johann}&lt;br /&gt;
# Securité des réseaux sans fils (ok) {Tounkara Mounina et Philippe Monteiro}&lt;br /&gt;
# Les Protocoles de sécurité dans les réseaux WiFi (WEP et WPA) &amp;lt;&amp;lt;&amp;lt;&amp;lt; { Mickaël Wang &amp;amp; Arnaud Villevieille } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/Securite-wifi.pdf PDF]&lt;br /&gt;
# Les outils d&#039;analyse de la sécurité des réseaux : renifleur, scanneurs de ports, outils de détection d&#039;intruison { Anis HADJALI &amp;amp; Vlad VESA } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/analyse-securite.pdf PDF]&lt;br /&gt;
# L&#039;introduction SSL,SSH { Julien Roche &amp;amp; Yi Wang }&lt;br /&gt;
# Secure shell (SSH) : protocole, applications, tunnelling &amp;lt;&amp;lt;&amp;lt;&amp;lt; {BODIN}&lt;br /&gt;
# Sécurité des réseaux sans fil : authentification, chiffrement, WEP, WPA =&amp;gt;Bugnard/Berthet&lt;br /&gt;
# Sécuriser un réseau : pare-feu, zone démilitarisée, protection des serveurs, adressage local &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; {FOLLIET et VIALA} [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/presentation_VIALA_FOLLIET.pdf PDF]&lt;br /&gt;
# IPsec&lt;br /&gt;
&lt;br /&gt;
== Sécurité de l&#039;hôte ==&lt;br /&gt;
&lt;br /&gt;
# La sécurité dans les box de FAI { Charron Thomas &amp;amp; Mesurolle Anthony }&lt;br /&gt;
# Failles de sécurité des systèmes informatiques de grandes entreprises (LinkedIn, Apple, Sony, ...) { ARNOULD Mickaël et LEMAIRE Noémie } (ok)&lt;br /&gt;
# La virtualisation, facteur de sécurité ou de vulnérabilité (ok) { DIMIER Cédric et CARRIE Antoine }&lt;br /&gt;
# Sécurité sous Linux en entreprise { Joël Leroy  Ebouele &amp;amp; Barbier Keller }&lt;br /&gt;
# Techniques et outils de chiffrements de partitions [Valat Sebastien &amp;amp; Bouleis Romain]&lt;br /&gt;
# OpenBSD : aspects sécurité &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; (REVELIN et ERROCHDI) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/OpenBSD_-_Revelin-Errochdi.pdf PDF]&lt;br /&gt;
&lt;br /&gt;
== Sécurité et web ==&lt;br /&gt;
&lt;br /&gt;
# Google Recaptcha { A. SAYAH, A. EL-HARRAS }&lt;br /&gt;
# Le Cloud et la Cryptologie { Capellaro Alexandre &amp;amp; Chabert Cédric }&lt;br /&gt;
# Sécurité atypique et empreintes des navigateurs {FONTANA Antonin}&lt;br /&gt;
# Injections SQL &amp;amp; faille XSS { GUILLOT Pierre &amp;amp; KRATTINGER Thibaut }&lt;br /&gt;
# Nouvelle philosophie de partage de fichiers avec MEGA { WAYNTAL David et DOMINATI Nicolas } (ok)&lt;br /&gt;
# La sécurité sur les sites Web (ok) {RABARIJAONA Domoina et BERTHET Vincent}&lt;br /&gt;
# Présentation des Honeypots (ok) {Adiche Rafik et Jean-François Michel-Patrique}&lt;br /&gt;
# Google Hacking { Julien ARNOUX &amp;amp; Jeremy DEPOIL } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/ghack.pptx PPTX]&lt;br /&gt;
&lt;br /&gt;
== Sécurité des mobiles et informatique ambiante ==&lt;br /&gt;
&lt;br /&gt;
# Sécurité et mobile : nouvelle cible des pirates { GEVET Gwénaël et YANG Yang } (ok)&lt;br /&gt;
# Vulnérabilités des smartphones (ok) {Titouan VAN BELLE et Jean-Baptiste PAUMIER}&lt;br /&gt;
# L&#039;Informatique Ambiante et La Sécurité:Quel Protocole? (ok) {Marclin LEON et Farid BOUKHEDDAD}&lt;br /&gt;
# Vulnérabilité du protocole A5/1 des mobiles GSM. &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; {FERNANDES} [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Cryptologie_et_securite_informatique_-_Fernandes.pdf PDF]&lt;br /&gt;
# Sécurité GPRS &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; (PEHME et REY) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Securite_GPRS_-PEHME_REY.pdf PDF]&lt;br /&gt;
&lt;br /&gt;
== Politique de sécurité ==&lt;br /&gt;
&lt;br /&gt;
# Sécurité et [http://www.infosafe.fr/Armoirefortedin/Armoirefortedin.htm armoire forte ignifuge] pour les sauvegardes de données&lt;br /&gt;
# Fuites de donnée en entreprise (ok) {Tounkara Mounina et Philippe Monteiro}&lt;br /&gt;
# PRA le Plan de Reprise d&#039;Activité {Achraf AMEUR}&lt;br /&gt;
# La mise en place de la sécurité informatique au niveau national et international : CERTs, sites AntiSPAM&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Cryptographie =&lt;br /&gt;
&lt;br /&gt;
== Génération aléatoire ==&lt;br /&gt;
&lt;br /&gt;
# Principes et techniques de génération de nombres aléatoires {BERTHON Yohann &amp;amp; KELFANI Hugo &amp;amp; REY Anthony}&lt;br /&gt;
# Systèmes physiques de génération de nombres aléatoires : principes et avantages. (ok) {Florent Carral et Julie Tacheau}&lt;br /&gt;
&lt;br /&gt;
== Chiffrement symétrique (à clé secrète partagée) ==&lt;br /&gt;
&lt;br /&gt;
# AES { Avet Anthony &amp;amp; Duraz Aurélien }&lt;br /&gt;
&lt;br /&gt;
== Chiffrement asymétrique (à clé publique) ==&lt;br /&gt;
&lt;br /&gt;
# PGP et la sécurité de l&#039;information {Cyrille Mortier}&lt;br /&gt;
&lt;br /&gt;
== Signature, certificats ==&lt;br /&gt;
&lt;br /&gt;
# La signature numérique (ok) { DJEDDI Abdelkader }&lt;br /&gt;
# Les certificats (PGP, X509) et les infrastructures de gestion de clés &lt;br /&gt;
&lt;br /&gt;
== Empreintes et fonctions de hachage ==&lt;br /&gt;
&lt;br /&gt;
== Cryptanalyse ==&lt;br /&gt;
&lt;br /&gt;
# Le craquage de la cryptographie quantique ? { D. Cauwet, A. Hauguel }&lt;br /&gt;
# Calculateurs quantiques et applications en cryptographie { BORCARD Justine et CATHELIN Gaël }&lt;br /&gt;
# Vulnérabilité du protocole WEP et de RC4 pour les réseaux WiFi   &amp;lt;&amp;lt;&amp;lt;&amp;lt; { PAVLOU, DALLACOSTA } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Presentation_cryptologie_PAVLOU_DALLA_COSTA_512.mov MOV]&lt;br /&gt;
&lt;br /&gt;
== Tatouage, watermarking, biométrie, DRM ==&lt;br /&gt;
&lt;br /&gt;
# La stéganographie { K. Deléglise, Y. Rakotonanahary }&lt;br /&gt;
# La stéganographie { Bosviel Thomas &amp;amp; Tolron Sebastien}&lt;br /&gt;
# Biométrie { BACART Aurélien et BAH Abdoulaye } (ok)&lt;br /&gt;
# Biométrie (ok) { ZANE Bania et MENTDAHI Houda }&lt;br /&gt;
# Stéganographie(ok) { PONCET Johan et MARTIN Romain}&lt;br /&gt;
# Stéganographie ou les signatures numériques (ok) { TARDY Camille et CASSAGNERES Pierre-André}&lt;br /&gt;
# La biométrie, une solution miracle pour l&#039;authentification ? (ok) { FERNANDES PIRES Anthony et GAYET Eric}&lt;br /&gt;
# La gestion des DRM  {Petithory Thomas &amp;amp; Paccard Charléric}&lt;br /&gt;
# Le tatouage d&#039;image et de document (watermarking) &amp;lt;&amp;lt;&amp;lt;&amp;lt; {MAESEELE, CIMINERA } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Watermarking_Ciminera_Maeseele.pdf PDF]&lt;br /&gt;
&lt;br /&gt;
== Cryptographie quantique ==&lt;br /&gt;
&lt;br /&gt;
# Principes de cryptographie quantique (DE ROLAND Céline, LECLAIRE Juliana) [[Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9/Leclaire_DeRoland_Crypto_Quantique]]&lt;br /&gt;
# Cryptographie quantique: Vulnérabilités ( DCHAR Ahmed, AMJAD Nassif )&lt;br /&gt;
&lt;br /&gt;
= Sécurité, cryptographie dans la société =&lt;br /&gt;
&lt;br /&gt;
== Cryptographie historique ==&lt;br /&gt;
&lt;br /&gt;
# La cryptographie dans l&#039;antiquité { Y. Lombardi, G. Badin }&lt;br /&gt;
# La machine de Turing et ses variantes { C. Laignel, P.E. Roux }&lt;br /&gt;
# La machine ENIGMA { B. Da Silva, G. Ply }&lt;br /&gt;
# L&#039;histoire de la cryptographie (ok) {Costa Jean-Philippe et Morel Julien}&lt;br /&gt;
# Evolution de la cryptologie à travers les âges (ok, mais vaste !) { DEBAENE Aurélien et VINCENT Christophe }&lt;br /&gt;
# La Machine Enigma (ok) { JULLIAN-DESAYES Jeremy et GARDET Nicolas }&lt;br /&gt;
&lt;br /&gt;
== Cyberguerre ==&lt;br /&gt;
&lt;br /&gt;
# Cryptologie VS NSA { H. Ramamonjy, N.E. Ould Kadi }&lt;br /&gt;
# La cyberguerre { COLIN François et APPREDERISSE Benjamin } (ok)&lt;br /&gt;
# La cryptographie militaire { GIUNCHI Ryan &amp;amp; CIMINERA Lary }&lt;br /&gt;
# La cyberguerre (ok) {MAIRE Cyril et MONTCHAL Justine}&lt;br /&gt;
# La cyberguerre (ok) { SOUBEYRAND Martin et ROBART Laetitia }&lt;br /&gt;
&lt;br /&gt;
== Monnaies électroniques ==&lt;br /&gt;
&lt;br /&gt;
# le Bitcoin { H. Helbawi, A. Tang, J. }&lt;br /&gt;
# Le cryptosystème Bitcoin { Johanny Clerc-Renaud &amp;amp; Clément Montigny }&lt;br /&gt;
# La sécurité des monnaies électroniques {BUISSON Valentin &amp;amp; GENY-DUMONT Rémi}&lt;br /&gt;
&lt;br /&gt;
== Cartes bancaires ==&lt;br /&gt;
&lt;br /&gt;
# La sécurité des cartes bancaires { M. Salvat, Y. Salti }&lt;br /&gt;
# Sécurité des cartes bancaires { A. Bigane, F. Way }&lt;br /&gt;
# Le paiement par NFC { J. Maurice, S. Zehnder }&lt;br /&gt;
# Payement NFC { Montouchet Raphaël &amp;amp; Marois Jeremy }&lt;br /&gt;
# La technologie RFID et la sécurité { CHANTREL Thierry &amp;amp; SEZILLE Aurélien }&lt;br /&gt;
# La sécurité des cartes bancaires (ok) { DORIEN Christophe et LAPIERRE Rémy }&lt;br /&gt;
# Sécurité dans les cartes à puce (ok) { LAGHA Youssef et Nodari }&lt;br /&gt;
# 3DSecure { Natalia Lecoeur &amp;amp; Cindy Chiaberto } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/3D_Secure.pdf PDF]&lt;/div&gt;</summary>
		<author><name>AhmedDchar</name></author>
	</entry>
</feed>