<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="fr">
	<id>http://os-vps418.infomaniak.ch:1250/mediawiki/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Forel</id>
	<title>Wiki du LAMA (UMR 5127) - Contributions [fr]</title>
	<link rel="self" type="application/atom+xml" href="http://os-vps418.infomaniak.ch:1250/mediawiki/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Forel"/>
	<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php/Sp%C3%A9cial:Contributions/Forel"/>
	<updated>2026-04-16T10:56:05Z</updated>
	<subtitle>Contributions</subtitle>
	<generator>MediaWiki 1.39.4</generator>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=INFO002_:_Cryptologie&amp;diff=10801</id>
		<title>INFO002 : Cryptologie</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=INFO002_:_Cryptologie&amp;diff=10801"/>
		<updated>2018-11-24T14:03:01Z</updated>

		<summary type="html">&lt;p&gt;Forel : /* Sujets d&amp;#039;exposés pour l&amp;#039;année 2018/2019 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Quelques ressources pour l&#039;étudiant ==&lt;br /&gt;
&lt;br /&gt;
# Cours &lt;br /&gt;
#* Support de cours (presentation [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO910/Cours/cours.pdf PDF], article [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO910/Cours/article.pdf PDF])&lt;br /&gt;
# Fiches de TD&lt;br /&gt;
#* TDs 1 : cryptographie élémentaire [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO910/TDs/td-1.ps PDF]&lt;br /&gt;
# TPs et autres travaux pratiques [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO910/Tests/doc/html/index.html Pages des TPs]&lt;br /&gt;
# Autres ressources&lt;br /&gt;
#* Handbook of Applied Cryptology [http://www.cacr.math.uwaterloo.ca/hac/]&lt;br /&gt;
#* Cryptologie en ligne [http://www.apprendre-en-ligne.net/crypto/menu/index.html]&lt;br /&gt;
# [[Projets étudiants cryptographie et sécurité]]&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2018/2019 ==&lt;br /&gt;
&lt;br /&gt;
Créez les liens vers vos wikis ci-dessous (comme les autres).&lt;br /&gt;
&lt;br /&gt;
# Cryptologie et calculs quantiques { R. ESTOPINAN, A. RAFIK } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Les_calculs_quantiques_dans_la_cryptologie Les calculs quantiques dans la cryptologie]&lt;br /&gt;
# Sécuriser les mots de passe avec Bcrypt { A. PETETIN, F. SEBIRE } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php?title=Bcrypt Bcrypt]&lt;br /&gt;
# Les réseaux euclidiens {A. BROGNA, A. BRUHL} -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Les_r%C3%A9seaux_euclidiens Les réseaux euclidiens]&lt;br /&gt;
# Authentification à deux facteurs { R. VIOLETTE, C. THONONT } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Authentification_deux_facteurs Authentification à deux facteurs]&lt;br /&gt;
# Game Trainer { L. AUGER } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Game_Trainer Game Trainer] [https://drive.google.com/open?id=1hO-lMe49HwhLr9qbY5BMKFcXHF9bcKyK PDF]&lt;br /&gt;
# Cryptologie pour le Cloud { S. DEMARS, X. GOLEMI } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Cryptologie_pour_le_Cloud Cryptologie pour le Cloud]&lt;br /&gt;
# Faille CSRF { V. BASSET, V.PEILLEX } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Faille_CSRF Faille CSRF]&lt;br /&gt;
# Attaque par Buffer Overflow { O. STHIOUL, L. MILLON } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Attaque_par_Buffer_Overflow Attaque par Buffer Overflow]&lt;br /&gt;
# Générateur (pseudo-)aléatoire crypto-sécurisé { A. MOREL, R KACZMARCZYK } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/CSPRNG]&lt;br /&gt;
# Transactions Bitcoins &amp;amp; Signatures numérique { T. DE ISEPPI, F. STEMMELEN } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Transactions_Bitcoins_&amp;amp;_Signatures_numérique]&lt;br /&gt;
# RID Hijacking { B. PIZZO, T. MARIE } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Rid_Hijacking]&lt;br /&gt;
# Puces NFC, cartes bancaires et sécurité { K. FOREL } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Puces_NFC,_cartes_bancaires_et_s%C3%A9curit%C3%A9 Puces NFC, cartes bancaires et sécurité]&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2017/2018 ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# Stéganographie { S. BARNIAUDY, S. DUPRAZ } -- [https://lama.univ-savoie.fr/mediawiki/index.php?title=Steganographie stéganographie]&lt;br /&gt;
# Pretty Good Privacy { M. PELLET, B. LE SAUX } [https://lama.univ-savoie.fr/mediawiki/index.php?title=Pretty_Good_Privacy Pretty Good Privacy]&lt;br /&gt;
# Cryptographie Visuelle { T. COUPECHOUX, N. TASCA} -- [https://lama.univ-savoie.fr/mediawiki/index.php?title=CryptographieVisuelle Cryptographie Visuelle]&lt;br /&gt;
# Prise de contrôle à distance de la machine Windows 7 par une faille sur acrobat reader 9, preuve par l&#039;exemple de l&#039;intérêt des mises à jours { A. CHIVOT, P. PASQUIER, T. NOWICKI} -- [https://lama.univ-savoie.fr/mediawiki/index.php?title=HackWind7FailleAcrobR7 Attaque Windows 7 par une faille sur acrobat reader 9 via Metasploit]&lt;br /&gt;
# Authentification via fingerprint { Z. CIMINERA, A. HURSTEL, F. VOUILLAMOZ } -- [https://lama.univ-savoie.fr/mediawiki/index.php?title=Autentification_via_fingerprint Autentification via fingerprint]&lt;br /&gt;
# Ransomwares { L. FERREIRA-GOMEZ, S. BERCHERY } -- [https://lama.univ-savoie.fr/mediawiki/index.php/Ransomware Ransomwares]&lt;br /&gt;
# Cryptomonnaie { A. PORCHERON-ROCHE, L. JOMMETTI } -- [https://lama.univ-savoie.fr/mediawiki/index.php/Cryptomonnaie Crypto-monnaie]&lt;br /&gt;
# Sécurité des réseaux sans fils WEP, WPA { M. LEBLANC, M.-O. DIALLO } -- [https://lama.univ-savoie.fr/mediawiki/index.php/Securite_des_reseaux_WEP_WPA Sécurité des Réseaux WEP &amp;amp;amp; WPA]&lt;br /&gt;
# le chiffre ADFGVX { M. OUALI-ALAMI, O. SOUISSI } -- [https://lama.univ-savoie.fr/mediawiki/index.php/Le_chiffre_ADFGVX le chiffre ADFGVX]&lt;br /&gt;
# La sécurité de la couche physique du RFID { J. MANGANONI, F. PRISCOGLIO } --[https://lama.univ-savoie.fr/mediawiki/index.php/Attaque_des_supports_sans_contact_type_RFID_et_NFC Sécurité du RFID]&lt;br /&gt;
# Blockchains { A. BADAJ } -- [https://lama.univ-savoie.fr/mediawiki/index.php?title=Blochchain Blockchains]&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2016/2017 ==&lt;br /&gt;
&lt;br /&gt;
# Carré de Polybe { C. Farnier, B. Lauret } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php?title=Carre_de_Polybe Carré de Polybe]&lt;br /&gt;
# Cryptographie sur courbe elliptique (ECC) et l&#039;échange de clés Diffie-Hellman sur une courbe elliptique (ECDH) { P. Clavier }&lt;br /&gt;
# Sécurité des réseaux mobiles { G. Charvier, G. Yoccoz } -- [https://lama.univ-savoie.fr/mediawiki/index.php/GSM_Security La sécurité du réseau GSM]&lt;br /&gt;
# Sécurité des fichiers de format commun { A. De-Laere, T. Martin } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/S%C3%A9curit%C3%A9_des_fichiers_de_format_commun Sécurité des fichiers de format commun]&lt;br /&gt;
# Sécurité des appareils mobiles { B. Vaudey, B. Toneghin } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Sécurité_appareil_mobile Sécurité des appareils mobiles]&lt;br /&gt;
# Vulnérabilité des réseaux lorawan { H. A. RAKOTOARIVONY, N. Y. P. RANDRIANJATOVO } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Vulnerabilite_du_reseaux_lorawan Vulnerabilite des reseaux lorawan]&lt;br /&gt;
# Injections SQL (SQLi) et méthodes de protection { R. Rebillard, L. Robergeon } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Injections_SQL_et_m%C3%A9thodes_de_protection WikiSQLi]&lt;br /&gt;
# Social engineering { A. Senger, J. Manceaux } [https://lama.univ-savoie.fr/mediawiki/index.php/Social_engineering Social engineering]&lt;br /&gt;
# Courbes elliptiques pour la sécurité informatique {J. Suzan, G. Zablocki }&lt;br /&gt;
# Application &amp;quot;textsecure&amp;quot; { F. Ribard, A. Abdelmoumni } -- [https://lama.univ-savoie.fr/mediawiki/index.php/TextSecure WikiTextSecure]&lt;br /&gt;
# Cryptographie Visuelle { N. Baudon, G. Gomila, A. Vincent } -- [http://www.lama.univ-savoie.fr/mediawiki/index.php/Cryptographie_Visuelle Cryptographie visuelle]&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2014/2015 ==&lt;br /&gt;
&lt;br /&gt;
# Cryptologie VS NSA { H. Ramamonjy, N.E. Ould Kadi }&lt;br /&gt;
# le Bitcoin { H. Helbawi, A. Tang, J. }&lt;br /&gt;
# le virus &amp;quot;stuxnet&amp;quot; { N. Challut et T. Chisci }&lt;br /&gt;
# Google Recaptcha { A. SAYAH, A. EL-HARRAS }&lt;br /&gt;
# La cryptographie dans l&#039;antiquité { Y. Lombardi, G. Badin }&lt;br /&gt;
# La sécurité des cartes bancaires { M. Salvat, Y. Salti }&lt;br /&gt;
# Cryptolocker { W. Lecable, M. Genovese }&lt;br /&gt;
# La machine de Turing et ses variantes { C. Laignel, P.E. Roux }&lt;br /&gt;
# La machine ENIGMA { B. Da Silva, G. Ply }&lt;br /&gt;
# La stéganographie { K. Deléglise, Y. Rakotonanahary }&lt;br /&gt;
# Sécurité des cartes bancaires { A. Bigane, F. Way }&lt;br /&gt;
# Le craquage de la cryptographie quantique ? { D. Cauwet, A. Hauguel }&lt;br /&gt;
# Le paiement par NFC { J. Maurice, S. Zehnder }&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2013/2014 ==&lt;br /&gt;
&lt;br /&gt;
#* Le cryptosystème Bitcoin { Johanny Clerc-Renaud &amp;amp; Clément Montigny }&lt;br /&gt;
#* La stéganographie { Bosviel Thomas &amp;amp; Tolron Sebastien}&lt;br /&gt;
#* AES { Avet Anthony &amp;amp; Duraz Aurélien }&lt;br /&gt;
#* Payement NFC { Montouchet Raphaël &amp;amp; Marois Jeremy }&lt;br /&gt;
#* La sécurité dans les box de FAI { Charron Thomas &amp;amp; Mesurolle Anthony }&lt;br /&gt;
#* La technologie RFID et la sécurité { CHANTREL Thierry &amp;amp; SEZILLE Aurélien }&lt;br /&gt;
#* Le Cloud et la Cryptologie { Capellaro Alexandre &amp;amp; Chabert Cédric }&lt;br /&gt;
#* La sécurité et les chaines TV cryptées { CINDOLO Giuseppe &amp;amp; NARETTO Benjamin }&lt;br /&gt;
#* Tunneling TCP/IP via SSH {RAHARISON Laurent &amp;amp; JEAN FRANÇOIS Michael}&lt;br /&gt;
#* Principes et techniques de génération de nombres aléatoires {BERTHON Yohann &amp;amp; KELFANI Hugo &amp;amp; REY Anthony}&lt;br /&gt;
#* Sécurité atypique et empreintes des navigateurs {FONTANA Antonin}&lt;br /&gt;
#* La sécurité des monnaies électroniques {BUISSON Valentin &amp;amp; GENY-DUMONT Rémi}&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2012/2013 ==&lt;br /&gt;
&lt;br /&gt;
#* Nouvelle philosophie de partage de fichiers avec MEGA { WAYNTAL David et DOMINATI Nicolas } (ok)&lt;br /&gt;
#* La cyberguerre { COLIN François et APPREDERISSE Benjamin } (ok)&lt;br /&gt;
#* Octobre Rouge { REGAZZONI Rudy et LOMBARD Adrien } (ok)&lt;br /&gt;
#* HTTPS et SSL { ASSIER Aymeric et ROLLINGER Claire } (ok)&lt;br /&gt;
#* DMZ { COLLOMB Camille et LAURENT Corantin } (ok)&lt;br /&gt;
#* Failles de sécurité des systèmes informatiques de grandes entreprises (LinkedIn, Apple, Sony, ...) { ARNOULD Mickaël et LEMAIRE Noémie } (ok)&lt;br /&gt;
#* Biométrie { BACART Aurélien et BAH Abdoulaye } (ok)&lt;br /&gt;
#* Sécurité et mobile : nouvelle cible des pirates { GEVET Gwénaël et YANG Yang } (ok)&lt;br /&gt;
#* Sécurité et [http://www.infosafe.fr/Armoirefortedin/Armoirefortedin.htm armoire forte ignifuge] pour les sauvegardes de données&lt;br /&gt;
#* Injections SQL &amp;amp; faille XSS { GUILLOT Pierre &amp;amp; KRATTINGER Thibaut }&lt;br /&gt;
#* La cryptographie militaire { GIUNCHI Ryan &amp;amp; CIMINERA Lary }&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2011/2012 ==&lt;br /&gt;
&lt;br /&gt;
A vous de proposer des sujets d&#039;exposés... Prévoir 15min d&#039;exposé, suivi de 5min de questions.&lt;br /&gt;
&lt;br /&gt;
#* La sécurité des cartes bancaires (ok) { DORIEN Christophe et LAPIERRE Rémy }&lt;br /&gt;
#* La cyberguerre (ok) {MAIRE Cyril et MONTCHAL Justine}&lt;br /&gt;
#* La sécurité sur les sites Web (ok) {RABARIJAONA Domoina et BERTHET Vincent}&lt;br /&gt;
#* Virus et antivirus (ok) {EL AZHAR Said}&lt;br /&gt;
#* Présentation et explication de l&#039;attaque par le virus Stuxnet (ok) {PIRAT Victor et MENDES Etienne}&lt;br /&gt;
#* Vulnérabilités des smartphones (ok) {Titouan VAN BELLE et Jean-Baptiste PAUMIER}&lt;br /&gt;
#* L&#039;histoire de la cryptographie (ok) {Costa Jean-Philippe et Morel Julien}&lt;br /&gt;
#* L&#039;Informatique Ambiante et La Sécurité:Quel Protocole? (ok) {Marclin LEON et Farid BOUKHEDDAD}&lt;br /&gt;
#* Systèmes physiques de génération de nombres aléatoires : principes et avantages. (ok) {Florent Carral et Julie Tacheau}&lt;br /&gt;
#* Présentation des Honeypots (ok) {Adiche Rafik et Jean-François Michel-Patrique}&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2010/2011 ==&lt;br /&gt;
&lt;br /&gt;
# Les exposés auront lieu le mercredi 23/3/2011 après-midi, et jeudi 24/3/2011 à partir de 13h30 selon le nb d&#039;exposés. Prévoir 15min d&#039;exposé, suivi de 5min de questions. L&#039;ordre proposé est celui ci-dessous. N&#039;hésitez pas à échanger entre vous.&lt;br /&gt;
&lt;br /&gt;
#* Sécurité des réseaux sans fils (ok) { ZHONG Jie et GONZALEZ Miguel }&lt;br /&gt;
#* La cyberguerre (ok) { SOUBEYRAND Martin et ROBART Laetitia }&lt;br /&gt;
#* Le principe de VPN et les attaques de VPN (ok) { DU Peng }&lt;br /&gt;
#* La signature numérique (ok) { DJEDDI Abdelkader }&lt;br /&gt;
#* Présentation de quelques attaques informatiques et quelques solutions proposées pour y remédier dans les réseaux P2P (ok) { Lila Zane et Ouhemmi }&lt;br /&gt;
#* Sécurité dans les cartes à puce (ok) { LAGHA Youssef et Nodari }&lt;br /&gt;
#* Evolution de la cryptologie à travers les âges (ok, mais vaste !) { DEBAENE Aurélien et VINCENT Christophe }&lt;br /&gt;
#* Biométrie (ok) { ZANE Bania et MENTDAHI Houda }&lt;br /&gt;
#* Comparaison de différents logiciels de crackage (ok) { AMBLARD Mathieu }&lt;br /&gt;
#* Construire des bons mots de passe { Liu Siqi }&lt;br /&gt;
#* La Machine Enigma (ok) { JULLIAN-DESAYES Jeremy et GARDET Nicolas }&lt;br /&gt;
#* Calculateurs quantiques et applications en cryptographie { BORCARD Justine et CATHELIN Gaël }&lt;br /&gt;
#* Présentation des Honeypots {Adiche Rafik et Jean-François Michel-Patrique}&lt;br /&gt;
&lt;br /&gt;
== Déroulement (2009/2010) ==&lt;br /&gt;
&lt;br /&gt;
Les exposés se feront dans l&#039;ordre suivant. Vous pouvez vous mettre d&#039;accord entre vous pour échanger.&lt;br /&gt;
&lt;br /&gt;
# Lundi 14/12 après-midi&lt;br /&gt;
#* La virtualisation, facteur de sécurité ou de vulnérabilité (ok) { DIMIER Cédric et CARRIE Antoine }&lt;br /&gt;
#* Comment Aircrack trouve les clés WEP des réseaux wifi (ok) { LANOISELIER Aurélien et MARCHANOFF Jérôme}&lt;br /&gt;
#* Présentation et explication d&#039;une attaque historique (laquelle ?) { FLEUTIAUX Marc et AGUETTAZ Cédric}&lt;br /&gt;
#* La biométrie, une solution miracle pour l&#039;authentification ? (ok) { FERNANDES PIRES Anthony et GAYET Eric}&lt;br /&gt;
#* Stéganographie(ok) { PONCET Johan et MARTIN Romain}&lt;br /&gt;
#* Stéganographie ou les signatures numériques (ok) { TARDY Camille et CASSAGNERES Pierre-André}&lt;br /&gt;
# Mardi 15/12 après-midi&lt;br /&gt;
#* Sécurité anti-piratage (ok) {CHEVALIER Daniel et REIGNIER David}&lt;br /&gt;
#* Tour d&#039;horizon des attaques par Injection SQL. (ok) {MILLER Lucas et VIONNET Jean}&lt;br /&gt;
#* Tunneling, sécurisation et piratage (ok). {COLLEN Cyril et LAQUA Johann}&lt;br /&gt;
# Mercredi 16/12 après-midi&lt;br /&gt;
#* Attaques sur SSL. (ok) {Ferlay Mathieu et Six Lancelot}&lt;br /&gt;
#* Le Phreaking, piratage téléphonique (ok) {Rey Myriam}&lt;br /&gt;
#* Securité des réseaux sans fils (ok) {Tounkara Mounina et Philippe Monteiro}&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2009/2010 ==&lt;br /&gt;
&lt;br /&gt;
#* La virtualisation, facteur de sécurité ou de vulnérabilité (ok) { DIMIER Cédric et CARRIE Antoine }&lt;br /&gt;
#* Comment Aircrack trouve les clés WEP des réseaux wifi (ok) { LANOISELIER Aurélien et MARCHANOFF Jérôme}&lt;br /&gt;
#* Présentation et explication d&#039;une attaque historique (laquelle ?) { FLEUTIAUX Marc et AGUETTAZ Cédric}&lt;br /&gt;
#* La biométrie, une solution miracle pour l&#039;authentification ? (ok) { FERNANDES PIRES Anthony et GAYET Eric}&lt;br /&gt;
#* Stéganographie(ok) { PONCET Johan et MARTIN Romain}&lt;br /&gt;
#* Stéganographie ou les signatures numériques (ok) { TARDY Camille et CASSAGNERES Pierre-André}&lt;br /&gt;
#* Sécurité anti-piratage (ok) {CHEVALIER Daniel et REIGNIER David}&lt;br /&gt;
#* Tour d&#039;horizon des attaques par Injection SQL. (ok) {MILLER Lucas et VIONET Jean}&lt;br /&gt;
#* Tunneling, sécurisation et piratage (ok). {COLLEN Cyril et LAQUA Johann}&lt;br /&gt;
#* Attaques sur SSL. (ok) {Ferlay Mathieu et Six Lancelot}&lt;br /&gt;
#* Le Phreaking, piratage téléphonique (ok) {Rey Myriam}&lt;br /&gt;
#* Fuites de donnée en entreprise (ok) {Tounkara Mounina et Philippe Monteiro}&lt;br /&gt;
#* PGP et la sécurité de l&#039;information {Cyrille Mortier}&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2008/2009 ==&lt;br /&gt;
&lt;br /&gt;
Les exposés auront lieu le vendredi 30/1 de 8h à 12h (4CANTONS - 64) et de 13h30 à 17h30 (4CANTONS - 65). Les exposés sont à faire par binôme (ou monôme) et doivent durer 20 minutes environ. Ils seront suivis de 5 à 10 minutes de questions. Tout le monde assiste à tous les exposés. &lt;br /&gt;
&lt;br /&gt;
#* Les Protocoles de sécurité dans les réseaux WiFi (WEP et WPA) &amp;lt;&amp;lt;&amp;lt;&amp;lt; { Mickaël Wang &amp;amp; Arnaud Villevieille } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/Securite-wifi.pdf PDF]&lt;br /&gt;
#* Les outils d&#039;analyse de la sécurité des réseaux : renifleur, scanneurs de ports, outils de détection d&#039;intruison { Anis HADJALI &amp;amp; Vlad VESA } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/analyse-securite.pdf PDF]&lt;br /&gt;
#* Google Hacking { Julien ARNOUX &amp;amp; Jeremy DEPOIL } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/ghack.pptx PPTX]&lt;br /&gt;
#* Virus et antivirus { Mehdi M. et Christophe M. }&lt;br /&gt;
#* 3DSecure { Natalia Lecoeur &amp;amp; Cindy Chiaberto } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/3D_Secure.pdf PDF]&lt;br /&gt;
#* Sécurité sous Linux en entreprise { Joël Leroy  Ebouele &amp;amp; Barbier Keller }&lt;br /&gt;
#* Techniques et outils de chiffrements de partitions [Valat Sebastien &amp;amp; Bouleis Romain]&lt;br /&gt;
#* IP Spoofing et DNS Spoofing { Alberic Martel &amp;amp; Fabien Dezempte ) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/ip-dns-spoofing.ppt PPT]&lt;br /&gt;
#* PRA le Plan de Reprise d&#039;Activité {Achraf AMEUR}&lt;br /&gt;
#* Les attaques médiatisées sur les systèmes informatiques {Renneville Guybert et Fabrice Noraz}&lt;br /&gt;
#* La gestion des DRM  {Petithory Thomas &amp;amp; Paccard Charléric}&lt;br /&gt;
#* L&#039;introduction SSL,SSH { Julien Roche &amp;amp; Yi Wang }&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2007/2008 ==&lt;br /&gt;
&lt;br /&gt;
Exposés le mardi 26/2 de 8h15 à 11h30 et le mercredi 27/2 de 8h15 à 11h30. Les exposés sont à faire par binôme et doivent durer 25 minutes environ. Ils seront suivis de 5 à 10 minutes de questions. Tout le monde assiste à tous les exposés.&lt;br /&gt;
&lt;br /&gt;
# Sujets d&#039;exposés (propositions, à étoffer)&lt;br /&gt;
#* Vulnérabilité du protocole WEP et de RC4 pour les réseaux WiFi   &amp;lt;&amp;lt;&amp;lt;&amp;lt; { PAVLOU, DALLACOSTA } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Presentation_cryptologie_PAVLOU_DALLA_COSTA_512.mov MOV]&lt;br /&gt;
#* Vulnérabilité du protocole A5/1 des mobiles GSM. &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; {FERNANDES} [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Cryptologie_et_securite_informatique_-_Fernandes.pdf PDF]&lt;br /&gt;
#* Les attaques médiatisées sur les systèmes informatiques : Attaque de Mitnick, Morris Worm, DDOS Mafia Boy, etc   &amp;lt;&amp;lt;&amp;lt;&amp;lt; { PIPARO, HUMBERT } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Les_attaques_mediatisees_-_PIPARO_HUMBERT.pdf PDF]&lt;br /&gt;
#* La mise en place de la sécurité informatique au niveau national et international : CERTs, sites AntiSPAM&lt;br /&gt;
#* Attaques par injection de code XSS, parades &amp;lt;&amp;lt;&amp;lt;&amp;lt; { SERRA &amp;amp; ROCHE ) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Expose_securite_sur_le_XSS_-_Roche_et_Serra.pdf PDF]&lt;br /&gt;
#* Virus et antivirus&lt;br /&gt;
#* Secure shell (SSH) : protocole, applications, tunnelling &amp;lt;&amp;lt;&amp;lt;&amp;lt; {BODIN}&lt;br /&gt;
#* Le tatouage d&#039;image et de document (watermarking) &amp;lt;&amp;lt;&amp;lt;&amp;lt; {MAESEELE, CIMINERA } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Watermarking_Ciminera_Maeseele.pdf PDF]&lt;br /&gt;
#* La gestion des DRM&lt;br /&gt;
#* Les certificats (PGP, X509) et les infrastructures de gestion de clés &lt;br /&gt;
#* IP Spoofing et DNS Spoofing &amp;lt;&amp;lt;&amp;lt;&amp;lt; { DEMOLIS &amp;amp; JUMEAU )&lt;br /&gt;
#* IPsec&lt;br /&gt;
#* Sécurité des réseaux sans fil : authentification, chiffrement, WEP, WPA =&amp;gt;Bugnard/Berthet&lt;br /&gt;
#* Les outils d&#039;analyse de la sécurité des réseaux : renifleur, scanneurs de ports, outils de détection d&#039;intruison  &lt;br /&gt;
#* Sécuriser un réseau : pare-feu, zone démilitarisée, protection des serveurs, adressage local &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; {FOLLIET et VIALA} [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/presentation_VIALA_FOLLIET.pdf PDF]&lt;br /&gt;
#* OpenBSD : aspects sécurité &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; (REVELIN et ERROCHDI) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/OpenBSD_-_Revelin-Errochdi.pdf PDF]&lt;br /&gt;
#* Sécurité GPRS &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; (PEHME et REY) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Securite_GPRS_-PEHME_REY.pdf PDF]&lt;br /&gt;
# Planning des exposés Mardi 12/2/2008&lt;br /&gt;
#* Vulnérabilité du protocole A5/1 des mobiles GSM. &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; {FERNANDES}&lt;br /&gt;
# Mardi 27/2/2008, 8h15 -&amp;gt; 11h30&lt;br /&gt;
#* OpenBSD : aspects sécurité &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; (REVELIN et ERROCHDI)&lt;br /&gt;
#* Secure shell (SSH) : protocole, applications, tunnelling &amp;lt;&amp;lt;&amp;lt;&amp;lt; {BODIN}&lt;br /&gt;
#* Sécuriser un réseau : pare-feu, zone démilitarisée, protection des serveurs, adressage local &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; {FOLLIET et VIALA}&lt;br /&gt;
#* Sécurité des réseaux sans fil : authentification, chiffrement, WEP, WPA =&amp;gt;Bugnard/Berthet&lt;br /&gt;
#* Vulnérabilité du protocole WEP et de RC4 pour les réseaux WiFi   &amp;lt;&amp;lt;&amp;lt;&amp;lt; { PAVLOU, DALLACOSTA }&lt;br /&gt;
# Planning des exposés Mercredi 28/2/2008, 8h15 -&amp;gt; 11h30&lt;br /&gt;
#* Sécurité GPRS &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; (PEHME et REY)&lt;br /&gt;
#* Les attaques médiatisées sur les systèmes informatiques : Attaque de Mitnick, Morris Worm, DDOS Mafia Boy, etc   &amp;lt;&amp;lt;&amp;lt;&amp;lt; { PIPARO, HUMBERT }&lt;br /&gt;
#* IP Spoofing et DNS Spoofing &amp;lt;&amp;lt;&amp;lt;&amp;lt; { DEMOLIS &amp;amp; JUMEAU )&lt;br /&gt;
#* Attaques par injection de code XSS, parades &amp;lt;&amp;lt;&amp;lt;&amp;lt; { SERRA &amp;amp; ROCHE )&lt;br /&gt;
#* Le tatouage d&#039;image et de document (watermarking) &amp;lt;&amp;lt;&amp;lt;&amp;lt; {MAESEELE, ??? }&lt;/div&gt;</summary>
		<author><name>Forel</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=NFC_et_cartes_de_credit&amp;diff=10800</id>
		<title>NFC et cartes de credit</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=NFC_et_cartes_de_credit&amp;diff=10800"/>
		<updated>2018-11-24T14:02:21Z</updated>

		<summary type="html">&lt;p&gt;Forel : Forel a déplacé la page NFC et cartes de credit vers Puces NFC, cartes bancaires et sécurité&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;#REDIRECTION [[Puces NFC, cartes bancaires et sécurité]]&lt;/div&gt;</summary>
		<author><name>Forel</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Puces_NFC,_cartes_bancaires_et_s%C3%A9curit%C3%A9&amp;diff=10799</id>
		<title>Puces NFC, cartes bancaires et sécurité</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Puces_NFC,_cartes_bancaires_et_s%C3%A9curit%C3%A9&amp;diff=10799"/>
		<updated>2018-11-24T14:02:21Z</updated>

		<summary type="html">&lt;p&gt;Forel : Forel a déplacé la page NFC et cartes de credit vers Puces NFC, cartes bancaires et sécurité&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;La technologie NFC (Near Field Communication, ou Communication en champ proche) a commencé à être utilisée en 2011. L&#039;objectif est de transmettre des informations à courte distance entre deux périphériques, sans qu&#039;un contact soit requis. Pour cela, les informations sont transmises grâce à des ondes à haute fréquence (13.56 MHz). Pour qu&#039;un périphérique communique avec une puce NFC, l&#039;échange des données se fait dans cet ordre :&lt;br /&gt;
- le périphérique envoie une demande d&#039;informations à la puce&lt;br /&gt;
- la puce renvoie une réponse avec les données demandées&lt;br /&gt;
&lt;br /&gt;
== Les modes de fonctionnement ==&lt;br /&gt;
&lt;br /&gt;
Il existe trois modes de fonctionnement pour les périphériques équipés de puces NFC :&lt;br /&gt;
&lt;br /&gt;
- Le mode émulation de carte :&lt;br /&gt;
&lt;br /&gt;
​	Le périphérique se comporte comme une carte à puce sans-contact. Quand on lui demande de fournir des informations, celles-ci sont renvoyées.&lt;br /&gt;
&lt;br /&gt;
- Le mode lecteur :&lt;br /&gt;
&lt;br /&gt;
​	Le périphérique devient capable de lire les puces NFC. Il peut envoyer des demandes d&#039;informations aux cartes à puce sans-contact.&lt;br /&gt;
&lt;br /&gt;
- Le mode pear-to-pear :&lt;br /&gt;
&lt;br /&gt;
​	Dans ce mode, deux périphériques échangent des informations. Ces informations sont diverses, allant d&#039;objets complexes (une carte de visite), à des fichiers entiers.&lt;br /&gt;
&lt;br /&gt;
== Exemples d&#039;utilisation ==&lt;br /&gt;
&lt;br /&gt;
Aujourd&#039;hui, beaucoup de fonctionnalités ont été trouvées pour utiliser ces puces :&lt;br /&gt;
- affichage de données sur un produit (prix, composition, ...) dans un magasin&lt;br /&gt;
- validation d&#039;un billet d&#039;entrée à un spectacle ou d&#039;un coupon de réduction&lt;br /&gt;
- contrôle de l&#039;accès  à des locaux accessible par badge&lt;br /&gt;
- échange de profil entre deux utilisateurs en approchant deux téléphones&lt;br /&gt;
- accès au taux de glycémie d&#039;un diabétique grâce à un capteur d&#039;analyse de liquide intercellulaire&lt;br /&gt;
- paiement sans contact via une carte bancaire ou un smartphone pour une facture de moins de 30€&lt;br /&gt;
&lt;br /&gt;
== Quelques statistiques ==&lt;br /&gt;
&lt;br /&gt;
En Décembre 2017, 47.2 millions de français possédaient une carte bancaire équipée de la fonction de paiement sans contact. Il s&#039;agissait d&#039;environ 71% de toutes les cartes de crédit en France. En 2014, on considère qu&#039;environ un tiers des possesseurs de carte bleue à puce NFC ne savaient pas à que leur carte pouvait être utilisée pour faire du paiement sans contact. Cela représente un risque pour eux étant donné que ce système n&#039;est pas sans faille.&lt;br /&gt;
&lt;br /&gt;
== Faiblesses du système ==&lt;br /&gt;
&lt;br /&gt;
Il se trouve que lors de l&#039;implémentation de ces puces sur les cartes bancaires, les algorithmes utilisés pour protéger les données de la carte pour effectuer un paiement traditionnel ont directement été réutilisés pour permettre le paiement sans contact. Sauf qu&#039;il y a une différence majeure entre ces deux approches : l&#039;une est basée sur la lecture d&#039;une bande magnétique, tandis que pour la seconde, une puce NFC est interrogée à distance.&lt;br /&gt;
&lt;br /&gt;
Cette faille a été mise à jour en 2011 par Renaud Lifchitz, ingénieur sécurité chez BT. Il indiquait que les cartes bancaires VISA Paywave et MasterCard PayPass qui utilisent la communication en champ proche n&#039;utilisent aucun protocole chiffré, ni aucun système d&#039;authentification : &amp;quot;Le protocole EMVB (celui des cartes traditionnelles) a été repris tel quel [...]&amp;quot;. En Avril 2012, il a prouvé ses dires et réalisé une démonstration. Il a montré qu&#039;il est possible de capter les communications émises depuis une carte de paiement sans contact et d&#039;accéder à différentes informations comme le nom et le prénom du porteur de la carte, ainsi que le numéro et la date d&#039;expiration de la carte bancaire et enfin l&#039;historique des 20 dernières opérations effectuées. Pour cela, il a juste utilisé une clé USB intégrant une puce NFC et disponible pour 40€.&lt;br /&gt;
&lt;br /&gt;
En 2012, d&#039;autres experts ont montré des failles dans ce système et des façons de les exploiter. Ainsi, certains se sont concentrés sur les cartes de crédit et de la façon dont on pouvait essayer de procéder à un paiement au détriment d&#039;une personne, d&#039;autres se sont focalisé sur une méthode pour récupérer les informations de paiement contenues dans un smartphone, lui aussi équipé d&#039;une puce NFC.&lt;br /&gt;
&lt;br /&gt;
En 2014, un premier pas a été fait dans la protection de ces données. En effet, la CNIL (Commission Nationale de l&#039;Informatique et des Libertés) a été saisie et par son action, certaines informations ne sont plus accessibles. Nous parlons ici de l&#039;identité de l&#039;utilisateur ainsi que de l&#039;historique des achats. Cependant, à cause de la diversité des banques qui proposent ce service, il est impossible de savoir quelles sont les données qui doivent accessibles et celles qui ne doivent pas l&#039;être.&lt;br /&gt;
&lt;br /&gt;
== Types d&#039;attaques ==&lt;br /&gt;
&lt;br /&gt;
Il est actuellement reconnu qu&#039;il y a deux types d&#039;attaques possible : celle dite passive et celle dite active.&lt;br /&gt;
&lt;br /&gt;
=== Attaque active ===&lt;br /&gt;
&lt;br /&gt;
Cette attaque est définie par le fait que l&#039;attaquant doit agir lui-même. Pour cela, il doit porter un périphérique NFC en mode lecture qu&#039;il va essayer de rapprocher d&#039;une carte de paiement NFC. Cette méthode a été testée par un journaliste dans le métro parisien à une heure de pointe. Il se trouve qu&#039;en une heure et demie avec cette méthode, il a récupéré des informations sur une dizaine de cartes de crédit.&lt;br /&gt;
&lt;br /&gt;
Le matériel requis pour cette attaque est peu coûteux, puisqu&#039;elle ne demande qu&#039;un smartphone ou un lecteur de puce NFC. Le mode opératoire est simple : essayer de rapprocher le plus possible le lecteur de puce du sac à main  ou de la poche d&#039;une personne.&lt;br /&gt;
&lt;br /&gt;
=== Attaque passive ===&lt;br /&gt;
&lt;br /&gt;
Cette attaque est dite passive parce qu&#039;aucune action n&#039;est demandée à la personne qui voudrait la mettre en œuvre. Le principe est d&#039;écouter et d&#039;enregistrer les informations transmises par les puces proches. Cette attaque est quant à elle bien plus compliquée à mettre en œuvre. Il faut d&#039;abord avoir accès à bien plus de matériel, comme par exemple une antenne qui sera chargée d&#039;amplifier les ondes utilisées pour transmettre les informations entre la puce et le lecteur.&lt;br /&gt;
&lt;br /&gt;
Le principal avantage de cette méthode est qu&#039;il devient théoriquement possible de capter des ondes à une dizaine de mètres. Le principal problème est le coût du matériel. La DCRI (Direction Centrale du Renseignement Intérieur) décrit cette méthode comme &amp;quot;nécessitant des connaissances techniques poussées et des moyens financiers importants&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
== Comment se protéger ? ==&lt;br /&gt;
&lt;br /&gt;
Pour se protéger, il existe plusieurs solutions, en fonction du périphérique utilisé pour effectuer des transactions.&lt;br /&gt;
&lt;br /&gt;
Dans le cadre du smartphone, il est possible de désactiver les fonctionnalités de la puce NFC dans les paramètres de l&#039;appareil. Ainsi, il devient impossible d&#039;accéder aux données stockées dessus, mais il n&#039;est plus possible non plus de lire le contenu d&#039;une autre puce NFC.&lt;br /&gt;
&lt;br /&gt;
Pour les cartes bancaires, il existe plusieurs alternatives :&lt;br /&gt;
- garder sa carte de crédit dans une cage de Faraday. Le principe de la cage de Faraday est d&#039;isoler un espace des ondes électromagnétiques. Aujourd&#039;hui, on peut trouver dans le commerce des portefeuilles et des étuis de protection pour les cartes de crédit. Ces objets contiennent une feuille d&#039;aluminium qui sert de cage de Faraday. Ainsi, il devient impossible de demander les informations à la puce NFC. Le problème est que lors d&#039;un paiement, il faut sortir la carte de sa protection.&lt;br /&gt;
- demander à sa banque une carte de crédit sans puce. Les banques devraient être obligées à fournir sur demande d&#039;un client, une carte de crédit sans puce NFC d&#039;après la CNIL. Ainsi, la majorité des banques pratique cette méthode. Comme il n&#039;y a plus de puce, il n&#039;est plus possible de l&#039;interroger pour avoir accès à des données confidentielles. Cependant, il n&#039;est plus du tout possible de procéder à un paiement sans contact.&lt;br /&gt;
&lt;br /&gt;
== Sources ==&lt;br /&gt;
[https://fr.wikipedia.org/wiki/Communication_en_champ_proche https://fr.wikipedia.org/wiki/Communication_en_champ_proche] - Principe de fonctionnement, exemples d&#039;utilisation et apperçu d&#039;une faille de sécurité&lt;br /&gt;
&lt;br /&gt;
[https://www.commentcamarche.com/faq/36852-tout-comprendre-a-la-technologie-nfc https://www.commentcamarche.com/faq/36852-tout-comprendre-a-la-technologie-nfc] - Principes de fonctionnement&lt;br /&gt;
&lt;br /&gt;
[https://www.cnetfrance.fr/news/securite-le-nfc-une-vraie-passoire-39797541.htm https://www.cnetfrance.fr/news/securite-le-nfc-une-vraie-passoire-39797541.htm] - Types d&#039;attaques possibles&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Par Killian Forel&#039;&#039;&lt;/div&gt;</summary>
		<author><name>Forel</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=INFO002_:_Cryptologie&amp;diff=10798</id>
		<title>INFO002 : Cryptologie</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=INFO002_:_Cryptologie&amp;diff=10798"/>
		<updated>2018-11-24T14:01:20Z</updated>

		<summary type="html">&lt;p&gt;Forel : /* Sujets d&amp;#039;exposés pour l&amp;#039;année 2018/2019 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Quelques ressources pour l&#039;étudiant ==&lt;br /&gt;
&lt;br /&gt;
# Cours &lt;br /&gt;
#* Support de cours (presentation [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO910/Cours/cours.pdf PDF], article [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO910/Cours/article.pdf PDF])&lt;br /&gt;
# Fiches de TD&lt;br /&gt;
#* TDs 1 : cryptographie élémentaire [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO910/TDs/td-1.ps PDF]&lt;br /&gt;
# TPs et autres travaux pratiques [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO910/Tests/doc/html/index.html Pages des TPs]&lt;br /&gt;
# Autres ressources&lt;br /&gt;
#* Handbook of Applied Cryptology [http://www.cacr.math.uwaterloo.ca/hac/]&lt;br /&gt;
#* Cryptologie en ligne [http://www.apprendre-en-ligne.net/crypto/menu/index.html]&lt;br /&gt;
# [[Projets étudiants cryptographie et sécurité]]&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2018/2019 ==&lt;br /&gt;
&lt;br /&gt;
Créez les liens vers vos wikis ci-dessous (comme les autres).&lt;br /&gt;
&lt;br /&gt;
# Cryptologie et calculs quantiques { R. ESTOPINAN, A. RAFIK } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Les_calculs_quantiques_dans_la_cryptologie Les calculs quantiques dans la cryptologie]&lt;br /&gt;
# Sécuriser les mots de passe avec Bcrypt { A. PETETIN, F. SEBIRE } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php?title=Bcrypt Bcrypt]&lt;br /&gt;
# Les réseaux euclidiens {A. BROGNA, A. BRUHL} -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Les_r%C3%A9seaux_euclidiens Les réseaux euclidiens]&lt;br /&gt;
# Authentification à deux facteurs { R. VIOLETTE, C. THONONT } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Authentification_deux_facteurs Authentification à deux facteurs]&lt;br /&gt;
# Game Trainer { L. AUGER } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Game_Trainer Game Trainer] [https://drive.google.com/open?id=1hO-lMe49HwhLr9qbY5BMKFcXHF9bcKyK PDF]&lt;br /&gt;
# Cryptologie pour le Cloud { S. DEMARS, X. GOLEMI } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Cryptologie_pour_le_Cloud Cryptologie pour le Cloud]&lt;br /&gt;
# Faille CSRF { V. BASSET, V.PEILLEX } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Faille_CSRF Faille CSRF]&lt;br /&gt;
# Attaque par Buffer Overflow { O. STHIOUL, L. MILLON } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Attaque_par_Buffer_Overflow Attaque par Buffer Overflow]&lt;br /&gt;
# Générateur (pseudo-)aléatoire crypto-sécurisé { A. MOREL, R KACZMARCZYK } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/CSPRNG]&lt;br /&gt;
# Transactions Bitcoins &amp;amp; Signatures numérique { T. DE ISEPPI, F. STEMMELEN } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Transactions_Bitcoins_&amp;amp;_Signatures_numérique]&lt;br /&gt;
# RID Hijacking { B. PIZZO, T. MARIE } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Rid_Hijacking]&lt;br /&gt;
# Puces NFC, cartes bancaires et sécurité { K. FOREL } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/NFC_et_cartes_de_credit Puces NFC, cartes bancaires et sécurité]&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2017/2018 ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# Stéganographie { S. BARNIAUDY, S. DUPRAZ } -- [https://lama.univ-savoie.fr/mediawiki/index.php?title=Steganographie stéganographie]&lt;br /&gt;
# Pretty Good Privacy { M. PELLET, B. LE SAUX } [https://lama.univ-savoie.fr/mediawiki/index.php?title=Pretty_Good_Privacy Pretty Good Privacy]&lt;br /&gt;
# Cryptographie Visuelle { T. COUPECHOUX, N. TASCA} -- [https://lama.univ-savoie.fr/mediawiki/index.php?title=CryptographieVisuelle Cryptographie Visuelle]&lt;br /&gt;
# Prise de contrôle à distance de la machine Windows 7 par une faille sur acrobat reader 9, preuve par l&#039;exemple de l&#039;intérêt des mises à jours { A. CHIVOT, P. PASQUIER, T. NOWICKI} -- [https://lama.univ-savoie.fr/mediawiki/index.php?title=HackWind7FailleAcrobR7 Attaque Windows 7 par une faille sur acrobat reader 9 via Metasploit]&lt;br /&gt;
# Authentification via fingerprint { Z. CIMINERA, A. HURSTEL, F. VOUILLAMOZ } -- [https://lama.univ-savoie.fr/mediawiki/index.php?title=Autentification_via_fingerprint Autentification via fingerprint]&lt;br /&gt;
# Ransomwares { L. FERREIRA-GOMEZ, S. BERCHERY } -- [https://lama.univ-savoie.fr/mediawiki/index.php/Ransomware Ransomwares]&lt;br /&gt;
# Cryptomonnaie { A. PORCHERON-ROCHE, L. JOMMETTI } -- [https://lama.univ-savoie.fr/mediawiki/index.php/Cryptomonnaie Crypto-monnaie]&lt;br /&gt;
# Sécurité des réseaux sans fils WEP, WPA { M. LEBLANC, M.-O. DIALLO } -- [https://lama.univ-savoie.fr/mediawiki/index.php/Securite_des_reseaux_WEP_WPA Sécurité des Réseaux WEP &amp;amp;amp; WPA]&lt;br /&gt;
# le chiffre ADFGVX { M. OUALI-ALAMI, O. SOUISSI } -- [https://lama.univ-savoie.fr/mediawiki/index.php/Le_chiffre_ADFGVX le chiffre ADFGVX]&lt;br /&gt;
# La sécurité de la couche physique du RFID { J. MANGANONI, F. PRISCOGLIO } --[https://lama.univ-savoie.fr/mediawiki/index.php/Attaque_des_supports_sans_contact_type_RFID_et_NFC Sécurité du RFID]&lt;br /&gt;
# Blockchains { A. BADAJ } -- [https://lama.univ-savoie.fr/mediawiki/index.php?title=Blochchain Blockchains]&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2016/2017 ==&lt;br /&gt;
&lt;br /&gt;
# Carré de Polybe { C. Farnier, B. Lauret } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php?title=Carre_de_Polybe Carré de Polybe]&lt;br /&gt;
# Cryptographie sur courbe elliptique (ECC) et l&#039;échange de clés Diffie-Hellman sur une courbe elliptique (ECDH) { P. Clavier }&lt;br /&gt;
# Sécurité des réseaux mobiles { G. Charvier, G. Yoccoz } -- [https://lama.univ-savoie.fr/mediawiki/index.php/GSM_Security La sécurité du réseau GSM]&lt;br /&gt;
# Sécurité des fichiers de format commun { A. De-Laere, T. Martin } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/S%C3%A9curit%C3%A9_des_fichiers_de_format_commun Sécurité des fichiers de format commun]&lt;br /&gt;
# Sécurité des appareils mobiles { B. Vaudey, B. Toneghin } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Sécurité_appareil_mobile Sécurité des appareils mobiles]&lt;br /&gt;
# Vulnérabilité des réseaux lorawan { H. A. RAKOTOARIVONY, N. Y. P. RANDRIANJATOVO } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Vulnerabilite_du_reseaux_lorawan Vulnerabilite des reseaux lorawan]&lt;br /&gt;
# Injections SQL (SQLi) et méthodes de protection { R. Rebillard, L. Robergeon } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Injections_SQL_et_m%C3%A9thodes_de_protection WikiSQLi]&lt;br /&gt;
# Social engineering { A. Senger, J. Manceaux } [https://lama.univ-savoie.fr/mediawiki/index.php/Social_engineering Social engineering]&lt;br /&gt;
# Courbes elliptiques pour la sécurité informatique {J. Suzan, G. Zablocki }&lt;br /&gt;
# Application &amp;quot;textsecure&amp;quot; { F. Ribard, A. Abdelmoumni } -- [https://lama.univ-savoie.fr/mediawiki/index.php/TextSecure WikiTextSecure]&lt;br /&gt;
# Cryptographie Visuelle { N. Baudon, G. Gomila, A. Vincent } -- [http://www.lama.univ-savoie.fr/mediawiki/index.php/Cryptographie_Visuelle Cryptographie visuelle]&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2014/2015 ==&lt;br /&gt;
&lt;br /&gt;
# Cryptologie VS NSA { H. Ramamonjy, N.E. Ould Kadi }&lt;br /&gt;
# le Bitcoin { H. Helbawi, A. Tang, J. }&lt;br /&gt;
# le virus &amp;quot;stuxnet&amp;quot; { N. Challut et T. Chisci }&lt;br /&gt;
# Google Recaptcha { A. SAYAH, A. EL-HARRAS }&lt;br /&gt;
# La cryptographie dans l&#039;antiquité { Y. Lombardi, G. Badin }&lt;br /&gt;
# La sécurité des cartes bancaires { M. Salvat, Y. Salti }&lt;br /&gt;
# Cryptolocker { W. Lecable, M. Genovese }&lt;br /&gt;
# La machine de Turing et ses variantes { C. Laignel, P.E. Roux }&lt;br /&gt;
# La machine ENIGMA { B. Da Silva, G. Ply }&lt;br /&gt;
# La stéganographie { K. Deléglise, Y. Rakotonanahary }&lt;br /&gt;
# Sécurité des cartes bancaires { A. Bigane, F. Way }&lt;br /&gt;
# Le craquage de la cryptographie quantique ? { D. Cauwet, A. Hauguel }&lt;br /&gt;
# Le paiement par NFC { J. Maurice, S. Zehnder }&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2013/2014 ==&lt;br /&gt;
&lt;br /&gt;
#* Le cryptosystème Bitcoin { Johanny Clerc-Renaud &amp;amp; Clément Montigny }&lt;br /&gt;
#* La stéganographie { Bosviel Thomas &amp;amp; Tolron Sebastien}&lt;br /&gt;
#* AES { Avet Anthony &amp;amp; Duraz Aurélien }&lt;br /&gt;
#* Payement NFC { Montouchet Raphaël &amp;amp; Marois Jeremy }&lt;br /&gt;
#* La sécurité dans les box de FAI { Charron Thomas &amp;amp; Mesurolle Anthony }&lt;br /&gt;
#* La technologie RFID et la sécurité { CHANTREL Thierry &amp;amp; SEZILLE Aurélien }&lt;br /&gt;
#* Le Cloud et la Cryptologie { Capellaro Alexandre &amp;amp; Chabert Cédric }&lt;br /&gt;
#* La sécurité et les chaines TV cryptées { CINDOLO Giuseppe &amp;amp; NARETTO Benjamin }&lt;br /&gt;
#* Tunneling TCP/IP via SSH {RAHARISON Laurent &amp;amp; JEAN FRANÇOIS Michael}&lt;br /&gt;
#* Principes et techniques de génération de nombres aléatoires {BERTHON Yohann &amp;amp; KELFANI Hugo &amp;amp; REY Anthony}&lt;br /&gt;
#* Sécurité atypique et empreintes des navigateurs {FONTANA Antonin}&lt;br /&gt;
#* La sécurité des monnaies électroniques {BUISSON Valentin &amp;amp; GENY-DUMONT Rémi}&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2012/2013 ==&lt;br /&gt;
&lt;br /&gt;
#* Nouvelle philosophie de partage de fichiers avec MEGA { WAYNTAL David et DOMINATI Nicolas } (ok)&lt;br /&gt;
#* La cyberguerre { COLIN François et APPREDERISSE Benjamin } (ok)&lt;br /&gt;
#* Octobre Rouge { REGAZZONI Rudy et LOMBARD Adrien } (ok)&lt;br /&gt;
#* HTTPS et SSL { ASSIER Aymeric et ROLLINGER Claire } (ok)&lt;br /&gt;
#* DMZ { COLLOMB Camille et LAURENT Corantin } (ok)&lt;br /&gt;
#* Failles de sécurité des systèmes informatiques de grandes entreprises (LinkedIn, Apple, Sony, ...) { ARNOULD Mickaël et LEMAIRE Noémie } (ok)&lt;br /&gt;
#* Biométrie { BACART Aurélien et BAH Abdoulaye } (ok)&lt;br /&gt;
#* Sécurité et mobile : nouvelle cible des pirates { GEVET Gwénaël et YANG Yang } (ok)&lt;br /&gt;
#* Sécurité et [http://www.infosafe.fr/Armoirefortedin/Armoirefortedin.htm armoire forte ignifuge] pour les sauvegardes de données&lt;br /&gt;
#* Injections SQL &amp;amp; faille XSS { GUILLOT Pierre &amp;amp; KRATTINGER Thibaut }&lt;br /&gt;
#* La cryptographie militaire { GIUNCHI Ryan &amp;amp; CIMINERA Lary }&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2011/2012 ==&lt;br /&gt;
&lt;br /&gt;
A vous de proposer des sujets d&#039;exposés... Prévoir 15min d&#039;exposé, suivi de 5min de questions.&lt;br /&gt;
&lt;br /&gt;
#* La sécurité des cartes bancaires (ok) { DORIEN Christophe et LAPIERRE Rémy }&lt;br /&gt;
#* La cyberguerre (ok) {MAIRE Cyril et MONTCHAL Justine}&lt;br /&gt;
#* La sécurité sur les sites Web (ok) {RABARIJAONA Domoina et BERTHET Vincent}&lt;br /&gt;
#* Virus et antivirus (ok) {EL AZHAR Said}&lt;br /&gt;
#* Présentation et explication de l&#039;attaque par le virus Stuxnet (ok) {PIRAT Victor et MENDES Etienne}&lt;br /&gt;
#* Vulnérabilités des smartphones (ok) {Titouan VAN BELLE et Jean-Baptiste PAUMIER}&lt;br /&gt;
#* L&#039;histoire de la cryptographie (ok) {Costa Jean-Philippe et Morel Julien}&lt;br /&gt;
#* L&#039;Informatique Ambiante et La Sécurité:Quel Protocole? (ok) {Marclin LEON et Farid BOUKHEDDAD}&lt;br /&gt;
#* Systèmes physiques de génération de nombres aléatoires : principes et avantages. (ok) {Florent Carral et Julie Tacheau}&lt;br /&gt;
#* Présentation des Honeypots (ok) {Adiche Rafik et Jean-François Michel-Patrique}&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2010/2011 ==&lt;br /&gt;
&lt;br /&gt;
# Les exposés auront lieu le mercredi 23/3/2011 après-midi, et jeudi 24/3/2011 à partir de 13h30 selon le nb d&#039;exposés. Prévoir 15min d&#039;exposé, suivi de 5min de questions. L&#039;ordre proposé est celui ci-dessous. N&#039;hésitez pas à échanger entre vous.&lt;br /&gt;
&lt;br /&gt;
#* Sécurité des réseaux sans fils (ok) { ZHONG Jie et GONZALEZ Miguel }&lt;br /&gt;
#* La cyberguerre (ok) { SOUBEYRAND Martin et ROBART Laetitia }&lt;br /&gt;
#* Le principe de VPN et les attaques de VPN (ok) { DU Peng }&lt;br /&gt;
#* La signature numérique (ok) { DJEDDI Abdelkader }&lt;br /&gt;
#* Présentation de quelques attaques informatiques et quelques solutions proposées pour y remédier dans les réseaux P2P (ok) { Lila Zane et Ouhemmi }&lt;br /&gt;
#* Sécurité dans les cartes à puce (ok) { LAGHA Youssef et Nodari }&lt;br /&gt;
#* Evolution de la cryptologie à travers les âges (ok, mais vaste !) { DEBAENE Aurélien et VINCENT Christophe }&lt;br /&gt;
#* Biométrie (ok) { ZANE Bania et MENTDAHI Houda }&lt;br /&gt;
#* Comparaison de différents logiciels de crackage (ok) { AMBLARD Mathieu }&lt;br /&gt;
#* Construire des bons mots de passe { Liu Siqi }&lt;br /&gt;
#* La Machine Enigma (ok) { JULLIAN-DESAYES Jeremy et GARDET Nicolas }&lt;br /&gt;
#* Calculateurs quantiques et applications en cryptographie { BORCARD Justine et CATHELIN Gaël }&lt;br /&gt;
#* Présentation des Honeypots {Adiche Rafik et Jean-François Michel-Patrique}&lt;br /&gt;
&lt;br /&gt;
== Déroulement (2009/2010) ==&lt;br /&gt;
&lt;br /&gt;
Les exposés se feront dans l&#039;ordre suivant. Vous pouvez vous mettre d&#039;accord entre vous pour échanger.&lt;br /&gt;
&lt;br /&gt;
# Lundi 14/12 après-midi&lt;br /&gt;
#* La virtualisation, facteur de sécurité ou de vulnérabilité (ok) { DIMIER Cédric et CARRIE Antoine }&lt;br /&gt;
#* Comment Aircrack trouve les clés WEP des réseaux wifi (ok) { LANOISELIER Aurélien et MARCHANOFF Jérôme}&lt;br /&gt;
#* Présentation et explication d&#039;une attaque historique (laquelle ?) { FLEUTIAUX Marc et AGUETTAZ Cédric}&lt;br /&gt;
#* La biométrie, une solution miracle pour l&#039;authentification ? (ok) { FERNANDES PIRES Anthony et GAYET Eric}&lt;br /&gt;
#* Stéganographie(ok) { PONCET Johan et MARTIN Romain}&lt;br /&gt;
#* Stéganographie ou les signatures numériques (ok) { TARDY Camille et CASSAGNERES Pierre-André}&lt;br /&gt;
# Mardi 15/12 après-midi&lt;br /&gt;
#* Sécurité anti-piratage (ok) {CHEVALIER Daniel et REIGNIER David}&lt;br /&gt;
#* Tour d&#039;horizon des attaques par Injection SQL. (ok) {MILLER Lucas et VIONNET Jean}&lt;br /&gt;
#* Tunneling, sécurisation et piratage (ok). {COLLEN Cyril et LAQUA Johann}&lt;br /&gt;
# Mercredi 16/12 après-midi&lt;br /&gt;
#* Attaques sur SSL. (ok) {Ferlay Mathieu et Six Lancelot}&lt;br /&gt;
#* Le Phreaking, piratage téléphonique (ok) {Rey Myriam}&lt;br /&gt;
#* Securité des réseaux sans fils (ok) {Tounkara Mounina et Philippe Monteiro}&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2009/2010 ==&lt;br /&gt;
&lt;br /&gt;
#* La virtualisation, facteur de sécurité ou de vulnérabilité (ok) { DIMIER Cédric et CARRIE Antoine }&lt;br /&gt;
#* Comment Aircrack trouve les clés WEP des réseaux wifi (ok) { LANOISELIER Aurélien et MARCHANOFF Jérôme}&lt;br /&gt;
#* Présentation et explication d&#039;une attaque historique (laquelle ?) { FLEUTIAUX Marc et AGUETTAZ Cédric}&lt;br /&gt;
#* La biométrie, une solution miracle pour l&#039;authentification ? (ok) { FERNANDES PIRES Anthony et GAYET Eric}&lt;br /&gt;
#* Stéganographie(ok) { PONCET Johan et MARTIN Romain}&lt;br /&gt;
#* Stéganographie ou les signatures numériques (ok) { TARDY Camille et CASSAGNERES Pierre-André}&lt;br /&gt;
#* Sécurité anti-piratage (ok) {CHEVALIER Daniel et REIGNIER David}&lt;br /&gt;
#* Tour d&#039;horizon des attaques par Injection SQL. (ok) {MILLER Lucas et VIONET Jean}&lt;br /&gt;
#* Tunneling, sécurisation et piratage (ok). {COLLEN Cyril et LAQUA Johann}&lt;br /&gt;
#* Attaques sur SSL. (ok) {Ferlay Mathieu et Six Lancelot}&lt;br /&gt;
#* Le Phreaking, piratage téléphonique (ok) {Rey Myriam}&lt;br /&gt;
#* Fuites de donnée en entreprise (ok) {Tounkara Mounina et Philippe Monteiro}&lt;br /&gt;
#* PGP et la sécurité de l&#039;information {Cyrille Mortier}&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2008/2009 ==&lt;br /&gt;
&lt;br /&gt;
Les exposés auront lieu le vendredi 30/1 de 8h à 12h (4CANTONS - 64) et de 13h30 à 17h30 (4CANTONS - 65). Les exposés sont à faire par binôme (ou monôme) et doivent durer 20 minutes environ. Ils seront suivis de 5 à 10 minutes de questions. Tout le monde assiste à tous les exposés. &lt;br /&gt;
&lt;br /&gt;
#* Les Protocoles de sécurité dans les réseaux WiFi (WEP et WPA) &amp;lt;&amp;lt;&amp;lt;&amp;lt; { Mickaël Wang &amp;amp; Arnaud Villevieille } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/Securite-wifi.pdf PDF]&lt;br /&gt;
#* Les outils d&#039;analyse de la sécurité des réseaux : renifleur, scanneurs de ports, outils de détection d&#039;intruison { Anis HADJALI &amp;amp; Vlad VESA } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/analyse-securite.pdf PDF]&lt;br /&gt;
#* Google Hacking { Julien ARNOUX &amp;amp; Jeremy DEPOIL } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/ghack.pptx PPTX]&lt;br /&gt;
#* Virus et antivirus { Mehdi M. et Christophe M. }&lt;br /&gt;
#* 3DSecure { Natalia Lecoeur &amp;amp; Cindy Chiaberto } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/3D_Secure.pdf PDF]&lt;br /&gt;
#* Sécurité sous Linux en entreprise { Joël Leroy  Ebouele &amp;amp; Barbier Keller }&lt;br /&gt;
#* Techniques et outils de chiffrements de partitions [Valat Sebastien &amp;amp; Bouleis Romain]&lt;br /&gt;
#* IP Spoofing et DNS Spoofing { Alberic Martel &amp;amp; Fabien Dezempte ) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/ip-dns-spoofing.ppt PPT]&lt;br /&gt;
#* PRA le Plan de Reprise d&#039;Activité {Achraf AMEUR}&lt;br /&gt;
#* Les attaques médiatisées sur les systèmes informatiques {Renneville Guybert et Fabrice Noraz}&lt;br /&gt;
#* La gestion des DRM  {Petithory Thomas &amp;amp; Paccard Charléric}&lt;br /&gt;
#* L&#039;introduction SSL,SSH { Julien Roche &amp;amp; Yi Wang }&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2007/2008 ==&lt;br /&gt;
&lt;br /&gt;
Exposés le mardi 26/2 de 8h15 à 11h30 et le mercredi 27/2 de 8h15 à 11h30. Les exposés sont à faire par binôme et doivent durer 25 minutes environ. Ils seront suivis de 5 à 10 minutes de questions. Tout le monde assiste à tous les exposés.&lt;br /&gt;
&lt;br /&gt;
# Sujets d&#039;exposés (propositions, à étoffer)&lt;br /&gt;
#* Vulnérabilité du protocole WEP et de RC4 pour les réseaux WiFi   &amp;lt;&amp;lt;&amp;lt;&amp;lt; { PAVLOU, DALLACOSTA } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Presentation_cryptologie_PAVLOU_DALLA_COSTA_512.mov MOV]&lt;br /&gt;
#* Vulnérabilité du protocole A5/1 des mobiles GSM. &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; {FERNANDES} [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Cryptologie_et_securite_informatique_-_Fernandes.pdf PDF]&lt;br /&gt;
#* Les attaques médiatisées sur les systèmes informatiques : Attaque de Mitnick, Morris Worm, DDOS Mafia Boy, etc   &amp;lt;&amp;lt;&amp;lt;&amp;lt; { PIPARO, HUMBERT } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Les_attaques_mediatisees_-_PIPARO_HUMBERT.pdf PDF]&lt;br /&gt;
#* La mise en place de la sécurité informatique au niveau national et international : CERTs, sites AntiSPAM&lt;br /&gt;
#* Attaques par injection de code XSS, parades &amp;lt;&amp;lt;&amp;lt;&amp;lt; { SERRA &amp;amp; ROCHE ) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Expose_securite_sur_le_XSS_-_Roche_et_Serra.pdf PDF]&lt;br /&gt;
#* Virus et antivirus&lt;br /&gt;
#* Secure shell (SSH) : protocole, applications, tunnelling &amp;lt;&amp;lt;&amp;lt;&amp;lt; {BODIN}&lt;br /&gt;
#* Le tatouage d&#039;image et de document (watermarking) &amp;lt;&amp;lt;&amp;lt;&amp;lt; {MAESEELE, CIMINERA } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Watermarking_Ciminera_Maeseele.pdf PDF]&lt;br /&gt;
#* La gestion des DRM&lt;br /&gt;
#* Les certificats (PGP, X509) et les infrastructures de gestion de clés &lt;br /&gt;
#* IP Spoofing et DNS Spoofing &amp;lt;&amp;lt;&amp;lt;&amp;lt; { DEMOLIS &amp;amp; JUMEAU )&lt;br /&gt;
#* IPsec&lt;br /&gt;
#* Sécurité des réseaux sans fil : authentification, chiffrement, WEP, WPA =&amp;gt;Bugnard/Berthet&lt;br /&gt;
#* Les outils d&#039;analyse de la sécurité des réseaux : renifleur, scanneurs de ports, outils de détection d&#039;intruison  &lt;br /&gt;
#* Sécuriser un réseau : pare-feu, zone démilitarisée, protection des serveurs, adressage local &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; {FOLLIET et VIALA} [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/presentation_VIALA_FOLLIET.pdf PDF]&lt;br /&gt;
#* OpenBSD : aspects sécurité &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; (REVELIN et ERROCHDI) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/OpenBSD_-_Revelin-Errochdi.pdf PDF]&lt;br /&gt;
#* Sécurité GPRS &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; (PEHME et REY) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Securite_GPRS_-PEHME_REY.pdf PDF]&lt;br /&gt;
# Planning des exposés Mardi 12/2/2008&lt;br /&gt;
#* Vulnérabilité du protocole A5/1 des mobiles GSM. &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; {FERNANDES}&lt;br /&gt;
# Mardi 27/2/2008, 8h15 -&amp;gt; 11h30&lt;br /&gt;
#* OpenBSD : aspects sécurité &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; (REVELIN et ERROCHDI)&lt;br /&gt;
#* Secure shell (SSH) : protocole, applications, tunnelling &amp;lt;&amp;lt;&amp;lt;&amp;lt; {BODIN}&lt;br /&gt;
#* Sécuriser un réseau : pare-feu, zone démilitarisée, protection des serveurs, adressage local &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; {FOLLIET et VIALA}&lt;br /&gt;
#* Sécurité des réseaux sans fil : authentification, chiffrement, WEP, WPA =&amp;gt;Bugnard/Berthet&lt;br /&gt;
#* Vulnérabilité du protocole WEP et de RC4 pour les réseaux WiFi   &amp;lt;&amp;lt;&amp;lt;&amp;lt; { PAVLOU, DALLACOSTA }&lt;br /&gt;
# Planning des exposés Mercredi 28/2/2008, 8h15 -&amp;gt; 11h30&lt;br /&gt;
#* Sécurité GPRS &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; (PEHME et REY)&lt;br /&gt;
#* Les attaques médiatisées sur les systèmes informatiques : Attaque de Mitnick, Morris Worm, DDOS Mafia Boy, etc   &amp;lt;&amp;lt;&amp;lt;&amp;lt; { PIPARO, HUMBERT }&lt;br /&gt;
#* IP Spoofing et DNS Spoofing &amp;lt;&amp;lt;&amp;lt;&amp;lt; { DEMOLIS &amp;amp; JUMEAU )&lt;br /&gt;
#* Attaques par injection de code XSS, parades &amp;lt;&amp;lt;&amp;lt;&amp;lt; { SERRA &amp;amp; ROCHE )&lt;br /&gt;
#* Le tatouage d&#039;image et de document (watermarking) &amp;lt;&amp;lt;&amp;lt;&amp;lt; {MAESEELE, ??? }&lt;/div&gt;</summary>
		<author><name>Forel</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Puces_NFC,_cartes_bancaires_et_s%C3%A9curit%C3%A9&amp;diff=10797</id>
		<title>Puces NFC, cartes bancaires et sécurité</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Puces_NFC,_cartes_bancaires_et_s%C3%A9curit%C3%A9&amp;diff=10797"/>
		<updated>2018-11-24T13:59:04Z</updated>

		<summary type="html">&lt;p&gt;Forel : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;La technologie NFC (Near Field Communication, ou Communication en champ proche) a commencé à être utilisée en 2011. L&#039;objectif est de transmettre des informations à courte distance entre deux périphériques, sans qu&#039;un contact soit requis. Pour cela, les informations sont transmises grâce à des ondes à haute fréquence (13.56 MHz). Pour qu&#039;un périphérique communique avec une puce NFC, l&#039;échange des données se fait dans cet ordre :&lt;br /&gt;
- le périphérique envoie une demande d&#039;informations à la puce&lt;br /&gt;
- la puce renvoie une réponse avec les données demandées&lt;br /&gt;
&lt;br /&gt;
== Les modes de fonctionnement ==&lt;br /&gt;
&lt;br /&gt;
Il existe trois modes de fonctionnement pour les périphériques équipés de puces NFC :&lt;br /&gt;
&lt;br /&gt;
- Le mode émulation de carte :&lt;br /&gt;
&lt;br /&gt;
​	Le périphérique se comporte comme une carte à puce sans-contact. Quand on lui demande de fournir des informations, celles-ci sont renvoyées.&lt;br /&gt;
&lt;br /&gt;
- Le mode lecteur :&lt;br /&gt;
&lt;br /&gt;
​	Le périphérique devient capable de lire les puces NFC. Il peut envoyer des demandes d&#039;informations aux cartes à puce sans-contact.&lt;br /&gt;
&lt;br /&gt;
- Le mode pear-to-pear :&lt;br /&gt;
&lt;br /&gt;
​	Dans ce mode, deux périphériques échangent des informations. Ces informations sont diverses, allant d&#039;objets complexes (une carte de visite), à des fichiers entiers.&lt;br /&gt;
&lt;br /&gt;
== Exemples d&#039;utilisation ==&lt;br /&gt;
&lt;br /&gt;
Aujourd&#039;hui, beaucoup de fonctionnalités ont été trouvées pour utiliser ces puces :&lt;br /&gt;
- affichage de données sur un produit (prix, composition, ...) dans un magasin&lt;br /&gt;
- validation d&#039;un billet d&#039;entrée à un spectacle ou d&#039;un coupon de réduction&lt;br /&gt;
- contrôle de l&#039;accès  à des locaux accessible par badge&lt;br /&gt;
- échange de profil entre deux utilisateurs en approchant deux téléphones&lt;br /&gt;
- accès au taux de glycémie d&#039;un diabétique grâce à un capteur d&#039;analyse de liquide intercellulaire&lt;br /&gt;
- paiement sans contact via une carte bancaire ou un smartphone pour une facture de moins de 30€&lt;br /&gt;
&lt;br /&gt;
== Quelques statistiques ==&lt;br /&gt;
&lt;br /&gt;
En Décembre 2017, 47.2 millions de français possédaient une carte bancaire équipée de la fonction de paiement sans contact. Il s&#039;agissait d&#039;environ 71% de toutes les cartes de crédit en France. En 2014, on considère qu&#039;environ un tiers des possesseurs de carte bleue à puce NFC ne savaient pas à que leur carte pouvait être utilisée pour faire du paiement sans contact. Cela représente un risque pour eux étant donné que ce système n&#039;est pas sans faille.&lt;br /&gt;
&lt;br /&gt;
== Faiblesses du système ==&lt;br /&gt;
&lt;br /&gt;
Il se trouve que lors de l&#039;implémentation de ces puces sur les cartes bancaires, les algorithmes utilisés pour protéger les données de la carte pour effectuer un paiement traditionnel ont directement été réutilisés pour permettre le paiement sans contact. Sauf qu&#039;il y a une différence majeure entre ces deux approches : l&#039;une est basée sur la lecture d&#039;une bande magnétique, tandis que pour la seconde, une puce NFC est interrogée à distance.&lt;br /&gt;
&lt;br /&gt;
Cette faille a été mise à jour en 2011 par Renaud Lifchitz, ingénieur sécurité chez BT. Il indiquait que les cartes bancaires VISA Paywave et MasterCard PayPass qui utilisent la communication en champ proche n&#039;utilisent aucun protocole chiffré, ni aucun système d&#039;authentification : &amp;quot;Le protocole EMVB (celui des cartes traditionnelles) a été repris tel quel [...]&amp;quot;. En Avril 2012, il a prouvé ses dires et réalisé une démonstration. Il a montré qu&#039;il est possible de capter les communications émises depuis une carte de paiement sans contact et d&#039;accéder à différentes informations comme le nom et le prénom du porteur de la carte, ainsi que le numéro et la date d&#039;expiration de la carte bancaire et enfin l&#039;historique des 20 dernières opérations effectuées. Pour cela, il a juste utilisé une clé USB intégrant une puce NFC et disponible pour 40€.&lt;br /&gt;
&lt;br /&gt;
En 2012, d&#039;autres experts ont montré des failles dans ce système et des façons de les exploiter. Ainsi, certains se sont concentrés sur les cartes de crédit et de la façon dont on pouvait essayer de procéder à un paiement au détriment d&#039;une personne, d&#039;autres se sont focalisé sur une méthode pour récupérer les informations de paiement contenues dans un smartphone, lui aussi équipé d&#039;une puce NFC.&lt;br /&gt;
&lt;br /&gt;
En 2014, un premier pas a été fait dans la protection de ces données. En effet, la CNIL (Commission Nationale de l&#039;Informatique et des Libertés) a été saisie et par son action, certaines informations ne sont plus accessibles. Nous parlons ici de l&#039;identité de l&#039;utilisateur ainsi que de l&#039;historique des achats. Cependant, à cause de la diversité des banques qui proposent ce service, il est impossible de savoir quelles sont les données qui doivent accessibles et celles qui ne doivent pas l&#039;être.&lt;br /&gt;
&lt;br /&gt;
== Types d&#039;attaques ==&lt;br /&gt;
&lt;br /&gt;
Il est actuellement reconnu qu&#039;il y a deux types d&#039;attaques possible : celle dite passive et celle dite active.&lt;br /&gt;
&lt;br /&gt;
=== Attaque active ===&lt;br /&gt;
&lt;br /&gt;
Cette attaque est définie par le fait que l&#039;attaquant doit agir lui-même. Pour cela, il doit porter un périphérique NFC en mode lecture qu&#039;il va essayer de rapprocher d&#039;une carte de paiement NFC. Cette méthode a été testée par un journaliste dans le métro parisien à une heure de pointe. Il se trouve qu&#039;en une heure et demie avec cette méthode, il a récupéré des informations sur une dizaine de cartes de crédit.&lt;br /&gt;
&lt;br /&gt;
Le matériel requis pour cette attaque est peu coûteux, puisqu&#039;elle ne demande qu&#039;un smartphone ou un lecteur de puce NFC. Le mode opératoire est simple : essayer de rapprocher le plus possible le lecteur de puce du sac à main  ou de la poche d&#039;une personne.&lt;br /&gt;
&lt;br /&gt;
=== Attaque passive ===&lt;br /&gt;
&lt;br /&gt;
Cette attaque est dite passive parce qu&#039;aucune action n&#039;est demandée à la personne qui voudrait la mettre en œuvre. Le principe est d&#039;écouter et d&#039;enregistrer les informations transmises par les puces proches. Cette attaque est quant à elle bien plus compliquée à mettre en œuvre. Il faut d&#039;abord avoir accès à bien plus de matériel, comme par exemple une antenne qui sera chargée d&#039;amplifier les ondes utilisées pour transmettre les informations entre la puce et le lecteur.&lt;br /&gt;
&lt;br /&gt;
Le principal avantage de cette méthode est qu&#039;il devient théoriquement possible de capter des ondes à une dizaine de mètres. Le principal problème est le coût du matériel. La DCRI (Direction Centrale du Renseignement Intérieur) décrit cette méthode comme &amp;quot;nécessitant des connaissances techniques poussées et des moyens financiers importants&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
== Comment se protéger ? ==&lt;br /&gt;
&lt;br /&gt;
Pour se protéger, il existe plusieurs solutions, en fonction du périphérique utilisé pour effectuer des transactions.&lt;br /&gt;
&lt;br /&gt;
Dans le cadre du smartphone, il est possible de désactiver les fonctionnalités de la puce NFC dans les paramètres de l&#039;appareil. Ainsi, il devient impossible d&#039;accéder aux données stockées dessus, mais il n&#039;est plus possible non plus de lire le contenu d&#039;une autre puce NFC.&lt;br /&gt;
&lt;br /&gt;
Pour les cartes bancaires, il existe plusieurs alternatives :&lt;br /&gt;
- garder sa carte de crédit dans une cage de Faraday. Le principe de la cage de Faraday est d&#039;isoler un espace des ondes électromagnétiques. Aujourd&#039;hui, on peut trouver dans le commerce des portefeuilles et des étuis de protection pour les cartes de crédit. Ces objets contiennent une feuille d&#039;aluminium qui sert de cage de Faraday. Ainsi, il devient impossible de demander les informations à la puce NFC. Le problème est que lors d&#039;un paiement, il faut sortir la carte de sa protection.&lt;br /&gt;
- demander à sa banque une carte de crédit sans puce. Les banques devraient être obligées à fournir sur demande d&#039;un client, une carte de crédit sans puce NFC d&#039;après la CNIL. Ainsi, la majorité des banques pratique cette méthode. Comme il n&#039;y a plus de puce, il n&#039;est plus possible de l&#039;interroger pour avoir accès à des données confidentielles. Cependant, il n&#039;est plus du tout possible de procéder à un paiement sans contact.&lt;br /&gt;
&lt;br /&gt;
== Sources ==&lt;br /&gt;
[https://fr.wikipedia.org/wiki/Communication_en_champ_proche https://fr.wikipedia.org/wiki/Communication_en_champ_proche] - Principe de fonctionnement, exemples d&#039;utilisation et apperçu d&#039;une faille de sécurité&lt;br /&gt;
&lt;br /&gt;
[https://www.commentcamarche.com/faq/36852-tout-comprendre-a-la-technologie-nfc https://www.commentcamarche.com/faq/36852-tout-comprendre-a-la-technologie-nfc] - Principes de fonctionnement&lt;br /&gt;
&lt;br /&gt;
[https://www.cnetfrance.fr/news/securite-le-nfc-une-vraie-passoire-39797541.htm https://www.cnetfrance.fr/news/securite-le-nfc-une-vraie-passoire-39797541.htm] - Types d&#039;attaques possibles&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Par Killian Forel&#039;&#039;&lt;/div&gt;</summary>
		<author><name>Forel</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Puces_NFC,_cartes_bancaires_et_s%C3%A9curit%C3%A9&amp;diff=10796</id>
		<title>Puces NFC, cartes bancaires et sécurité</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Puces_NFC,_cartes_bancaires_et_s%C3%A9curit%C3%A9&amp;diff=10796"/>
		<updated>2018-11-24T13:58:29Z</updated>

		<summary type="html">&lt;p&gt;Forel : Page créée avec « La technologie NFC (Near Field Communication, ou Communication en champ proche) a commencé à être utilisée en 2011. L&amp;#039;objectif est de transmettre des informations à c... »&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;La technologie NFC (Near Field Communication, ou Communication en champ proche) a commencé à être utilisée en 2011. L&#039;objectif est de transmettre des informations à courte distance entre deux périphériques, sans qu&#039;un contact soit requis. Pour cela, les informations sont transmises grâce à des ondes à haute fréquence (13.56 MHz). Pour qu&#039;un périphérique communique avec une puce NFC, l&#039;échange des données se fait dans cet ordre :&lt;br /&gt;
- le périphérique envoie une demande d&#039;informations à la puce&lt;br /&gt;
- la puce renvoie une réponse avec les données demandées&lt;br /&gt;
&lt;br /&gt;
== Les modes de fonctionnement ==&lt;br /&gt;
&lt;br /&gt;
Il existe trois modes de fonctionnement pour les périphériques équipés de puces NFC :&lt;br /&gt;
&lt;br /&gt;
- Le mode émulation de carte :&lt;br /&gt;
&lt;br /&gt;
​	Le périphérique se comporte comme une carte à puce sans-contact. Quand on lui demande de fournir des informations, celles-ci sont renvoyées.&lt;br /&gt;
&lt;br /&gt;
- Le mode lecteur :&lt;br /&gt;
&lt;br /&gt;
​	Le périphérique devient capable de lire les puces NFC. Il peut envoyer des demandes d&#039;informations aux cartes à puce sans-contact.&lt;br /&gt;
&lt;br /&gt;
- Le mode pear-to-pear :&lt;br /&gt;
&lt;br /&gt;
​	Dans ce mode, deux périphériques échangent des informations. Ces informations sont diverses, allant d&#039;objets complexes (une carte de visite), à des fichiers entiers.&lt;br /&gt;
&lt;br /&gt;
== Exemples d&#039;utilisation ==&lt;br /&gt;
&lt;br /&gt;
Aujourd&#039;hui, beaucoup de fonctionnalités ont été trouvées pour utiliser ces puces :&lt;br /&gt;
- affichage de données sur un produit (prix, composition, ...) dans un magasin&lt;br /&gt;
- validation d&#039;un billet d&#039;entrée à un spectacle ou d&#039;un coupon de réduction&lt;br /&gt;
- contrôle de l&#039;accès  à des locaux accessible par badge&lt;br /&gt;
- échange de profil entre deux utilisateurs en approchant deux téléphones&lt;br /&gt;
- accès au taux de glycémie d&#039;un diabétique grâce à un capteur d&#039;analyse de liquide intercellulaire&lt;br /&gt;
- paiement sans contact via une carte bancaire ou un smartphone pour une facture de moins de 30€&lt;br /&gt;
&lt;br /&gt;
== Quelques statistiques ==&lt;br /&gt;
&lt;br /&gt;
En Décembre 2017, 47.2 millions de français possédaient une carte bancaire équipée de la fonction de paiement sans contact. Il s&#039;agissait d&#039;environ 71% de toutes les cartes de crédit en France. En 2014, on considère qu&#039;environ un tiers des possesseurs de carte bleue à puce NFC ne savaient pas à que leur carte pouvait être utilisée pour faire du paiement sans contact. Cela représente un risque pour eux étant donné que ce système n&#039;est pas sans faille.&lt;br /&gt;
&lt;br /&gt;
== Faiblesses du système ==&lt;br /&gt;
&lt;br /&gt;
Il se trouve que lors de l&#039;implémentation de ces puces sur les cartes bancaires, les algorithmes utilisés pour protéger les données de la carte pour effectuer un paiement traditionnel ont directement été réutilisés pour permettre le paiement sans contact. Sauf qu&#039;il y a une différence majeure entre ces deux approches : l&#039;une est basée sur la lecture d&#039;une bande magnétique, tandis que pour la seconde, une puce NFC est interrogée à distance.&lt;br /&gt;
&lt;br /&gt;
Cette faille a été mise à jour en 2011 par Renaud Lifchitz, ingénieur sécurité chez BT. Il indiquait que les cartes bancaires VISA Paywave et MasterCard PayPass qui utilisent la communication en champ proche n&#039;utilisent aucun protocole chiffré, ni aucun système d&#039;authentification : &amp;quot;Le protocole EMVB (celui des cartes traditionnelles) a été repris tel quel [...]&amp;quot;. En Avril 2012, il a prouvé ses dires et réalisé une démonstration. Il a montré qu&#039;il est possible de capter les communications émises depuis une carte de paiement sans contact et d&#039;accéder à différentes informations comme le nom et le prénom du porteur de la carte, ainsi que le numéro et la date d&#039;expiration de la carte bancaire et enfin l&#039;historique des 20 dernières opérations effectuées. Pour cela, il a juste utilisé une clé USB intégrant une puce NFC et disponible pour 40€.&lt;br /&gt;
&lt;br /&gt;
En 2012, d&#039;autres experts ont montré des failles dans ce système et des façons de les exploiter. Ainsi, certains se sont concentrés sur les cartes de crédit et de la façon dont on pouvait essayer de procéder à un paiement au détriment d&#039;une personne, d&#039;autres se sont focalisé sur une méthode pour récupérer les informations de paiement contenues dans un smartphone, lui aussi équipé d&#039;une puce NFC.&lt;br /&gt;
&lt;br /&gt;
En 2014, un premier pas a été fait dans la protection de ces données. En effet, la CNIL (Commission Nationale de l&#039;Informatique et des Libertés) a été saisie et par son action, certaines informations ne sont plus accessibles. Nous parlons ici de l&#039;identité de l&#039;utilisateur ainsi que de l&#039;historique des achats. Cependant, à cause de la diversité des banques qui proposent ce service, il est impossible de savoir quelles sont les données qui doivent accessibles et celles qui ne doivent pas l&#039;être.&lt;br /&gt;
&lt;br /&gt;
== Types d&#039;attaques ==&lt;br /&gt;
&lt;br /&gt;
Il est actuellement reconnu qu&#039;il y a deux types d&#039;attaques possible : celle dite passive et celle dite active.&lt;br /&gt;
&lt;br /&gt;
=== Attaque active ===&lt;br /&gt;
&lt;br /&gt;
Cette attaque est définie par le fait que l&#039;attaquant doit agir lui-même. Pour cela, il doit porter un périphérique NFC en mode lecture qu&#039;il va essayer de rapprocher d&#039;une carte de paiement NFC. Cette méthode a été testée par un journaliste dans le métro parisien à une heure de pointe. Il se trouve qu&#039;en une heure et demie avec cette méthode, il a récupéré des informations sur une dizaine de cartes de crédit.&lt;br /&gt;
&lt;br /&gt;
Le matériel requis pour cette attaque est peu coûteux, puisqu&#039;elle ne demande qu&#039;un smartphone ou un lecteur de puce NFC. Le mode opératoire est simple : essayer de rapprocher le plus possible le lecteur de puce du sac à main  ou de la poche d&#039;une personne.&lt;br /&gt;
&lt;br /&gt;
=== Attaque passive ===&lt;br /&gt;
&lt;br /&gt;
Cette attaque est dite passive parce qu&#039;aucune action n&#039;est demandée à la personne qui voudrait la mettre en œuvre. Le principe est d&#039;écouter et d&#039;enregistrer les informations transmises par les puces proches. Cette attaque est quant à elle bien plus compliquée à mettre en œuvre. Il faut d&#039;abord avoir accès à bien plus de matériel, comme par exemple une antenne qui sera chargée d&#039;amplifier les ondes utilisées pour transmettre les informations entre la puce et le lecteur.&lt;br /&gt;
&lt;br /&gt;
Le principal avantage de cette méthode est qu&#039;il devient théoriquement possible de capter des ondes à une dizaine de mètres. Le principal problème est le coût du matériel. La DCRI (Direction Centrale du Renseignement Intérieur) décrit cette méthode comme &amp;quot;nécessitant des connaissances techniques poussées et des moyens financiers importants&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
== Comment se protéger ? ==&lt;br /&gt;
&lt;br /&gt;
Pour se protéger, il existe plusieurs solutions, en fonction du périphérique utilisé pour effectuer des transactions.&lt;br /&gt;
&lt;br /&gt;
Dans le cadre du smartphone, il est possible de désactiver les fonctionnalités de la puce NFC dans les paramètres de l&#039;appareil. Ainsi, il devient impossible d&#039;accéder aux données stockées dessus, mais il n&#039;est plus possible non plus de lire le contenu d&#039;une autre puce NFC.&lt;br /&gt;
&lt;br /&gt;
Pour les cartes bancaires, il existe plusieurs alternatives :&lt;br /&gt;
- garder sa carte de crédit dans une cage de Faraday. Le principe de la cage de Faraday est d&#039;isoler un espace des ondes électromagnétiques. Aujourd&#039;hui, on peut trouver dans le commerce des portefeuilles et des étuis de protection pour les cartes de crédit. Ces objets contiennent une feuille d&#039;aluminium qui sert de cage de Faraday. Ainsi, il devient impossible de demander les informations à la puce NFC. Le problème est que lors d&#039;un paiement, il faut sortir la carte de sa protection.&lt;br /&gt;
- demander à sa banque une carte de crédit sans puce. Les banques devraient être obligées à fournir sur demande d&#039;un client, une carte de crédit sans puce NFC d&#039;après la CNIL. Ainsi, la majorité des banques pratique cette méthode. Comme il n&#039;y a plus de puce, il n&#039;est plus possible de l&#039;interroger pour avoir accès à des données confidentielles. Cependant, il n&#039;est plus du tout possible de procéder à un paiement sans contact.&lt;br /&gt;
&lt;br /&gt;
== Sources ==&lt;br /&gt;
[https://fr.wikipedia.org/wiki/Communication_en_champ_proche https://fr.wikipedia.org/wiki/Communication_en_champ_proche] - Principe de fonctionnement, exemples d&#039;utilisation et apperçu d&#039;une faille de sécurité&lt;br /&gt;
&lt;br /&gt;
[https://www.commentcamarche.com/faq/36852-tout-comprendre-a-la-technologie-nfc https://www.commentcamarche.com/faq/36852-tout-comprendre-a-la-technologie-nfc] - Principes de fonctionnement&lt;br /&gt;
&lt;br /&gt;
[https://www.cnetfrance.fr/news/securite-le-nfc-une-vraie-passoire-39797541.htm https://www.cnetfrance.fr/news/securite-le-nfc-une-vraie-passoire-39797541.htm] - Types d&#039;attaques possibles&lt;/div&gt;</summary>
		<author><name>Forel</name></author>
	</entry>
</feed>