<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="fr">
	<id>http://os-vps418.infomaniak.ch:1250/mediawiki/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Hchas</id>
	<title>Wiki du LAMA (UMR 5127) - Contributions [fr]</title>
	<link rel="self" type="application/atom+xml" href="http://os-vps418.infomaniak.ch:1250/mediawiki/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Hchas"/>
	<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php/Sp%C3%A9cial:Contributions/Hchas"/>
	<updated>2026-04-16T06:38:51Z</updated>
	<subtitle>Contributions</subtitle>
	<generator>MediaWiki 1.39.4</generator>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Comment_compiler_le_C_%3F&amp;diff=11976</id>
		<title>Comment compiler le C ?</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Comment_compiler_le_C_%3F&amp;diff=11976"/>
		<updated>2020-01-05T14:54:55Z</updated>

		<summary type="html">&lt;p&gt;Hchas : Ajout de WSL comme option de compilation sous Windows&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Cette page indique en quelques étapes comment compiler vos premiers&lt;br /&gt;
programmes C, dans l&#039;environnement GNU/Linux proposé sur les machines de TP.&lt;br /&gt;
La première chose à faire est donc de [[Linux dans les salles de TP du Bourget|vous retrouver sur ce système]].&lt;br /&gt;
&lt;br /&gt;
Si vous tenez à travailler sous le Windows de Microsoft, plusieurs solutions sont à votre disposition:&lt;br /&gt;
* Vous pouvez essayer [http://www.codeblocks.org/ Code::Blocks] ou [http://http://wxdsgn.sourceforge.net/ wxDev-C++] qui proposent des environnements intégrés (éditeur, compilateur et outils divers).&lt;br /&gt;
* Vous pouvez essayer [http://cygwin.com/ Cygwin] qui installe un sous-système à la Unix au-dessus de Windows.&lt;br /&gt;
* Vous pouvez essayer [https://www.microsoft.com/fr-fr/p/ubuntu/9nblggh4msv6 WSL] qui est développé par Microsoft et fournit un terminal ubuntu (ne fonctionne pas encore avec Docker et le support d&#039;application graphique n&#039;est pas supporté officiellement même si fonctionnelle avec un serveur X type Xming).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Notez cependant que les séances de TP se dérouleront obligatoirement sous Linux (au moins pour [[INFO502]], [[INFO505]] et [[INFO517]]). De plus votre code &#039;&#039;&#039;doit pouvoir être compilé avec les outils GNU standards et exécuté&#039;&#039;&#039; sur les machines de TP.&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
== Éditer un fichier source ==&lt;br /&gt;
&lt;br /&gt;
Pour écrire vos programmes, vous avez besoin d&#039;un éditeur de texte.&lt;br /&gt;
Attention, on ne parle pas ici d&#039;un logiciel de traitement de texte tel celui&lt;br /&gt;
proposé par OpenOffice.org ou le Word de Microsoft, mais d&#039;un éditeur de texte brut, non formaté. Voir&lt;br /&gt;
[http://fr.wikipedia.org/wiki/Éditeur_de_texte la page Wikipedia sur ce sujet].&lt;br /&gt;
&lt;br /&gt;
L&#039;éditeur par défaut sur les machines du Bourget (répondant au doux &lt;br /&gt;
nom de [http://fr.wikipedia.org/wiki/Gedit &amp;lt;tt&amp;gt;gedit&amp;lt;/tt&amp;gt;]) n&#039;est pas&lt;br /&gt;
mauvais: on le trouve dans le menu  &amp;lt;tt&amp;gt;Application&amp;lt;/tt&amp;gt; →&lt;br /&gt;
&amp;lt;tt&amp;gt;Accessoires&amp;lt;/tt&amp;gt; → &amp;lt;tt&amp;gt;Éditeur de texte&amp;lt;/tt&amp;gt;. Une fois lancé, on obtient&lt;br /&gt;
ça: &lt;br /&gt;
&lt;br /&gt;
[[Image:gedit.png]]&lt;br /&gt;
&lt;br /&gt;
Il est temps de taper un programme: vous pouvez copier-coller le code de &amp;lt;tt&amp;gt;bateau.c&amp;lt;/tt&amp;gt;:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;c&amp;quot;&amp;gt;&lt;br /&gt;
#include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
int main () {&lt;br /&gt;
	/* Écrit une chaîne */&lt;br /&gt;
	puts(&amp;quot;Bateau !&amp;quot;); &lt;br /&gt;
 &lt;br /&gt;
	/* Renvoie la valeur de sortie en cas de succès */&lt;br /&gt;
	return 0;&lt;br /&gt;
}&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Image:edition.png]]&lt;br /&gt;
&lt;br /&gt;
Vous pouvez alors sauvegarder ce fichier avec le nom &amp;lt;tt&amp;gt;bateau.c&amp;lt;/tt&amp;gt;.&lt;br /&gt;
Il est pratique de créer un sous-dossier de votre dossier personnel pour y&lt;br /&gt;
ranger vos programmes. Si vous ne savez pas comment faire, demandez à l&#039;enseignant du TP. &lt;br /&gt;
&lt;br /&gt;
[[Image:bateau.c.png]]&lt;br /&gt;
&lt;br /&gt;
Maintenant que le ficher a un nom en &amp;lt;tt&amp;gt;*.c&amp;lt;/tt&amp;gt;, &amp;lt;tt&amp;gt;gedit&amp;lt;/tt&amp;gt; le reconnaît&lt;br /&gt;
comme source C et met de jolies couleurs.&lt;br /&gt;
&lt;br /&gt;
== Compiler le C == &lt;br /&gt;
&lt;br /&gt;
Nous sommes enfin prêts à compiler et tester le programme.&lt;br /&gt;
&lt;br /&gt;
Pour celà, ouvrons un terminal, à travers les menus &amp;lt;tt&amp;gt;Application&amp;lt;/tt&amp;gt; →&lt;br /&gt;
&amp;lt;tt&amp;gt;Accessoires&amp;lt;/tt&amp;gt; → &amp;lt;tt&amp;gt;Terminal&amp;lt;/tt&amp;gt;:&lt;br /&gt;
&lt;br /&gt;
[[Image:term.png]]&lt;br /&gt;
&lt;br /&gt;
Si vous n&#039;avez pas créé de dossier spécial pour vous sources C, vous êtes déjà au bon endroit. Vous pouvez maintenant taper &lt;br /&gt;
&amp;lt;code&amp;gt;gcc -Wall -o bateau bateau.c&amp;lt;/code&amp;gt;&lt;br /&gt;
pour fabriquer le binaire bateau. Tout devrait bien se passer. Il est maintenant temps de lancer le programme avec &amp;lt;code&amp;gt;./bateau&amp;lt;/code&amp;gt;.  À la fin, votre écran devrait ressembler à ça: &lt;br /&gt;
&lt;br /&gt;
[[Image:fini.png]]&lt;br /&gt;
&lt;br /&gt;
Et voilà !&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Choisir le codage des caractères ==&lt;br /&gt;
&lt;br /&gt;
Le compilateur C ne comprend pas ce qu&#039;il écrit quand il affiche une &lt;br /&gt;
chaîne de caractères: pour lui, ce ne sont que des nombres (les codes des caractères). &lt;br /&gt;
&lt;br /&gt;
Compilez et exécutez les programmes&lt;br /&gt;
&amp;lt;tt&amp;gt;accents.c&amp;lt;/tt&amp;gt;:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;c&amp;quot;&amp;gt;&lt;br /&gt;
#include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
int main () {&lt;br /&gt;
	/* Écrit une chaîne */&lt;br /&gt;
	puts(&amp;quot;àéïôù&amp;quot;); &lt;br /&gt;
 &lt;br /&gt;
	/* Renvoie la valeur de sortie en cas de succès */&lt;br /&gt;
	return 0;&lt;br /&gt;
}&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
et &amp;lt;tt&amp;gt;euro.c&amp;lt;/tt&amp;gt;:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;c&amp;quot;&amp;gt;&lt;br /&gt;
#include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
int main () {&lt;br /&gt;
	/* Écrit une chaîne */&lt;br /&gt;
	puts(&amp;quot;€&amp;quot;); &lt;br /&gt;
 &lt;br /&gt;
	/* Renvoie la valeur de sortie en cas de succès */&lt;br /&gt;
	return 0;&lt;br /&gt;
}&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On obtient la sortie suivante:&lt;br /&gt;
&lt;br /&gt;
[[Image:ErreurAccents.png]]&lt;br /&gt;
&lt;br /&gt;
Ce n&#039;est évidemment pas ce qu&#039;on veut. Le problème est que l&#039;éditeur de texte utilise le format quasi-universel [http://fr.wikipedia.org/wiki/UTF-8 UTF-8] pour enregistrer vos fichiers.&lt;br /&gt;
Mais votre environnement est configuré par défaut pour utiliser le codage [http://fr.wikipedia.org/wiki/ISO-8859-15 ISO-8859-15], restreint aux alphabets d&#039;Europe de l&#039;ouest (avec quelques accents) et assez limité. Ils sont incompatibles.&lt;br /&gt;
&lt;br /&gt;
L&#039;idéal est donc de dire au système que vous voulez travailler dans un environnement UTF-8. Pour cela, il faut vous déconnecter (fermer la session) et, avant de vous reconnecter, ouvrir le menu « Langues » de l&#039;écran d&#039;accueil et y choisir « Français (UTF-8) » (c&#039;est une bonne idée de conserver ce choix pour la suite).&lt;br /&gt;
&lt;br /&gt;
Vous serez récompensé par la sortie suivante:&lt;br /&gt;
&lt;br /&gt;
[[Image:AccentsOK.png]]&lt;br /&gt;
&lt;br /&gt;
== Préférences de l&#039;éditeur ==&lt;br /&gt;
&lt;br /&gt;
Vous voudrez peut-être activer les options suivantes de l&#039;éditeur (disponibles dans le menu &amp;lt;tt&amp;gt;Édition -&amp;gt; Préférences&amp;lt;/tt&amp;gt;) quand vous éditez vos programmes:&lt;br /&gt;
* dans l&#039;onglet &amp;lt;tt&amp;gt;Affichage&amp;lt;/tt&amp;gt; :&lt;br /&gt;
** &amp;lt;tt&amp;gt;Afficher les numéros de ligne&amp;lt;/tt&amp;gt; (utile pour suivre les indications d&#039;un TP par exemple) &lt;br /&gt;
** &amp;lt;tt&amp;gt;Surligner la ligne actuelle&amp;lt;/tt&amp;gt; (pour plus de lisibilité)&lt;br /&gt;
** &amp;lt;tt&amp;gt;Surligner les parenthèses correspondantes&amp;lt;/tt&amp;gt; (très utile quand on édite des blocs ou des appels de fonctions imbriqués)&lt;br /&gt;
[[Image:PrefAffichage.png]]&lt;br /&gt;
* dans l&#039;onglet &amp;lt;tt&amp;gt;Éditeur&amp;lt;/tt&amp;gt; :&lt;br /&gt;
** &amp;lt;tt&amp;gt;Activer l&#039;indentation automatique&amp;lt;/tt&amp;gt; (met automatiquement des tabulations au début des nouvelles lignes)&lt;br /&gt;
[[Image:PrefEditeur.png]]&lt;br /&gt;
&lt;br /&gt;
Ces options deviennent essentielles quand on édite du code un peu complexe:&lt;br /&gt;
&lt;br /&gt;
[[Image:ExempleOptions.png]]&lt;br /&gt;
&lt;br /&gt;
[http://cvresumewritingservices.org/ resume services]&lt;/div&gt;</summary>
		<author><name>Hchas</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Logjam&amp;diff=11962</id>
		<title>Logjam</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Logjam&amp;diff=11962"/>
		<updated>2019-11-26T22:07:25Z</updated>

		<summary type="html">&lt;p&gt;Hchas : /* Attaque “Logjam” */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Travail réalisé dans le cadre de l&#039;info 910 | WIP&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Nous allons vous présenter ​Logjam​, une attaque révélée en 2015 par une équipe multinational de chercheurs du domaine privé et public. Cette attaque permet à un attaquant de se faire passer pour un serveur légitime lorsqu’une transaction TLS a lieu avec un client.Cette attaque exploite les faiblesses des configurations des serveurs, notamment le support de Diffie-Hellman avec des clés de 512 bits ou encore la réutilisation de nombre premiers.Cette faille touche environs 8% des sites webs du top 1 millions ​d’Alexa​. Ainsi, après une semaine de pré-calcul, les chercheurs ont pu mené des attaques contre des sites sensibles comme: ​tips.fbi.gov​. Nous allons donc commencer par voir le protocole TLS avant de nous intéresser à l’attaque en elle-même. Enfin nous verrons quels sont les moyens de s’en prévenir.&lt;br /&gt;
&lt;br /&gt;
= Protocole TLS =&lt;br /&gt;
&lt;br /&gt;
TLS (Transport Layer Security ) est un protocole de sécurisation pour les échanges sur Internet. Il utilise un mode de communication client-serveur, où il y a d’un côté le client qui envoie des requêtes, et de l’autre le serveur qui attend les requêtes du client et y répond.L’avantage de celui-ci, est que le serveur est authentifié, et que les données échangées sont confidentielles et intègres.Au sujet de son fonctionnement, il utilise la cryptologie, donc il transforme les données grâce à un algorithme et une clé de chiffrement afin de les rendre illisibles.Pour commencer, le protocole utilise la cryptographie asymétrique avec un certificat pourauthentifier le serveur, puis il utilise l’algorithme Diffie-Hellman pour que le client et le serveur se mettent d’accord sur une clé de chiffrement, pour finir il utilise la cryptographie symétrique pour la communication des messages.&lt;br /&gt;
&lt;br /&gt;
== Cryptographie asymétrique avec certificat ==&lt;br /&gt;
&lt;br /&gt;
Dans la cryptographie asymétrique, on utilise deux clés, une clé publique et une clé privée. L’une des clés sert à chiffrer le message, et l’autre à déchiffrer. &lt;br /&gt;
&lt;br /&gt;
Fonctionnement :&lt;br /&gt;
&lt;br /&gt;
* Alice et Bob ont chacun une clé publique et une clé privée&lt;br /&gt;
* Alice transmet sa clé publique à Bob, et Bob transmet sa clé publique à Alice, mais ils gardent tous les deux leur clé privée&lt;br /&gt;
* Bob veut envoyer un message à Alice, alors il chiffre son message avec la clé publique d’Alice&lt;br /&gt;
* Alice déchiffre le message en utilisant sa clé privée, comme elle est la seule à posséder cette clé, personne d’autres peut déchiffrer le message&lt;br /&gt;
* De la même façon, si Alice veut répondre à Bob, elle chiffrera son message en utilisant la clé publique de Bob&lt;br /&gt;
* Puis Bob utilisera sa clé privée pour déchiffrer le message&lt;br /&gt;
&lt;br /&gt;
Les points positifs de cette méthode est qu’elle assure la confidentialité des messages, car seule le détenteur de la clé privée peut déchiffrer les messages chiffrés avec la clé publique. Puis, elle authentifie l’expéditeur, car si le message ne peut pas être déchiffré avec la clé privée, alors ce n’est pas le bon expéditeur, car il n’a pas chiffré le message avec la bonne clé publique.&lt;br /&gt;
&lt;br /&gt;
Le problème est la transmission de la clé publique, d’où l’attaque du MITM ( Man In The Middle ). Une personne malveillante peut se positionner entre Alice et Bob, donner sa clé publique à la place et récupérer celles d’Alice et Bob.&lt;br /&gt;
&lt;br /&gt;
Afin de résoudre ce problème, le protocole TLS utilise un certificat pour identifier le porteur de la clé. Ce certificat contient la clé publique de la personne, ses informations personnelles comme son nom et son email, des informations sur le certificat comme sa date de validité, ainsi qu’une signature électronique de l’AC ( autorité de certification ).&lt;br /&gt;
La signature électronique est la combinaison de toutes les informations du certificat et de la clé publique, tout ceci chiffré avec la clé privée de l’AC, qui est l’institution créant les certificats et garantissant que les informations contenus dans ceux-ci sont corrects.&lt;br /&gt;
&lt;br /&gt;
Donc, afin d’authentifier le porteur de la clé :&lt;br /&gt;
Alice créer un certificat en fournissant ses informations et sa clé publique à l’AC&lt;br /&gt;
L’AC vérifie et crée le certificat avec la signature électronique&lt;br /&gt;
Alice envoie son certificat à Bob&lt;br /&gt;
Bob déchiffre la signature électronique avec la clé publique de l’AC et vérifie si les informations sont corrects, si c’est le cas, alors le porteur de la clé est authentifié&lt;br /&gt;
&lt;br /&gt;
== Algorithme Diffie-Hellman ==&lt;br /&gt;
&lt;br /&gt;
Maintenant que le serveur est authentifié, il doit se mettre d’accord sur une clé de chiffrement avec le client. Pour ceci, le protocole utilise l’algorithme de Diffie-Hellman.&lt;br /&gt;
&lt;br /&gt;
Fonctionnement :&lt;br /&gt;
* Alice et Bob se mettent d’accord sur deux très grands nombres, p et g, en communiquant en clair sur le réseau&lt;br /&gt;
* Alice et Bob choisissent chacun de leur côté un très grand nombre aléatoire, qu’ils gardent pour eux. Soit a pour Alice et b pour Bob&lt;br /&gt;
* Alice calcule A = g^a mod p, et le transmet à Bob&lt;br /&gt;
* De même pour Bob, il calcule B = g^b mod p, et le transmet à Alice&lt;br /&gt;
* Puis, Alice et Bob calculent K = B^a mod p = A^b mod p&lt;br /&gt;
&lt;br /&gt;
Ainsi, Alice et Bob se sont mis d’accord sur une clé de chiffrement secrète.&lt;br /&gt;
&lt;br /&gt;
Grâce à cet algorithme, la confidentialité est garantie car si l‘attaquant intercepte les communications, il ne pourrait pas retrouver la clé privée à partir des informations transmises en clair Sachant que a et b sont de très grands nombres, il est presque impossible de retrouver leur valeur.&lt;br /&gt;
&lt;br /&gt;
== Cryptographie symétrique ==&lt;br /&gt;
&lt;br /&gt;
Après que le client et le serveur se sont mis d’accord sur une clé de chiffrement, ils vont pouvoir communiquer en utilisant la cryptographie symétrique.&lt;br /&gt;
&lt;br /&gt;
Dans la cryptographie symétrique, on utilise qu’une seule clé pour chiffrer et déchiffrer un message.&lt;br /&gt;
&lt;br /&gt;
Fonctionnement :&lt;br /&gt;
* Alice et Bob ont une même clé secrète&lt;br /&gt;
* Alice veut envoyer un message à Bob, alors elle chiffre son message avec la clé secrète, et l’envoie à Bob&lt;br /&gt;
* Bob déchiffre le message avec la même clé secrète&lt;br /&gt;
* De la même façon, si Bob veut répondre, il chiffrera son message avec la clé secrète en l’enverra à Alice&lt;br /&gt;
&lt;br /&gt;
L’avantage de cette méthode, est que personne ne peut lire les messages envoyés car ils sont chiffrés avec la clé secrète. &lt;br /&gt;
&lt;br /&gt;
Le problème qui peut se poser est l’échange de la clé secrète, mais comme on utilise l’algorithme de Diffie-Hellman, alors l’échange de la clé est sécurisée.&lt;br /&gt;
&lt;br /&gt;
= Attaque “Logjam” =&lt;br /&gt;
&lt;br /&gt;
== Principe ==&lt;br /&gt;
&lt;br /&gt;
L’attaque Logjam, rendu public en 2015, se base sur l’échange des paramètres qui est effectué au tout début d’un handshake via TLS. En effet pour des soucis de compatibilité historiques, le client envoie une liste d&#039;algorithmes cryptographiques supportés qui est ensuite choisi par le serveur. Par exemple, l’algorithme Diffie-Hellman est supporté par environ deux tiers des sites utilisant HTTPS. Pour cracker Diffie-Hellman, il faut donc trouver la valeur a à partir de A, g et p qui vaut: A = g^a mod p, ce qui est le problème du logarithme discret et impossible en temps raisonnable lorsque p est bien choisi (notamment s’il est de longueur supérieur à 1024 bits et s’il est “sûr”, c’est à dire qu’il peut s’écrire de la forme 2p + 1, avec p un autre nombre premier). Cependant, une partie des serveurs mondiaux, 8% en général et jusqu&#039;à 29% pour les serveurs mails, supportent encore “export-DHE”, une version historique de Diffie-Hellman utilisant 512 bits.&lt;br /&gt;
&lt;br /&gt;
Ainsi, pour exploiter cette faille, un attaquant en position de Man-In-The-Middle, peut récupérer la liste des algorithmes cryptographiques envoyé par le client et la remplacer par l’unique option “export-DHE” ce qui va forcer le serveur à baisser le niveau de sécurité pour la suite de la transaction. Cette méthode marche également si le client ne supporte pas l’option “export-DHE” car il verra par la suite la réponse du serveur comme une demande d’utiliser Diffie-Hellman de manière classique où seulement les paramètres sont étonnamment peu sécurisés. &lt;br /&gt;
&lt;br /&gt;
== L’attaque en pratique ==&lt;br /&gt;
&lt;br /&gt;
TLS possède néanmoins des éléments de protections contre les attaques type Man-In-The-Middle, en utilisant une authentification à la fin de l’échange via un MAC de l’ensemble des messages échangés depuis le début. Ainsi pour que l’attaque fonctionne en pratique, l’attaquant doit pouvoir découvrir le secret avant la fin du handshake TLS.&lt;br /&gt;
&lt;br /&gt;
Plusieurs éléments permettent à un attaquant de retrouver ce secret, le premier est l’algorithme “number field sieve”, (NFS) qui est, à ce jour, l’algorithme le plus rapide pour factoriser des entiers relativement grand (supérieur à 10^100). Néanmoins en utilisant l’algorithme tel quel, le secret ne serait découvert qu’au bout d’une semaine sur un ordinateurs à plusieurs milliers de coeurs. Les chercheurs ont néanmoins tiré parti du fait que les 3 premières étapes de l’algorithme nécessite uniquement p, hors ce nombre premier est régulièrement utilisé, pour éviter de devoir recalculer un nombre premier avec les bonnes propriétés à chaque nouvelle connection. Or 2 nombre premier sont utilisé par 92% des sites https. NFS peut ainsi être pré-calculé pour ces 2 nombres ce qui permet d’obtenir une table de logarithmes pour un nombre premier donné.&lt;br /&gt;
&lt;br /&gt;
À partir de cette table, de A et de g, les chercheurs ont pu trouver le secret a dans un temps de l’ordre de la minute sur un serveur puissant (2 CPU à 18 coeurs d’Intel, Xeon E5-2699 avec 128 GB de RAM). Ce temps est donc acceptable pour des processus qui n’ont pas de timeout sur les handshake TLS, comme git ou curl. &lt;br /&gt;
Pour les autres processus, comme l’affichage de page web, l’attaquant doit utiliser des éléments comme les messages d’alertes TLS qui sont ignorés par les navigateurs mais permettent de remettre à zéro le timeout. Un autre élément est la réutilisation par le serveur de B pour de multiple transactions. Microsoft Schannel, par exemple, utilise la même valeur pendant 2 heures. Un attaquant peut donc observer un B d’une transaction, calculer le logarithme et l’utiliser pour de futur handshake. Enfin un dernier élément à la disposition des attaquant est le faux départ TLS qui permet de reporter l’envoie de la signature final (en permettant au client de commencer à envoyer les données nécessaire à l’affichage d’une page web par exemple). Ce qui laisse donc d’avantage de temps à l’attaquant pour cracker le secret.&lt;br /&gt;
&lt;br /&gt;
== Résolution ==&lt;br /&gt;
&lt;br /&gt;
Afin d’éviter cette attaque, il faut mettre à niveau les principaux navigateurs Web en appliquant une taille minimale plus grande pour les clés DHE reçues. Le problème est que ça va casser quelques serveurs qui négocient le DHE avec des clés de 512 bits. Heureusement, les principaux navigateurs ont accepté d’appliquer une taille minimale de 768 bits ou de 1024 bits.  Donc, actuellement la grande majorité des serveurs utilisent des modules Diffie-Hellman avec une longueur minimale de 1024 bits.&lt;br /&gt;
&lt;br /&gt;
Comme décrit précédemment, l’attaque NFS nécessite d’effectuer de nombreux calculs préalables pour trouver le nombre premier p de Diffie-Hellman, suivi d’un calcul court pour rompre toute connexion grâce à p. Pour les modules de 512 bits, le pré-calcul nécessite qu’une semaine environ, alors que pour 1024 bits, c’est de l’ordre de 35 millions d’années. Il faudrait un équipement informatique de plusieurs milliards de dollars afin de pouvoir effectuer le pré-calcul dans un délai raisonnable.&lt;br /&gt;
&lt;br /&gt;
Cependant, selon une série de documents publiés par Snowden, des preuves montrent que la NSA dispose de moyens pour décrypter des connexions IPSec et SSH. En effet, le pré-calcul NFS peut être réalisable lorsque les nombres premiers à 1024 bits sont réutilisés. &lt;br /&gt;
Les attaques peuvent être basés sur un chiffrement symétrique faible ou sur un générateur de nombre aléatoire incorrect. Toutefois, il existe quelques preuves qui montrent qu’une rupture de Diffie-Hellman est possible. &lt;br /&gt;
Tour d’abord, l’échange de la clé de chiffrement est vulnérable au calcul préalable car celle-ci utilise un petit nombre de nombre premiers normalisés appelés groupes d’Oakley.&lt;br /&gt;
De plus, les logiciels malveillants permettent à la NSA de contourner complètement la négociation de la clé de chiffrement.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
= Sources =&lt;br /&gt;
&lt;br /&gt;
https://blog.cryptographyengineering.com/2015/05/22/attack-of-week-logjam/&lt;br /&gt;
&lt;br /&gt;
https://medium.com/@antoine.ansel/l-algorithme-d-%C3%A9change-de-cl%C3%A9s-diffie-hellman-6f9681d1418c&lt;br /&gt;
&lt;br /&gt;
http://cookieconnecte.fr/2018/02/27/chiffrement-ssl-tls-debutants/&lt;br /&gt;
&lt;br /&gt;
http://wiki.linuxwall.info/doku.php/fr:ressources:dossiers:ssl_pki:1_les_bases&lt;br /&gt;
&lt;br /&gt;
https://fr.wikipedia.org/wiki/Transport_Layer_Security#Protocole_TLS&lt;br /&gt;
&lt;br /&gt;
https://commons.wikimedia.org/wiki/File:Diffie-Hellman-Schl%C3%BCsselaustausch.svg&lt;br /&gt;
&lt;br /&gt;
https://weakdh.org/imperfect-forward-secrecy.pdf&lt;br /&gt;
&lt;br /&gt;
https://tools.ietf.org/html/rfc3526&lt;br /&gt;
&lt;br /&gt;
https://tools.ietf.org/html/rfc7918&lt;br /&gt;
&lt;br /&gt;
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4000&lt;br /&gt;
&lt;br /&gt;
http://www.moserware.com/2009/06/first-few-milliseconds-of-https.html&lt;br /&gt;
&lt;br /&gt;
https://www.openssl.org/blog/blog/2015/05/20/logjam-freak-upcoming-changes/&lt;/div&gt;</summary>
		<author><name>Hchas</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Logjam&amp;diff=11961</id>
		<title>Logjam</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Logjam&amp;diff=11961"/>
		<updated>2019-11-26T22:04:04Z</updated>

		<summary type="html">&lt;p&gt;Hchas : Page créée avec « Travail réalisé dans le cadre de l&amp;#039;info 910 | WIP  ----  Nous allons vous présenter ​Logjam​, une attaque révélée en 2015 par une équipe multinational de cherch... »&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Travail réalisé dans le cadre de l&#039;info 910 | WIP&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Nous allons vous présenter ​Logjam​, une attaque révélée en 2015 par une équipe multinational de chercheurs du domaine privé et public. Cette attaque permet à un attaquant de se faire passer pour un serveur légitime lorsqu’une transaction TLS a lieu avec un client.Cette attaque exploite les faiblesses des configurations des serveurs, notamment le support de Diffie-Hellman avec des clés de 512 bits ou encore la réutilisation de nombre premiers.Cette faille touche environs 8% des sites webs du top 1 millions ​d’Alexa​. Ainsi, après une semaine de pré-calcul, les chercheurs ont pu mené des attaques contre des sites sensibles comme: ​tips.fbi.gov​. Nous allons donc commencer par voir le protocole TLS avant de nous intéresser à l’attaque en elle-même. Enfin nous verrons quels sont les moyens de s’en prévenir.&lt;br /&gt;
&lt;br /&gt;
= Protocole TLS =&lt;br /&gt;
&lt;br /&gt;
TLS (Transport Layer Security ) est un protocole de sécurisation pour les échanges sur Internet. Il utilise un mode de communication client-serveur, où il y a d’un côté le client qui envoie des requêtes, et de l’autre le serveur qui attend les requêtes du client et y répond.L’avantage de celui-ci, est que le serveur est authentifié, et que les données échangées sont confidentielles et intègres.Au sujet de son fonctionnement, il utilise la cryptologie, donc il transforme les données grâce à un algorithme et une clé de chiffrement afin de les rendre illisibles.Pour commencer, le protocole utilise la cryptographie asymétrique avec un certificat pourauthentifier le serveur, puis il utilise l’algorithme Diffie-Hellman pour que le client et le serveur se mettent d’accord sur une clé de chiffrement, pour finir il utilise la cryptographie symétrique pour la communication des messages.&lt;br /&gt;
&lt;br /&gt;
== Cryptographie asymétrique avec certificat ==&lt;br /&gt;
&lt;br /&gt;
Dans la cryptographie asymétrique, on utilise deux clés, une clé publique et une clé privée. L’une des clés sert à chiffrer le message, et l’autre à déchiffrer. &lt;br /&gt;
&lt;br /&gt;
Fonctionnement :&lt;br /&gt;
&lt;br /&gt;
* Alice et Bob ont chacun une clé publique et une clé privée&lt;br /&gt;
* Alice transmet sa clé publique à Bob, et Bob transmet sa clé publique à Alice, mais ils gardent tous les deux leur clé privée&lt;br /&gt;
* Bob veut envoyer un message à Alice, alors il chiffre son message avec la clé publique d’Alice&lt;br /&gt;
* Alice déchiffre le message en utilisant sa clé privée, comme elle est la seule à posséder cette clé, personne d’autres peut déchiffrer le message&lt;br /&gt;
* De la même façon, si Alice veut répondre à Bob, elle chiffrera son message en utilisant la clé publique de Bob&lt;br /&gt;
* Puis Bob utilisera sa clé privée pour déchiffrer le message&lt;br /&gt;
&lt;br /&gt;
Les points positifs de cette méthode est qu’elle assure la confidentialité des messages, car seule le détenteur de la clé privée peut déchiffrer les messages chiffrés avec la clé publique. Puis, elle authentifie l’expéditeur, car si le message ne peut pas être déchiffré avec la clé privée, alors ce n’est pas le bon expéditeur, car il n’a pas chiffré le message avec la bonne clé publique.&lt;br /&gt;
&lt;br /&gt;
Le problème est la transmission de la clé publique, d’où l’attaque du MITM ( Man In The Middle ). Une personne malveillante peut se positionner entre Alice et Bob, donner sa clé publique à la place et récupérer celles d’Alice et Bob.&lt;br /&gt;
&lt;br /&gt;
Afin de résoudre ce problème, le protocole TLS utilise un certificat pour identifier le porteur de la clé. Ce certificat contient la clé publique de la personne, ses informations personnelles comme son nom et son email, des informations sur le certificat comme sa date de validité, ainsi qu’une signature électronique de l’AC ( autorité de certification ).&lt;br /&gt;
La signature électronique est la combinaison de toutes les informations du certificat et de la clé publique, tout ceci chiffré avec la clé privée de l’AC, qui est l’institution créant les certificats et garantissant que les informations contenus dans ceux-ci sont corrects.&lt;br /&gt;
&lt;br /&gt;
Donc, afin d’authentifier le porteur de la clé :&lt;br /&gt;
Alice créer un certificat en fournissant ses informations et sa clé publique à l’AC&lt;br /&gt;
L’AC vérifie et crée le certificat avec la signature électronique&lt;br /&gt;
Alice envoie son certificat à Bob&lt;br /&gt;
Bob déchiffre la signature électronique avec la clé publique de l’AC et vérifie si les informations sont corrects, si c’est le cas, alors le porteur de la clé est authentifié&lt;br /&gt;
&lt;br /&gt;
== Algorithme Diffie-Hellman ==&lt;br /&gt;
&lt;br /&gt;
Maintenant que le serveur est authentifié, il doit se mettre d’accord sur une clé de chiffrement avec le client. Pour ceci, le protocole utilise l’algorithme de Diffie-Hellman.&lt;br /&gt;
&lt;br /&gt;
Fonctionnement :&lt;br /&gt;
* Alice et Bob se mettent d’accord sur deux très grands nombres, p et g, en communiquant en clair sur le réseau&lt;br /&gt;
* Alice et Bob choisissent chacun de leur côté un très grand nombre aléatoire, qu’ils gardent pour eux. Soit a pour Alice et b pour Bob&lt;br /&gt;
* Alice calcule A = g^a mod p, et le transmet à Bob&lt;br /&gt;
* De même pour Bob, il calcule B = g^b mod p, et le transmet à Alice&lt;br /&gt;
* Puis, Alice et Bob calculent K = B^a mod p = A^b mod p&lt;br /&gt;
&lt;br /&gt;
Ainsi, Alice et Bob se sont mis d’accord sur une clé de chiffrement secrète.&lt;br /&gt;
&lt;br /&gt;
Grâce à cet algorithme, la confidentialité est garantie car si l‘attaquant intercepte les communications, il ne pourrait pas retrouver la clé privée à partir des informations transmises en clair Sachant que a et b sont de très grands nombres, il est presque impossible de retrouver leur valeur.&lt;br /&gt;
&lt;br /&gt;
== Cryptographie symétrique ==&lt;br /&gt;
&lt;br /&gt;
Après que le client et le serveur se sont mis d’accord sur une clé de chiffrement, ils vont pouvoir communiquer en utilisant la cryptographie symétrique.&lt;br /&gt;
&lt;br /&gt;
Dans la cryptographie symétrique, on utilise qu’une seule clé pour chiffrer et déchiffrer un message.&lt;br /&gt;
&lt;br /&gt;
Fonctionnement :&lt;br /&gt;
* Alice et Bob ont une même clé secrète&lt;br /&gt;
* Alice veut envoyer un message à Bob, alors elle chiffre son message avec la clé secrète, et l’envoie à Bob&lt;br /&gt;
* Bob déchiffre le message avec la même clé secrète&lt;br /&gt;
* De la même façon, si Bob veut répondre, il chiffrera son message avec la clé secrète en l’enverra à Alice&lt;br /&gt;
&lt;br /&gt;
L’avantage de cette méthode, est que personne ne peut lire les messages envoyés car ils sont chiffrés avec la clé secrète. &lt;br /&gt;
&lt;br /&gt;
Le problème qui peut se poser est l’échange de la clé secrète, mais comme on utilise l’algorithme de Diffie-Hellman, alors l’échange de la clé est sécurisée.&lt;br /&gt;
&lt;br /&gt;
= Attaque “Logjam” =&lt;/div&gt;</summary>
		<author><name>Hchas</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=INFO002_:_Cryptologie&amp;diff=11953</id>
		<title>INFO002 : Cryptologie</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=INFO002_:_Cryptologie&amp;diff=11953"/>
		<updated>2019-11-13T14:25:33Z</updated>

		<summary type="html">&lt;p&gt;Hchas : /* Sujets d&amp;#039;exposés pour l&amp;#039;année 2019/2020 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Quelques ressources pour l&#039;étudiant ==&lt;br /&gt;
&lt;br /&gt;
Les sujets des TD et TP seront disponibles sur [https://www.lama.univ-savoie.fr/~hyvernat/enseignement.php la page de l&#039;enseignant responsable].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Exposés ==&lt;br /&gt;
&lt;br /&gt;
Il n&#039;y a pas d&#039;examen pour ce cours : il est remplacé par une présentation d&#039;un travail de &amp;quot;recherche&amp;quot; en binômes sur un thème relié à la crypto, la sécurité, etc&lt;br /&gt;
&lt;br /&gt;
Le sujet peut être théorique, technique, technologique, historique, sociologique, etc. Vous devez par contre faire valider votre choix de sujet le plus tôt possible.&lt;br /&gt;
&lt;br /&gt;
La date de soutenance sera le &#039;&#039;mercredi 13 novembre de 8h à 12h30&#039;&#039;. &#039;&#039;&#039;Tous les étudiants sont tenus d&#039;assister à toutes les présentations !&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Consignes ===&lt;br /&gt;
&lt;br /&gt;
* les exposés sont préparés et présentés en binomes,&lt;br /&gt;
* vous devez faire valider votre binome et le sujet choisi,&lt;br /&gt;
* les projets donnent lieu à une soutenance de 15 minutes et un petit rapport (wiki ou pdf)                                                                                                                                      &lt;br /&gt;
* les rapports devront être accessibles sur ce wiki&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== propositions de sujets ===&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Attention,&#039;&#039;&#039; les sujets les plus attirants ne sont pas forcément les plus faciles à traiter !&lt;br /&gt;
&lt;br /&gt;
* théorique&lt;br /&gt;
** crypto monnaies&lt;br /&gt;
** le cryptosystème de Merkle-Hellman et l&#039;algorithme de Shamir&lt;br /&gt;
** cryptanalyse linéaire et / ou cryptanalyse différentielle&lt;br /&gt;
** cryptographie quantique et / ou cryptographie post quantique&lt;br /&gt;
** cryptographie et courbes elliptiques&lt;br /&gt;
** cryptographie holomorphe&lt;br /&gt;
** stéganographie BPCS&lt;br /&gt;
** attaques sur RSA&lt;br /&gt;
** stéganographie et tatouage&lt;br /&gt;
** collisions MD5&lt;br /&gt;
** logique BAN&lt;br /&gt;
** théorie de l&#039;information de Shannon&lt;br /&gt;
&lt;br /&gt;
* technologique&lt;br /&gt;
** crypto monnaies&lt;br /&gt;
** problème d&#039;implémentation des primitive cryptographique (&#039;&#039;What You Get is What you C&#039;&#039; de L. Simon, chapitres pertinent de &#039;&#039;Cryptography Engineering&#039;&#039; de R. Anderson)&lt;br /&gt;
** techniques de stéganalyse&lt;br /&gt;
** side channel attacks (à préciser)&lt;br /&gt;
** attaque heartbleed et openssl&lt;br /&gt;
** bugs meltdown et spectre&lt;br /&gt;
** sécurité et hardware (voir https://web.eecs.umich.edu/~genkin/teaching/fall2018/EECS598-12.html pour des idées)&lt;br /&gt;
** tempest attack&lt;br /&gt;
** noise attack on GPG https://m.tau.ac.il/~tromer/acoustic/&lt;br /&gt;
** générateurs (pseudo) aléatoire (https://www.schneier.com/academic/paperfiles/fortuna.pdf,  https://eprint.iacr.org/2014/167.pdf)&lt;br /&gt;
&lt;br /&gt;
* historique&lt;br /&gt;
** article &#039;&#039;A Natural Language Approach to Automated Cryptanalysis of Two Time Pads&#039;&#039; de Mason Watkins Eisner Stubblefield&lt;br /&gt;
** manuscrit Voynich&lt;br /&gt;
** création de AES et comparaison des finalistes&lt;br /&gt;
** livre &#039;&#039;military cryptography&#039;&#039; de Friedman&lt;br /&gt;
** Enigma&lt;br /&gt;
&lt;br /&gt;
* divers&lt;br /&gt;
** vote électronique&lt;br /&gt;
** livre &#039;&#039;Engineering security&#039;&#039; https://www.cs.auckland.ac.nz/~pgut001/pubs/book.pdf&lt;br /&gt;
** article &#039;&#039;why johny can&#039;t encrypt&#039;&#039; de A. Whitten et J. D. Tygar https://eprint.iacr.org/2016/129.pdf&lt;br /&gt;
** article &#039;&#039;Rights Amplification in Master-Keyed Mechanical Locks&#039;&#039; de M. Blaze https://eprint.iacr.org/2002/160.pdf&lt;br /&gt;
** livre &#039;&#039;The Shakespearean Ciphers Examined&#039;&#039; de Friedman&lt;br /&gt;
&lt;br /&gt;
* etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2019/2020 ==&lt;br /&gt;
&lt;br /&gt;
Créez les liens vers vos wikis ci-dessous.&lt;br /&gt;
&lt;br /&gt;
# Mathieu Carbonnier et Jordan Arrigo : cryptomonnaies&lt;br /&gt;
# Steeve Ciminera et Romain Sanchez : attaque acoustique sur les claviers&lt;br /&gt;
# Yin Yan et Zhang Lei : Heartbleed et Openssl&lt;br /&gt;
# Adrien Malavasi et Yvain Ferreira : stéganographie et tatouage&lt;br /&gt;
# Quentin Codelupi et Alexander Perez : application des blockchains pour les jeux vidéo&lt;br /&gt;
# Nathanael Omnes et Shuyuan Lyu : Enigma&lt;br /&gt;
# Swan Blanc et Clément Le Bras : utilité des réseau neuronaux dans le cryptographie&lt;br /&gt;
# Alexandre Moreau et Joffrey Duc : cryptographie quantique&lt;br /&gt;
# Vivien Donat-Bouillud et Cédric Caballol : &amp;quot;noise attack on GPG&amp;quot;&lt;br /&gt;
# Aly Nayef Basma et Abdourahamane Boinaidi : bugs meltdown et spectre&lt;br /&gt;
# Theo Depoizier et Khadija Boukaffa : attaques par canaux auxiliaires&lt;br /&gt;
# Hugo Chastel et Kelly Narboux : [https://www.lama.univ-savoie.fr/mediawiki/index.php/Logjam attaque Logjam sur l&#039;échange de clés de Diffie-Hellman]&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2018/2019 ==&lt;br /&gt;
&lt;br /&gt;
Créez les liens vers vos wikis ci-dessous (comme les autres).&lt;br /&gt;
&lt;br /&gt;
# Cryptanalyse d&#039;Enigma { L. RICHARD, G. DEPREZ } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Cryptanalyse_d%27Enigma Cryptanalyse d&#039;Enigma]&lt;br /&gt;
# Cryptologie et calculs quantiques { R. ESTOPINAN, A. RAFIK } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Les_calculs_quantiques_dans_la_cryptologie Les calculs quantiques dans la cryptologie]&lt;br /&gt;
# Sécuriser les mots de passe avec Bcrypt { A. PETETIN, F. SEBIRE } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php?title=Bcrypt Bcrypt]&lt;br /&gt;
# Les réseaux euclidiens {A. BROGNA, A. BRUHL} -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Les_r%C3%A9seaux_euclidiens Les réseaux euclidiens]&lt;br /&gt;
# Authentification à deux facteurs { R. VIOLETTE, C. THONONT } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Authentification_deux_facteurs Authentification à deux facteurs]&lt;br /&gt;
# Game Trainer { L. AUGER } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Game_Trainer Game Trainer] [https://drive.google.com/open?id=1hO-lMe49HwhLr9qbY5BMKFcXHF9bcKyK PDF]&lt;br /&gt;
# Cryptologie pour le Cloud { S. DEMARS, X. GOLEMI } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Cryptologie_pour_le_Cloud Cryptologie pour le Cloud]&lt;br /&gt;
# Faille CSRF { V. BASSET, V.PEILLEX } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Faille_CSRF Faille CSRF]&lt;br /&gt;
# Attaque par Buffer Overflow { O. STHIOUL, L. MILLON } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Attaque_par_Buffer_Overflow Attaque par Buffer Overflow]&lt;br /&gt;
# Générateur (pseudo-)aléatoire crypto-sécurisé { A. MOREL, R KACZMARCZYK } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/CSPRNG CSPRNG]&lt;br /&gt;
# Transactions Bitcoins &amp;amp; Signatures numérique { T. DE ISEPPI, F. STEMMELEN } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Transactions_Bitcoins_&amp;amp;_Signatures_numérique Transactions Bitcoins &amp;amp; Signatures numérique]&lt;br /&gt;
# RID Hijacking { B. PIZZO, T. MARIE } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Rid_Hijacking]&lt;br /&gt;
# Puces NFC, cartes bancaires et sécurité { K. FOREL } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Puces_NFC,_cartes_bancaires_et_s%C3%A9curit%C3%A9 Puces NFC, cartes bancaires et sécurité]&lt;br /&gt;
# Attaque par compromis temps/mémore (RainbowCrack) { RABAKOSON Maminiaina H. ,RALAIVAO Henintsoa A. C. } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Attaque_par_compromis_temps/m%C3%A9more_(RainbowCrack) Attaque par compromis temps/mémoire (RainbowCrack)]&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2017/2018 ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# Stéganographie { S. BARNIAUDY, S. DUPRAZ } -- [https://lama.univ-savoie.fr/mediawiki/index.php?title=Steganographie stéganographie]&lt;br /&gt;
# Pretty Good Privacy { M. PELLET, B. LE SAUX } [https://lama.univ-savoie.fr/mediawiki/index.php?title=Pretty_Good_Privacy Pretty Good Privacy]&lt;br /&gt;
# Cryptographie Visuelle { T. COUPECHOUX, N. TASCA} -- [https://lama.univ-savoie.fr/mediawiki/index.php?title=CryptographieVisuelle Cryptographie Visuelle]&lt;br /&gt;
# Prise de contrôle à distance de la machine Windows 7 par une faille sur acrobat reader 9, preuve par l&#039;exemple de l&#039;intérêt des mises à jours { A. CHIVOT, P. PASQUIER, T. NOWICKI} -- [https://lama.univ-savoie.fr/mediawiki/index.php?title=HackWind7FailleAcrobR7 Attaque Windows 7 par une faille sur acrobat reader 9 via Metasploit]&lt;br /&gt;
# Authentification via fingerprint { Z. CIMINERA, A. HURSTEL, F. VOUILLAMOZ } -- [https://lama.univ-savoie.fr/mediawiki/index.php?title=Autentification_via_fingerprint Autentification via fingerprint]&lt;br /&gt;
# Ransomwares { L. FERREIRA-GOMEZ, S. BERCHERY } -- [https://lama.univ-savoie.fr/mediawiki/index.php/Ransomware Ransomwares]&lt;br /&gt;
# Cryptomonnaie { A. PORCHERON-ROCHE, L. JOMMETTI } -- [https://lama.univ-savoie.fr/mediawiki/index.php/Cryptomonnaie Crypto-monnaie]&lt;br /&gt;
# Sécurité des réseaux sans fils WEP, WPA { M. LEBLANC, M.-O. DIALLO } -- [https://lama.univ-savoie.fr/mediawiki/index.php/Securite_des_reseaux_WEP_WPA Sécurité des Réseaux WEP &amp;amp;amp; WPA]&lt;br /&gt;
# le chiffre ADFGVX { M. OUALI-ALAMI, O. SOUISSI } -- [https://lama.univ-savoie.fr/mediawiki/index.php/Le_chiffre_ADFGVX le chiffre ADFGVX]&lt;br /&gt;
# La sécurité de la couche physique du RFID { J. MANGANONI, F. PRISCOGLIO } --[https://lama.univ-savoie.fr/mediawiki/index.php/Attaque_des_supports_sans_contact_type_RFID_et_NFC Sécurité du RFID]&lt;br /&gt;
# Blockchains { A. BADAJ } -- [https://lama.univ-savoie.fr/mediawiki/index.php?title=Blochchain Blockchains]&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2016/2017 ==&lt;br /&gt;
&lt;br /&gt;
# Carré de Polybe { C. Farnier, B. Lauret } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php?title=Carre_de_Polybe Carré de Polybe]&lt;br /&gt;
# Cryptographie sur courbe elliptique (ECC) et l&#039;échange de clés Diffie-Hellman sur une courbe elliptique (ECDH) { P. Clavier }&lt;br /&gt;
# Sécurité des réseaux mobiles { G. Charvier, G. Yoccoz } -- [https://lama.univ-savoie.fr/mediawiki/index.php/GSM_Security La sécurité du réseau GSM]&lt;br /&gt;
# Sécurité des fichiers de format commun { A. De-Laere, T. Martin } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/S%C3%A9curit%C3%A9_des_fichiers_de_format_commun Sécurité des fichiers de format commun]&lt;br /&gt;
# Sécurité des appareils mobiles { B. Vaudey, B. Toneghin } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Sécurité_appareil_mobile Sécurité des appareils mobiles]&lt;br /&gt;
# Vulnérabilité des réseaux lorawan { H. A. RAKOTOARIVONY, N. Y. P. RANDRIANJATOVO } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Vulnerabilite_du_reseaux_lorawan Vulnerabilite des reseaux lorawan]&lt;br /&gt;
# Injections SQL (SQLi) et méthodes de protection { R. Rebillard, L. Robergeon } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Injections_SQL_et_m%C3%A9thodes_de_protection WikiSQLi]&lt;br /&gt;
# Social engineering { A. Senger, J. Manceaux } [https://lama.univ-savoie.fr/mediawiki/index.php/Social_engineering Social engineering]&lt;br /&gt;
# Courbes elliptiques pour la sécurité informatique {J. Suzan, G. Zablocki }&lt;br /&gt;
# Application &amp;quot;textsecure&amp;quot; { F. Ribard, A. Abdelmoumni } -- [https://lama.univ-savoie.fr/mediawiki/index.php/TextSecure WikiTextSecure]&lt;br /&gt;
# Cryptographie Visuelle { N. Baudon, G. Gomila, A. Vincent } -- [http://www.lama.univ-savoie.fr/mediawiki/index.php/Cryptographie_Visuelle Cryptographie visuelle]&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2014/2015 ==&lt;br /&gt;
&lt;br /&gt;
# Cryptologie VS NSA { H. Ramamonjy, N.E. Ould Kadi }&lt;br /&gt;
# le Bitcoin { H. Helbawi, A. Tang, J. }&lt;br /&gt;
# le virus &amp;quot;stuxnet&amp;quot; { N. Challut et T. Chisci }&lt;br /&gt;
# Google Recaptcha { A. SAYAH, A. EL-HARRAS }&lt;br /&gt;
# La cryptographie dans l&#039;antiquité { Y. Lombardi, G. Badin }&lt;br /&gt;
# La sécurité des cartes bancaires { M. Salvat, Y. Salti }&lt;br /&gt;
# Cryptolocker { W. Lecable, M. Genovese }&lt;br /&gt;
# La machine de Turing et ses variantes { C. Laignel, P.E. Roux }&lt;br /&gt;
# La machine ENIGMA { B. Da Silva, G. Ply }&lt;br /&gt;
# La stéganographie { K. Deléglise, Y. Rakotonanahary }&lt;br /&gt;
# Sécurité des cartes bancaires { A. Bigane, F. Way }&lt;br /&gt;
# Le craquage de la cryptographie quantique ? { D. Cauwet, A. Hauguel }&lt;br /&gt;
# Le paiement par NFC { J. Maurice, S. Zehnder }&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2013/2014 ==&lt;br /&gt;
&lt;br /&gt;
#* Le cryptosystème Bitcoin { Johanny Clerc-Renaud &amp;amp; Clément Montigny }&lt;br /&gt;
#* La stéganographie { Bosviel Thomas &amp;amp; Tolron Sebastien}&lt;br /&gt;
#* AES { Avet Anthony &amp;amp; Duraz Aurélien }&lt;br /&gt;
#* Payement NFC { Montouchet Raphaël &amp;amp; Marois Jeremy }&lt;br /&gt;
#* La sécurité dans les box de FAI { Charron Thomas &amp;amp; Mesurolle Anthony }&lt;br /&gt;
#* La technologie RFID et la sécurité { CHANTREL Thierry &amp;amp; SEZILLE Aurélien }&lt;br /&gt;
#* Le Cloud et la Cryptologie { Capellaro Alexandre &amp;amp; Chabert Cédric }&lt;br /&gt;
#* La sécurité et les chaines TV cryptées { CINDOLO Giuseppe &amp;amp; NARETTO Benjamin }&lt;br /&gt;
#* Tunneling TCP/IP via SSH {RAHARISON Laurent &amp;amp; JEAN FRANÇOIS Michael}&lt;br /&gt;
#* Principes et techniques de génération de nombres aléatoires {BERTHON Yohann &amp;amp; KELFANI Hugo &amp;amp; REY Anthony}&lt;br /&gt;
#* Sécurité atypique et empreintes des navigateurs {FONTANA Antonin}&lt;br /&gt;
#* La sécurité des monnaies électroniques {BUISSON Valentin &amp;amp; GENY-DUMONT Rémi}&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2012/2013 ==&lt;br /&gt;
&lt;br /&gt;
#* Nouvelle philosophie de partage de fichiers avec MEGA { WAYNTAL David et DOMINATI Nicolas } (ok)&lt;br /&gt;
#* La cyberguerre { COLIN François et APPREDERISSE Benjamin } (ok)&lt;br /&gt;
#* Octobre Rouge { REGAZZONI Rudy et LOMBARD Adrien } (ok)&lt;br /&gt;
#* HTTPS et SSL { ASSIER Aymeric et ROLLINGER Claire } (ok)&lt;br /&gt;
#* DMZ { COLLOMB Camille et LAURENT Corantin } (ok)&lt;br /&gt;
#* Failles de sécurité des systèmes informatiques de grandes entreprises (LinkedIn, Apple, Sony, ...) { ARNOULD Mickaël et LEMAIRE Noémie } (ok)&lt;br /&gt;
#* Biométrie { BACART Aurélien et BAH Abdoulaye } (ok)&lt;br /&gt;
#* Sécurité et mobile : nouvelle cible des pirates { GEVET Gwénaël et YANG Yang } (ok)&lt;br /&gt;
#* Sécurité et [http://www.infosafe.fr/Armoirefortedin/Armoirefortedin.htm armoire forte ignifuge] pour les sauvegardes de données&lt;br /&gt;
#* Injections SQL &amp;amp; faille XSS { GUILLOT Pierre &amp;amp; KRATTINGER Thibaut }&lt;br /&gt;
#* La cryptographie militaire { GIUNCHI Ryan &amp;amp; CIMINERA Lary }&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2011/2012 ==&lt;br /&gt;
&lt;br /&gt;
A vous de proposer des sujets d&#039;exposés... Prévoir 15min d&#039;exposé, suivi de 5min de questions.&lt;br /&gt;
&lt;br /&gt;
#* La sécurité des cartes bancaires (ok) { DORIEN Christophe et LAPIERRE Rémy }&lt;br /&gt;
#* La cyberguerre (ok) {MAIRE Cyril et MONTCHAL Justine}&lt;br /&gt;
#* La sécurité sur les sites Web (ok) {RABARIJAONA Domoina et BERTHET Vincent}&lt;br /&gt;
#* Virus et antivirus (ok) {EL AZHAR Said}&lt;br /&gt;
#* Présentation et explication de l&#039;attaque par le virus Stuxnet (ok) {PIRAT Victor et MENDES Etienne}&lt;br /&gt;
#* Vulnérabilités des smartphones (ok) {Titouan VAN BELLE et Jean-Baptiste PAUMIER}&lt;br /&gt;
#* L&#039;histoire de la cryptographie (ok) {Costa Jean-Philippe et Morel Julien}&lt;br /&gt;
#* L&#039;Informatique Ambiante et La Sécurité:Quel Protocole? (ok) {Marclin LEON et Farid BOUKHEDDAD}&lt;br /&gt;
#* Systèmes physiques de génération de nombres aléatoires : principes et avantages. (ok) {Florent Carral et Julie Tacheau}&lt;br /&gt;
#* Présentation des Honeypots (ok) {Adiche Rafik et Jean-François Michel-Patrique}&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2010/2011 ==&lt;br /&gt;
&lt;br /&gt;
# Les exposés auront lieu le mercredi 23/3/2011 après-midi, et jeudi 24/3/2011 à partir de 13h30 selon le nb d&#039;exposés. Prévoir 15min d&#039;exposé, suivi de 5min de questions. L&#039;ordre proposé est celui ci-dessous. N&#039;hésitez pas à échanger entre vous.&lt;br /&gt;
&lt;br /&gt;
#* Sécurité des réseaux sans fils (ok) { ZHONG Jie et GONZALEZ Miguel }&lt;br /&gt;
#* La cyberguerre (ok) { SOUBEYRAND Martin et ROBART Laetitia }&lt;br /&gt;
#* Le principe de VPN et les attaques de VPN (ok) { DU Peng }&lt;br /&gt;
#* La signature numérique (ok) { DJEDDI Abdelkader }&lt;br /&gt;
#* Présentation de quelques attaques informatiques et quelques solutions proposées pour y remédier dans les réseaux P2P (ok) { Lila Zane et Ouhemmi }&lt;br /&gt;
#* Sécurité dans les cartes à puce (ok) { LAGHA Youssef et Nodari }&lt;br /&gt;
#* Evolution de la cryptologie à travers les âges (ok, mais vaste !) { DEBAENE Aurélien et VINCENT Christophe }&lt;br /&gt;
#* Biométrie (ok) { ZANE Bania et MENTDAHI Houda }&lt;br /&gt;
#* Comparaison de différents logiciels de crackage (ok) { AMBLARD Mathieu }&lt;br /&gt;
#* Construire des bons mots de passe { Liu Siqi }&lt;br /&gt;
#* La Machine Enigma (ok) { JULLIAN-DESAYES Jeremy et GARDET Nicolas }&lt;br /&gt;
#* Calculateurs quantiques et applications en cryptographie { BORCARD Justine et CATHELIN Gaël }&lt;br /&gt;
#* Présentation des Honeypots {Adiche Rafik et Jean-François Michel-Patrique}&lt;br /&gt;
&lt;br /&gt;
== Déroulement (2009/2010) ==&lt;br /&gt;
&lt;br /&gt;
Les exposés se feront dans l&#039;ordre suivant. Vous pouvez vous mettre d&#039;accord entre vous pour échanger.&lt;br /&gt;
&lt;br /&gt;
# Lundi 14/12 après-midi&lt;br /&gt;
#* La virtualisation, facteur de sécurité ou de vulnérabilité (ok) { DIMIER Cédric et CARRIE Antoine }&lt;br /&gt;
#* Comment Aircrack trouve les clés WEP des réseaux wifi (ok) { LANOISELIER Aurélien et MARCHANOFF Jérôme}&lt;br /&gt;
#* Présentation et explication d&#039;une attaque historique (laquelle ?) { FLEUTIAUX Marc et AGUETTAZ Cédric}&lt;br /&gt;
#* La biométrie, une solution miracle pour l&#039;authentification ? (ok) { FERNANDES PIRES Anthony et GAYET Eric}&lt;br /&gt;
#* Stéganographie(ok) { PONCET Johan et MARTIN Romain}&lt;br /&gt;
#* Stéganographie ou les signatures numériques (ok) { TARDY Camille et CASSAGNERES Pierre-André}&lt;br /&gt;
# Mardi 15/12 après-midi&lt;br /&gt;
#* Sécurité anti-piratage (ok) {CHEVALIER Daniel et REIGNIER David}&lt;br /&gt;
#* Tour d&#039;horizon des attaques par Injection SQL. (ok) {MILLER Lucas et VIONNET Jean}&lt;br /&gt;
#* Tunneling, sécurisation et piratage (ok). {COLLEN Cyril et LAQUA Johann}&lt;br /&gt;
# Mercredi 16/12 après-midi&lt;br /&gt;
#* Attaques sur SSL. (ok) {Ferlay Mathieu et Six Lancelot}&lt;br /&gt;
#* Le Phreaking, piratage téléphonique (ok) {Rey Myriam}&lt;br /&gt;
#* Securité des réseaux sans fils (ok) {Tounkara Mounina et Philippe Monteiro}&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2009/2010 ==&lt;br /&gt;
&lt;br /&gt;
#* La virtualisation, facteur de sécurité ou de vulnérabilité (ok) { DIMIER Cédric et CARRIE Antoine }&lt;br /&gt;
#* Comment Aircrack trouve les clés WEP des réseaux wifi (ok) { LANOISELIER Aurélien et MARCHANOFF Jérôme}&lt;br /&gt;
#* Présentation et explication d&#039;une attaque historique (laquelle ?) { FLEUTIAUX Marc et AGUETTAZ Cédric}&lt;br /&gt;
#* La biométrie, une solution miracle pour l&#039;authentification ? (ok) { FERNANDES PIRES Anthony et GAYET Eric}&lt;br /&gt;
#* Stéganographie(ok) { PONCET Johan et MARTIN Romain}&lt;br /&gt;
#* Stéganographie ou les signatures numériques (ok) { TARDY Camille et CASSAGNERES Pierre-André}&lt;br /&gt;
#* Sécurité anti-piratage (ok) {CHEVALIER Daniel et REIGNIER David}&lt;br /&gt;
#* Tour d&#039;horizon des attaques par Injection SQL. (ok) {MILLER Lucas et VIONET Jean}&lt;br /&gt;
#* Tunneling, sécurisation et piratage (ok). {COLLEN Cyril et LAQUA Johann}&lt;br /&gt;
#* Attaques sur SSL. (ok) {Ferlay Mathieu et Six Lancelot}&lt;br /&gt;
#* Le Phreaking, piratage téléphonique (ok) {Rey Myriam}&lt;br /&gt;
#* Fuites de donnée en entreprise (ok) {Tounkara Mounina et Philippe Monteiro}&lt;br /&gt;
#* PGP et la sécurité de l&#039;information {Cyrille Mortier}&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2008/2009 ==&lt;br /&gt;
&lt;br /&gt;
Les exposés auront lieu le vendredi 30/1 de 8h à 12h (4CANTONS - 64) et de 13h30 à 17h30 (4CANTONS - 65). Les exposés sont à faire par binôme (ou monôme) et doivent durer 20 minutes environ. Ils seront suivis de 5 à 10 minutes de questions. Tout le monde assiste à tous les exposés. &lt;br /&gt;
&lt;br /&gt;
#* Les Protocoles de sécurité dans les réseaux WiFi (WEP et WPA) &amp;lt;&amp;lt;&amp;lt;&amp;lt; { Mickaël Wang &amp;amp; Arnaud Villevieille } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/Securite-wifi.pdf PDF]&lt;br /&gt;
#* Les outils d&#039;analyse de la sécurité des réseaux : renifleur, scanneurs de ports, outils de détection d&#039;intruison { Anis HADJALI &amp;amp; Vlad VESA } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/analyse-securite.pdf PDF]&lt;br /&gt;
#* Google Hacking { Julien ARNOUX &amp;amp; Jeremy DEPOIL } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/ghack.pptx PPTX]&lt;br /&gt;
#* Virus et antivirus { Mehdi M. et Christophe M. }&lt;br /&gt;
#* 3DSecure { Natalia Lecoeur &amp;amp; Cindy Chiaberto } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/3D_Secure.pdf PDF]&lt;br /&gt;
#* Sécurité sous Linux en entreprise { Joël Leroy  Ebouele &amp;amp; Barbier Keller }&lt;br /&gt;
#* Techniques et outils de chiffrements de partitions [Valat Sebastien &amp;amp; Bouleis Romain]&lt;br /&gt;
#* IP Spoofing et DNS Spoofing { Alberic Martel &amp;amp; Fabien Dezempte ) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/ip-dns-spoofing.ppt PPT]&lt;br /&gt;
#* PRA le Plan de Reprise d&#039;Activité {Achraf AMEUR}&lt;br /&gt;
#* Les attaques médiatisées sur les systèmes informatiques {Renneville Guybert et Fabrice Noraz}&lt;br /&gt;
#* La gestion des DRM  {Petithory Thomas &amp;amp; Paccard Charléric}&lt;br /&gt;
#* L&#039;introduction SSL,SSH { Julien Roche &amp;amp; Yi Wang }&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2007/2008 ==&lt;br /&gt;
&lt;br /&gt;
Exposés le mardi 26/2 de 8h15 à 11h30 et le mercredi 27/2 de 8h15 à 11h30. Les exposés sont à faire par binôme et doivent durer 25 minutes environ. Ils seront suivis de 5 à 10 minutes de questions. Tout le monde assiste à tous les exposés.&lt;br /&gt;
&lt;br /&gt;
# Sujets d&#039;exposés (propositions, à étoffer)&lt;br /&gt;
#* Vulnérabilité du protocole WEP et de RC4 pour les réseaux WiFi   &amp;lt;&amp;lt;&amp;lt;&amp;lt; { PAVLOU, DALLACOSTA } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Presentation_cryptologie_PAVLOU_DALLA_COSTA_512.mov MOV]&lt;br /&gt;
#* Vulnérabilité du protocole A5/1 des mobiles GSM. &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; {FERNANDES} [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Cryptologie_et_securite_informatique_-_Fernandes.pdf PDF]&lt;br /&gt;
#* Les attaques médiatisées sur les systèmes informatiques : Attaque de Mitnick, Morris Worm, DDOS Mafia Boy, etc   &amp;lt;&amp;lt;&amp;lt;&amp;lt; { PIPARO, HUMBERT } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Les_attaques_mediatisees_-_PIPARO_HUMBERT.pdf PDF]&lt;br /&gt;
#* La mise en place de la sécurité informatique au niveau national et international : CERTs, sites AntiSPAM&lt;br /&gt;
#* Attaques par injection de code XSS, parades &amp;lt;&amp;lt;&amp;lt;&amp;lt; { SERRA &amp;amp; ROCHE ) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Expose_securite_sur_le_XSS_-_Roche_et_Serra.pdf PDF]&lt;br /&gt;
#* Virus et antivirus&lt;br /&gt;
#* Secure shell (SSH) : protocole, applications, tunnelling &amp;lt;&amp;lt;&amp;lt;&amp;lt; {BODIN}&lt;br /&gt;
#* Le tatouage d&#039;image et de document (watermarking) &amp;lt;&amp;lt;&amp;lt;&amp;lt; {MAESEELE, CIMINERA } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Watermarking_Ciminera_Maeseele.pdf PDF]&lt;br /&gt;
#* La gestion des DRM&lt;br /&gt;
#* Les certificats (PGP, X509) et les infrastructures de gestion de clés &lt;br /&gt;
#* IP Spoofing et DNS Spoofing &amp;lt;&amp;lt;&amp;lt;&amp;lt; { DEMOLIS &amp;amp; JUMEAU )&lt;br /&gt;
#* IPsec&lt;br /&gt;
#* Sécurité des réseaux sans fil : authentification, chiffrement, WEP, WPA =&amp;gt;Bugnard/Berthet&lt;br /&gt;
#* Les outils d&#039;analyse de la sécurité des réseaux : renifleur, scanneurs de ports, outils de détection d&#039;intruison  &lt;br /&gt;
#* Sécuriser un réseau : pare-feu, zone démilitarisée, protection des serveurs, adressage local &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; {FOLLIET et VIALA} [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/presentation_VIALA_FOLLIET.pdf PDF]&lt;br /&gt;
#* OpenBSD : aspects sécurité &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; (REVELIN et ERROCHDI) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/OpenBSD_-_Revelin-Errochdi.pdf PDF]&lt;br /&gt;
#* Sécurité GPRS &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; (PEHME et REY) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Securite_GPRS_-PEHME_REY.pdf PDF]&lt;br /&gt;
# Planning des exposés Mardi 12/2/2008&lt;br /&gt;
#* Vulnérabilité du protocole A5/1 des mobiles GSM. &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; {FERNANDES}&lt;br /&gt;
# Mardi 27/2/2008, 8h15 -&amp;gt; 11h30&lt;br /&gt;
#* OpenBSD : aspects sécurité &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; (REVELIN et ERROCHDI)&lt;br /&gt;
#* Secure shell (SSH) : protocole, applications, tunnelling &amp;lt;&amp;lt;&amp;lt;&amp;lt; {BODIN}&lt;br /&gt;
#* Sécuriser un réseau : pare-feu, zone démilitarisée, protection des serveurs, adressage local &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; {FOLLIET et VIALA}&lt;br /&gt;
#* Sécurité des réseaux sans fil : authentification, chiffrement, WEP, WPA =&amp;gt;Bugnard/Berthet&lt;br /&gt;
#* Vulnérabilité du protocole WEP et de RC4 pour les réseaux WiFi   &amp;lt;&amp;lt;&amp;lt;&amp;lt; { PAVLOU, DALLACOSTA }&lt;br /&gt;
# Planning des exposés Mercredi 28/2/2008, 8h15 -&amp;gt; 11h30&lt;br /&gt;
#* Sécurité GPRS &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; (PEHME et REY)&lt;br /&gt;
#* Les attaques médiatisées sur les systèmes informatiques : Attaque de Mitnick, Morris Worm, DDOS Mafia Boy, etc   &amp;lt;&amp;lt;&amp;lt;&amp;lt; { PIPARO, HUMBERT }&lt;br /&gt;
#* IP Spoofing et DNS Spoofing &amp;lt;&amp;lt;&amp;lt;&amp;lt; { DEMOLIS &amp;amp; JUMEAU )&lt;br /&gt;
#* Attaques par injection de code XSS, parades &amp;lt;&amp;lt;&amp;lt;&amp;lt; { SERRA &amp;amp; ROCHE )&lt;br /&gt;
#* Le tatouage d&#039;image et de document (watermarking) &amp;lt;&amp;lt;&amp;lt;&amp;lt; {MAESEELE, ??? }&lt;/div&gt;</summary>
		<author><name>Hchas</name></author>
	</entry>
</feed>