<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="fr">
	<id>http://os-vps418.infomaniak.ch:1250/mediawiki/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=ArnaudSaintMarcel</id>
	<title>Wiki du LAMA (UMR 5127) - Contributions [fr]</title>
	<link rel="self" type="application/atom+xml" href="http://os-vps418.infomaniak.ch:1250/mediawiki/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=ArnaudSaintMarcel"/>
	<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php/Sp%C3%A9cial:Contributions/ArnaudSaintMarcel"/>
	<updated>2026-04-18T14:31:45Z</updated>
	<subtitle>Contributions</subtitle>
	<generator>MediaWiki 1.39.4</generator>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9/Saint-Marcel_failles_NFC&amp;diff=8850</id>
		<title>Projets étudiants cryptographie et sécurité/Saint-Marcel failles NFC</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9/Saint-Marcel_failles_NFC&amp;diff=8850"/>
		<updated>2016-03-20T21:04:37Z</updated>

		<summary type="html">&lt;p&gt;ArnaudSaintMarcel : /* Développement */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Introduction ==&lt;br /&gt;
[[Fichier:terminal.png|thumb|]]&lt;br /&gt;
Le NFC (Near Field Communication), est de plus en plus utilisé. Ce système de communication permet de payer sans qu’il n’y ai de contact physique entre le terminal de paiement et la carte bancaire. &lt;br /&gt;
Ce mode de paiement ne nécessite pas le code confidentiel d’un paiement classique. Les montants de paiement pour le sans contact, sont faibles (&amp;lt;20€) et sont de maximum 140€ à la suite. &lt;br /&gt;
Dès lors que le code de carte bancaire est entré, ce compteur repart à zéro.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Le Sniffing ==&lt;br /&gt;
[[Fichier:sniffing.png|thumb|Exemple de retour de scan par une application mobile]]&lt;br /&gt;
Comme son nom l’indique, le sniffing consiste à récupérer des informations. Il existe de nombreuses application de lecture de carte bancaire sur smartphone. En effet beaucoup d’entre eux sont équipés de la technologie NFC. Les cartes NFC peuvent être détectés à environ 10cm. Une personne mal intentionnée, peut prendre cette application et sans servir de manière détourné. &lt;br /&gt;
En effet, pour garantir une facilité et une rapidité de paiement, les données de la carte ne sont pas dur à récupérer. Avec un simple scan NFC, on peut récupérer le numéro de carte bancaire, la date de validité, la listes des dernières opérations, le type de carte et anciennement le nom du titulaire de la carte. Nous ne pouvons récupérer le code confidentiel ni le cryptogramme visuel. Cependant, ces quelques informations suffisent pour payer sur certains sites marchands. Il est donc simple pour n’importe quel individu de récupérer une application mobile, de se coller à un passant pour sniffer sa carte et ensuite de faire tranquillement des achats sur internet.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Les terminaux ==&lt;br /&gt;
&lt;br /&gt;
Un risque est aussi présent sur les terminaux de paiement eux-mêmes. En effet, il existe une faille de sécurité. Celle-ci apparait lorsque le terminal n’est plus relié au réseau de paiement (il est Offline). Pour ne pas gêner le commerçant ni le client, lorsque le terminal de paiement est offline, les transactions sont enregistrées localement dans le terminal. C’est alors là que la faille apparait, il suffit de modifier la devise de la transaction dans le terminal pour pouvoir changer le montant de la transaction elle-même. Ainsi, la transaction n’est plus limitée à 20euros.&lt;br /&gt;
&lt;br /&gt;
== Les faux terminaux ==&lt;br /&gt;
&lt;br /&gt;
Ce risque est le moins évident à mettre en place, il nécessite de bonnes connaissances en informatique et en blanchiment d’argent. &lt;br /&gt;
Cette méthode consiste, avec un ordinateur de simuler un faux terminal de paiement. &lt;br /&gt;
Il faut ensuite mettre ce terminal en attente de paiement (comme chez un commerçant lorsque vous devez réglé). Le terminal attend donc la détection d’une carte de paiement NFC. Les malfaiteurs qui ont connecté un dongle NFC à leur pc, on juste à marcher dans la rue et détecter la carte de crédit d’une personne afin de valider le paiement.&lt;br /&gt;
L’étape suivante consiste à l’aide de la technique précédente de modifier le montant de cette transaction. Ensuite grâce à un système de blanchiment d’argent, il suffit aux malfaiteurs de dirigé ces transactions frauduleuses vers leurs comptes.   &lt;br /&gt;
On a ainsi forcé une carte à effectuer le paiement sans même que son propriétaire ne soit au courant.&lt;br /&gt;
&lt;br /&gt;
== Développement ==&lt;br /&gt;
&lt;br /&gt;
Il existe des librairies spécialement conçu pour exploiter les communications NFC. Ainsi avec un peu de temps et de connaissances, il est possible de créer sa propre application ou son propre programme de lecture de carte NFC.&lt;br /&gt;
Exemple [http://nfc-tools.org/index.php?title=Libnfc libnfc]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;Exemple de code pour connaitre le type de carte : &amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
byte[] recv = transceive(&amp;quot;00 A4 04 0C 09 D2 76 00 00 25 45 50 02 00&amp;quot;);&lt;br /&gt;
&lt;br /&gt;
if (new String(transceive(&amp;quot;00 A4 04 0C 07 A0 00 00 00 04 10 10&amp;quot;), &amp;quot;ISO-8859-1&amp;quot;).contains(&amp;quot;MasterCard&amp;quot;)) {	// MasterCard&lt;br /&gt;
&lt;br /&gt;
				cardtype.setText(&amp;quot;MasterCard&amp;quot;);&lt;br /&gt;
} else if (new String(transceive(&amp;quot;00 A4 04 0C 07 A0 00 00 00 03 10 10&amp;quot;), &amp;quot;ISO-8859-1&amp;quot;).length() &amp;gt; 2) {&lt;br /&gt;
&lt;br /&gt;
				cardtype.setText(&amp;quot;Visa&amp;quot;);&lt;br /&gt;
&lt;br /&gt;
			} else if (new String(transceive(&amp;quot;00 A4 04 0C 07 A0 00 00 00 04 99 99&amp;quot;), &amp;quot;ISO-8859-1&amp;quot;).length() &amp;gt; 2) {&lt;br /&gt;
&lt;br /&gt;
				cardtype.setText(&amp;quot;MasterCard&amp;quot;);&lt;br /&gt;
&lt;br /&gt;
			} else if (new String(transceive(&amp;quot;00 A4 04 0C 07 A0 00 00 00 04 30 60&amp;quot;), &amp;quot;ISO-8859-1&amp;quot;).length() &amp;gt; 2) {;&lt;br /&gt;
&lt;br /&gt;
				cardtype.setText(&amp;quot;Maestro&amp;quot;);&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;Exemple de code pour récupérer le numéro de carte: &amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
// Read EF_ID&lt;br /&gt;
&lt;br /&gt;
recv = transceive(&amp;quot;00 B2 01 BC 00&amp;quot;);&lt;br /&gt;
&lt;br /&gt;
cartenumber.setText(SharedUtils.Byte2Hex(Arrays.copyOfRange(recv, 4, 9)).replace(&amp;quot; &amp;quot;, &amp;quot;&amp;quot;));&lt;/div&gt;</summary>
		<author><name>ArnaudSaintMarcel</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9/Saint-Marcel_failles_NFC&amp;diff=8849</id>
		<title>Projets étudiants cryptographie et sécurité/Saint-Marcel failles NFC</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9/Saint-Marcel_failles_NFC&amp;diff=8849"/>
		<updated>2016-03-20T20:57:09Z</updated>

		<summary type="html">&lt;p&gt;ArnaudSaintMarcel : /* Développement */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Introduction ==&lt;br /&gt;
[[Fichier:terminal.png|thumb|]]&lt;br /&gt;
Le NFC (Near Field Communication), est de plus en plus utilisé. Ce système de communication permet de payer sans qu’il n’y ai de contact physique entre le terminal de paiement et la carte bancaire. &lt;br /&gt;
Ce mode de paiement ne nécessite pas le code confidentiel d’un paiement classique. Les montants de paiement pour le sans contact, sont faibles (&amp;lt;20€) et sont de maximum 140€ à la suite. &lt;br /&gt;
Dès lors que le code de carte bancaire est entré, ce compteur repart à zéro.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Le Sniffing ==&lt;br /&gt;
[[Fichier:sniffing.png|thumb|Exemple de retour de scan par une application mobile]]&lt;br /&gt;
Comme son nom l’indique, le sniffing consiste à récupérer des informations. Il existe de nombreuses application de lecture de carte bancaire sur smartphone. En effet beaucoup d’entre eux sont équipés de la technologie NFC. Les cartes NFC peuvent être détectés à environ 10cm. Une personne mal intentionnée, peut prendre cette application et sans servir de manière détourné. &lt;br /&gt;
En effet, pour garantir une facilité et une rapidité de paiement, les données de la carte ne sont pas dur à récupérer. Avec un simple scan NFC, on peut récupérer le numéro de carte bancaire, la date de validité, la listes des dernières opérations, le type de carte et anciennement le nom du titulaire de la carte. Nous ne pouvons récupérer le code confidentiel ni le cryptogramme visuel. Cependant, ces quelques informations suffisent pour payer sur certains sites marchands. Il est donc simple pour n’importe quel individu de récupérer une application mobile, de se coller à un passant pour sniffer sa carte et ensuite de faire tranquillement des achats sur internet.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Les terminaux ==&lt;br /&gt;
&lt;br /&gt;
Un risque est aussi présent sur les terminaux de paiement eux-mêmes. En effet, il existe une faille de sécurité. Celle-ci apparait lorsque le terminal n’est plus relié au réseau de paiement (il est Offline). Pour ne pas gêner le commerçant ni le client, lorsque le terminal de paiement est offline, les transactions sont enregistrées localement dans le terminal. C’est alors là que la faille apparait, il suffit de modifier la devise de la transaction dans le terminal pour pouvoir changer le montant de la transaction elle-même. Ainsi, la transaction n’est plus limitée à 20euros.&lt;br /&gt;
&lt;br /&gt;
== Les faux terminaux ==&lt;br /&gt;
&lt;br /&gt;
Ce risque est le moins évident à mettre en place, il nécessite de bonnes connaissances en informatique et en blanchiment d’argent. &lt;br /&gt;
Cette méthode consiste, avec un ordinateur de simuler un faux terminal de paiement. &lt;br /&gt;
Il faut ensuite mettre ce terminal en attente de paiement (comme chez un commerçant lorsque vous devez réglé). Le terminal attend donc la détection d’une carte de paiement NFC. Les malfaiteurs qui ont connecté un dongle NFC à leur pc, on juste à marcher dans la rue et détecter la carte de crédit d’une personne afin de valider le paiement.&lt;br /&gt;
L’étape suivante consiste à l’aide de la technique précédente de modifier le montant de cette transaction. Ensuite grâce à un système de blanchiment d’argent, il suffit aux malfaiteurs de dirigé ces transactions frauduleuses vers leurs comptes.   &lt;br /&gt;
On a ainsi forcé une carte à effectuer le paiement sans même que son propriétaire ne soit au courant.&lt;br /&gt;
&lt;br /&gt;
== Développement ==&lt;br /&gt;
&lt;br /&gt;
Il existe des librairies spécialement conçu pour exploiter les communications NFC. Ainsi avec un peu de temps et de connaissances, il est possible de créer sa propre application ou son propre programme de lecture de carte NFC.&lt;br /&gt;
Exemple [http://nfc-tools.org/index.php?title=Libnfc libnfc]&lt;br /&gt;
&lt;br /&gt;
Exemple de code pour connaitre le type de carte : &lt;br /&gt;
&lt;br /&gt;
byte[] recv = transceive(&amp;quot;00 A4 04 0C 09 D2 76 00 00 25 45 50 02 00&amp;quot;);&lt;br /&gt;
&lt;br /&gt;
if (new String(transceive(&amp;quot;00 A4 04 0C 07 A0 00 00 00 04 10 10&amp;quot;), &amp;quot;ISO-8859-1&amp;quot;).contains(&amp;quot;MasterCard&amp;quot;)) {	// MasterCard&lt;br /&gt;
&lt;br /&gt;
				cardtype.setText(&amp;quot;MasterCard&amp;quot;);&lt;br /&gt;
} else if (new String(transceive(&amp;quot;00 A4 04 0C 07 A0 00 00 00 03 10 10&amp;quot;), &amp;quot;ISO-8859-1&amp;quot;).length() &amp;gt; 2) {&lt;br /&gt;
&lt;br /&gt;
				cardtype.setText(&amp;quot;Visa&amp;quot;);&lt;br /&gt;
&lt;br /&gt;
			} else if (new String(transceive(&amp;quot;00 A4 04 0C 07 A0 00 00 00 04 99 99&amp;quot;), &amp;quot;ISO-8859-1&amp;quot;).length() &amp;gt; 2) {&lt;br /&gt;
&lt;br /&gt;
				cardtype.setText(&amp;quot;MasterCard&amp;quot;);&lt;br /&gt;
&lt;br /&gt;
			} else if (new String(transceive(&amp;quot;00 A4 04 0C 07 A0 00 00 00 04 30 60&amp;quot;), &amp;quot;ISO-8859-1&amp;quot;).length() &amp;gt; 2) {;&lt;br /&gt;
&lt;br /&gt;
				cardtype.setText(&amp;quot;Maestro&amp;quot;);&lt;/div&gt;</summary>
		<author><name>ArnaudSaintMarcel</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9&amp;diff=8848</id>
		<title>Projets étudiants cryptographie et sécurité</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9&amp;diff=8848"/>
		<updated>2016-03-20T20:50:07Z</updated>

		<summary type="html">&lt;p&gt;ArnaudSaintMarcel : /* Cartes bancaires */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
= Sécurité informatique =&lt;br /&gt;
&lt;br /&gt;
== Logiciels malveillants ==&lt;br /&gt;
&lt;br /&gt;
# le virus &amp;quot;stuxnet&amp;quot; { N. Challut et T. Chisci }&lt;br /&gt;
# Cryptolocker { W. Lecable, M. Genovese }&lt;br /&gt;
# Octobre Rouge { REGAZZONI Rudy et LOMBARD Adrien } (ok)&lt;br /&gt;
# Virus et antivirus (ok) {EL AZHAR Said}&lt;br /&gt;
# Présentation et explication de l&#039;attaque par le virus Stuxnet (ok) {PIRAT Victor et MENDES Etienne}&lt;br /&gt;
# Virus et antivirus { Mehdi M. et Christophe M. }&lt;br /&gt;
# Virus et Antivirus {L Burnet et Y Bouklinam } [[Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9/BouklinamBurnet_Virus_Antivirus]]&lt;br /&gt;
&lt;br /&gt;
== Attaques, exploit ==&lt;br /&gt;
&lt;br /&gt;
# Présentation et explication d&#039;une attaque historique (laquelle ?) { FLEUTIAUX Marc et AGUETTAZ Cédric}&lt;br /&gt;
# Tour d&#039;horizon des attaques par Injection SQL. (ok) {MILLER Lucas et VIONNET Jean}&lt;br /&gt;
# Attaques sur SSL. (ok) {Ferlay Mathieu et Six Lancelot}&lt;br /&gt;
# Le Phreaking, piratage téléphonique (ok) {Rey Myriam}&lt;br /&gt;
# IP Spoofing et DNS Spoofing { Alberic Martel &amp;amp; Fabien Dezempte ) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/ip-dns-spoofing.ppt PPT]&lt;br /&gt;
# Les attaques médiatisées sur les systèmes informatiques {Renneville Guybert et Fabrice Noraz}&lt;br /&gt;
# Les attaques médiatisées sur les systèmes informatiques : Attaque de Mitnick, Morris Worm, DDOS Mafia Boy, etc   &amp;lt;&amp;lt;&amp;lt;&amp;lt; { PIPARO, HUMBERT } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Les_attaques_mediatisees_-_PIPARO_HUMBERT.pdf PDF]&lt;br /&gt;
# Attaques par injection de code XSS, parades &amp;lt;&amp;lt;&amp;lt;&amp;lt; { SERRA &amp;amp; ROCHE ) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Expose_securite_sur_le_XSS_-_Roche_et_Serra.pdf PDF]&lt;br /&gt;
# IP Spoofing et DNS Spoofing &amp;lt;&amp;lt;&amp;lt;&amp;lt; { DEMOLIS &amp;amp; JUMEAU )&lt;br /&gt;
# &amp;quot;Reset Glitch Hack&amp;quot; Xbox 360 {Joris et Tim} [[Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9/BodinDeWinter_XBOX_RGH]]&lt;br /&gt;
&lt;br /&gt;
== Sécurité applicative ==&lt;br /&gt;
&lt;br /&gt;
# Comparaison de différents logiciels de crackage (ok) { AMBLARD Mathieu }&lt;br /&gt;
# Construire des bons mots de passe { Liu Siqi }&lt;br /&gt;
# Sécurité anti-piratage (ok) {CHEVALIER Daniel et REIGNIER David}&lt;br /&gt;
&lt;br /&gt;
== Sécurité réseaux ==&lt;br /&gt;
&lt;br /&gt;
# La sécurité et les chaines TV cryptées { CINDOLO Giuseppe &amp;amp; NARETTO Benjamin }&lt;br /&gt;
# Tunneling TCP/IP via SSH {RAHARISON Laurent &amp;amp; JEAN FRANÇOIS Michael}&lt;br /&gt;
# HTTPS et SSL { ASSIER Aymeric et ROLLINGER Claire } (ok)&lt;br /&gt;
# DMZ { COLLOMB Camille et LAURENT Corantin } (ok)&lt;br /&gt;
# Sécurité des réseaux sans fils (ok) { ZHONG Jie et GONZALEZ Miguel }&lt;br /&gt;
# Le principe de VPN et les attaques de VPN (ok) { DU Peng }&lt;br /&gt;
# Présentation de quelques attaques informatiques et quelques solutions proposées pour y remédier dans les réseaux P2P (ok) { Lila Zane et Ouhemmi }&lt;br /&gt;
# Comment Aircrack trouve les clés WEP des réseaux wifi (ok) { LANOISELIER Aurélien et MARCHANOFF Jérôme}&lt;br /&gt;
# Tunneling, sécurisation et piratage (ok). {COLLEN Cyril et LAQUA Johann}&lt;br /&gt;
# Securité des réseaux sans fils (ok) {Tounkara Mounina et Philippe Monteiro}&lt;br /&gt;
# Les Protocoles de sécurité dans les réseaux WiFi (WEP et WPA) &amp;lt;&amp;lt;&amp;lt;&amp;lt; { Mickaël Wang &amp;amp; Arnaud Villevieille } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/Securite-wifi.pdf PDF]&lt;br /&gt;
# Les outils d&#039;analyse de la sécurité des réseaux : renifleur, scanneurs de ports, outils de détection d&#039;intruison { Anis HADJALI &amp;amp; Vlad VESA } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/analyse-securite.pdf PDF]&lt;br /&gt;
# L&#039;introduction SSL,SSH { Julien Roche &amp;amp; Yi Wang }&lt;br /&gt;
# Secure shell (SSH) : protocole, applications, tunnelling &amp;lt;&amp;lt;&amp;lt;&amp;lt; {BODIN}&lt;br /&gt;
# Sécurité des réseaux sans fil : authentification, chiffrement, WEP, WPA =&amp;gt;Bugnard/Berthet&lt;br /&gt;
# Sécuriser un réseau : pare-feu, zone démilitarisée, protection des serveurs, adressage local &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; {FOLLIET et VIALA} [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/presentation_VIALA_FOLLIET.pdf PDF]&lt;br /&gt;
# IPsec&lt;br /&gt;
# Wifi et sécurité&lt;br /&gt;
&lt;br /&gt;
== Sécurité de l&#039;hôte ==&lt;br /&gt;
&lt;br /&gt;
# La sécurité dans les box de FAI { Charron Thomas &amp;amp; Mesurolle Anthony }&lt;br /&gt;
# Failles de sécurité des systèmes informatiques de grandes entreprises (LinkedIn, Apple, Sony, ...) { ARNOULD Mickaël et LEMAIRE Noémie } (ok)&lt;br /&gt;
# La virtualisation, facteur de sécurité ou de vulnérabilité (ok) { DIMIER Cédric et CARRIE Antoine }&lt;br /&gt;
# Sécurité sous Linux en entreprise { Joël Leroy  Ebouele &amp;amp; Barbier Keller }&lt;br /&gt;
# Techniques et outils de chiffrements de partitions [Valat Sebastien &amp;amp; Bouleis Romain]&lt;br /&gt;
# OpenBSD : aspects sécurité &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; (REVELIN et ERROCHDI) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/OpenBSD_-_Revelin-Errochdi.pdf PDF]&lt;br /&gt;
&lt;br /&gt;
== Sécurité et web ==&lt;br /&gt;
&lt;br /&gt;
# Google Recaptcha { A. SAYAH, A. EL-HARRAS }&lt;br /&gt;
# Le Cloud et la Cryptologie { Capellaro Alexandre &amp;amp; Chabert Cédric }&lt;br /&gt;
# Sécurité atypique et empreintes des navigateurs {FONTANA Antonin}&lt;br /&gt;
# Injections SQL &amp;amp; faille XSS { GUILLOT Pierre &amp;amp; KRATTINGER Thibaut }&lt;br /&gt;
# Nouvelle philosophie de partage de fichiers avec MEGA { WAYNTAL David et DOMINATI Nicolas } (ok)&lt;br /&gt;
# La sécurité sur les sites Web (ok) {RABARIJAONA Domoina et BERTHET Vincent}&lt;br /&gt;
# Présentation des Honeypots (ok) {Adiche Rafik et Jean-François Michel-Patrique}&lt;br /&gt;
# Google Hacking { Julien ARNOUX &amp;amp; Jeremy DEPOIL } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/ghack.pptx PPTX]&lt;br /&gt;
&lt;br /&gt;
== Sécurité des mobiles et informatique ambiante ==&lt;br /&gt;
&lt;br /&gt;
# Sécurité et mobile : nouvelle cible des pirates { GEVET Gwénaël et YANG Yang } (ok)&lt;br /&gt;
# Vulnérabilités des smartphones (ok) {Titouan VAN BELLE et Jean-Baptiste PAUMIER}&lt;br /&gt;
# L&#039;Informatique Ambiante et La Sécurité:Quel Protocole? (ok) {Marclin LEON et Farid BOUKHEDDAD}&lt;br /&gt;
# Vulnérabilité du protocole A5/1 des mobiles GSM. &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; {FERNANDES} [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Cryptologie_et_securite_informatique_-_Fernandes.pdf PDF]&lt;br /&gt;
# Sécurité GPRS &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; (PEHME et REY) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Securite_GPRS_-PEHME_REY.pdf PDF]&lt;br /&gt;
# Sécurité Bluetooth 4.X  ( Treboux Jérome ) [[Projets_étudiants_cryptographie_et_sécurité/Treboux_jerome_Securite_Bluetooth_4X]]&lt;br /&gt;
&lt;br /&gt;
== Politique de sécurité ==&lt;br /&gt;
&lt;br /&gt;
# Sécurité et [http://www.infosafe.fr/Armoirefortedin/Armoirefortedin.htm armoire forte ignifuge] pour les sauvegardes de données&lt;br /&gt;
# Fuites de donnée en entreprise (ok) {Tounkara Mounina et Philippe Monteiro}&lt;br /&gt;
# PRA le Plan de Reprise d&#039;Activité {Achraf AMEUR}&lt;br /&gt;
# La mise en place de la sécurité informatique au niveau national et international : CERTs, sites AntiSPAM&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Cryptographie =&lt;br /&gt;
&lt;br /&gt;
== Génération aléatoire ==&lt;br /&gt;
&lt;br /&gt;
# Principes et techniques de génération de nombres aléatoires {BERTHON Yohann &amp;amp; KELFANI Hugo &amp;amp; REY Anthony}&lt;br /&gt;
# Systèmes physiques de génération de nombres aléatoires : principes et avantages. (ok) {Florent Carral et Julie Tacheau}&lt;br /&gt;
&lt;br /&gt;
== Chiffrement symétrique (à clé secrète partagée) ==&lt;br /&gt;
&lt;br /&gt;
# AES { Avet Anthony &amp;amp; Duraz Aurélien }&lt;br /&gt;
# IDEA { Caillet François &amp;amp; Di Lisio Anthony } [[Projets_étudiants_cryptographie_et_sécurité/Caillet_DiLisio_IDEA]]&lt;br /&gt;
&lt;br /&gt;
== Chiffrement asymétrique (à clé publique) ==&lt;br /&gt;
&lt;br /&gt;
# PGP et la sécurité de l&#039;information {Cyrille Mortier}&lt;br /&gt;
&lt;br /&gt;
== Signature, certificats ==&lt;br /&gt;
&lt;br /&gt;
# La signature numérique (ok) { DJEDDI Abdelkader }&lt;br /&gt;
# Les certificats (PGP, X509) et les infrastructures de gestion de clés &lt;br /&gt;
&lt;br /&gt;
== Empreintes et fonctions de hachage ==&lt;br /&gt;
&lt;br /&gt;
== Cryptanalyse ==&lt;br /&gt;
&lt;br /&gt;
# Le craquage de la cryptographie quantique ? { D. Cauwet, A. Hauguel }&lt;br /&gt;
# Calculateurs quantiques et applications en cryptographie { BORCARD Justine et CATHELIN Gaël }&lt;br /&gt;
# Vulnérabilité du protocole WEP et de RC4 pour les réseaux WiFi   &amp;lt;&amp;lt;&amp;lt;&amp;lt; { PAVLOU, DALLACOSTA } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Presentation_cryptologie_PAVLOU_DALLA_COSTA_512.mov MOV]&lt;br /&gt;
&lt;br /&gt;
== Tatouage, watermarking, biométrie, DRM ==&lt;br /&gt;
&lt;br /&gt;
# La stéganographie { K. Deléglise, Y. Rakotonanahary }&lt;br /&gt;
# La stéganographie { Bosviel Thomas &amp;amp; Tolron Sebastien}&lt;br /&gt;
# Biométrie { BACART Aurélien et BAH Abdoulaye } (ok)&lt;br /&gt;
# Biométrie (ok) { ZANE Bania et MENTDAHI Houda }&lt;br /&gt;
# Stéganographie(ok) { PONCET Johan et MARTIN Romain}&lt;br /&gt;
# Stéganographie ou les signatures numériques (ok) { TARDY Camille et CASSAGNERES Pierre-André}&lt;br /&gt;
# La biométrie, une solution miracle pour l&#039;authentification ? (ok) { FERNANDES PIRES Anthony et GAYET Eric}&lt;br /&gt;
# La gestion des DRM  {Petithory Thomas &amp;amp; Paccard Charléric}&lt;br /&gt;
# Le tatouage d&#039;image et de document (watermarking) &amp;lt;&amp;lt;&amp;lt;&amp;lt; {MAESEELE, CIMINERA } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Watermarking_Ciminera_Maeseele.pdf PDF]&lt;br /&gt;
# Watermarking et steganographie { Adrien DETRAZ et Julien CABALLOL } [https://lama.univ-savoie.fr/mediawiki/index.php/Projets_étudiants_cryptographie_et_sécurité/Detraz_Caballol_Watermarking_Steganographie Projets_étudiants_cryptographie_et_sécurité/Caballol-Detraz_Watermarking_Steganographie]&lt;br /&gt;
&lt;br /&gt;
== Cryptographie quantique ==&lt;br /&gt;
&lt;br /&gt;
# Principes de cryptographie quantique (DE ROLAND Céline, LECLAIRE Juliana) [[Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9/Leclaire_DeRoland_Crypto_Quantique]]&lt;br /&gt;
&lt;br /&gt;
= Sécurité, cryptographie dans la société =&lt;br /&gt;
&lt;br /&gt;
== Cryptographie historique ==&lt;br /&gt;
&lt;br /&gt;
# La cryptographie dans l&#039;antiquité { Y. Lombardi, G. Badin }&lt;br /&gt;
# La machine de Turing et ses variantes { C. Laignel, P.E. Roux }&lt;br /&gt;
# La machine ENIGMA { B. Da Silva, G. Ply }&lt;br /&gt;
# L&#039;histoire de la cryptographie (ok) {Costa Jean-Philippe et Morel Julien}&lt;br /&gt;
# Evolution de la cryptologie à travers les âges (ok, mais vaste !) { DEBAENE Aurélien et VINCENT Christophe }&lt;br /&gt;
# La Machine Enigma (ok) { JULLIAN-DESAYES Jeremy et GARDET Nicolas }&lt;br /&gt;
# La Machine Enigma { Q. Choulet, J. Ravry } [[Projets_étudiants_cryptographie_et_sécurité/Choulet_Ravry_Enigma]]&lt;br /&gt;
&lt;br /&gt;
== Cyberguerre ==&lt;br /&gt;
&lt;br /&gt;
# Cryptologie VS NSA { H. Ramamonjy, N.E. Ould Kadi }&lt;br /&gt;
# La cyberguerre { COLIN François et APPREDERISSE Benjamin } (ok)&lt;br /&gt;
# La cryptographie militaire { GIUNCHI Ryan &amp;amp; CIMINERA Lary }&lt;br /&gt;
# La cyberguerre (ok) {MAIRE Cyril et MONTCHAL Justine}&lt;br /&gt;
# La cyberguerre (ok) { SOUBEYRAND Martin et ROBART Laetitia }&lt;br /&gt;
&lt;br /&gt;
== Monnaies électroniques ==&lt;br /&gt;
&lt;br /&gt;
# Le Bitcoin {F. Lagorce &amp;amp; K. Mahieu } [http://lama.univ-savoie.fr/mediawiki/index.php/Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9/Lagorce_Mahieu_Bitcoin]&lt;br /&gt;
# le Bitcoin { H. Helbawi, A. Tang, J. }&lt;br /&gt;
# Le cryptosystème Bitcoin { Johanny Clerc-Renaud &amp;amp; Clément Montigny }&lt;br /&gt;
# La sécurité des monnaies électroniques {BUISSON Valentin &amp;amp; GENY-DUMONT Rémi}&lt;br /&gt;
&lt;br /&gt;
== Cartes bancaires ==&lt;br /&gt;
&lt;br /&gt;
# La sécurité des cartes bancaires { M. Salvat, Y. Salti }&lt;br /&gt;
# Sécurité des cartes bancaires { A. Bigane, F. Way }&lt;br /&gt;
# Le paiement par NFC { J. Maurice, S. Zehnder }&lt;br /&gt;
# Payement NFC { Montouchet Raphaël &amp;amp; Marois Jeremy }&lt;br /&gt;
# La technologie RFID et la sécurité { CHANTREL Thierry &amp;amp; SEZILLE Aurélien }&lt;br /&gt;
# La sécurité des cartes bancaires (ok) { DORIEN Christophe et LAPIERRE Rémy }&lt;br /&gt;
# Sécurité dans les cartes à puce (ok) { LAGHA Youssef et Nodari }&lt;br /&gt;
# 3DSecure { Natalia Lecoeur &amp;amp; Cindy Chiaberto } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/3D_Secure.pdf PDF]&lt;br /&gt;
# Les failles NFC { Arnaud Saint-Marcel } [[Projets_étudiants_cryptographie_et_sécurité%2FSaint-Marcel_failles_NFC]]&lt;br /&gt;
# Cryptographie quantique: Vulnérabilités ( DCHAR Ahmed, AMJAD Nassif ) [[Dchar-Amjad_NFC_Protocole-EMV]]&lt;/div&gt;</summary>
		<author><name>ArnaudSaintMarcel</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9/Saint-Marcel_failles_NFC&amp;diff=8688</id>
		<title>Projets étudiants cryptographie et sécurité/Saint-Marcel failles NFC</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9/Saint-Marcel_failles_NFC&amp;diff=8688"/>
		<updated>2016-03-18T10:16:19Z</updated>

		<summary type="html">&lt;p&gt;ArnaudSaintMarcel : Page créée avec «  == Introduction == thumb| Le NFC (Near Field Communication), est de plus en plus utilisé. Ce système de communication permet de payer sans qu... »&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Introduction ==&lt;br /&gt;
[[Fichier:terminal.png|thumb|]]&lt;br /&gt;
Le NFC (Near Field Communication), est de plus en plus utilisé. Ce système de communication permet de payer sans qu’il n’y ai de contact physique entre le terminal de paiement et la carte bancaire. &lt;br /&gt;
Ce mode de paiement ne nécessite pas le code confidentiel d’un paiement classique. Les montants de paiement pour le sans contact, sont faibles (&amp;lt;20€) et sont de maximum 140€ à la suite. &lt;br /&gt;
Dès lors que le code de carte bancaire est entré, ce compteur repart à zéro.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Le Sniffing ==&lt;br /&gt;
[[Fichier:sniffing.png|thumb|Exemple de retour de scan par une application mobile]]&lt;br /&gt;
Comme son nom l’indique, le sniffing consiste à récupérer des informations. Il existe de nombreuses application de lecture de carte bancaire sur smartphone. En effet beaucoup d’entre eux sont équipés de la technologie NFC. Les cartes NFC peuvent être détectés à environ 10cm. Une personne mal intentionnée, peut prendre cette application et sans servir de manière détourné. &lt;br /&gt;
En effet, pour garantir une facilité et une rapidité de paiement, les données de la carte ne sont pas dur à récupérer. Avec un simple scan NFC, on peut récupérer le numéro de carte bancaire, la date de validité, la listes des dernières opérations, le type de carte et anciennement le nom du titulaire de la carte. Nous ne pouvons récupérer le code confidentiel ni le cryptogramme visuel. Cependant, ces quelques informations suffisent pour payer sur certains sites marchands. Il est donc simple pour n’importe quel individu de récupérer une application mobile, de se coller à un passant pour sniffer sa carte et ensuite de faire tranquillement des achats sur internet.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Les terminaux ==&lt;br /&gt;
&lt;br /&gt;
Un risque est aussi présent sur les terminaux de paiement eux-mêmes. En effet, il existe une faille de sécurité. Celle-ci apparait lorsque le terminal n’est plus relié au réseau de paiement (il est Offline). Pour ne pas gêner le commerçant ni le client, lorsque le terminal de paiement est offline, les transactions sont enregistrées localement dans le terminal. C’est alors là que la faille apparait, il suffit de modifier la devise de la transaction dans le terminal pour pouvoir changer le montant de la transaction elle-même. Ainsi, la transaction n’est plus limitée à 20euros.&lt;br /&gt;
&lt;br /&gt;
== Les faux terminaux ==&lt;br /&gt;
&lt;br /&gt;
Ce risque est le moins évident à mettre en place, il nécessite de bonnes connaissances en informatique et en blanchiment d’argent. &lt;br /&gt;
Cette méthode consiste, avec un ordinateur de simuler un faux terminal de paiement. &lt;br /&gt;
Il faut ensuite mettre ce terminal en attente de paiement (comme chez un commerçant lorsque vous devez réglé). Le terminal attend donc la détection d’une carte de paiement NFC. Les malfaiteurs qui ont connecté un dongle NFC à leur pc, on juste à marcher dans la rue et détecter la carte de crédit d’une personne afin de valider le paiement.&lt;br /&gt;
L’étape suivante consiste à l’aide de la technique précédente de modifier le montant de cette transaction. Ensuite grâce à un système de blanchiment d’argent, il suffit aux malfaiteurs de dirigé ces transactions frauduleuses vers leurs comptes.   &lt;br /&gt;
On a ainsi forcé une carte à effectuer le paiement sans même que son propriétaire ne soit au courant.&lt;br /&gt;
&lt;br /&gt;
== Développement ==&lt;br /&gt;
&lt;br /&gt;
Il existe des librairies spécialement conçu pour exploiter les communications NFC. Ainsi avec un peu de temps et de connaissances, il est possible de créer sa propre application ou son propre programme de lecture de carte NFC.&lt;br /&gt;
Exemple [http://nfc-tools.org/index.php?title=Libnfc libnfc]&lt;/div&gt;</summary>
		<author><name>ArnaudSaintMarcel</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Fichier:Terminal.png&amp;diff=8687</id>
		<title>Fichier:Terminal.png</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Fichier:Terminal.png&amp;diff=8687"/>
		<updated>2016-03-18T10:12:51Z</updated>

		<summary type="html">&lt;p&gt;ArnaudSaintMarcel : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>ArnaudSaintMarcel</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Fichier:Sniffing.png&amp;diff=8686</id>
		<title>Fichier:Sniffing.png</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Fichier:Sniffing.png&amp;diff=8686"/>
		<updated>2016-03-18T10:02:20Z</updated>

		<summary type="html">&lt;p&gt;ArnaudSaintMarcel : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>ArnaudSaintMarcel</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9&amp;diff=8685</id>
		<title>Projets étudiants cryptographie et sécurité</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9&amp;diff=8685"/>
		<updated>2016-03-18T09:31:36Z</updated>

		<summary type="html">&lt;p&gt;ArnaudSaintMarcel : /* Cartes bancaires */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
= Sécurité informatique =&lt;br /&gt;
&lt;br /&gt;
== Logiciels malveillants ==&lt;br /&gt;
&lt;br /&gt;
# le virus &amp;quot;stuxnet&amp;quot; { N. Challut et T. Chisci }&lt;br /&gt;
# Cryptolocker { W. Lecable, M. Genovese }&lt;br /&gt;
# Octobre Rouge { REGAZZONI Rudy et LOMBARD Adrien } (ok)&lt;br /&gt;
# Virus et antivirus (ok) {EL AZHAR Said}&lt;br /&gt;
# Présentation et explication de l&#039;attaque par le virus Stuxnet (ok) {PIRAT Victor et MENDES Etienne}&lt;br /&gt;
# Virus et antivirus { Mehdi M. et Christophe M. }&lt;br /&gt;
# Virus et Antivirus {L Burnet et Y Bouklinam } [[Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9/BouklinamBurnet_Virus_Antivirus]]&lt;br /&gt;
&lt;br /&gt;
== Attaques, exploit ==&lt;br /&gt;
&lt;br /&gt;
# Présentation et explication d&#039;une attaque historique (laquelle ?) { FLEUTIAUX Marc et AGUETTAZ Cédric}&lt;br /&gt;
# Tour d&#039;horizon des attaques par Injection SQL. (ok) {MILLER Lucas et VIONNET Jean}&lt;br /&gt;
# Attaques sur SSL. (ok) {Ferlay Mathieu et Six Lancelot}&lt;br /&gt;
# Le Phreaking, piratage téléphonique (ok) {Rey Myriam}&lt;br /&gt;
# IP Spoofing et DNS Spoofing { Alberic Martel &amp;amp; Fabien Dezempte ) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/ip-dns-spoofing.ppt PPT]&lt;br /&gt;
# Les attaques médiatisées sur les systèmes informatiques {Renneville Guybert et Fabrice Noraz}&lt;br /&gt;
# Les attaques médiatisées sur les systèmes informatiques : Attaque de Mitnick, Morris Worm, DDOS Mafia Boy, etc   &amp;lt;&amp;lt;&amp;lt;&amp;lt; { PIPARO, HUMBERT } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Les_attaques_mediatisees_-_PIPARO_HUMBERT.pdf PDF]&lt;br /&gt;
# Attaques par injection de code XSS, parades &amp;lt;&amp;lt;&amp;lt;&amp;lt; { SERRA &amp;amp; ROCHE ) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Expose_securite_sur_le_XSS_-_Roche_et_Serra.pdf PDF]&lt;br /&gt;
# IP Spoofing et DNS Spoofing &amp;lt;&amp;lt;&amp;lt;&amp;lt; { DEMOLIS &amp;amp; JUMEAU )&lt;br /&gt;
# &amp;quot;Reset Glitch Hack&amp;quot; Xbox 360 {Joris et Tim} [[Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9/BodinDeWinter_XBOX_RGH]]&lt;br /&gt;
&lt;br /&gt;
== Sécurité applicative ==&lt;br /&gt;
&lt;br /&gt;
# Comparaison de différents logiciels de crackage (ok) { AMBLARD Mathieu }&lt;br /&gt;
# Construire des bons mots de passe { Liu Siqi }&lt;br /&gt;
# Sécurité anti-piratage (ok) {CHEVALIER Daniel et REIGNIER David}&lt;br /&gt;
&lt;br /&gt;
== Sécurité réseaux ==&lt;br /&gt;
&lt;br /&gt;
# La sécurité et les chaines TV cryptées { CINDOLO Giuseppe &amp;amp; NARETTO Benjamin }&lt;br /&gt;
# Tunneling TCP/IP via SSH {RAHARISON Laurent &amp;amp; JEAN FRANÇOIS Michael}&lt;br /&gt;
# HTTPS et SSL { ASSIER Aymeric et ROLLINGER Claire } (ok)&lt;br /&gt;
# DMZ { COLLOMB Camille et LAURENT Corantin } (ok)&lt;br /&gt;
# Sécurité des réseaux sans fils (ok) { ZHONG Jie et GONZALEZ Miguel }&lt;br /&gt;
# Le principe de VPN et les attaques de VPN (ok) { DU Peng }&lt;br /&gt;
# Présentation de quelques attaques informatiques et quelques solutions proposées pour y remédier dans les réseaux P2P (ok) { Lila Zane et Ouhemmi }&lt;br /&gt;
# Comment Aircrack trouve les clés WEP des réseaux wifi (ok) { LANOISELIER Aurélien et MARCHANOFF Jérôme}&lt;br /&gt;
# Tunneling, sécurisation et piratage (ok). {COLLEN Cyril et LAQUA Johann}&lt;br /&gt;
# Securité des réseaux sans fils (ok) {Tounkara Mounina et Philippe Monteiro}&lt;br /&gt;
# Les Protocoles de sécurité dans les réseaux WiFi (WEP et WPA) &amp;lt;&amp;lt;&amp;lt;&amp;lt; { Mickaël Wang &amp;amp; Arnaud Villevieille } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/Securite-wifi.pdf PDF]&lt;br /&gt;
# Les outils d&#039;analyse de la sécurité des réseaux : renifleur, scanneurs de ports, outils de détection d&#039;intruison { Anis HADJALI &amp;amp; Vlad VESA } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/analyse-securite.pdf PDF]&lt;br /&gt;
# L&#039;introduction SSL,SSH { Julien Roche &amp;amp; Yi Wang }&lt;br /&gt;
# Secure shell (SSH) : protocole, applications, tunnelling &amp;lt;&amp;lt;&amp;lt;&amp;lt; {BODIN}&lt;br /&gt;
# Sécurité des réseaux sans fil : authentification, chiffrement, WEP, WPA =&amp;gt;Bugnard/Berthet&lt;br /&gt;
# Sécuriser un réseau : pare-feu, zone démilitarisée, protection des serveurs, adressage local &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; {FOLLIET et VIALA} [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/presentation_VIALA_FOLLIET.pdf PDF]&lt;br /&gt;
# IPsec&lt;br /&gt;
&lt;br /&gt;
== Sécurité de l&#039;hôte ==&lt;br /&gt;
&lt;br /&gt;
# La sécurité dans les box de FAI { Charron Thomas &amp;amp; Mesurolle Anthony }&lt;br /&gt;
# Failles de sécurité des systèmes informatiques de grandes entreprises (LinkedIn, Apple, Sony, ...) { ARNOULD Mickaël et LEMAIRE Noémie } (ok)&lt;br /&gt;
# La virtualisation, facteur de sécurité ou de vulnérabilité (ok) { DIMIER Cédric et CARRIE Antoine }&lt;br /&gt;
# Sécurité sous Linux en entreprise { Joël Leroy  Ebouele &amp;amp; Barbier Keller }&lt;br /&gt;
# Techniques et outils de chiffrements de partitions [Valat Sebastien &amp;amp; Bouleis Romain]&lt;br /&gt;
# OpenBSD : aspects sécurité &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; (REVELIN et ERROCHDI) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/OpenBSD_-_Revelin-Errochdi.pdf PDF]&lt;br /&gt;
&lt;br /&gt;
== Sécurité et web ==&lt;br /&gt;
&lt;br /&gt;
# Google Recaptcha { A. SAYAH, A. EL-HARRAS }&lt;br /&gt;
# Le Cloud et la Cryptologie { Capellaro Alexandre &amp;amp; Chabert Cédric }&lt;br /&gt;
# Sécurité atypique et empreintes des navigateurs {FONTANA Antonin}&lt;br /&gt;
# Injections SQL &amp;amp; faille XSS { GUILLOT Pierre &amp;amp; KRATTINGER Thibaut }&lt;br /&gt;
# Nouvelle philosophie de partage de fichiers avec MEGA { WAYNTAL David et DOMINATI Nicolas } (ok)&lt;br /&gt;
# La sécurité sur les sites Web (ok) {RABARIJAONA Domoina et BERTHET Vincent}&lt;br /&gt;
# Présentation des Honeypots (ok) {Adiche Rafik et Jean-François Michel-Patrique}&lt;br /&gt;
# Google Hacking { Julien ARNOUX &amp;amp; Jeremy DEPOIL } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/ghack.pptx PPTX]&lt;br /&gt;
&lt;br /&gt;
== Sécurité des mobiles et informatique ambiante ==&lt;br /&gt;
&lt;br /&gt;
# Sécurité et mobile : nouvelle cible des pirates { GEVET Gwénaël et YANG Yang } (ok)&lt;br /&gt;
# Vulnérabilités des smartphones (ok) {Titouan VAN BELLE et Jean-Baptiste PAUMIER}&lt;br /&gt;
# L&#039;Informatique Ambiante et La Sécurité:Quel Protocole? (ok) {Marclin LEON et Farid BOUKHEDDAD}&lt;br /&gt;
# Vulnérabilité du protocole A5/1 des mobiles GSM. &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; {FERNANDES} [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Cryptologie_et_securite_informatique_-_Fernandes.pdf PDF]&lt;br /&gt;
# Sécurité GPRS &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; (PEHME et REY) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Securite_GPRS_-PEHME_REY.pdf PDF]&lt;br /&gt;
# Sécurité Bluetooth 4.X  ( Treboux Jérome ) [[Projets_étudiants_cryptographie_et_sécurité/Treboux_jerome_Securite_Bluetooth_4X]]&lt;br /&gt;
&lt;br /&gt;
== Politique de sécurité ==&lt;br /&gt;
&lt;br /&gt;
# Sécurité et [http://www.infosafe.fr/Armoirefortedin/Armoirefortedin.htm armoire forte ignifuge] pour les sauvegardes de données&lt;br /&gt;
# Fuites de donnée en entreprise (ok) {Tounkara Mounina et Philippe Monteiro}&lt;br /&gt;
# PRA le Plan de Reprise d&#039;Activité {Achraf AMEUR}&lt;br /&gt;
# La mise en place de la sécurité informatique au niveau national et international : CERTs, sites AntiSPAM&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Cryptographie =&lt;br /&gt;
&lt;br /&gt;
== Génération aléatoire ==&lt;br /&gt;
&lt;br /&gt;
# Principes et techniques de génération de nombres aléatoires {BERTHON Yohann &amp;amp; KELFANI Hugo &amp;amp; REY Anthony}&lt;br /&gt;
# Systèmes physiques de génération de nombres aléatoires : principes et avantages. (ok) {Florent Carral et Julie Tacheau}&lt;br /&gt;
&lt;br /&gt;
== Chiffrement symétrique (à clé secrète partagée) ==&lt;br /&gt;
&lt;br /&gt;
# AES { Avet Anthony &amp;amp; Duraz Aurélien }&lt;br /&gt;
# IDEA { Caillet François &amp;amp; Di Lisio Anthony } [[Projets_étudiants_cryptographie_et_sécurité/Caillet_DiLisio_IDEA]]&lt;br /&gt;
&lt;br /&gt;
== Chiffrement asymétrique (à clé publique) ==&lt;br /&gt;
&lt;br /&gt;
# PGP et la sécurité de l&#039;information {Cyrille Mortier}&lt;br /&gt;
&lt;br /&gt;
== Signature, certificats ==&lt;br /&gt;
&lt;br /&gt;
# La signature numérique (ok) { DJEDDI Abdelkader }&lt;br /&gt;
# Les certificats (PGP, X509) et les infrastructures de gestion de clés &lt;br /&gt;
&lt;br /&gt;
== Empreintes et fonctions de hachage ==&lt;br /&gt;
&lt;br /&gt;
== Cryptanalyse ==&lt;br /&gt;
&lt;br /&gt;
# Le craquage de la cryptographie quantique ? { D. Cauwet, A. Hauguel }&lt;br /&gt;
# Calculateurs quantiques et applications en cryptographie { BORCARD Justine et CATHELIN Gaël }&lt;br /&gt;
# Vulnérabilité du protocole WEP et de RC4 pour les réseaux WiFi   &amp;lt;&amp;lt;&amp;lt;&amp;lt; { PAVLOU, DALLACOSTA } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Presentation_cryptologie_PAVLOU_DALLA_COSTA_512.mov MOV]&lt;br /&gt;
&lt;br /&gt;
== Tatouage, watermarking, biométrie, DRM ==&lt;br /&gt;
&lt;br /&gt;
# La stéganographie { K. Deléglise, Y. Rakotonanahary }&lt;br /&gt;
# La stéganographie { Bosviel Thomas &amp;amp; Tolron Sebastien}&lt;br /&gt;
# Biométrie { BACART Aurélien et BAH Abdoulaye } (ok)&lt;br /&gt;
# Biométrie (ok) { ZANE Bania et MENTDAHI Houda }&lt;br /&gt;
# Stéganographie(ok) { PONCET Johan et MARTIN Romain}&lt;br /&gt;
# Stéganographie ou les signatures numériques (ok) { TARDY Camille et CASSAGNERES Pierre-André}&lt;br /&gt;
# La biométrie, une solution miracle pour l&#039;authentification ? (ok) { FERNANDES PIRES Anthony et GAYET Eric}&lt;br /&gt;
# La gestion des DRM  {Petithory Thomas &amp;amp; Paccard Charléric}&lt;br /&gt;
# Le tatouage d&#039;image et de document (watermarking) &amp;lt;&amp;lt;&amp;lt;&amp;lt; {MAESEELE, CIMINERA } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Watermarking_Ciminera_Maeseele.pdf PDF]&lt;br /&gt;
# Watermarking et steganographie { Adrien DETRAZ et Julien CABALLOL } [https://lama.univ-savoie.fr/mediawiki/index.php/Projets_étudiants_cryptographie_et_sécurité/Detraz_Caballol_Watermarking_Steganographie Projets_étudiants_cryptographie_et_sécurité/Caballol-Detraz_Watermarking_Steganographie]&lt;br /&gt;
&lt;br /&gt;
== Cryptographie quantique ==&lt;br /&gt;
&lt;br /&gt;
# Principes de cryptographie quantique (DE ROLAND Céline, LECLAIRE Juliana) [[Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9/Leclaire_DeRoland_Crypto_Quantique]]&lt;br /&gt;
# Cryptographie quantique: Vulnérabilités ( DCHAR Ahmed, AMJAD Nassif ) [[Projets_étudiants_cryptographie_et_sécurité/Dchar-Amjad_Cryptographie_Quantique_Vulnerabilités]]&lt;br /&gt;
&lt;br /&gt;
= Sécurité, cryptographie dans la société =&lt;br /&gt;
&lt;br /&gt;
== Cryptographie historique ==&lt;br /&gt;
&lt;br /&gt;
# La cryptographie dans l&#039;antiquité { Y. Lombardi, G. Badin }&lt;br /&gt;
# La machine de Turing et ses variantes { C. Laignel, P.E. Roux }&lt;br /&gt;
# La machine ENIGMA { B. Da Silva, G. Ply }&lt;br /&gt;
# L&#039;histoire de la cryptographie (ok) {Costa Jean-Philippe et Morel Julien}&lt;br /&gt;
# Evolution de la cryptologie à travers les âges (ok, mais vaste !) { DEBAENE Aurélien et VINCENT Christophe }&lt;br /&gt;
# La Machine Enigma (ok) { JULLIAN-DESAYES Jeremy et GARDET Nicolas }&lt;br /&gt;
&lt;br /&gt;
== Cyberguerre ==&lt;br /&gt;
&lt;br /&gt;
# Cryptologie VS NSA { H. Ramamonjy, N.E. Ould Kadi }&lt;br /&gt;
# La cyberguerre { COLIN François et APPREDERISSE Benjamin } (ok)&lt;br /&gt;
# La cryptographie militaire { GIUNCHI Ryan &amp;amp; CIMINERA Lary }&lt;br /&gt;
# La cyberguerre (ok) {MAIRE Cyril et MONTCHAL Justine}&lt;br /&gt;
# La cyberguerre (ok) { SOUBEYRAND Martin et ROBART Laetitia }&lt;br /&gt;
&lt;br /&gt;
== Monnaies électroniques ==&lt;br /&gt;
&lt;br /&gt;
# le Bitcoin { H. Helbawi, A. Tang, J. }&lt;br /&gt;
# Le cryptosystème Bitcoin { Johanny Clerc-Renaud &amp;amp; Clément Montigny }&lt;br /&gt;
# La sécurité des monnaies électroniques {BUISSON Valentin &amp;amp; GENY-DUMONT Rémi}&lt;br /&gt;
&lt;br /&gt;
== Cartes bancaires ==&lt;br /&gt;
&lt;br /&gt;
# La sécurité des cartes bancaires { M. Salvat, Y. Salti }&lt;br /&gt;
# Sécurité des cartes bancaires { A. Bigane, F. Way }&lt;br /&gt;
# Le paiement par NFC { J. Maurice, S. Zehnder }&lt;br /&gt;
# Payement NFC { Montouchet Raphaël &amp;amp; Marois Jeremy }&lt;br /&gt;
# La technologie RFID et la sécurité { CHANTREL Thierry &amp;amp; SEZILLE Aurélien }&lt;br /&gt;
# La sécurité des cartes bancaires (ok) { DORIEN Christophe et LAPIERRE Rémy }&lt;br /&gt;
# Sécurité dans les cartes à puce (ok) { LAGHA Youssef et Nodari }&lt;br /&gt;
# 3DSecure { Natalia Lecoeur &amp;amp; Cindy Chiaberto } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/3D_Secure.pdf PDF]&lt;br /&gt;
# Les failles NFC { Arnaud Saint-Marcel }&lt;/div&gt;</summary>
		<author><name>ArnaudSaintMarcel</name></author>
	</entry>
</feed>