<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="fr">
	<id>http://os-vps418.infomaniak.ch:1250/mediawiki/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Florian</id>
	<title>Wiki du LAMA (UMR 5127) - Contributions [fr]</title>
	<link rel="self" type="application/atom+xml" href="http://os-vps418.infomaniak.ch:1250/mediawiki/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Florian"/>
	<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php/Sp%C3%A9cial:Contributions/Florian"/>
	<updated>2026-05-21T07:09:20Z</updated>
	<subtitle>Contributions</subtitle>
	<generator>MediaWiki 1.39.4</generator>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9/Lagorce_Mahieu_Bitcoin&amp;diff=8750</id>
		<title>Projets étudiants cryptographie et sécurité/Lagorce Mahieu Bitcoin</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9/Lagorce_Mahieu_Bitcoin&amp;diff=8750"/>
		<updated>2016-03-20T12:50:23Z</updated>

		<summary type="html">&lt;p&gt;Florian : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Présentation globale ==&lt;br /&gt;
&lt;br /&gt;
Bitcoin (de l&#039;anglais « Bit » : unité d&#039;information binaire et « Coin » : monnaie).&lt;br /&gt;
Le bitcoin est une monnaie cryptographique et un système de paiement peer-to-peer inventé par Satoshi Nakamoto. Son invention est annoncée en 2008 et le logiciel open source est publié en 2009.&lt;br /&gt;
&lt;br /&gt;
L&#039;unité de compte est le bitcoin. Le nombre maximal de bitcoin en circulation ne peut dépasser 21 millions d&#039;unités. Ce nombre est divisible jusqu&#039;à la huitième décimale.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Création ==&lt;br /&gt;
&lt;br /&gt;
Le bitcoin est une amélioration du concept de B-Money, imaginé par Wei Dai en 1999 et de bitgold décrit par Nick Szabo en 2005. Dans le 1er, les serveurs devaient déposer un dépôt de garantie dans un mécanisme peu explicite. Le second corrige ce problème à l&#039;aide de l&#039;utilisation d&#039;une preuve de calcul, mais garde le défaut de n&#039;utiliser qu&#039;une majorité d&#039;adresse pour valider la légitimité  d&#039;une chaine de transaction, ce qui laissait le problème de contrôle du nombre des adresses.&lt;br /&gt;
&lt;br /&gt;
L&#039;identité réelle de Satoshi Nakamoto reste aujourd&#039;hui inconnue. Il n&#039;existe aucune trace de lui avant la création du Bitcoin. La seule information dont la communauté dispose est qu&#039;il s&#039;agit d&#039;un Japonais de 40 ans. Son dernier message sur les forum de la communauté date du 12 décembre 2010 dans lequel il dit nommer Gavin Andresen comme successeur et lui fournir une clé d&#039;alerte. Cette clé privée et unique permet d&#039;atténuer les effets d&#039;une potentielle attaque sur le système Bitcoin, comme la découverte d&#039;une faille permettant de modifier a posteriori les transactions.&lt;br /&gt;
&lt;br /&gt;
Le 27 septembre 2012, la fondation Bitcoin est créée.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Principe de fonctionnement ==&lt;br /&gt;
&lt;br /&gt;
Lorsque qu&#039;un nouvel ordinateur cherche a se connecter au réseau, il commence par chercher d&#039;autres ordinateurs connectés. &lt;br /&gt;
&lt;br /&gt;
Au tout début du bitcoin, cette tâche était réalisée en se connectant à un réseau IRC (Internet Relay Chat, fonctionne comme un chat). Dorénavant, la méthode est plus simple car la liste des adresses IP des ordinateurs travaillant sur le réseau se trouve dans le code source du logiciel.&lt;br /&gt;
&lt;br /&gt;
Une fois la connexion effectuée, il faut télécharger la base de données de toutes les transactions effectuées depuis le début du projet (La Blockchain). Pour qu&#039;une transaction puisse être validée, il faut qu&#039;elle soit signée au sens cryptographique du terme à l&#039;aide de la cryptographie asymétrique. Ceci est possible du fait qu&#039;une adresse Bitcoin est aussi l&#039;empreinte cryptographique d&#039;une clef publique. Une transaction reçoit en entrée la référence d&#039;une transaction précédente, qui prouve que les fonds du porte-monnaie sont bien réels, et produit en sortie une ou plusieurs adresses Bitcoin avec les montants correspondants. Une transaction équilibre toujours ses entrées et ses sorties.&lt;br /&gt;
&lt;br /&gt;
Une fois ces étapes terminées, le logiciel est opérationnel et l&#039;ordinateur peut commencer a « miner » du bitcoin.&lt;br /&gt;
&lt;br /&gt;
Quand un nœud du réseau Bitcoin reçoit une nouvelle transaction, il commence par la valider localement à l&#039;aide des transactions antérieures dont il dispose, il la stocke dans un pool de transaction en attente, puis il la diffuse aux nœud voisin qui feront le même traitement. Ces actions sont répetées jusqu&#039;à ce que tous les nœuds du réseaux soient informés de la nouvelle transaction.&lt;br /&gt;
Cependant, la nouvelle transaction n&#039;est pas encore prête à être ajoutée dans le registre des transactions.&lt;br /&gt;
&lt;br /&gt;
Cet ajout dans le registre se fait en 2 temps :&lt;br /&gt;
*Certains nœuds du réseau tente de construire un nouveau bloc en regroupant :&lt;br /&gt;
*Des transactions récentes prises dans le pool, en vérifiant la validité de chacune d&#039;entre elles.&lt;br /&gt;
*Des informations générales comme la date ou l&#039;heure&lt;br /&gt;
*Et rendent le tout infalsifiable avec un somme de contrôle (un hash) calculée par un procédé cryptographique, qui servira également d&#039;identificateur unique du bloc.&lt;br /&gt;
&lt;br /&gt;
L&#039;utilisation d&#039;une preuve de travail rend ce travail extrêmement difficile. Ceci dans le but de forcer une cadence de production des blocs valides d&#039;environ 10 minutes. Et ce peut importe le nombre de nœuds travaillant sur le réseau.&lt;br /&gt;
Quand un mineur parvient a construire un bloc valide, il le diffuse aux autres. Le mineur qui parvient a reconstruire le bloc se voit récompensé par l&#039;attribution ne nouveaux bitcoins (actuellement ce nombre est 25). C&#039;est le seul moyen de création de nouveaux bitcoins.&lt;br /&gt;
&lt;br /&gt;
Dans un deuxième temps, chaque nœud qui reçoit le nouveau bloc valide essaie d&#039;ajouter ce nouveau bloc à sa version locale du registre. Il commence par vérifier que chaque transaction du bloc est nouvelle et valide par rapport à se propre version du registre, et que ce bloc vient bien se greffer à l&#039;extrémité de sa blockchain. Si oui, ce bloc devient localement valide et le nœud le diffuse à ses voisins, jusqu&#039;à ce que le nœud soit validé par tout le réseau.&lt;br /&gt;
&lt;br /&gt;
Il peut arriver que des nœuds différents valident des blocs différents et construisent donc un registre  différents. Ces anomalies sont appelées des « forks » et sont le plus souvent temporaires et corrigées par le protocole de construction de la blockchain.&lt;br /&gt;
&lt;br /&gt;
Les bitcoins d&#039;un utilisateur sont stockés dans un porte-monnaie électronique qui contient les clés privées utilisées pour signer les transactions qu&#039;il a effectuées. Le fichier correspondant est wallet.dat. La perte de ce fichier rend impossible l&#039;utilisation de ce porte-monnaie, les bitcoin ne pouvant plus être signés.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Technologies employées ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Bitcoin utilise le concept de preuve de travail, initialement imaginé pour résoudre le problème du spam, et implémenté par exemple dans le système Hashcash ;&lt;br /&gt;
*Les algorithmes de hashage sont SHA-256 et RIPEMD-160. Un double hash en SHA-256 est utilisé pour obtenir le hash des blocs et donc la preuve de travail, tandis qu&#039;un SHA-256 suivi d&#039;un RIPEMD-160 est utilisé pour construire les adresses bitcoins ;&lt;br /&gt;
*Les signatures de transactions sont effectuées en utilisant la cryptographie à courbes elliptiques, dite ECDSA. En l&#039;occurrence, la courbe employée est secp256k1 ;&lt;br /&gt;
*Le logiciel originel écrit par Nakamoto utilise Berkeley DB pour la gestion de ses bases de données. Depuis la version 0.8.0, BerkeleyDB n&#039;est plus utilisée que pour le porte-clef. Les transactions et blocs sont eux stockés dans une base LevelDB.&lt;br /&gt;
*Au sein d&#039;un bloc, les transactions sont stockées sous la forme d&#039;un arbre de Merkle ;&lt;br /&gt;
*La validation des transactions fait appel à un langage de script interne conçu par Nakamoto. Ce langage, volontairement minimaliste et non Turing-complet, doit permettre au logiciel de s&#039;adapter aisément à des évolutions ultérieures et permettre des fonctionnalités avancées comme les Smart contract.&lt;br /&gt;
&lt;br /&gt;
== Limite et risques ==&lt;br /&gt;
&lt;br /&gt;
=== Irréversibilité des transactions ===&lt;br /&gt;
&lt;br /&gt;
==== Porte-monnaie ====&lt;br /&gt;
&lt;br /&gt;
Il existe deux types de porte-monnaie qui sont :&lt;br /&gt;
*Les porte-monnaie local. Un client télécharger depuis le site de bitcoin qui s’installe sur la machine et crée un fichier wallet.dat qui stock le porte-monnaie &lt;br /&gt;
*Un porte-monnaie en ligne. Il s’agit d’un service web qui marche comme le local.&lt;br /&gt;
Tous deux comportent une signature unique qui vient du porte-monnaie et qui prouve mathématiquement quelle vient bien de celui-ci et qui empêche toute modification de la transaction après son émission.&lt;br /&gt;
&lt;br /&gt;
==== Une transaction  ====&lt;br /&gt;
&lt;br /&gt;
Une transaction est un transfert entre porte-monnaie électronique. On transfert une valeur qui est incluse dans la chaine de bloc.&lt;br /&gt;
Les transactions ne sont pas crypté il est donc possible de voir toute les transactions qui ont été effectués depuis le début de bitcoin.&lt;br /&gt;
&lt;br /&gt;
==== Irréversibilité  ====&lt;br /&gt;
&lt;br /&gt;
Il s’agit du plus gros risque du bitcoin car il est anonyme et chaque transaction est irréversible donc si on vous pirate votre porte-monnaie et qu’une transaction est effectuée vous avez tout perdu et vous ne savez pas par qui.&lt;br /&gt;
&lt;br /&gt;
=== Risques opérationnels ===&lt;br /&gt;
&lt;br /&gt;
Les risque opérationnelle sont différents risque liée à l’environnement. Ils sont des risque comme :&lt;br /&gt;
*Le fichier wallet corrompu ou encore mal protéger. &lt;br /&gt;
*Des problèmes réseaux empêchant la récupération des blocs (attaque en déni de service, simple problème réseaux).&lt;br /&gt;
&lt;br /&gt;
=== Risques de change ===&lt;br /&gt;
&lt;br /&gt;
Les monnaies cryptographiques comme le bitcoin pour être échanger contre des monnaies fiduciaires ont besoin de passer par des plateformes d’échange priver mais ces plateformes peuvent avoir plusieurs problèmes :&lt;br /&gt;
*Être de fausse plateforme&lt;br /&gt;
*Sujet a des défaillances&lt;br /&gt;
*Même la faillite&lt;br /&gt;
&lt;br /&gt;
=== Risques technologique ===&lt;br /&gt;
&lt;br /&gt;
Le bitcoin comme les autre monnaies cryptographique sont baser sur une base de donner mais la taille de cette base de donner croit de façon exponentielle ce qui rend les transactions en mode pair-à-pair plus long car plus assez de puissance pour les traité.&lt;br /&gt;
&lt;br /&gt;
=== Limites ===&lt;br /&gt;
&lt;br /&gt;
Le bitcoin est un monnaie dite « early adopters » car la quantité de bitcoin distribuer étant limiter les personne qui on adopter en premier cette monnaie on plus facilement en acquérir et donc sont devenu plus riche que les nouveau arrivent.&lt;br /&gt;
&lt;br /&gt;
== Bitcoin et Sécurité ==&lt;br /&gt;
&lt;br /&gt;
en cour&lt;br /&gt;
&lt;br /&gt;
== Cours du Bitcoin ==&lt;br /&gt;
&lt;br /&gt;
*9 février 2011 : Le bitcoin atteint la parité avec le dollar américain.&lt;br /&gt;
&lt;br /&gt;
*Juin 2011 : Le bitcoin dépasse les 31 USD.&lt;br /&gt;
&lt;br /&gt;
*Décembre 2011 : Redescente sous la barre des 4 dollars.&lt;br /&gt;
&lt;br /&gt;
*29 novembre 2013 : Le bitcoin dépasse l&#039;once d&#039;or, a peu près de 1250 USD.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Acceptation ==&lt;br /&gt;
&lt;br /&gt;
Le bitcoin est accepté comme moyen de paiment sur plusieurs plate-formes :&lt;br /&gt;
&lt;br /&gt;
*Wordpress : depuis le 16 novembre 2012&lt;br /&gt;
&lt;br /&gt;
*Reddit : Permet l&#039;achat de Reddit Gold à l&#039;aide de bitcoin depuis février 2013&lt;br /&gt;
&lt;br /&gt;
*Mega : Le successeur de Megaupload, depuis le 16 février 2016.&lt;br /&gt;
&lt;br /&gt;
*Baidu : L&#039;équivalent chinois de Google depuis octobre 2013.&lt;br /&gt;
&lt;br /&gt;
*29 octobre 2013 : Le premier distributeur-échanger de bitcoin est mis en service a Vancouver.&lt;br /&gt;
&lt;br /&gt;
== Autre monnaies ==&lt;br /&gt;
&lt;br /&gt;
En cour&lt;/div&gt;</summary>
		<author><name>Florian</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9/Lagorce_Mahieu_Bitcoin&amp;diff=8731</id>
		<title>Projets étudiants cryptographie et sécurité/Lagorce Mahieu Bitcoin</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9/Lagorce_Mahieu_Bitcoin&amp;diff=8731"/>
		<updated>2016-03-18T14:13:57Z</updated>

		<summary type="html">&lt;p&gt;Florian : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Présentation globale ==&lt;br /&gt;
&lt;br /&gt;
Bitcoin (de l&#039;anglais « Bit » : unité d&#039;information binaire et « Coin » : monnaie).&lt;br /&gt;
Le bitcoin est une monnaie cryptographique et un système de paiement peer-to-peer inventé par Satoshi Nakamoto. Son invention est annoncée en 2008 et le logiciel open source est publié en 2009.&lt;br /&gt;
&lt;br /&gt;
L&#039;unité de compte est le bitcoin. Le nombre maximal de bitcoin en circulation ne peut dépasser 21 millions d&#039;unités. Ce nombre est divisible jusqu&#039;à la huitième décimale.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Création ==&lt;br /&gt;
&lt;br /&gt;
Le bitcoin est une amélioration du concept de B-Money, imaginé par Wei Dai en 1999 et de bitgold décrit par Nick Szabo en 2005. Dans le 1er, les serveurs devaient déposer un dépôt de garantie dans un mécanisme peu explicite. Le second corrige ce problème à l&#039;aide de l&#039;utilisation d&#039;une preuve de calcul, mais garde le défaut de n&#039;utiliser qu&#039;une majorité d&#039;adresse pour valider la légitimité  d&#039;une chaine de transaction, ce qui laissait le problème de contrôle du nombre des adresses.&lt;br /&gt;
&lt;br /&gt;
L&#039;identité réelle de Satoshi Nakamoto reste aujourd&#039;hui inconnue. Il n&#039;existe aucune trace de lui avant la création du Bitcoin. La seule information dont la communauté dispose est qu&#039;il s&#039;agit d&#039;un Japonais de 40 ans. Son dernier message sur les forum de la communauté date du 12 décembre 2010 dans lequel il dit nommer Gavin Andresen comme successeur et lui fournir une clé d&#039;alerte. Cette clé privée et unique permet d&#039;atténuer les effets d&#039;une potentielle attaque sur le système Bitcoin, comme la découverte d&#039;une faille permettant de modifier a posteriori les transactions.&lt;br /&gt;
&lt;br /&gt;
Le 27 septembre 2012, la fondation Bitcoin est créée.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Cours du Bitcoin ==&lt;br /&gt;
&lt;br /&gt;
*9 février 2011 : Le bitcoin atteint la parité avec le dollar américain.&lt;br /&gt;
&lt;br /&gt;
*Juin 2011 : Le bitcoin dépasse les 31 USD.&lt;br /&gt;
&lt;br /&gt;
*Décembre 2011 : Redescente sous la barre des 4 dollars.&lt;br /&gt;
&lt;br /&gt;
*29 novembre 2013 : Le bitcoin dépasse l&#039;once d&#039;or, a peu près de 1250 USD.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Acceptation ==&lt;br /&gt;
&lt;br /&gt;
Le bitcoin est accepté comme moyen de paiment sur plusieurs plate-formes :&lt;br /&gt;
&lt;br /&gt;
*Wordpress : depuis le 16 novembre 2012&lt;br /&gt;
&lt;br /&gt;
*Reddit : Permet l&#039;achat de Reddit Gold à l&#039;aide de bitcoin depuis février 2013&lt;br /&gt;
&lt;br /&gt;
*Mega : Le successeur de Megaupload, depuis le 16 février 2016.&lt;br /&gt;
&lt;br /&gt;
*Baidu : L&#039;équivalent chinois de Google depuis octobre 2013.&lt;br /&gt;
&lt;br /&gt;
*29 octobre 2013 : Le premier distributeur-échanger de bitcoin est mis en service a Vancouver.&lt;/div&gt;</summary>
		<author><name>Florian</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9/Lagorce_Mahieu_Bitcoin&amp;diff=8730</id>
		<title>Projets étudiants cryptographie et sécurité/Lagorce Mahieu Bitcoin</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9/Lagorce_Mahieu_Bitcoin&amp;diff=8730"/>
		<updated>2016-03-18T14:12:52Z</updated>

		<summary type="html">&lt;p&gt;Florian : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Présentation globale ==&lt;br /&gt;
&lt;br /&gt;
Bitcoin (de l&#039;anglais « Bit » : unité d&#039;information binaire et « Coin » : monnaie).&lt;br /&gt;
Le bitcoin est une monnaie cryptographique et un système de paiement peer-to-peer inventé par Satoshi Nakamoto. Son invention est annoncée en 2008 et le logiciel open source est publié en 2009. &lt;br /&gt;
L&#039;unité de compte est le bitcoin. Le nombre maximal de bitcoin en circulation ne peut dépasser 21 millions d&#039;unités. Ce nombre est divisible jusqu&#039;à la huitième décimale.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Création ==&lt;br /&gt;
&lt;br /&gt;
Le bitcoin est une amélioration du concept de B-Money, imaginé par Wei Dai en 1999 et de bitgold décrit par Nick Szabo en 2005. Dans le 1er, les serveurs devaient déposer un dépôt de garantie dans un mécanisme peu explicite. Le second corrige ce problème à l&#039;aide de l&#039;utilisation d&#039;une preuve de calcul, mais garde le défaut de n&#039;utiliser qu&#039;une majorité d&#039;adresse pour valider la légitimité  d&#039;une chaine de transaction, ce qui laissait le problème de contrôle du nombre des adresses.&lt;br /&gt;
&lt;br /&gt;
L&#039;identité réelle de Satoshi Nakamoto reste aujourd&#039;hui inconnue. Il n&#039;existe aucune trace de lui avant la création du Bitcoin. La seule information dont la communauté dispose est qu&#039;il s&#039;agit d&#039;un Japonais de 40 ans. Son dernier message sur les forum de la communauté date du 12 décembre 2010 dans lequel il dit nommer Gavin Andresen comme successeur et lui fournir une clé d&#039;alerte. Cette clé privée et unique permet d&#039;atténuer les effets d&#039;une potentielle attaque sur le système Bitcoin, comme la découverte d&#039;une faille permettant de modifier a posteriori les transactions.&lt;br /&gt;
&lt;br /&gt;
Le 27 septembre 2012, la fondation Bitcoin est créée.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Cours du Bitcoin ==&lt;br /&gt;
&lt;br /&gt;
9 février 2011 : Le bitcoin atteint la parité avec le dollar américain.&lt;br /&gt;
&lt;br /&gt;
Juin 2011 : Le bitcoin dépasse les 31 USD.&lt;br /&gt;
&lt;br /&gt;
Décembre 2011 : Redescente sous la barre des 4 dollars.&lt;br /&gt;
&lt;br /&gt;
29 novembre 2013 : Le bitcoin dépasse l&#039;once d&#039;or, a peu près de 1250 USD.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Acceptation ==&lt;br /&gt;
&lt;br /&gt;
Le bitcoin est accepté comme moyen de paiment sur plusieurs plate-formes :&lt;br /&gt;
&lt;br /&gt;
Wordpress : depuis le 16 novembre 2012&lt;br /&gt;
&lt;br /&gt;
Reddit : Permet l&#039;achat de Reddit Gold à l&#039;aide de bitcoin depuis février 2013&lt;br /&gt;
&lt;br /&gt;
Mega : Le successeur de Megaupload, depuis le 16 février 2016.&lt;br /&gt;
&lt;br /&gt;
Baidu : L&#039;équivalent chinois de Google depuis octobre 2013.&lt;br /&gt;
&lt;br /&gt;
29 octobre 2013 : Le premier distributeur-échanger de bitcoin est mis en service a Vancouver.&lt;/div&gt;</summary>
		<author><name>Florian</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9/Lagorce_Mahieu_Bitcoin&amp;diff=8729</id>
		<title>Projets étudiants cryptographie et sécurité/Lagorce Mahieu Bitcoin</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9/Lagorce_Mahieu_Bitcoin&amp;diff=8729"/>
		<updated>2016-03-18T14:11:39Z</updated>

		<summary type="html">&lt;p&gt;Florian : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Présentation globale ==&lt;br /&gt;
&lt;br /&gt;
Bitcoin (de l&#039;anglais « Bit » : unité d&#039;information binaire et « Coin » : monnaie).&lt;br /&gt;
Le bitcoin est une monnaie cryptographique et un système de paiement peer-to-peer inventé par Satoshi Nakamoto. Son invention est annoncée en 2008 et le logiciel open source est publié en 2009. &lt;br /&gt;
L&#039;unité de compte est le bitcoin. Le nombre maximal de bitcoin en circulation ne peut dépasser 21 millions d&#039;unités. Ce nombre est divisible jusqu&#039;à la huitième décimale.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Création ==&lt;br /&gt;
&lt;br /&gt;
Le bitcoin est une amélioration du concept de B-Money, imaginé par Wei Dai en 1999 et de bitgold décrit par Nick Szabo en 2005. Dans le 1er, les serveurs devaient déposer un dépôt de garantie dans un mécanisme peu explicite. Le second corrige ce problème à l&#039;aide de l&#039;utilisation d&#039;une preuve de calcul, mais garde le défaut de n&#039;utiliser qu&#039;une majorité d&#039;adresse pour valider la légitimité  d&#039;une chaine de transaction, ce qui laissait le problème de contrôle du nombre des adresses.&lt;br /&gt;
&lt;br /&gt;
L&#039;identité réelle de Satoshi Nakamoto reste aujourd&#039;hui inconnue. Il n&#039;existe aucune trace de lui avant la création du Bitcoin. La seule information dont la communauté dispose est qu&#039;il s&#039;agit d&#039;un Japonais de 40 ans. Son dernier message sur les forum de la communauté date du 12 décembre 2010 dans lequel il dit nommer Gavin Andresen comme successeur et lui fournir une clé d&#039;alerte. Cette clé privée et unique permet d&#039;atténuer les effets d&#039;une potentielle attaque sur le système Bitcoin, comme la découverte d&#039;une faille permettant de modifier a posteriori les transactions.&lt;br /&gt;
&lt;br /&gt;
Le 27 septembre 2012, la fondation Bitcoin est créée.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Cours du Bitcoin ==&lt;br /&gt;
&lt;br /&gt;
9 février 2011 : Le bitcoin atteint la parité avec le dollar américain.&lt;br /&gt;
&lt;br /&gt;
Juin 2011 : Le bitcoin dépasse les 31 USD.&lt;br /&gt;
&lt;br /&gt;
Décembre 2011 : Redescente sous la barre des 4 dollars.&lt;br /&gt;
&lt;br /&gt;
29 novembre 2013 : Le bitcoin dépasse l&#039;once d&#039;or, a peu près de 1250 USD.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Acceptation ==&lt;br /&gt;
&lt;br /&gt;
Le bitcoin est accepté comme moyen de paiment sur plusieurs plate-formes :&lt;br /&gt;
Wordpress : depuis le 16 novembre 2012&lt;br /&gt;
&lt;br /&gt;
Reddit : Permet l&#039;achat de Reddit Gold à l&#039;aide de bitcoin depuis février 2013&lt;br /&gt;
&lt;br /&gt;
Mega : Le successeur de Megaupload, depuis le 16 février 2016.&lt;br /&gt;
&lt;br /&gt;
Baidu : L&#039;équivalent chinois de Google depuis octobre 2013.&lt;br /&gt;
&lt;br /&gt;
29 octobre 2013 : Le premier distributeur-échanger de bitcoin est mis en service a Vancouver.&lt;/div&gt;</summary>
		<author><name>Florian</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9/Lagorce_Mahieu_Bitcoin&amp;diff=8728</id>
		<title>Projets étudiants cryptographie et sécurité/Lagorce Mahieu Bitcoin</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9/Lagorce_Mahieu_Bitcoin&amp;diff=8728"/>
		<updated>2016-03-18T14:10:14Z</updated>

		<summary type="html">&lt;p&gt;Florian : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Présentation globale ==&lt;br /&gt;
&lt;br /&gt;
Bitcoin (de l&#039;anglais « Bit » : unité d&#039;information binaire et « Coin » : monnaie)&lt;br /&gt;
Le bitcoin est une monnaie cryptographique et un système de paiement peer-to-peer inventé par Satoshi Nakamoto. Son invention est annoncée en 2008 et le logiciel open source est publié en 2009. &lt;br /&gt;
L&#039;unité de compte est le bitcoin. Le nombre maximal de bitcoin en circulation ne peut dépasser 21 millions d&#039;unités. Ce nombre est divisible jusqu&#039;à la huitième décimale.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Création ==&lt;br /&gt;
&lt;br /&gt;
Le bitcoin est une amélioration du concept de B-Money, imaginé par Wei Dai en 1999 et de bitgold décrit par Nick Szabo en 2005. Dans le 1er, les serveurs devaient déposer un dépôt de garantie dans un mécanisme peu explicite. Le second corrige ce problème à l&#039;aide de l&#039;utilisation d&#039;une preuve de calcul, mais garde le défaut de n&#039;utiliser qu&#039;une majorité d&#039;adresse pour valider la légitimité  d&#039;une chaine de transaction, ce qui laissait le problème de contrôle du nombre des adresses.&lt;br /&gt;
&lt;br /&gt;
L&#039;identité réelle de Satoshi Nakamoto reste aujourd&#039;hui inconnue. Il n&#039;existe aucune trace de lui avant la création du Bitcoin. La seule information dont la communauté dispose est qu&#039;il s&#039;agit d&#039;un Japonais de 40 ans. Son dernier message sur les forum de la communauté date du 12 décembre 2010 dans lequel il dit nommer Gavin Andresen comme successeur et lui fournir une clé d&#039;alerte. Cette clé privée et unique permet d&#039;atténuer les effets d&#039;une potentielle attaque sur le système Bitcoin, comme la découverte d&#039;une faille permettant de modifier a posteriori les transactions.&lt;br /&gt;
&lt;br /&gt;
Le 27 septembre 2012, la fondation Bitcoin est créée.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Cours du Bitcoin ==&lt;br /&gt;
&lt;br /&gt;
9 février 2011 : Le bitcoin atteint la parité avec le dollar américain.&lt;br /&gt;
Juin 2011 : Le bitcoin dépasse les 31 USD.&lt;br /&gt;
Décembre 2011 : Redescente sous la barre des 4 dollars.&lt;br /&gt;
29 novembre 2013 : Le bitcoin dépasse l&#039;once d&#039;or, a peu près de 1250 USD.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Acceptation ==&lt;br /&gt;
&lt;br /&gt;
Le bitcoin est accepté comme moyen de paiment sur plusieurs plate-formes :&lt;br /&gt;
Wordpress : depuis le 16 novembre 2012&lt;br /&gt;
Reddit : Permet l&#039;achat de Reddit Gold à l&#039;aide de bitcoin depuis février 2013&lt;br /&gt;
Mega : Le successeur de Megaupload, depuis le 16 février 2016.&lt;br /&gt;
Baidu : L&#039;équivalent chinois de Google depuis octobre 2013.&lt;br /&gt;
29 octobre 2013 : Le premier distributeur-échanger de bitcoin est mis en service a Vancouver.&lt;/div&gt;</summary>
		<author><name>Florian</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9&amp;diff=8725</id>
		<title>Projets étudiants cryptographie et sécurité</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9&amp;diff=8725"/>
		<updated>2016-03-18T13:06:43Z</updated>

		<summary type="html">&lt;p&gt;Florian : /* Monnaies électroniques */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
= Sécurité informatique =&lt;br /&gt;
&lt;br /&gt;
== Logiciels malveillants ==&lt;br /&gt;
&lt;br /&gt;
# le virus &amp;quot;stuxnet&amp;quot; { N. Challut et T. Chisci }&lt;br /&gt;
# Cryptolocker { W. Lecable, M. Genovese }&lt;br /&gt;
# Octobre Rouge { REGAZZONI Rudy et LOMBARD Adrien } (ok)&lt;br /&gt;
# Virus et antivirus (ok) {EL AZHAR Said}&lt;br /&gt;
# Présentation et explication de l&#039;attaque par le virus Stuxnet (ok) {PIRAT Victor et MENDES Etienne}&lt;br /&gt;
# Virus et antivirus { Mehdi M. et Christophe M. }&lt;br /&gt;
# Virus et Antivirus {L Burnet et Y Bouklinam } [[Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9/BouklinamBurnet_Virus_Antivirus]]&lt;br /&gt;
&lt;br /&gt;
== Attaques, exploit ==&lt;br /&gt;
&lt;br /&gt;
# Présentation et explication d&#039;une attaque historique (laquelle ?) { FLEUTIAUX Marc et AGUETTAZ Cédric}&lt;br /&gt;
# Tour d&#039;horizon des attaques par Injection SQL. (ok) {MILLER Lucas et VIONNET Jean}&lt;br /&gt;
# Attaques sur SSL. (ok) {Ferlay Mathieu et Six Lancelot}&lt;br /&gt;
# Le Phreaking, piratage téléphonique (ok) {Rey Myriam}&lt;br /&gt;
# IP Spoofing et DNS Spoofing { Alberic Martel &amp;amp; Fabien Dezempte ) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/ip-dns-spoofing.ppt PPT]&lt;br /&gt;
# Les attaques médiatisées sur les systèmes informatiques {Renneville Guybert et Fabrice Noraz}&lt;br /&gt;
# Les attaques médiatisées sur les systèmes informatiques : Attaque de Mitnick, Morris Worm, DDOS Mafia Boy, etc   &amp;lt;&amp;lt;&amp;lt;&amp;lt; { PIPARO, HUMBERT } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Les_attaques_mediatisees_-_PIPARO_HUMBERT.pdf PDF]&lt;br /&gt;
# Attaques par injection de code XSS, parades &amp;lt;&amp;lt;&amp;lt;&amp;lt; { SERRA &amp;amp; ROCHE ) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Expose_securite_sur_le_XSS_-_Roche_et_Serra.pdf PDF]&lt;br /&gt;
# IP Spoofing et DNS Spoofing &amp;lt;&amp;lt;&amp;lt;&amp;lt; { DEMOLIS &amp;amp; JUMEAU )&lt;br /&gt;
# &amp;quot;Reset Glitch Hack&amp;quot; Xbox 360 {Joris et Tim} [[Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9/BodinDeWinter_XBOX_RGH]]&lt;br /&gt;
&lt;br /&gt;
== Sécurité applicative ==&lt;br /&gt;
&lt;br /&gt;
# Comparaison de différents logiciels de crackage (ok) { AMBLARD Mathieu }&lt;br /&gt;
# Construire des bons mots de passe { Liu Siqi }&lt;br /&gt;
# Sécurité anti-piratage (ok) {CHEVALIER Daniel et REIGNIER David}&lt;br /&gt;
&lt;br /&gt;
== Sécurité réseaux ==&lt;br /&gt;
&lt;br /&gt;
# La sécurité et les chaines TV cryptées { CINDOLO Giuseppe &amp;amp; NARETTO Benjamin }&lt;br /&gt;
# Tunneling TCP/IP via SSH {RAHARISON Laurent &amp;amp; JEAN FRANÇOIS Michael}&lt;br /&gt;
# HTTPS et SSL { ASSIER Aymeric et ROLLINGER Claire } (ok)&lt;br /&gt;
# DMZ { COLLOMB Camille et LAURENT Corantin } (ok)&lt;br /&gt;
# Sécurité des réseaux sans fils (ok) { ZHONG Jie et GONZALEZ Miguel }&lt;br /&gt;
# Le principe de VPN et les attaques de VPN (ok) { DU Peng }&lt;br /&gt;
# Présentation de quelques attaques informatiques et quelques solutions proposées pour y remédier dans les réseaux P2P (ok) { Lila Zane et Ouhemmi }&lt;br /&gt;
# Comment Aircrack trouve les clés WEP des réseaux wifi (ok) { LANOISELIER Aurélien et MARCHANOFF Jérôme}&lt;br /&gt;
# Tunneling, sécurisation et piratage (ok). {COLLEN Cyril et LAQUA Johann}&lt;br /&gt;
# Securité des réseaux sans fils (ok) {Tounkara Mounina et Philippe Monteiro}&lt;br /&gt;
# Les Protocoles de sécurité dans les réseaux WiFi (WEP et WPA) &amp;lt;&amp;lt;&amp;lt;&amp;lt; { Mickaël Wang &amp;amp; Arnaud Villevieille } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/Securite-wifi.pdf PDF]&lt;br /&gt;
# Les outils d&#039;analyse de la sécurité des réseaux : renifleur, scanneurs de ports, outils de détection d&#039;intruison { Anis HADJALI &amp;amp; Vlad VESA } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/analyse-securite.pdf PDF]&lt;br /&gt;
# L&#039;introduction SSL,SSH { Julien Roche &amp;amp; Yi Wang }&lt;br /&gt;
# Secure shell (SSH) : protocole, applications, tunnelling &amp;lt;&amp;lt;&amp;lt;&amp;lt; {BODIN}&lt;br /&gt;
# Sécurité des réseaux sans fil : authentification, chiffrement, WEP, WPA =&amp;gt;Bugnard/Berthet&lt;br /&gt;
# Sécuriser un réseau : pare-feu, zone démilitarisée, protection des serveurs, adressage local &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; {FOLLIET et VIALA} [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/presentation_VIALA_FOLLIET.pdf PDF]&lt;br /&gt;
# IPsec&lt;br /&gt;
&lt;br /&gt;
== Sécurité de l&#039;hôte ==&lt;br /&gt;
&lt;br /&gt;
# La sécurité dans les box de FAI { Charron Thomas &amp;amp; Mesurolle Anthony }&lt;br /&gt;
# Failles de sécurité des systèmes informatiques de grandes entreprises (LinkedIn, Apple, Sony, ...) { ARNOULD Mickaël et LEMAIRE Noémie } (ok)&lt;br /&gt;
# La virtualisation, facteur de sécurité ou de vulnérabilité (ok) { DIMIER Cédric et CARRIE Antoine }&lt;br /&gt;
# Sécurité sous Linux en entreprise { Joël Leroy  Ebouele &amp;amp; Barbier Keller }&lt;br /&gt;
# Techniques et outils de chiffrements de partitions [Valat Sebastien &amp;amp; Bouleis Romain]&lt;br /&gt;
# OpenBSD : aspects sécurité &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; (REVELIN et ERROCHDI) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/OpenBSD_-_Revelin-Errochdi.pdf PDF]&lt;br /&gt;
&lt;br /&gt;
== Sécurité et web ==&lt;br /&gt;
&lt;br /&gt;
# Google Recaptcha { A. SAYAH, A. EL-HARRAS }&lt;br /&gt;
# Le Cloud et la Cryptologie { Capellaro Alexandre &amp;amp; Chabert Cédric }&lt;br /&gt;
# Sécurité atypique et empreintes des navigateurs {FONTANA Antonin}&lt;br /&gt;
# Injections SQL &amp;amp; faille XSS { GUILLOT Pierre &amp;amp; KRATTINGER Thibaut }&lt;br /&gt;
# Nouvelle philosophie de partage de fichiers avec MEGA { WAYNTAL David et DOMINATI Nicolas } (ok)&lt;br /&gt;
# La sécurité sur les sites Web (ok) {RABARIJAONA Domoina et BERTHET Vincent}&lt;br /&gt;
# Présentation des Honeypots (ok) {Adiche Rafik et Jean-François Michel-Patrique}&lt;br /&gt;
# Google Hacking { Julien ARNOUX &amp;amp; Jeremy DEPOIL } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/ghack.pptx PPTX]&lt;br /&gt;
&lt;br /&gt;
== Sécurité des mobiles et informatique ambiante ==&lt;br /&gt;
&lt;br /&gt;
# Sécurité et mobile : nouvelle cible des pirates { GEVET Gwénaël et YANG Yang } (ok)&lt;br /&gt;
# Vulnérabilités des smartphones (ok) {Titouan VAN BELLE et Jean-Baptiste PAUMIER}&lt;br /&gt;
# L&#039;Informatique Ambiante et La Sécurité:Quel Protocole? (ok) {Marclin LEON et Farid BOUKHEDDAD}&lt;br /&gt;
# Vulnérabilité du protocole A5/1 des mobiles GSM. &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; {FERNANDES} [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Cryptologie_et_securite_informatique_-_Fernandes.pdf PDF]&lt;br /&gt;
# Sécurité GPRS &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; (PEHME et REY) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Securite_GPRS_-PEHME_REY.pdf PDF]&lt;br /&gt;
# Sécurité Bluetooth 4.X  ( Treboux Jérome ) [[Projets_étudiants_cryptographie_et_sécurité/Treboux_jerome_Securite_Bluetooth_4X]]&lt;br /&gt;
&lt;br /&gt;
== Politique de sécurité ==&lt;br /&gt;
&lt;br /&gt;
# Sécurité et [http://www.infosafe.fr/Armoirefortedin/Armoirefortedin.htm armoire forte ignifuge] pour les sauvegardes de données&lt;br /&gt;
# Fuites de donnée en entreprise (ok) {Tounkara Mounina et Philippe Monteiro}&lt;br /&gt;
# PRA le Plan de Reprise d&#039;Activité {Achraf AMEUR}&lt;br /&gt;
# La mise en place de la sécurité informatique au niveau national et international : CERTs, sites AntiSPAM&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Cryptographie =&lt;br /&gt;
&lt;br /&gt;
== Génération aléatoire ==&lt;br /&gt;
&lt;br /&gt;
# Principes et techniques de génération de nombres aléatoires {BERTHON Yohann &amp;amp; KELFANI Hugo &amp;amp; REY Anthony}&lt;br /&gt;
# Systèmes physiques de génération de nombres aléatoires : principes et avantages. (ok) {Florent Carral et Julie Tacheau}&lt;br /&gt;
&lt;br /&gt;
== Chiffrement symétrique (à clé secrète partagée) ==&lt;br /&gt;
&lt;br /&gt;
# AES { Avet Anthony &amp;amp; Duraz Aurélien }&lt;br /&gt;
# IDEA { Caillet François &amp;amp; Di Lisio Anthony } [[Projets_étudiants_cryptographie_et_sécurité/Caillet_DiLisio_IDEA]]&lt;br /&gt;
&lt;br /&gt;
== Chiffrement asymétrique (à clé publique) ==&lt;br /&gt;
&lt;br /&gt;
# PGP et la sécurité de l&#039;information {Cyrille Mortier}&lt;br /&gt;
&lt;br /&gt;
== Signature, certificats ==&lt;br /&gt;
&lt;br /&gt;
# La signature numérique (ok) { DJEDDI Abdelkader }&lt;br /&gt;
# Les certificats (PGP, X509) et les infrastructures de gestion de clés &lt;br /&gt;
&lt;br /&gt;
== Empreintes et fonctions de hachage ==&lt;br /&gt;
&lt;br /&gt;
== Cryptanalyse ==&lt;br /&gt;
&lt;br /&gt;
# Le craquage de la cryptographie quantique ? { D. Cauwet, A. Hauguel }&lt;br /&gt;
# Calculateurs quantiques et applications en cryptographie { BORCARD Justine et CATHELIN Gaël }&lt;br /&gt;
# Vulnérabilité du protocole WEP et de RC4 pour les réseaux WiFi   &amp;lt;&amp;lt;&amp;lt;&amp;lt; { PAVLOU, DALLACOSTA } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Presentation_cryptologie_PAVLOU_DALLA_COSTA_512.mov MOV]&lt;br /&gt;
&lt;br /&gt;
== Tatouage, watermarking, biométrie, DRM ==&lt;br /&gt;
&lt;br /&gt;
# La stéganographie { K. Deléglise, Y. Rakotonanahary }&lt;br /&gt;
# La stéganographie { Bosviel Thomas &amp;amp; Tolron Sebastien}&lt;br /&gt;
# Biométrie { BACART Aurélien et BAH Abdoulaye } (ok)&lt;br /&gt;
# Biométrie (ok) { ZANE Bania et MENTDAHI Houda }&lt;br /&gt;
# Stéganographie(ok) { PONCET Johan et MARTIN Romain}&lt;br /&gt;
# Stéganographie ou les signatures numériques (ok) { TARDY Camille et CASSAGNERES Pierre-André}&lt;br /&gt;
# La biométrie, une solution miracle pour l&#039;authentification ? (ok) { FERNANDES PIRES Anthony et GAYET Eric}&lt;br /&gt;
# La gestion des DRM  {Petithory Thomas &amp;amp; Paccard Charléric}&lt;br /&gt;
# Le tatouage d&#039;image et de document (watermarking) &amp;lt;&amp;lt;&amp;lt;&amp;lt; {MAESEELE, CIMINERA } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Watermarking_Ciminera_Maeseele.pdf PDF]&lt;br /&gt;
# Watermarking et steganographie { Adrien DETRAZ et Julien CABALLOL } [https://lama.univ-savoie.fr/mediawiki/index.php/Projets_étudiants_cryptographie_et_sécurité/Detraz_Caballol_Watermarking_Steganographie Projets_étudiants_cryptographie_et_sécurité/Caballol-Detraz_Watermarking_Steganographie]&lt;br /&gt;
&lt;br /&gt;
== Cryptographie quantique ==&lt;br /&gt;
&lt;br /&gt;
# Principes de cryptographie quantique (DE ROLAND Céline, LECLAIRE Juliana) [[Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9/Leclaire_DeRoland_Crypto_Quantique]]&lt;br /&gt;
# Cryptographie quantique: Vulnérabilités ( DCHAR Ahmed, AMJAD Nassif ) [[Projets_étudiants_cryptographie_et_sécurité/Dchar-Amjad_Cryptographie_Quantique_Vulnerabilités]]&lt;br /&gt;
&lt;br /&gt;
= Sécurité, cryptographie dans la société =&lt;br /&gt;
&lt;br /&gt;
== Cryptographie historique ==&lt;br /&gt;
&lt;br /&gt;
# La cryptographie dans l&#039;antiquité { Y. Lombardi, G. Badin }&lt;br /&gt;
# La machine de Turing et ses variantes { C. Laignel, P.E. Roux }&lt;br /&gt;
# La machine ENIGMA { B. Da Silva, G. Ply }&lt;br /&gt;
# L&#039;histoire de la cryptographie (ok) {Costa Jean-Philippe et Morel Julien}&lt;br /&gt;
# Evolution de la cryptologie à travers les âges (ok, mais vaste !) { DEBAENE Aurélien et VINCENT Christophe }&lt;br /&gt;
# La Machine Enigma (ok) { JULLIAN-DESAYES Jeremy et GARDET Nicolas }&lt;br /&gt;
&lt;br /&gt;
== Cyberguerre ==&lt;br /&gt;
&lt;br /&gt;
# Cryptologie VS NSA { H. Ramamonjy, N.E. Ould Kadi }&lt;br /&gt;
# La cyberguerre { COLIN François et APPREDERISSE Benjamin } (ok)&lt;br /&gt;
# La cryptographie militaire { GIUNCHI Ryan &amp;amp; CIMINERA Lary }&lt;br /&gt;
# La cyberguerre (ok) {MAIRE Cyril et MONTCHAL Justine}&lt;br /&gt;
# La cyberguerre (ok) { SOUBEYRAND Martin et ROBART Laetitia }&lt;br /&gt;
&lt;br /&gt;
== Monnaies électroniques ==&lt;br /&gt;
&lt;br /&gt;
# Le Bitcoin {F. Lagorce &amp;amp; K. Mahieu } [http://lama.univ-savoie.fr/mediawiki/index.php/Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9/Lagorce_Mahieu_Bitcoin]&lt;br /&gt;
# le Bitcoin { H. Helbawi, A. Tang, J. }&lt;br /&gt;
# Le cryptosystème Bitcoin { Johanny Clerc-Renaud &amp;amp; Clément Montigny }&lt;br /&gt;
# La sécurité des monnaies électroniques {BUISSON Valentin &amp;amp; GENY-DUMONT Rémi}&lt;br /&gt;
&lt;br /&gt;
== Cartes bancaires ==&lt;br /&gt;
&lt;br /&gt;
# La sécurité des cartes bancaires { M. Salvat, Y. Salti }&lt;br /&gt;
# Sécurité des cartes bancaires { A. Bigane, F. Way }&lt;br /&gt;
# Le paiement par NFC { J. Maurice, S. Zehnder }&lt;br /&gt;
# Payement NFC { Montouchet Raphaël &amp;amp; Marois Jeremy }&lt;br /&gt;
# La technologie RFID et la sécurité { CHANTREL Thierry &amp;amp; SEZILLE Aurélien }&lt;br /&gt;
# La sécurité des cartes bancaires (ok) { DORIEN Christophe et LAPIERRE Rémy }&lt;br /&gt;
# Sécurité dans les cartes à puce (ok) { LAGHA Youssef et Nodari }&lt;br /&gt;
# 3DSecure { Natalia Lecoeur &amp;amp; Cindy Chiaberto } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/3D_Secure.pdf PDF]&lt;br /&gt;
# Les failles NFC { Arnaud Saint-Marcel }&lt;/div&gt;</summary>
		<author><name>Florian</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9&amp;diff=8724</id>
		<title>Projets étudiants cryptographie et sécurité</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9&amp;diff=8724"/>
		<updated>2016-03-18T13:05:41Z</updated>

		<summary type="html">&lt;p&gt;Florian : /* Monnaies électroniques */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
= Sécurité informatique =&lt;br /&gt;
&lt;br /&gt;
== Logiciels malveillants ==&lt;br /&gt;
&lt;br /&gt;
# le virus &amp;quot;stuxnet&amp;quot; { N. Challut et T. Chisci }&lt;br /&gt;
# Cryptolocker { W. Lecable, M. Genovese }&lt;br /&gt;
# Octobre Rouge { REGAZZONI Rudy et LOMBARD Adrien } (ok)&lt;br /&gt;
# Virus et antivirus (ok) {EL AZHAR Said}&lt;br /&gt;
# Présentation et explication de l&#039;attaque par le virus Stuxnet (ok) {PIRAT Victor et MENDES Etienne}&lt;br /&gt;
# Virus et antivirus { Mehdi M. et Christophe M. }&lt;br /&gt;
# Virus et Antivirus {L Burnet et Y Bouklinam } [[Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9/BouklinamBurnet_Virus_Antivirus]]&lt;br /&gt;
&lt;br /&gt;
== Attaques, exploit ==&lt;br /&gt;
&lt;br /&gt;
# Présentation et explication d&#039;une attaque historique (laquelle ?) { FLEUTIAUX Marc et AGUETTAZ Cédric}&lt;br /&gt;
# Tour d&#039;horizon des attaques par Injection SQL. (ok) {MILLER Lucas et VIONNET Jean}&lt;br /&gt;
# Attaques sur SSL. (ok) {Ferlay Mathieu et Six Lancelot}&lt;br /&gt;
# Le Phreaking, piratage téléphonique (ok) {Rey Myriam}&lt;br /&gt;
# IP Spoofing et DNS Spoofing { Alberic Martel &amp;amp; Fabien Dezempte ) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/ip-dns-spoofing.ppt PPT]&lt;br /&gt;
# Les attaques médiatisées sur les systèmes informatiques {Renneville Guybert et Fabrice Noraz}&lt;br /&gt;
# Les attaques médiatisées sur les systèmes informatiques : Attaque de Mitnick, Morris Worm, DDOS Mafia Boy, etc   &amp;lt;&amp;lt;&amp;lt;&amp;lt; { PIPARO, HUMBERT } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Les_attaques_mediatisees_-_PIPARO_HUMBERT.pdf PDF]&lt;br /&gt;
# Attaques par injection de code XSS, parades &amp;lt;&amp;lt;&amp;lt;&amp;lt; { SERRA &amp;amp; ROCHE ) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Expose_securite_sur_le_XSS_-_Roche_et_Serra.pdf PDF]&lt;br /&gt;
# IP Spoofing et DNS Spoofing &amp;lt;&amp;lt;&amp;lt;&amp;lt; { DEMOLIS &amp;amp; JUMEAU )&lt;br /&gt;
# &amp;quot;Reset Glitch Hack&amp;quot; Xbox 360 {Joris et Tim} [[Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9/BodinDeWinter_XBOX_RGH]]&lt;br /&gt;
&lt;br /&gt;
== Sécurité applicative ==&lt;br /&gt;
&lt;br /&gt;
# Comparaison de différents logiciels de crackage (ok) { AMBLARD Mathieu }&lt;br /&gt;
# Construire des bons mots de passe { Liu Siqi }&lt;br /&gt;
# Sécurité anti-piratage (ok) {CHEVALIER Daniel et REIGNIER David}&lt;br /&gt;
&lt;br /&gt;
== Sécurité réseaux ==&lt;br /&gt;
&lt;br /&gt;
# La sécurité et les chaines TV cryptées { CINDOLO Giuseppe &amp;amp; NARETTO Benjamin }&lt;br /&gt;
# Tunneling TCP/IP via SSH {RAHARISON Laurent &amp;amp; JEAN FRANÇOIS Michael}&lt;br /&gt;
# HTTPS et SSL { ASSIER Aymeric et ROLLINGER Claire } (ok)&lt;br /&gt;
# DMZ { COLLOMB Camille et LAURENT Corantin } (ok)&lt;br /&gt;
# Sécurité des réseaux sans fils (ok) { ZHONG Jie et GONZALEZ Miguel }&lt;br /&gt;
# Le principe de VPN et les attaques de VPN (ok) { DU Peng }&lt;br /&gt;
# Présentation de quelques attaques informatiques et quelques solutions proposées pour y remédier dans les réseaux P2P (ok) { Lila Zane et Ouhemmi }&lt;br /&gt;
# Comment Aircrack trouve les clés WEP des réseaux wifi (ok) { LANOISELIER Aurélien et MARCHANOFF Jérôme}&lt;br /&gt;
# Tunneling, sécurisation et piratage (ok). {COLLEN Cyril et LAQUA Johann}&lt;br /&gt;
# Securité des réseaux sans fils (ok) {Tounkara Mounina et Philippe Monteiro}&lt;br /&gt;
# Les Protocoles de sécurité dans les réseaux WiFi (WEP et WPA) &amp;lt;&amp;lt;&amp;lt;&amp;lt; { Mickaël Wang &amp;amp; Arnaud Villevieille } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/Securite-wifi.pdf PDF]&lt;br /&gt;
# Les outils d&#039;analyse de la sécurité des réseaux : renifleur, scanneurs de ports, outils de détection d&#039;intruison { Anis HADJALI &amp;amp; Vlad VESA } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/analyse-securite.pdf PDF]&lt;br /&gt;
# L&#039;introduction SSL,SSH { Julien Roche &amp;amp; Yi Wang }&lt;br /&gt;
# Secure shell (SSH) : protocole, applications, tunnelling &amp;lt;&amp;lt;&amp;lt;&amp;lt; {BODIN}&lt;br /&gt;
# Sécurité des réseaux sans fil : authentification, chiffrement, WEP, WPA =&amp;gt;Bugnard/Berthet&lt;br /&gt;
# Sécuriser un réseau : pare-feu, zone démilitarisée, protection des serveurs, adressage local &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; {FOLLIET et VIALA} [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/presentation_VIALA_FOLLIET.pdf PDF]&lt;br /&gt;
# IPsec&lt;br /&gt;
&lt;br /&gt;
== Sécurité de l&#039;hôte ==&lt;br /&gt;
&lt;br /&gt;
# La sécurité dans les box de FAI { Charron Thomas &amp;amp; Mesurolle Anthony }&lt;br /&gt;
# Failles de sécurité des systèmes informatiques de grandes entreprises (LinkedIn, Apple, Sony, ...) { ARNOULD Mickaël et LEMAIRE Noémie } (ok)&lt;br /&gt;
# La virtualisation, facteur de sécurité ou de vulnérabilité (ok) { DIMIER Cédric et CARRIE Antoine }&lt;br /&gt;
# Sécurité sous Linux en entreprise { Joël Leroy  Ebouele &amp;amp; Barbier Keller }&lt;br /&gt;
# Techniques et outils de chiffrements de partitions [Valat Sebastien &amp;amp; Bouleis Romain]&lt;br /&gt;
# OpenBSD : aspects sécurité &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; (REVELIN et ERROCHDI) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/OpenBSD_-_Revelin-Errochdi.pdf PDF]&lt;br /&gt;
&lt;br /&gt;
== Sécurité et web ==&lt;br /&gt;
&lt;br /&gt;
# Google Recaptcha { A. SAYAH, A. EL-HARRAS }&lt;br /&gt;
# Le Cloud et la Cryptologie { Capellaro Alexandre &amp;amp; Chabert Cédric }&lt;br /&gt;
# Sécurité atypique et empreintes des navigateurs {FONTANA Antonin}&lt;br /&gt;
# Injections SQL &amp;amp; faille XSS { GUILLOT Pierre &amp;amp; KRATTINGER Thibaut }&lt;br /&gt;
# Nouvelle philosophie de partage de fichiers avec MEGA { WAYNTAL David et DOMINATI Nicolas } (ok)&lt;br /&gt;
# La sécurité sur les sites Web (ok) {RABARIJAONA Domoina et BERTHET Vincent}&lt;br /&gt;
# Présentation des Honeypots (ok) {Adiche Rafik et Jean-François Michel-Patrique}&lt;br /&gt;
# Google Hacking { Julien ARNOUX &amp;amp; Jeremy DEPOIL } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/ghack.pptx PPTX]&lt;br /&gt;
&lt;br /&gt;
== Sécurité des mobiles et informatique ambiante ==&lt;br /&gt;
&lt;br /&gt;
# Sécurité et mobile : nouvelle cible des pirates { GEVET Gwénaël et YANG Yang } (ok)&lt;br /&gt;
# Vulnérabilités des smartphones (ok) {Titouan VAN BELLE et Jean-Baptiste PAUMIER}&lt;br /&gt;
# L&#039;Informatique Ambiante et La Sécurité:Quel Protocole? (ok) {Marclin LEON et Farid BOUKHEDDAD}&lt;br /&gt;
# Vulnérabilité du protocole A5/1 des mobiles GSM. &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; {FERNANDES} [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Cryptologie_et_securite_informatique_-_Fernandes.pdf PDF]&lt;br /&gt;
# Sécurité GPRS &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; (PEHME et REY) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Securite_GPRS_-PEHME_REY.pdf PDF]&lt;br /&gt;
# Sécurité Bluetooth 4.X  ( Treboux Jérome ) [[Projets_étudiants_cryptographie_et_sécurité/Treboux_jerome_Securite_Bluetooth_4X]]&lt;br /&gt;
&lt;br /&gt;
== Politique de sécurité ==&lt;br /&gt;
&lt;br /&gt;
# Sécurité et [http://www.infosafe.fr/Armoirefortedin/Armoirefortedin.htm armoire forte ignifuge] pour les sauvegardes de données&lt;br /&gt;
# Fuites de donnée en entreprise (ok) {Tounkara Mounina et Philippe Monteiro}&lt;br /&gt;
# PRA le Plan de Reprise d&#039;Activité {Achraf AMEUR}&lt;br /&gt;
# La mise en place de la sécurité informatique au niveau national et international : CERTs, sites AntiSPAM&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Cryptographie =&lt;br /&gt;
&lt;br /&gt;
== Génération aléatoire ==&lt;br /&gt;
&lt;br /&gt;
# Principes et techniques de génération de nombres aléatoires {BERTHON Yohann &amp;amp; KELFANI Hugo &amp;amp; REY Anthony}&lt;br /&gt;
# Systèmes physiques de génération de nombres aléatoires : principes et avantages. (ok) {Florent Carral et Julie Tacheau}&lt;br /&gt;
&lt;br /&gt;
== Chiffrement symétrique (à clé secrète partagée) ==&lt;br /&gt;
&lt;br /&gt;
# AES { Avet Anthony &amp;amp; Duraz Aurélien }&lt;br /&gt;
# IDEA { Caillet François &amp;amp; Di Lisio Anthony } [[Projets_étudiants_cryptographie_et_sécurité/Caillet_DiLisio_IDEA]]&lt;br /&gt;
&lt;br /&gt;
== Chiffrement asymétrique (à clé publique) ==&lt;br /&gt;
&lt;br /&gt;
# PGP et la sécurité de l&#039;information {Cyrille Mortier}&lt;br /&gt;
&lt;br /&gt;
== Signature, certificats ==&lt;br /&gt;
&lt;br /&gt;
# La signature numérique (ok) { DJEDDI Abdelkader }&lt;br /&gt;
# Les certificats (PGP, X509) et les infrastructures de gestion de clés &lt;br /&gt;
&lt;br /&gt;
== Empreintes et fonctions de hachage ==&lt;br /&gt;
&lt;br /&gt;
== Cryptanalyse ==&lt;br /&gt;
&lt;br /&gt;
# Le craquage de la cryptographie quantique ? { D. Cauwet, A. Hauguel }&lt;br /&gt;
# Calculateurs quantiques et applications en cryptographie { BORCARD Justine et CATHELIN Gaël }&lt;br /&gt;
# Vulnérabilité du protocole WEP et de RC4 pour les réseaux WiFi   &amp;lt;&amp;lt;&amp;lt;&amp;lt; { PAVLOU, DALLACOSTA } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Presentation_cryptologie_PAVLOU_DALLA_COSTA_512.mov MOV]&lt;br /&gt;
&lt;br /&gt;
== Tatouage, watermarking, biométrie, DRM ==&lt;br /&gt;
&lt;br /&gt;
# La stéganographie { K. Deléglise, Y. Rakotonanahary }&lt;br /&gt;
# La stéganographie { Bosviel Thomas &amp;amp; Tolron Sebastien}&lt;br /&gt;
# Biométrie { BACART Aurélien et BAH Abdoulaye } (ok)&lt;br /&gt;
# Biométrie (ok) { ZANE Bania et MENTDAHI Houda }&lt;br /&gt;
# Stéganographie(ok) { PONCET Johan et MARTIN Romain}&lt;br /&gt;
# Stéganographie ou les signatures numériques (ok) { TARDY Camille et CASSAGNERES Pierre-André}&lt;br /&gt;
# La biométrie, une solution miracle pour l&#039;authentification ? (ok) { FERNANDES PIRES Anthony et GAYET Eric}&lt;br /&gt;
# La gestion des DRM  {Petithory Thomas &amp;amp; Paccard Charléric}&lt;br /&gt;
# Le tatouage d&#039;image et de document (watermarking) &amp;lt;&amp;lt;&amp;lt;&amp;lt; {MAESEELE, CIMINERA } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Watermarking_Ciminera_Maeseele.pdf PDF]&lt;br /&gt;
# Watermarking et steganographie { Adrien DETRAZ et Julien CABALLOL } [https://lama.univ-savoie.fr/mediawiki/index.php/Projets_étudiants_cryptographie_et_sécurité/Detraz_Caballol_Watermarking_Steganographie Projets_étudiants_cryptographie_et_sécurité/Caballol-Detraz_Watermarking_Steganographie]&lt;br /&gt;
&lt;br /&gt;
== Cryptographie quantique ==&lt;br /&gt;
&lt;br /&gt;
# Principes de cryptographie quantique (DE ROLAND Céline, LECLAIRE Juliana) [[Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9/Leclaire_DeRoland_Crypto_Quantique]]&lt;br /&gt;
# Cryptographie quantique: Vulnérabilités ( DCHAR Ahmed, AMJAD Nassif ) [[Projets_étudiants_cryptographie_et_sécurité/Dchar-Amjad_Cryptographie_Quantique_Vulnerabilités]]&lt;br /&gt;
&lt;br /&gt;
= Sécurité, cryptographie dans la société =&lt;br /&gt;
&lt;br /&gt;
== Cryptographie historique ==&lt;br /&gt;
&lt;br /&gt;
# La cryptographie dans l&#039;antiquité { Y. Lombardi, G. Badin }&lt;br /&gt;
# La machine de Turing et ses variantes { C. Laignel, P.E. Roux }&lt;br /&gt;
# La machine ENIGMA { B. Da Silva, G. Ply }&lt;br /&gt;
# L&#039;histoire de la cryptographie (ok) {Costa Jean-Philippe et Morel Julien}&lt;br /&gt;
# Evolution de la cryptologie à travers les âges (ok, mais vaste !) { DEBAENE Aurélien et VINCENT Christophe }&lt;br /&gt;
# La Machine Enigma (ok) { JULLIAN-DESAYES Jeremy et GARDET Nicolas }&lt;br /&gt;
&lt;br /&gt;
== Cyberguerre ==&lt;br /&gt;
&lt;br /&gt;
# Cryptologie VS NSA { H. Ramamonjy, N.E. Ould Kadi }&lt;br /&gt;
# La cyberguerre { COLIN François et APPREDERISSE Benjamin } (ok)&lt;br /&gt;
# La cryptographie militaire { GIUNCHI Ryan &amp;amp; CIMINERA Lary }&lt;br /&gt;
# La cyberguerre (ok) {MAIRE Cyril et MONTCHAL Justine}&lt;br /&gt;
# La cyberguerre (ok) { SOUBEYRAND Martin et ROBART Laetitia }&lt;br /&gt;
&lt;br /&gt;
== Monnaies électroniques ==&lt;br /&gt;
&lt;br /&gt;
# Le Bitcoin {F. Lagorce &amp;amp; K. Mahieu } [[http://lama.univ-savoie.fr/mediawiki/index.php/Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9/Lagorce_Mahieu_Bitcoin]]&lt;br /&gt;
# le Bitcoin { H. Helbawi, A. Tang, J. }&lt;br /&gt;
# Le cryptosystème Bitcoin { Johanny Clerc-Renaud &amp;amp; Clément Montigny }&lt;br /&gt;
# La sécurité des monnaies électroniques {BUISSON Valentin &amp;amp; GENY-DUMONT Rémi}&lt;br /&gt;
&lt;br /&gt;
== Cartes bancaires ==&lt;br /&gt;
&lt;br /&gt;
# La sécurité des cartes bancaires { M. Salvat, Y. Salti }&lt;br /&gt;
# Sécurité des cartes bancaires { A. Bigane, F. Way }&lt;br /&gt;
# Le paiement par NFC { J. Maurice, S. Zehnder }&lt;br /&gt;
# Payement NFC { Montouchet Raphaël &amp;amp; Marois Jeremy }&lt;br /&gt;
# La technologie RFID et la sécurité { CHANTREL Thierry &amp;amp; SEZILLE Aurélien }&lt;br /&gt;
# La sécurité des cartes bancaires (ok) { DORIEN Christophe et LAPIERRE Rémy }&lt;br /&gt;
# Sécurité dans les cartes à puce (ok) { LAGHA Youssef et Nodari }&lt;br /&gt;
# 3DSecure { Natalia Lecoeur &amp;amp; Cindy Chiaberto } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/3D_Secure.pdf PDF]&lt;br /&gt;
# Les failles NFC { Arnaud Saint-Marcel }&lt;/div&gt;</summary>
		<author><name>Florian</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9&amp;diff=8720</id>
		<title>Projets étudiants cryptographie et sécurité</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9&amp;diff=8720"/>
		<updated>2016-03-18T13:02:36Z</updated>

		<summary type="html">&lt;p&gt;Florian : /* Monnaies électroniques */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
= Sécurité informatique =&lt;br /&gt;
&lt;br /&gt;
== Logiciels malveillants ==&lt;br /&gt;
&lt;br /&gt;
# le virus &amp;quot;stuxnet&amp;quot; { N. Challut et T. Chisci }&lt;br /&gt;
# Cryptolocker { W. Lecable, M. Genovese }&lt;br /&gt;
# Octobre Rouge { REGAZZONI Rudy et LOMBARD Adrien } (ok)&lt;br /&gt;
# Virus et antivirus (ok) {EL AZHAR Said}&lt;br /&gt;
# Présentation et explication de l&#039;attaque par le virus Stuxnet (ok) {PIRAT Victor et MENDES Etienne}&lt;br /&gt;
# Virus et antivirus { Mehdi M. et Christophe M. }&lt;br /&gt;
# Virus et Antivirus {L Burnet et Y Bouklinam } [[Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9/BouklinamBurnet_Virus_Antivirus]]&lt;br /&gt;
&lt;br /&gt;
== Attaques, exploit ==&lt;br /&gt;
&lt;br /&gt;
# Présentation et explication d&#039;une attaque historique (laquelle ?) { FLEUTIAUX Marc et AGUETTAZ Cédric}&lt;br /&gt;
# Tour d&#039;horizon des attaques par Injection SQL. (ok) {MILLER Lucas et VIONNET Jean}&lt;br /&gt;
# Attaques sur SSL. (ok) {Ferlay Mathieu et Six Lancelot}&lt;br /&gt;
# Le Phreaking, piratage téléphonique (ok) {Rey Myriam}&lt;br /&gt;
# IP Spoofing et DNS Spoofing { Alberic Martel &amp;amp; Fabien Dezempte ) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/ip-dns-spoofing.ppt PPT]&lt;br /&gt;
# Les attaques médiatisées sur les systèmes informatiques {Renneville Guybert et Fabrice Noraz}&lt;br /&gt;
# Les attaques médiatisées sur les systèmes informatiques : Attaque de Mitnick, Morris Worm, DDOS Mafia Boy, etc   &amp;lt;&amp;lt;&amp;lt;&amp;lt; { PIPARO, HUMBERT } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Les_attaques_mediatisees_-_PIPARO_HUMBERT.pdf PDF]&lt;br /&gt;
# Attaques par injection de code XSS, parades &amp;lt;&amp;lt;&amp;lt;&amp;lt; { SERRA &amp;amp; ROCHE ) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Expose_securite_sur_le_XSS_-_Roche_et_Serra.pdf PDF]&lt;br /&gt;
# IP Spoofing et DNS Spoofing &amp;lt;&amp;lt;&amp;lt;&amp;lt; { DEMOLIS &amp;amp; JUMEAU )&lt;br /&gt;
# &amp;quot;Reset Glitch Hack&amp;quot; Xbox 360 {Joris et Tim} [[Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9/BodinDeWinter_XBOX_RGH]]&lt;br /&gt;
&lt;br /&gt;
== Sécurité applicative ==&lt;br /&gt;
&lt;br /&gt;
# Comparaison de différents logiciels de crackage (ok) { AMBLARD Mathieu }&lt;br /&gt;
# Construire des bons mots de passe { Liu Siqi }&lt;br /&gt;
# Sécurité anti-piratage (ok) {CHEVALIER Daniel et REIGNIER David}&lt;br /&gt;
&lt;br /&gt;
== Sécurité réseaux ==&lt;br /&gt;
&lt;br /&gt;
# La sécurité et les chaines TV cryptées { CINDOLO Giuseppe &amp;amp; NARETTO Benjamin }&lt;br /&gt;
# Tunneling TCP/IP via SSH {RAHARISON Laurent &amp;amp; JEAN FRANÇOIS Michael}&lt;br /&gt;
# HTTPS et SSL { ASSIER Aymeric et ROLLINGER Claire } (ok)&lt;br /&gt;
# DMZ { COLLOMB Camille et LAURENT Corantin } (ok)&lt;br /&gt;
# Sécurité des réseaux sans fils (ok) { ZHONG Jie et GONZALEZ Miguel }&lt;br /&gt;
# Le principe de VPN et les attaques de VPN (ok) { DU Peng }&lt;br /&gt;
# Présentation de quelques attaques informatiques et quelques solutions proposées pour y remédier dans les réseaux P2P (ok) { Lila Zane et Ouhemmi }&lt;br /&gt;
# Comment Aircrack trouve les clés WEP des réseaux wifi (ok) { LANOISELIER Aurélien et MARCHANOFF Jérôme}&lt;br /&gt;
# Tunneling, sécurisation et piratage (ok). {COLLEN Cyril et LAQUA Johann}&lt;br /&gt;
# Securité des réseaux sans fils (ok) {Tounkara Mounina et Philippe Monteiro}&lt;br /&gt;
# Les Protocoles de sécurité dans les réseaux WiFi (WEP et WPA) &amp;lt;&amp;lt;&amp;lt;&amp;lt; { Mickaël Wang &amp;amp; Arnaud Villevieille } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/Securite-wifi.pdf PDF]&lt;br /&gt;
# Les outils d&#039;analyse de la sécurité des réseaux : renifleur, scanneurs de ports, outils de détection d&#039;intruison { Anis HADJALI &amp;amp; Vlad VESA } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/analyse-securite.pdf PDF]&lt;br /&gt;
# L&#039;introduction SSL,SSH { Julien Roche &amp;amp; Yi Wang }&lt;br /&gt;
# Secure shell (SSH) : protocole, applications, tunnelling &amp;lt;&amp;lt;&amp;lt;&amp;lt; {BODIN}&lt;br /&gt;
# Sécurité des réseaux sans fil : authentification, chiffrement, WEP, WPA =&amp;gt;Bugnard/Berthet&lt;br /&gt;
# Sécuriser un réseau : pare-feu, zone démilitarisée, protection des serveurs, adressage local &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; {FOLLIET et VIALA} [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/presentation_VIALA_FOLLIET.pdf PDF]&lt;br /&gt;
# IPsec&lt;br /&gt;
&lt;br /&gt;
== Sécurité de l&#039;hôte ==&lt;br /&gt;
&lt;br /&gt;
# La sécurité dans les box de FAI { Charron Thomas &amp;amp; Mesurolle Anthony }&lt;br /&gt;
# Failles de sécurité des systèmes informatiques de grandes entreprises (LinkedIn, Apple, Sony, ...) { ARNOULD Mickaël et LEMAIRE Noémie } (ok)&lt;br /&gt;
# La virtualisation, facteur de sécurité ou de vulnérabilité (ok) { DIMIER Cédric et CARRIE Antoine }&lt;br /&gt;
# Sécurité sous Linux en entreprise { Joël Leroy  Ebouele &amp;amp; Barbier Keller }&lt;br /&gt;
# Techniques et outils de chiffrements de partitions [Valat Sebastien &amp;amp; Bouleis Romain]&lt;br /&gt;
# OpenBSD : aspects sécurité &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; (REVELIN et ERROCHDI) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/OpenBSD_-_Revelin-Errochdi.pdf PDF]&lt;br /&gt;
&lt;br /&gt;
== Sécurité et web ==&lt;br /&gt;
&lt;br /&gt;
# Google Recaptcha { A. SAYAH, A. EL-HARRAS }&lt;br /&gt;
# Le Cloud et la Cryptologie { Capellaro Alexandre &amp;amp; Chabert Cédric }&lt;br /&gt;
# Sécurité atypique et empreintes des navigateurs {FONTANA Antonin}&lt;br /&gt;
# Injections SQL &amp;amp; faille XSS { GUILLOT Pierre &amp;amp; KRATTINGER Thibaut }&lt;br /&gt;
# Nouvelle philosophie de partage de fichiers avec MEGA { WAYNTAL David et DOMINATI Nicolas } (ok)&lt;br /&gt;
# La sécurité sur les sites Web (ok) {RABARIJAONA Domoina et BERTHET Vincent}&lt;br /&gt;
# Présentation des Honeypots (ok) {Adiche Rafik et Jean-François Michel-Patrique}&lt;br /&gt;
# Google Hacking { Julien ARNOUX &amp;amp; Jeremy DEPOIL } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/ghack.pptx PPTX]&lt;br /&gt;
&lt;br /&gt;
== Sécurité des mobiles et informatique ambiante ==&lt;br /&gt;
&lt;br /&gt;
# Sécurité et mobile : nouvelle cible des pirates { GEVET Gwénaël et YANG Yang } (ok)&lt;br /&gt;
# Vulnérabilités des smartphones (ok) {Titouan VAN BELLE et Jean-Baptiste PAUMIER}&lt;br /&gt;
# L&#039;Informatique Ambiante et La Sécurité:Quel Protocole? (ok) {Marclin LEON et Farid BOUKHEDDAD}&lt;br /&gt;
# Vulnérabilité du protocole A5/1 des mobiles GSM. &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; {FERNANDES} [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Cryptologie_et_securite_informatique_-_Fernandes.pdf PDF]&lt;br /&gt;
# Sécurité GPRS &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; (PEHME et REY) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Securite_GPRS_-PEHME_REY.pdf PDF]&lt;br /&gt;
# Sécurité Bluetooth 4.X  ( Treboux Jérome ) [[Projets_étudiants_cryptographie_et_sécurité/Treboux_jerome_Securite_Bluetooth_4X]]&lt;br /&gt;
&lt;br /&gt;
== Politique de sécurité ==&lt;br /&gt;
&lt;br /&gt;
# Sécurité et [http://www.infosafe.fr/Armoirefortedin/Armoirefortedin.htm armoire forte ignifuge] pour les sauvegardes de données&lt;br /&gt;
# Fuites de donnée en entreprise (ok) {Tounkara Mounina et Philippe Monteiro}&lt;br /&gt;
# PRA le Plan de Reprise d&#039;Activité {Achraf AMEUR}&lt;br /&gt;
# La mise en place de la sécurité informatique au niveau national et international : CERTs, sites AntiSPAM&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Cryptographie =&lt;br /&gt;
&lt;br /&gt;
== Génération aléatoire ==&lt;br /&gt;
&lt;br /&gt;
# Principes et techniques de génération de nombres aléatoires {BERTHON Yohann &amp;amp; KELFANI Hugo &amp;amp; REY Anthony}&lt;br /&gt;
# Systèmes physiques de génération de nombres aléatoires : principes et avantages. (ok) {Florent Carral et Julie Tacheau}&lt;br /&gt;
&lt;br /&gt;
== Chiffrement symétrique (à clé secrète partagée) ==&lt;br /&gt;
&lt;br /&gt;
# AES { Avet Anthony &amp;amp; Duraz Aurélien }&lt;br /&gt;
# IDEA { Caillet François &amp;amp; Di Lisio Anthony } [[Projets_étudiants_cryptographie_et_sécurité/Caillet_DiLisio_IDEA]]&lt;br /&gt;
&lt;br /&gt;
== Chiffrement asymétrique (à clé publique) ==&lt;br /&gt;
&lt;br /&gt;
# PGP et la sécurité de l&#039;information {Cyrille Mortier}&lt;br /&gt;
&lt;br /&gt;
== Signature, certificats ==&lt;br /&gt;
&lt;br /&gt;
# La signature numérique (ok) { DJEDDI Abdelkader }&lt;br /&gt;
# Les certificats (PGP, X509) et les infrastructures de gestion de clés &lt;br /&gt;
&lt;br /&gt;
== Empreintes et fonctions de hachage ==&lt;br /&gt;
&lt;br /&gt;
== Cryptanalyse ==&lt;br /&gt;
&lt;br /&gt;
# Le craquage de la cryptographie quantique ? { D. Cauwet, A. Hauguel }&lt;br /&gt;
# Calculateurs quantiques et applications en cryptographie { BORCARD Justine et CATHELIN Gaël }&lt;br /&gt;
# Vulnérabilité du protocole WEP et de RC4 pour les réseaux WiFi   &amp;lt;&amp;lt;&amp;lt;&amp;lt; { PAVLOU, DALLACOSTA } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Presentation_cryptologie_PAVLOU_DALLA_COSTA_512.mov MOV]&lt;br /&gt;
&lt;br /&gt;
== Tatouage, watermarking, biométrie, DRM ==&lt;br /&gt;
&lt;br /&gt;
# La stéganographie { K. Deléglise, Y. Rakotonanahary }&lt;br /&gt;
# La stéganographie { Bosviel Thomas &amp;amp; Tolron Sebastien}&lt;br /&gt;
# Biométrie { BACART Aurélien et BAH Abdoulaye } (ok)&lt;br /&gt;
# Biométrie (ok) { ZANE Bania et MENTDAHI Houda }&lt;br /&gt;
# Stéganographie(ok) { PONCET Johan et MARTIN Romain}&lt;br /&gt;
# Stéganographie ou les signatures numériques (ok) { TARDY Camille et CASSAGNERES Pierre-André}&lt;br /&gt;
# La biométrie, une solution miracle pour l&#039;authentification ? (ok) { FERNANDES PIRES Anthony et GAYET Eric}&lt;br /&gt;
# La gestion des DRM  {Petithory Thomas &amp;amp; Paccard Charléric}&lt;br /&gt;
# Le tatouage d&#039;image et de document (watermarking) &amp;lt;&amp;lt;&amp;lt;&amp;lt; {MAESEELE, CIMINERA } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Watermarking_Ciminera_Maeseele.pdf PDF]&lt;br /&gt;
# Watermarking et steganographie { Adrien DETRAZ et Julien CABALLOL } [https://lama.univ-savoie.fr/mediawiki/index.php/Projets_étudiants_cryptographie_et_sécurité/Detraz_Caballol_Watermarking_Steganographie Projets_étudiants_cryptographie_et_sécurité/Caballol-Detraz_Watermarking_Steganographie]&lt;br /&gt;
&lt;br /&gt;
== Cryptographie quantique ==&lt;br /&gt;
&lt;br /&gt;
# Principes de cryptographie quantique (DE ROLAND Céline, LECLAIRE Juliana) [[Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9/Leclaire_DeRoland_Crypto_Quantique]]&lt;br /&gt;
# Cryptographie quantique: Vulnérabilités ( DCHAR Ahmed, AMJAD Nassif ) [[Projets_étudiants_cryptographie_et_sécurité/Dchar-Amjad_Cryptographie_Quantique_Vulnerabilités]]&lt;br /&gt;
&lt;br /&gt;
= Sécurité, cryptographie dans la société =&lt;br /&gt;
&lt;br /&gt;
== Cryptographie historique ==&lt;br /&gt;
&lt;br /&gt;
# La cryptographie dans l&#039;antiquité { Y. Lombardi, G. Badin }&lt;br /&gt;
# La machine de Turing et ses variantes { C. Laignel, P.E. Roux }&lt;br /&gt;
# La machine ENIGMA { B. Da Silva, G. Ply }&lt;br /&gt;
# L&#039;histoire de la cryptographie (ok) {Costa Jean-Philippe et Morel Julien}&lt;br /&gt;
# Evolution de la cryptologie à travers les âges (ok, mais vaste !) { DEBAENE Aurélien et VINCENT Christophe }&lt;br /&gt;
# La Machine Enigma (ok) { JULLIAN-DESAYES Jeremy et GARDET Nicolas }&lt;br /&gt;
&lt;br /&gt;
== Cyberguerre ==&lt;br /&gt;
&lt;br /&gt;
# Cryptologie VS NSA { H. Ramamonjy, N.E. Ould Kadi }&lt;br /&gt;
# La cyberguerre { COLIN François et APPREDERISSE Benjamin } (ok)&lt;br /&gt;
# La cryptographie militaire { GIUNCHI Ryan &amp;amp; CIMINERA Lary }&lt;br /&gt;
# La cyberguerre (ok) {MAIRE Cyril et MONTCHAL Justine}&lt;br /&gt;
# La cyberguerre (ok) { SOUBEYRAND Martin et ROBART Laetitia }&lt;br /&gt;
&lt;br /&gt;
== Monnaies électroniques ==&lt;br /&gt;
&lt;br /&gt;
# Le Bitcoin {F. Lagorce &amp;amp; K. Mahieu } [http://lama.univ-savoie.fr/mediawiki/index.php/Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9/Lagorce_Mahieu_Bitcoin]&lt;br /&gt;
# le Bitcoin { H. Helbawi, A. Tang, J. }&lt;br /&gt;
# Le cryptosystème Bitcoin { Johanny Clerc-Renaud &amp;amp; Clément Montigny }&lt;br /&gt;
# La sécurité des monnaies électroniques {BUISSON Valentin &amp;amp; GENY-DUMONT Rémi}&lt;br /&gt;
&lt;br /&gt;
== Cartes bancaires ==&lt;br /&gt;
&lt;br /&gt;
# La sécurité des cartes bancaires { M. Salvat, Y. Salti }&lt;br /&gt;
# Sécurité des cartes bancaires { A. Bigane, F. Way }&lt;br /&gt;
# Le paiement par NFC { J. Maurice, S. Zehnder }&lt;br /&gt;
# Payement NFC { Montouchet Raphaël &amp;amp; Marois Jeremy }&lt;br /&gt;
# La technologie RFID et la sécurité { CHANTREL Thierry &amp;amp; SEZILLE Aurélien }&lt;br /&gt;
# La sécurité des cartes bancaires (ok) { DORIEN Christophe et LAPIERRE Rémy }&lt;br /&gt;
# Sécurité dans les cartes à puce (ok) { LAGHA Youssef et Nodari }&lt;br /&gt;
# 3DSecure { Natalia Lecoeur &amp;amp; Cindy Chiaberto } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/3D_Secure.pdf PDF]&lt;br /&gt;
# Les failles NFC { Arnaud Saint-Marcel }&lt;/div&gt;</summary>
		<author><name>Florian</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9&amp;diff=8718</id>
		<title>Projets étudiants cryptographie et sécurité</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9&amp;diff=8718"/>
		<updated>2016-03-18T13:02:06Z</updated>

		<summary type="html">&lt;p&gt;Florian : /* Monnaies électroniques */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
= Sécurité informatique =&lt;br /&gt;
&lt;br /&gt;
== Logiciels malveillants ==&lt;br /&gt;
&lt;br /&gt;
# le virus &amp;quot;stuxnet&amp;quot; { N. Challut et T. Chisci }&lt;br /&gt;
# Cryptolocker { W. Lecable, M. Genovese }&lt;br /&gt;
# Octobre Rouge { REGAZZONI Rudy et LOMBARD Adrien } (ok)&lt;br /&gt;
# Virus et antivirus (ok) {EL AZHAR Said}&lt;br /&gt;
# Présentation et explication de l&#039;attaque par le virus Stuxnet (ok) {PIRAT Victor et MENDES Etienne}&lt;br /&gt;
# Virus et antivirus { Mehdi M. et Christophe M. }&lt;br /&gt;
# Virus et Antivirus {L Burnet et Y Bouklinam } [[Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9/BouklinamBurnet_Virus_Antivirus]]&lt;br /&gt;
&lt;br /&gt;
== Attaques, exploit ==&lt;br /&gt;
&lt;br /&gt;
# Présentation et explication d&#039;une attaque historique (laquelle ?) { FLEUTIAUX Marc et AGUETTAZ Cédric}&lt;br /&gt;
# Tour d&#039;horizon des attaques par Injection SQL. (ok) {MILLER Lucas et VIONNET Jean}&lt;br /&gt;
# Attaques sur SSL. (ok) {Ferlay Mathieu et Six Lancelot}&lt;br /&gt;
# Le Phreaking, piratage téléphonique (ok) {Rey Myriam}&lt;br /&gt;
# IP Spoofing et DNS Spoofing { Alberic Martel &amp;amp; Fabien Dezempte ) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/ip-dns-spoofing.ppt PPT]&lt;br /&gt;
# Les attaques médiatisées sur les systèmes informatiques {Renneville Guybert et Fabrice Noraz}&lt;br /&gt;
# Les attaques médiatisées sur les systèmes informatiques : Attaque de Mitnick, Morris Worm, DDOS Mafia Boy, etc   &amp;lt;&amp;lt;&amp;lt;&amp;lt; { PIPARO, HUMBERT } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Les_attaques_mediatisees_-_PIPARO_HUMBERT.pdf PDF]&lt;br /&gt;
# Attaques par injection de code XSS, parades &amp;lt;&amp;lt;&amp;lt;&amp;lt; { SERRA &amp;amp; ROCHE ) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Expose_securite_sur_le_XSS_-_Roche_et_Serra.pdf PDF]&lt;br /&gt;
# IP Spoofing et DNS Spoofing &amp;lt;&amp;lt;&amp;lt;&amp;lt; { DEMOLIS &amp;amp; JUMEAU )&lt;br /&gt;
# &amp;quot;Reset Glitch Hack&amp;quot; Xbox 360 {Joris et Tim} [[Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9/BodinDeWinter_XBOX_RGH]]&lt;br /&gt;
&lt;br /&gt;
== Sécurité applicative ==&lt;br /&gt;
&lt;br /&gt;
# Comparaison de différents logiciels de crackage (ok) { AMBLARD Mathieu }&lt;br /&gt;
# Construire des bons mots de passe { Liu Siqi }&lt;br /&gt;
# Sécurité anti-piratage (ok) {CHEVALIER Daniel et REIGNIER David}&lt;br /&gt;
&lt;br /&gt;
== Sécurité réseaux ==&lt;br /&gt;
&lt;br /&gt;
# La sécurité et les chaines TV cryptées { CINDOLO Giuseppe &amp;amp; NARETTO Benjamin }&lt;br /&gt;
# Tunneling TCP/IP via SSH {RAHARISON Laurent &amp;amp; JEAN FRANÇOIS Michael}&lt;br /&gt;
# HTTPS et SSL { ASSIER Aymeric et ROLLINGER Claire } (ok)&lt;br /&gt;
# DMZ { COLLOMB Camille et LAURENT Corantin } (ok)&lt;br /&gt;
# Sécurité des réseaux sans fils (ok) { ZHONG Jie et GONZALEZ Miguel }&lt;br /&gt;
# Le principe de VPN et les attaques de VPN (ok) { DU Peng }&lt;br /&gt;
# Présentation de quelques attaques informatiques et quelques solutions proposées pour y remédier dans les réseaux P2P (ok) { Lila Zane et Ouhemmi }&lt;br /&gt;
# Comment Aircrack trouve les clés WEP des réseaux wifi (ok) { LANOISELIER Aurélien et MARCHANOFF Jérôme}&lt;br /&gt;
# Tunneling, sécurisation et piratage (ok). {COLLEN Cyril et LAQUA Johann}&lt;br /&gt;
# Securité des réseaux sans fils (ok) {Tounkara Mounina et Philippe Monteiro}&lt;br /&gt;
# Les Protocoles de sécurité dans les réseaux WiFi (WEP et WPA) &amp;lt;&amp;lt;&amp;lt;&amp;lt; { Mickaël Wang &amp;amp; Arnaud Villevieille } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/Securite-wifi.pdf PDF]&lt;br /&gt;
# Les outils d&#039;analyse de la sécurité des réseaux : renifleur, scanneurs de ports, outils de détection d&#039;intruison { Anis HADJALI &amp;amp; Vlad VESA } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/analyse-securite.pdf PDF]&lt;br /&gt;
# L&#039;introduction SSL,SSH { Julien Roche &amp;amp; Yi Wang }&lt;br /&gt;
# Secure shell (SSH) : protocole, applications, tunnelling &amp;lt;&amp;lt;&amp;lt;&amp;lt; {BODIN}&lt;br /&gt;
# Sécurité des réseaux sans fil : authentification, chiffrement, WEP, WPA =&amp;gt;Bugnard/Berthet&lt;br /&gt;
# Sécuriser un réseau : pare-feu, zone démilitarisée, protection des serveurs, adressage local &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; {FOLLIET et VIALA} [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/presentation_VIALA_FOLLIET.pdf PDF]&lt;br /&gt;
# IPsec&lt;br /&gt;
&lt;br /&gt;
== Sécurité de l&#039;hôte ==&lt;br /&gt;
&lt;br /&gt;
# La sécurité dans les box de FAI { Charron Thomas &amp;amp; Mesurolle Anthony }&lt;br /&gt;
# Failles de sécurité des systèmes informatiques de grandes entreprises (LinkedIn, Apple, Sony, ...) { ARNOULD Mickaël et LEMAIRE Noémie } (ok)&lt;br /&gt;
# La virtualisation, facteur de sécurité ou de vulnérabilité (ok) { DIMIER Cédric et CARRIE Antoine }&lt;br /&gt;
# Sécurité sous Linux en entreprise { Joël Leroy  Ebouele &amp;amp; Barbier Keller }&lt;br /&gt;
# Techniques et outils de chiffrements de partitions [Valat Sebastien &amp;amp; Bouleis Romain]&lt;br /&gt;
# OpenBSD : aspects sécurité &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; (REVELIN et ERROCHDI) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/OpenBSD_-_Revelin-Errochdi.pdf PDF]&lt;br /&gt;
&lt;br /&gt;
== Sécurité et web ==&lt;br /&gt;
&lt;br /&gt;
# Google Recaptcha { A. SAYAH, A. EL-HARRAS }&lt;br /&gt;
# Le Cloud et la Cryptologie { Capellaro Alexandre &amp;amp; Chabert Cédric }&lt;br /&gt;
# Sécurité atypique et empreintes des navigateurs {FONTANA Antonin}&lt;br /&gt;
# Injections SQL &amp;amp; faille XSS { GUILLOT Pierre &amp;amp; KRATTINGER Thibaut }&lt;br /&gt;
# Nouvelle philosophie de partage de fichiers avec MEGA { WAYNTAL David et DOMINATI Nicolas } (ok)&lt;br /&gt;
# La sécurité sur les sites Web (ok) {RABARIJAONA Domoina et BERTHET Vincent}&lt;br /&gt;
# Présentation des Honeypots (ok) {Adiche Rafik et Jean-François Michel-Patrique}&lt;br /&gt;
# Google Hacking { Julien ARNOUX &amp;amp; Jeremy DEPOIL } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/ghack.pptx PPTX]&lt;br /&gt;
&lt;br /&gt;
== Sécurité des mobiles et informatique ambiante ==&lt;br /&gt;
&lt;br /&gt;
# Sécurité et mobile : nouvelle cible des pirates { GEVET Gwénaël et YANG Yang } (ok)&lt;br /&gt;
# Vulnérabilités des smartphones (ok) {Titouan VAN BELLE et Jean-Baptiste PAUMIER}&lt;br /&gt;
# L&#039;Informatique Ambiante et La Sécurité:Quel Protocole? (ok) {Marclin LEON et Farid BOUKHEDDAD}&lt;br /&gt;
# Vulnérabilité du protocole A5/1 des mobiles GSM. &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; {FERNANDES} [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Cryptologie_et_securite_informatique_-_Fernandes.pdf PDF]&lt;br /&gt;
# Sécurité GPRS &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; (PEHME et REY) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Securite_GPRS_-PEHME_REY.pdf PDF]&lt;br /&gt;
# Sécurité Bluetooth 4.X  ( Treboux Jérome ) [[Projets_étudiants_cryptographie_et_sécurité/Treboux_jerome_Securite_Bluetooth_4X]]&lt;br /&gt;
&lt;br /&gt;
== Politique de sécurité ==&lt;br /&gt;
&lt;br /&gt;
# Sécurité et [http://www.infosafe.fr/Armoirefortedin/Armoirefortedin.htm armoire forte ignifuge] pour les sauvegardes de données&lt;br /&gt;
# Fuites de donnée en entreprise (ok) {Tounkara Mounina et Philippe Monteiro}&lt;br /&gt;
# PRA le Plan de Reprise d&#039;Activité {Achraf AMEUR}&lt;br /&gt;
# La mise en place de la sécurité informatique au niveau national et international : CERTs, sites AntiSPAM&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Cryptographie =&lt;br /&gt;
&lt;br /&gt;
== Génération aléatoire ==&lt;br /&gt;
&lt;br /&gt;
# Principes et techniques de génération de nombres aléatoires {BERTHON Yohann &amp;amp; KELFANI Hugo &amp;amp; REY Anthony}&lt;br /&gt;
# Systèmes physiques de génération de nombres aléatoires : principes et avantages. (ok) {Florent Carral et Julie Tacheau}&lt;br /&gt;
&lt;br /&gt;
== Chiffrement symétrique (à clé secrète partagée) ==&lt;br /&gt;
&lt;br /&gt;
# AES { Avet Anthony &amp;amp; Duraz Aurélien }&lt;br /&gt;
# IDEA { Caillet François &amp;amp; Di Lisio Anthony } [[Projets_étudiants_cryptographie_et_sécurité/Caillet_DiLisio_IDEA]]&lt;br /&gt;
&lt;br /&gt;
== Chiffrement asymétrique (à clé publique) ==&lt;br /&gt;
&lt;br /&gt;
# PGP et la sécurité de l&#039;information {Cyrille Mortier}&lt;br /&gt;
&lt;br /&gt;
== Signature, certificats ==&lt;br /&gt;
&lt;br /&gt;
# La signature numérique (ok) { DJEDDI Abdelkader }&lt;br /&gt;
# Les certificats (PGP, X509) et les infrastructures de gestion de clés &lt;br /&gt;
&lt;br /&gt;
== Empreintes et fonctions de hachage ==&lt;br /&gt;
&lt;br /&gt;
== Cryptanalyse ==&lt;br /&gt;
&lt;br /&gt;
# Le craquage de la cryptographie quantique ? { D. Cauwet, A. Hauguel }&lt;br /&gt;
# Calculateurs quantiques et applications en cryptographie { BORCARD Justine et CATHELIN Gaël }&lt;br /&gt;
# Vulnérabilité du protocole WEP et de RC4 pour les réseaux WiFi   &amp;lt;&amp;lt;&amp;lt;&amp;lt; { PAVLOU, DALLACOSTA } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Presentation_cryptologie_PAVLOU_DALLA_COSTA_512.mov MOV]&lt;br /&gt;
&lt;br /&gt;
== Tatouage, watermarking, biométrie, DRM ==&lt;br /&gt;
&lt;br /&gt;
# La stéganographie { K. Deléglise, Y. Rakotonanahary }&lt;br /&gt;
# La stéganographie { Bosviel Thomas &amp;amp; Tolron Sebastien}&lt;br /&gt;
# Biométrie { BACART Aurélien et BAH Abdoulaye } (ok)&lt;br /&gt;
# Biométrie (ok) { ZANE Bania et MENTDAHI Houda }&lt;br /&gt;
# Stéganographie(ok) { PONCET Johan et MARTIN Romain}&lt;br /&gt;
# Stéganographie ou les signatures numériques (ok) { TARDY Camille et CASSAGNERES Pierre-André}&lt;br /&gt;
# La biométrie, une solution miracle pour l&#039;authentification ? (ok) { FERNANDES PIRES Anthony et GAYET Eric}&lt;br /&gt;
# La gestion des DRM  {Petithory Thomas &amp;amp; Paccard Charléric}&lt;br /&gt;
# Le tatouage d&#039;image et de document (watermarking) &amp;lt;&amp;lt;&amp;lt;&amp;lt; {MAESEELE, CIMINERA } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Watermarking_Ciminera_Maeseele.pdf PDF]&lt;br /&gt;
# Watermarking et steganographie { Adrien DETRAZ et Julien CABALLOL } [https://lama.univ-savoie.fr/mediawiki/index.php/Projets_étudiants_cryptographie_et_sécurité/Detraz_Caballol_Watermarking_Steganographie Projets_étudiants_cryptographie_et_sécurité/Caballol-Detraz_Watermarking_Steganographie]&lt;br /&gt;
&lt;br /&gt;
== Cryptographie quantique ==&lt;br /&gt;
&lt;br /&gt;
# Principes de cryptographie quantique (DE ROLAND Céline, LECLAIRE Juliana) [[Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9/Leclaire_DeRoland_Crypto_Quantique]]&lt;br /&gt;
# Cryptographie quantique: Vulnérabilités ( DCHAR Ahmed, AMJAD Nassif ) [[Projets_étudiants_cryptographie_et_sécurité/Dchar-Amjad_Cryptographie_Quantique_Vulnerabilités]]&lt;br /&gt;
&lt;br /&gt;
= Sécurité, cryptographie dans la société =&lt;br /&gt;
&lt;br /&gt;
== Cryptographie historique ==&lt;br /&gt;
&lt;br /&gt;
# La cryptographie dans l&#039;antiquité { Y. Lombardi, G. Badin }&lt;br /&gt;
# La machine de Turing et ses variantes { C. Laignel, P.E. Roux }&lt;br /&gt;
# La machine ENIGMA { B. Da Silva, G. Ply }&lt;br /&gt;
# L&#039;histoire de la cryptographie (ok) {Costa Jean-Philippe et Morel Julien}&lt;br /&gt;
# Evolution de la cryptologie à travers les âges (ok, mais vaste !) { DEBAENE Aurélien et VINCENT Christophe }&lt;br /&gt;
# La Machine Enigma (ok) { JULLIAN-DESAYES Jeremy et GARDET Nicolas }&lt;br /&gt;
&lt;br /&gt;
== Cyberguerre ==&lt;br /&gt;
&lt;br /&gt;
# Cryptologie VS NSA { H. Ramamonjy, N.E. Ould Kadi }&lt;br /&gt;
# La cyberguerre { COLIN François et APPREDERISSE Benjamin } (ok)&lt;br /&gt;
# La cryptographie militaire { GIUNCHI Ryan &amp;amp; CIMINERA Lary }&lt;br /&gt;
# La cyberguerre (ok) {MAIRE Cyril et MONTCHAL Justine}&lt;br /&gt;
# La cyberguerre (ok) { SOUBEYRAND Martin et ROBART Laetitia }&lt;br /&gt;
&lt;br /&gt;
== Monnaies électroniques ==&lt;br /&gt;
&lt;br /&gt;
# Le Bitcoin {F. Lagorce &amp;amp; K. Mahieu }&lt;br /&gt;
# le Bitcoin { H. Helbawi, A. Tang, J. }&lt;br /&gt;
# Le cryptosystème Bitcoin { Johanny Clerc-Renaud &amp;amp; Clément Montigny }&lt;br /&gt;
# La sécurité des monnaies électroniques {BUISSON Valentin &amp;amp; GENY-DUMONT Rémi}&lt;br /&gt;
&lt;br /&gt;
== Cartes bancaires ==&lt;br /&gt;
&lt;br /&gt;
# La sécurité des cartes bancaires { M. Salvat, Y. Salti }&lt;br /&gt;
# Sécurité des cartes bancaires { A. Bigane, F. Way }&lt;br /&gt;
# Le paiement par NFC { J. Maurice, S. Zehnder }&lt;br /&gt;
# Payement NFC { Montouchet Raphaël &amp;amp; Marois Jeremy }&lt;br /&gt;
# La technologie RFID et la sécurité { CHANTREL Thierry &amp;amp; SEZILLE Aurélien }&lt;br /&gt;
# La sécurité des cartes bancaires (ok) { DORIEN Christophe et LAPIERRE Rémy }&lt;br /&gt;
# Sécurité dans les cartes à puce (ok) { LAGHA Youssef et Nodari }&lt;br /&gt;
# 3DSecure { Natalia Lecoeur &amp;amp; Cindy Chiaberto } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/3D_Secure.pdf PDF]&lt;br /&gt;
# Les failles NFC { Arnaud Saint-Marcel }&lt;/div&gt;</summary>
		<author><name>Florian</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9/Lagorce_Mahieu_Bitcoin&amp;diff=8717</id>
		<title>Projets étudiants cryptographie et sécurité/Lagorce Mahieu Bitcoin</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9/Lagorce_Mahieu_Bitcoin&amp;diff=8717"/>
		<updated>2016-03-18T13:00:54Z</updated>

		<summary type="html">&lt;p&gt;Florian : Page créée avec « Voici la page créee par Kévin Mahieu et Florian Lagorce sur le Bitcoin. »&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Voici la page créee par Kévin Mahieu et Florian Lagorce sur le Bitcoin.&lt;/div&gt;</summary>
		<author><name>Florian</name></author>
	</entry>
</feed>