<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="fr">
	<id>http://os-vps418.infomaniak.ch:1250/mediawiki/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=JeromeTreboux</id>
	<title>Wiki du LAMA (UMR 5127) - Contributions [fr]</title>
	<link rel="self" type="application/atom+xml" href="http://os-vps418.infomaniak.ch:1250/mediawiki/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=JeromeTreboux"/>
	<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php/Sp%C3%A9cial:Contributions/JeromeTreboux"/>
	<updated>2026-05-21T09:08:01Z</updated>
	<subtitle>Contributions</subtitle>
	<generator>MediaWiki 1.39.4</generator>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9/Treboux_jerome_Securite_Bluetooth_4X&amp;diff=8870</id>
		<title>Projets étudiants cryptographie et sécurité/Treboux jerome Securite Bluetooth 4X</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9/Treboux_jerome_Securite_Bluetooth_4X&amp;diff=8870"/>
		<updated>2016-03-20T23:19:40Z</updated>

		<summary type="html">&lt;p&gt;JeromeTreboux : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&#039;&#039;&#039;&lt;br /&gt;
== La sécurité du bluetooth 4.X ==&lt;br /&gt;
&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Introduction&#039;&#039;&#039; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le bluetooth est moyen de communication a faible portée ( 10-50m), sur la bande des 2,4GHz ( comme le wifi et les fours a micro-ondes) et offrant un débit de 720Kbps ( pour la version 1) a 3Mbps ( pour les version 2 et plus).&lt;br /&gt;
On l&#039;utilise surtout pour des services ou des périphérique locaux ( imprimante, claviers, souris, …)&lt;br /&gt;
La faible portée rend la consommation énergétique peu importante, ce qui permet de l&#039;utilsier sur la plupart des appareils portables ( téléphones, casque, micro, …).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour ce qui est de la sécurité, dans les version antérieur a 4.0, on avait juste 3 modes de protection :&lt;br /&gt;
- Pour ce qui est du 1er mode : tout est ouvert et ne protège pas l&#039;équipement, il est visible par tous et accepte la connexion de tous.&lt;br /&gt;
- Pour le 2nd mode : Une connexion est obligatoire, et les services sont protégés ou pas selon les choix,  il existe plusieurs niveaux de protection pour les services, comme ce qui est expliqué ci dessous.&lt;br /&gt;
- Pour le 3ème mode : Tous les services sont obligatoirement protégés.&lt;br /&gt;
&lt;br /&gt;
pour ce qui est de la sécurité des services , il y a 3 niveaux de protection :&lt;br /&gt;
&lt;br /&gt;
- Le niveau 1 qui nécessitent une autorisation et une authentification ( l&#039;autorisation est un niveau de confiance (trust) que seul un administrateur peut avoir ) et l&#039;authentification est le code pin a 4 chiffre qu&#039;on devait écrire quand on voulait s&#039;échanger des fichiers de mobile a mobile.&lt;br /&gt;
- Le niveau 2 demande seulement une authentification.&lt;br /&gt;
- Et avec le niveau 3 , le service n&#039;a aucune protection.&lt;br /&gt;
&lt;br /&gt;
Voici pour ce qui était fait dans les version antérieur a 4.0 en terme de sécurité.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;La version 4.0&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
La version 4.0 est le est le Bluetooth Low Energy ( écrit LE, dans la suite de la page), qui introduit : - Une baisse de consommation ainsi qu&#039;un mode de sommeil qui met en pause l&#039;appareil Bluetooth jusqu’à qu&#039;un signal de réveil.&lt;br /&gt;
- Une volonté d&#039;amélioration de la sécurité car le Bluetooth était considéré comme facilement attaquable avec les attaques Man In The Middle et beaucoup d&#039;autre ce qui était un problème.&lt;br /&gt;
&lt;br /&gt;
Cette volonté se verra avec la version 4.2 ou la sécurité a été très renforcé&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;La sécurité de la version 4.2&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Pour éviter les attaques les plus courante, il suffit de crypter le message de manière a que seul le destinataire qui a la clé de déchiffrement pourra comprendre.&lt;br /&gt;
&lt;br /&gt;
Donc pour cela, il faut s&#039;échanger les clés de manière a que si il y a une personne qui écoute les échanges elle ne puisse pas les avoir non plus. &lt;br /&gt;
Pour cela, le Bluetooth LE utilise un algorithme appelé « Elliptic Curve Diffie-Hellman » écrit ECDH dans la suite.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:etape.png]]&lt;br /&gt;
&lt;br /&gt;
En plus détaillé, le maître (initiator) , va recevoir une demande de connexion par l&#039;esclave ( responder) , cela peut être aussi l&#039;inverse, mais on va voir sur le premier cas.&lt;br /&gt;
&lt;br /&gt;
Après avoir établie une connexion non cryptée et échanger la courbe écliptique &amp;lt;math&amp;gt;E(a,b,p)&amp;lt;/math&amp;gt;,  c&#039;est à dire &amp;lt;math&amp;gt;y² = x³ + ax + b  mod p&amp;lt;/math&amp;gt;  , l&#039;esclave va faire une « sécurity_request »  pour déterminer le niveau de sécurité de la futur connexion cryptée et les services qui lui sera ouvert dépendra de son niveau de sécurité. &lt;br /&gt;
&lt;br /&gt;
Durant le reste de la &#039;&#039;phase 1&#039;&#039;, le maitre et l&#039;esclave vont s&#039;échanger des données, la capacité d&#039;interaction entrée/sortie que veut l&#039;esclave, si l&#039;utilisateur veut une protection contre « Man-In-The-Middle », la taille maximum de clé, …  .&lt;br /&gt;
&lt;br /&gt;
Durant la &#039;&#039;phase 2&#039;&#039;, il vont commencer pas se choisir une « Temporary Key (TK) » en fonction des des données échangés plus tot. &lt;br /&gt;
Cette valeur est un point P sur la courbe ou : « &amp;lt;math&amp;gt;nP = P + P + ... P&amp;lt;/math&amp;gt;  (n fois) où le « + » correspond à la somme de 2 points définie par le symétrique du troisième point d&#039;intersection de la droite définie par les 2 points originaux avec la courbe elliptique. Dans le cas où les deux points à ajouter sont identiques, on considère que la droite qui les joint est la tangente à la courbe elliptique passant par l&#039;un d&#039;entre eux. Un tel point est rationnel. »&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable alternance centre&amp;quot; style=&amp;quot;text-align:center;&amp;quot;&lt;br /&gt;
 |+ Tableau des méthode d&#039;apairage, la clé qui en sera créer, et pour qulle raison choisir la méthode &lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;col&amp;quot; | Méthode d&#039;appairage&lt;br /&gt;
 ! scope=&amp;quot;col&amp;quot; | Temporary Key (TK)&lt;br /&gt;
 ! scope=&amp;quot;col&amp;quot; | Protection contre MITM&lt;br /&gt;
 ! scope=&amp;quot;col&amp;quot; | Notes&lt;br /&gt;
 |-&lt;br /&gt;
 | Just Works&lt;br /&gt;
 | 0 (zero)&lt;br /&gt;
 | NON&lt;br /&gt;
 | Pas d&#039;authentification&lt;br /&gt;
 |-&lt;br /&gt;
 | Passkey Entry&lt;br /&gt;
 | 0 ... 999999 (six nombre decimal) Le reste de la clé est rempli de zéro.&lt;br /&gt;
 | OUI&lt;br /&gt;
 | Authentifier et permet certaines fonctionnalité basique &lt;br /&gt;
 |-&lt;br /&gt;
 | Out Of Band&lt;br /&gt;
 | Une clé de 128bits&lt;br /&gt;
 | OUI&lt;br /&gt;
 | Authentifier&lt;br /&gt;
 |-&lt;br /&gt;
 |}&lt;br /&gt;
 &lt;br /&gt;
Pour un clé de 128bits, on utilise une courbe sur &amp;lt;math&amp;gt;F_{q}&amp;lt;/math&amp;gt; , où &amp;lt;math&amp;gt;q\simeq 2^{256}&amp;lt;/math&amp;gt;.&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
Après que la TK ait été créé , cela va être au tour de la « Short Temporary Key (STK) » qui va être généré après un certain nombre d&#039;échange décrit ci dessous.&lt;br /&gt;
&lt;br /&gt;
- Tout d&#039;abord chacun de leur coté ils vont généré un nombre aléatoire de 128 bit ( Maître :« Mrand », Esclave : « Srand »).&lt;br /&gt;
&lt;br /&gt;
- Ensuite chacun de leur coté ils vont calculé « Mconfirm » et « Sconfirm » qui est le résultat d&#039;une fonction qui a comme paramètre la TK, leur nombre aléatoire respectif , et des données échangé plus tôt (adresse, type d&#039;adresse, …).&lt;br /&gt;
&lt;br /&gt;
- Une fois calculé, le Maître va envoyé « Mconfirm », une fois reçu, l&#039;esclave va lui envoyé « Sconfirm », qui va lui répondre en lui renvoyant « Mrand », L&#039;esclave va donc vérifier si « Mconfirm » correspond avec la fonction et les même paramètres (dont « Mrand » qu&#039;il vient de recevoir). Si cela correspond, c&#039;est bien la même personne, il lui envoit a son tour « Srand », sinon la communication est coupé.&lt;br /&gt;
Le maitres fait pareil une fois qu&#039;il a reçus « Srand ».&lt;br /&gt;
&lt;br /&gt;
- Une fois qu&#039;ils ont tout les deux vérifier si cela corespondait, ils génèrent tous les deux STK qui est une fonction entre TK, Srand et Mrand.&lt;br /&gt;
&lt;br /&gt;
Ils commence ensuite une conversation crypté en utilisant STK comme clé.&lt;br /&gt;
&lt;br /&gt;
Pour ce qui est de la &#039;&#039;phase 3&#039;&#039;, de manière cryptés ils vont s&#039;échanger un certain nombre de clé dont la « Long Temporary Key (LTK)» qui va servir a crypté les communication dés que cette échange de clé sera terminé.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Sources&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
[[https://community.freescale.com/thread/332191]]&lt;br /&gt;
[[http://blog.bluetooth.com/everything-you-always-wanted-to-know-about-bluetooth-security-in-bluetooth-4-2/]]&lt;/div&gt;</summary>
		<author><name>JeromeTreboux</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9/Treboux_jerome_Securite_Bluetooth_4X&amp;diff=8869</id>
		<title>Projets étudiants cryptographie et sécurité/Treboux jerome Securite Bluetooth 4X</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9/Treboux_jerome_Securite_Bluetooth_4X&amp;diff=8869"/>
		<updated>2016-03-20T23:18:44Z</updated>

		<summary type="html">&lt;p&gt;JeromeTreboux : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&#039;&#039;&#039;&lt;br /&gt;
== La sécurité du bluetooth 4.X ==&lt;br /&gt;
&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Introduction&#039;&#039;&#039; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le bluetooth est moyen de communication a faible portée ( 10-50m), sur la bande des 2,4GHz ( comme le wifi et les fours a micro-ondes) et offrant un débit de 720Kbps ( pour la version 1) a 3Mbps ( pour les version 2 et plus).&lt;br /&gt;
On l&#039;utilise surtout pour des services ou des périphérique locaux ( imprimante, claviers, souris, …)&lt;br /&gt;
La faible portée rend la consommation énergétique peu importante, ce qui permet de l&#039;utilsier sur la plupart des appareils portables ( téléphones, casque, micro, …)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour ce qui est de la sécurité, dans les version antérieur a 4.0, on avait juste 3 modes de protection :&lt;br /&gt;
- Pour ce qui est du 1er mode : tout est ouvert et ne protège pas l&#039;équipement, il est visible par tous et accepte la connexion de tous&lt;br /&gt;
- Pour le 2nd mode : Une connexion est obligatoire, et les services sont protégés ou pas selon les choix,  il existe plusieurs niveaux de protection pour les services, comme ce qui est expliqué ci dessous.&lt;br /&gt;
- Pour le 3ème mode : Tous les services sont obligatoirement protégés&lt;br /&gt;
&lt;br /&gt;
pour ce qui est de la sécurité des services , il y a 3 niveaux de protection :&lt;br /&gt;
&lt;br /&gt;
- Le niveau 1 qui nécessitent une autorisation et une authentification ( l&#039;autorisation est un niveau de confiance (trust) que seul un administrateur peut avoir ) et l&#039;authentification est le code pin a 4 chiffre qu&#039;on devait écrire quand on voulait s&#039;échanger des fichiers de mobile a mobile.&lt;br /&gt;
- Le niveau 2 demande seulement une authentification&lt;br /&gt;
- Et avec le niveau 3 , le service n&#039;a aucune protection.&lt;br /&gt;
&lt;br /&gt;
Voici pour ce qui était fait dans les version antérieur a 4.0 en terme de sécurité&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;La version 4.0&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
La version 4.0 est le est le Bluetooth Low Energy ( écrit LE, dans la suite de la page), qui introduit : - Une baisse de consommation ainsi qu&#039;un mode de sommeil qui met en pause l&#039;appareil Bluetooth jusqu’à qu&#039;un signal de réveil.&lt;br /&gt;
- Une volonté d&#039;amélioration de la sécurité car le Bluetooth était considéré comme facilement attaquable avec les attaques Man In The Middle et beaucoup d&#039;autre ce qui était un problème.&lt;br /&gt;
&lt;br /&gt;
Cette volonté se verra avec la version 4.2 ou la sécurité a été très renforcé&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;La sécurité de la version 4.2&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Pour éviter les attaques les plus courante, il suffit de crypter le message de manière a que seul le destinataire qui a la clé de déchiffrement pourra comprendre.&lt;br /&gt;
&lt;br /&gt;
Donc pour cela, il faut s&#039;échanger les clés de manière a que si il y a une personne qui écoute les échanges elle ne puisse pas les avoir non plus. &lt;br /&gt;
Pour cela, le Bluetooth LE utilise un algorithme appelé « Elliptic Curve Diffie-Hellman » écrit ECDH dans la suite.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:etape.png]]&lt;br /&gt;
&lt;br /&gt;
En plus détaillé, le maître (initiator) , va recevoir une demande de connexion par l&#039;esclave ( responder) , cela peut être aussi l&#039;inverse, mais on va voir sur le premier cas.&lt;br /&gt;
&lt;br /&gt;
Après avoir établie une connexion non cryptée et échanger la courbe écliptique &amp;lt;math&amp;gt;E(a,b,p)&amp;lt;/math&amp;gt;,  c&#039;est à dire &amp;lt;math&amp;gt;y² = x³ + ax + b  mod p&amp;lt;/math&amp;gt;  , l&#039;esclave va faire une « sécurity_request »  pour déterminer le niveau de sécurité de la futur connexion cryptée et les services qui lui sera ouvert dépendra de son niveau de sécurité. &lt;br /&gt;
&lt;br /&gt;
Durant le reste de la &#039;&#039;phase 1&#039;&#039;, le maitre et l&#039;esclave vont s&#039;échanger des données, la capacité d&#039;interaction entrée/sortie que veut l&#039;esclave, si l&#039;utilisateur veut une protection contre « Man-In-The-Middle », la taille maximum de clé, …&lt;br /&gt;
&lt;br /&gt;
Durant la &#039;&#039;phase 2&#039;&#039;, il vont commencer pas se choisir une « Temporary Key (TK) » en fonction des des données échangés plus tot. &lt;br /&gt;
Cette valeur est un point P sur la courbe ou : « &amp;lt;math&amp;gt;nP = P + P + ... P&amp;lt;/math&amp;gt;  (n fois) où le « + » correspond à la somme de 2 points définie par le symétrique du troisième point d&#039;intersection de la droite définie par les 2 points originaux avec la courbe elliptique. Dans le cas où les deux points à ajouter sont identiques, on considère que la droite qui les joint est la tangente à la courbe elliptique passant par l&#039;un d&#039;entre eux. Un tel point est rationnel. »&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable alternance centre&amp;quot; style=&amp;quot;text-align:center;&amp;quot;&lt;br /&gt;
 |+ Tableau des méthode d&#039;apairage, la clé qui en sera créer, et pour qulle raison choisir la méthode &lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;col&amp;quot; | Méthode d&#039;appairage&lt;br /&gt;
 ! scope=&amp;quot;col&amp;quot; | Temporary Key (TK)&lt;br /&gt;
 ! scope=&amp;quot;col&amp;quot; | Protection contre MITM&lt;br /&gt;
 ! scope=&amp;quot;col&amp;quot; | Notes&lt;br /&gt;
 |-&lt;br /&gt;
 | Just Works&lt;br /&gt;
 | 0 (zero)&lt;br /&gt;
 | NON&lt;br /&gt;
 | Pas d&#039;authentification&lt;br /&gt;
 |-&lt;br /&gt;
 | Passkey Entry&lt;br /&gt;
 | 0 ... 999999 (six nombre decimal) Le reste de la clé est rempli de zéro.&lt;br /&gt;
 | OUI&lt;br /&gt;
 | Authentifier et permet certaines fonctionnalité basique &lt;br /&gt;
 |-&lt;br /&gt;
 | Out Of Band&lt;br /&gt;
 | Une clé de 128bits&lt;br /&gt;
 | OUI&lt;br /&gt;
 | Authentifier&lt;br /&gt;
 |-&lt;br /&gt;
 |}&lt;br /&gt;
 &lt;br /&gt;
Pour un clé de 128bits, on utilise une courbe sur &amp;lt;math&amp;gt;F_{q}&amp;lt;/math&amp;gt; , où &amp;lt;math&amp;gt;q\simeq 2^{256}&amp;lt;/math&amp;gt;.&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
Après que la TK ait été créé , cela va être au tour de la « Short Temporary Key (STK) » qui va être généré après un certain nombre d&#039;échange décrit ci dessous.&lt;br /&gt;
&lt;br /&gt;
- Tout d&#039;abord chacun de leur coté ils vont généré un nombre aléatoire de 128 bit ( Maître :« Mrand », Esclave : « Srand »)&lt;br /&gt;
&lt;br /&gt;
- Ensuite chacun de leur coté ils vont calculé « Mconfirm » et « Sconfirm » qui est le résultat d&#039;une fonction qui a comme paramètre la TK, leur nombre aléatoire respectif , et des données échangé plus tôt (adresse, type d&#039;adresse, …)&lt;br /&gt;
&lt;br /&gt;
- Une fois calculé, le Maître va envoyé « Mconfirm », une fois reçu, l&#039;esclave va lui envoyé « Sconfirm », qui va lui répondre en lui renvoyant « Mrand », L&#039;esclave va donc vérifier si « Mconfirm » correspond avec la fonction et les même paramètres (dont « Mrand » qu&#039;il vient de recevoir). Si cela correspond, c&#039;est bien la même personne, il lui envoit a son tour « Srand », sinon la communication est coupé.&lt;br /&gt;
Le maitres fait pareil une fois qu&#039;il a reçus « Srand »&lt;br /&gt;
&lt;br /&gt;
- Une fois qu&#039;ils ont tout les deux vérifier si cela corespondait, ils génèrent tous les deux STK qui est une fonction entre TK, Srand et Mrand&lt;br /&gt;
&lt;br /&gt;
Ils commence ensuite une conversation crypté en utilisant STK comme clé.&lt;br /&gt;
&lt;br /&gt;
Pour ce qui est de la &#039;&#039;phase 3&#039;&#039;, de manière cryptés ils vont s&#039;échanger un certain nombre de clé dont la « Long Temporary Key (LTK)» qui va servir a crypté les communication dés que cette échange de clé sera terminé.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Sources&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
[[https://community.freescale.com/thread/332191]]&lt;br /&gt;
[[http://blog.bluetooth.com/everything-you-always-wanted-to-know-about-bluetooth-security-in-bluetooth-4-2/]]&lt;/div&gt;</summary>
		<author><name>JeromeTreboux</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9/Treboux_jerome_Securite_Bluetooth_4X&amp;diff=8868</id>
		<title>Projets étudiants cryptographie et sécurité/Treboux jerome Securite Bluetooth 4X</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9/Treboux_jerome_Securite_Bluetooth_4X&amp;diff=8868"/>
		<updated>2016-03-20T23:18:18Z</updated>

		<summary type="html">&lt;p&gt;JeromeTreboux : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&#039;&#039;&#039;&lt;br /&gt;
== La sécurité du bluetooth 4.X ==&lt;br /&gt;
&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Introduction&#039;&#039;&#039; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le bluetooth est moyen de communication a faible portée ( 10-50m), sur la bande des 2,4GHz ( comme le wifi et les fours a micro-ondes) et offrant un débit de 720Kbps ( pour la version 1) a 3Mbps ( pour les version 2 et plus).&lt;br /&gt;
On l&#039;utilise surtout pour des services ou des périphérique locaux ( imprimante, claviers, souris, …)&lt;br /&gt;
La faible portée rend la consommation énergétique peu importante, ce qui permet de l&#039;utilsier sur la plupart des appareils portables ( téléphones, casque, micro, …)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour ce qui est de la sécurité, dans les version antérieur a 4.0, on avait juste 3 modes de protection :&lt;br /&gt;
- Pour ce qui est du 1er mode : tout est ouvert et ne protège pas l&#039;équipement, il est visible par tous et accepte la connexion de tous&lt;br /&gt;
- Pour le 2nd mode : Une connexion est obligatoire, et les services sont protégés ou pas selon les choix,  il existe plusieurs niveaux de protection pour les services, comme ce qui est expliqué ci dessous.&lt;br /&gt;
- Pour le 3ème mode : Tous les services sont obligatoirement protégés&lt;br /&gt;
&lt;br /&gt;
pour ce qui est de la sécurité des services , il y a 3 niveaux de protection :&lt;br /&gt;
&lt;br /&gt;
- Le niveau 1 qui nécessitent une autorisation et une authentification ( l&#039;autorisation est un niveau de confiance (trust) que seul un administrateur peut avoir ) et l&#039;authentification est le code pin a 4 chiffre qu&#039;on devait écrire quand on voulait s&#039;échanger des fichiers de mobile a mobile.&lt;br /&gt;
- Le niveau 2 demande seulement une authentification&lt;br /&gt;
- Et avec le niveau 3 , le service n&#039;a aucune protection.&lt;br /&gt;
&lt;br /&gt;
Voici pour ce qui était fait dans les version antérieur a 4.0 en terme de sécurité&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;La version 4.0&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
La version 4.0 est le est le Bluetooth Low Energy ( écrit LE, dans la suite de la page), qui introduit : - Une baisse de consommation ainsi qu&#039;un mode de sommeil qui met en pause l&#039;appareil Bluetooth jusqu’à qu&#039;un signal de réveil.&lt;br /&gt;
- Une volonté d&#039;amélioration de la sécurité car le Bluetooth était considéré comme facilement attaquable avec les attaques Man In The Middle et beaucoup d&#039;autre ce qui était un problème.&lt;br /&gt;
&lt;br /&gt;
Cette volonté se verra avec la version 4.2 ou la sécurité a été très renforcé&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;La sécurité de la version 4.2&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Pour éviter les attaques les plus courante, il suffit de crypter le message de manière a que seul le destinataire qui a la clé de déchiffrement pourra comprendre.&lt;br /&gt;
&lt;br /&gt;
Donc pour cela, il faut s&#039;échanger les clés de manière a que si il y a une personne qui écoute les échanges elle ne puisse pas les avoir non plus. &lt;br /&gt;
Pour cela, le Bluetooth LE utilise un algorithme appelé « Elliptic Curve Diffie-Hellman » écrit ECDH dans la suite.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:etape.png]]&lt;br /&gt;
&lt;br /&gt;
En plus détaillé, le maître (initiator) , va recevoir une demande de connexion par l&#039;esclave ( responder) , cela peut être aussi l&#039;inverse, mais on va voir sur le premier cas.&lt;br /&gt;
&lt;br /&gt;
Après avoir établie une connexion non cryptée et échanger la courbe écliptique &amp;lt;math&amp;gt;E(a,b,p)&amp;lt;/math&amp;gt;,  c&#039;est à dire &amp;lt;math&amp;gt;y² = x³ + ax + b  mod p&amp;lt;/math&amp;gt;  , l&#039;esclave va faire une « sécurity_request »  pour déterminer le niveau de sécurité de la futur connexion cryptée et les services qui lui sera ouvert dépendra de son niveau de sécurité. &lt;br /&gt;
&lt;br /&gt;
Durant le reste de la &#039;&#039;phase 1&#039;&#039;, le maitre et l&#039;esclave vont s&#039;échanger des données, la capacité d&#039;interaction entrée/sortie que veut l&#039;esclave, si l&#039;utilisateur veut une protection contre « Man-In-The-Middle », la taille maximum de clé, …&lt;br /&gt;
&lt;br /&gt;
Durant la &#039;&#039;phase 2&#039;&#039;, il vont commencer pas se choisir une « Temporary Key (TK) » en fonction des des données échangés plus tot. &lt;br /&gt;
Cette valeur est un point P sur la courbe ou : « &amp;lt;math&amp;gt;nP = P + p + ... P&amp;lt;/math&amp;gt;  (n fois) où le « + » correspond à la somme de 2 points définie par le symétrique du troisième point d&#039;intersection de la droite définie par les 2 points originaux avec la courbe elliptique. Dans le cas où les deux points à ajouter sont identiques, on considère que la droite qui les joint est la tangente à la courbe elliptique passant par l&#039;un d&#039;entre eux. Un tel point est rationnel. »&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable alternance centre&amp;quot; style=&amp;quot;text-align:center;&amp;quot;&lt;br /&gt;
 |+ Tableau des méthode d&#039;apairage, la clé qui en sera créer, et pour qulle raison choisir la méthode &lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;col&amp;quot; | Méthode d&#039;appairage&lt;br /&gt;
 ! scope=&amp;quot;col&amp;quot; | Temporary Key (TK)&lt;br /&gt;
 ! scope=&amp;quot;col&amp;quot; | Protection contre MITM&lt;br /&gt;
 ! scope=&amp;quot;col&amp;quot; | Notes&lt;br /&gt;
 |-&lt;br /&gt;
 | Just Works&lt;br /&gt;
 | 0 (zero)&lt;br /&gt;
 | NON&lt;br /&gt;
 | Pas d&#039;authentification&lt;br /&gt;
 |-&lt;br /&gt;
 | Passkey Entry&lt;br /&gt;
 | 0 ... 999999 (six nombre decimal) Le reste de la clé est rempli de zéro.&lt;br /&gt;
 | OUI&lt;br /&gt;
 | Authentifier et permet certaines fonctionnalité basique &lt;br /&gt;
 |-&lt;br /&gt;
 | Out Of Band&lt;br /&gt;
 | Une clé de 128bits&lt;br /&gt;
 | OUI&lt;br /&gt;
 | Authentifier&lt;br /&gt;
 |-&lt;br /&gt;
 |}&lt;br /&gt;
 &lt;br /&gt;
Pour un clé de 128bits, on utilise une courbe sur &amp;lt;math&amp;gt;F_{q}&amp;lt;/math&amp;gt; , où &amp;lt;math&amp;gt;q\simeq 2^{256}&amp;lt;/math&amp;gt;.&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
Après que la TK ait été créé , cela va être au tour de la « Short Temporary Key (STK) » qui va être généré après un certain nombre d&#039;échange décrit ci dessous.&lt;br /&gt;
&lt;br /&gt;
- Tout d&#039;abord chacun de leur coté ils vont généré un nombre aléatoire de 128 bit ( Maître :« Mrand », Esclave : « Srand »)&lt;br /&gt;
&lt;br /&gt;
- Ensuite chacun de leur coté ils vont calculé « Mconfirm » et « Sconfirm » qui est le résultat d&#039;une fonction qui a comme paramètre la TK, leur nombre aléatoire respectif , et des données échangé plus tôt (adresse, type d&#039;adresse, …)&lt;br /&gt;
&lt;br /&gt;
- Une fois calculé, le Maître va envoyé « Mconfirm », une fois reçu, l&#039;esclave va lui envoyé « Sconfirm », qui va lui répondre en lui renvoyant « Mrand », L&#039;esclave va donc vérifier si « Mconfirm » correspond avec la fonction et les même paramètres (dont « Mrand » qu&#039;il vient de recevoir). Si cela correspond, c&#039;est bien la même personne, il lui envoit a son tour « Srand », sinon la communication est coupé.&lt;br /&gt;
Le maitres fait pareil une fois qu&#039;il a reçus « Srand »&lt;br /&gt;
&lt;br /&gt;
- Une fois qu&#039;ils ont tout les deux vérifier si cela corespondait, ils génèrent tous les deux STK qui est une fonction entre TK, Srand et Mrand&lt;br /&gt;
&lt;br /&gt;
Ils commence ensuite une conversation crypté en utilisant STK comme clé.&lt;br /&gt;
&lt;br /&gt;
Pour ce qui est de la &#039;&#039;phase 3&#039;&#039;, de manière cryptés ils vont s&#039;échanger un certain nombre de clé dont la « Long Temporary Key (LTK)» qui va servir a crypté les communication dés que cette échange de clé sera terminé.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Sources&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
[[https://community.freescale.com/thread/332191]]&lt;br /&gt;
[[http://blog.bluetooth.com/everything-you-always-wanted-to-know-about-bluetooth-security-in-bluetooth-4-2/]]&lt;/div&gt;</summary>
		<author><name>JeromeTreboux</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9/Treboux_jerome_Securite_Bluetooth_4X&amp;diff=8867</id>
		<title>Projets étudiants cryptographie et sécurité/Treboux jerome Securite Bluetooth 4X</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9/Treboux_jerome_Securite_Bluetooth_4X&amp;diff=8867"/>
		<updated>2016-03-20T23:07:42Z</updated>

		<summary type="html">&lt;p&gt;JeromeTreboux : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&#039;&#039;&#039;&lt;br /&gt;
== La sécurité du bluetooth 4.X ==&lt;br /&gt;
&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Introduction&#039;&#039;&#039; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le bluetooth est moyen de communication a faible portée ( 10-50m), sur la bande des 2,4GHz ( comme le wifi et les fours a micro-ondes) et offrant un débit de 720Kbps ( pour la version 1) a 3Mbps ( pour les version 2 et plus).&lt;br /&gt;
On l&#039;utilise surtout pour des services ou des périphérique locaux ( imprimante, claviers, souris, …)&lt;br /&gt;
La faible portée rend la consommation énergétique peu importante, ce qui permet de l&#039;utilsier sur la plupart des appareils portables ( téléphones, casque, micro, …)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour ce qui est de la sécurité, dans les version antérieur a 4.0, on avait juste 3 modes de protection :&lt;br /&gt;
- Pour ce qui est du 1er mode : tout est ouvert et ne protège pas l&#039;équipement, il est visible par tous et accepte la connexion de tous&lt;br /&gt;
- Pour le 2nd mode : Une connexion est obligatoire, et les services sont protégés ou pas selon les choix,  il existe plusieurs niveaux de protection pour les services, comme ce qui est expliqué ci dessous.&lt;br /&gt;
- Pour le 3ème mode : Tous les services sont obligatoirement protégés&lt;br /&gt;
&lt;br /&gt;
pour ce qui est de la sécurité des services , il y a 3 niveaux de protection :&lt;br /&gt;
&lt;br /&gt;
- Le niveau 1 qui nécessitent une autorisation et une authentification ( l&#039;autorisation est un niveau de confiance (trust) que seul un administrateur peut avoir ) et l&#039;authentification est le code pin a 4 chiffre qu&#039;on devait écrire quand on voulait s&#039;échanger des fichiers de mobile a mobile.&lt;br /&gt;
- Le niveau 2 demande seulement une authentification&lt;br /&gt;
- Et avec le niveau 3 , le service n&#039;a aucune protection.&lt;br /&gt;
&lt;br /&gt;
Voici pour ce qui était fait dans les version antérieur a 4.0 en terme de sécurité&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;La version 4.0&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
La version 4.0 est le est le Bluetooth Low Energy ( écrit LE, dans la suite de la page), qui introduit : - Une baisse de consommation ainsi qu&#039;un mode de sommeil qui met en pause l&#039;appareil Bluetooth jusqu’à qu&#039;un signal de réveil.&lt;br /&gt;
- Une volonté d&#039;amélioration de la sécurité car le Bluetooth était considéré comme facilement attaquable avec les attaques Man In The Middle et beaucoup d&#039;autre ce qui était un problème.&lt;br /&gt;
&lt;br /&gt;
Cette volonté se verra avec la version 4.2 ou la sécurité a été très renforcé&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;La sécurité de la version 4.2&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Pour éviter les attaques les plus courante, il suffit de crypter le message de manière a que seul le destinataire qui a la clé de déchiffrement pourra comprendre.&lt;br /&gt;
&lt;br /&gt;
Donc pour cela, il faut s&#039;échanger les clés de manière a que si il y a une personne qui écoute les échanges elle ne puisse pas les avoir non plus. &lt;br /&gt;
Pour cela, le Bluetooth LE utilise un algorithme appelé « Elliptic Curve Diffie-Hellman » écrit ECDH dans la suite.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:etape.png]]&lt;br /&gt;
&lt;br /&gt;
En plus détaillé, le maître (initiator) , va recevoir une demande de connexion par l&#039;esclave ( responder) , cela peut être aussi l&#039;inverse, mais on va voir sur le premier cas.&lt;br /&gt;
&lt;br /&gt;
Après avoir établie une connexion non cryptée et échanger la courbe écliptique &amp;lt;math&amp;gt;E(a,b,p)&amp;lt;/math&amp;gt;,  c&#039;est à dire &amp;lt;math&amp;gt;y² = x³ + ax + b  mod p&amp;lt;/math&amp;gt;  , l&#039;esclave va faire une « sécurity_request »  pour déterminer le niveau de sécurité de la futur connexion cryptée et les services qui lui sera ouvert dépendra de son niveau de sécurité. &lt;br /&gt;
&lt;br /&gt;
Durant le reste de la phase 1, le maitre et l&#039;esclave vont s&#039;échanger des données, la capacité d&#039;interaction entrée/sortie que veut l&#039;esclave, si l&#039;utilisateur veut une protection contre « Man-In-The-Middle », la taille maximum de clé, …&lt;br /&gt;
&lt;br /&gt;
Durant la phase 2, il vont commencer pas se choisir une « Temporary Key (TK) » en fonction des des données échangés plus tot. &lt;br /&gt;
Cette valeur est un point P sur la courbe ou : « &amp;lt;math&amp;gt;nP = P + p + ... P&amp;lt;/math&amp;gt;  (n fois) où le « + » correspond à la somme de 2 points définie par le symétrique du troisième point d&#039;intersection de la droite définie par les 2 points originaux avec la courbe elliptique. Dans le cas où les deux points à ajouter sont identiques, on considère que la droite qui les joint est la tangente à la courbe elliptique passant par l&#039;un d&#039;entre eux. Un tel point est rationnel. »&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable alternance centre&amp;quot; style=&amp;quot;text-align:center;&amp;quot;&lt;br /&gt;
 |+ Tableau des méthode d&#039;apairage, la clé qui en sera créer, et pour qulle raison choisir la méthode &lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;col&amp;quot; | Méthode d&#039;appairage&lt;br /&gt;
 ! scope=&amp;quot;col&amp;quot; | Temporary Key (TK)&lt;br /&gt;
 ! scope=&amp;quot;col&amp;quot; | Protection contre MITM&lt;br /&gt;
 ! scope=&amp;quot;col&amp;quot; | Notes&lt;br /&gt;
 |-&lt;br /&gt;
 | Just Works&lt;br /&gt;
 | 0 (zero)&lt;br /&gt;
 | NON&lt;br /&gt;
 | Pas d&#039;authentification&lt;br /&gt;
 |-&lt;br /&gt;
 | Passkey Entry&lt;br /&gt;
 | 0 ... 999999 (six nombre decimal) Le reste de la clé est rempli de zéro.&lt;br /&gt;
 | OUI&lt;br /&gt;
 | Authentifier et permet certaines fonctionnalité basique &lt;br /&gt;
 |-&lt;br /&gt;
 | Out Of Band&lt;br /&gt;
 | Une clé de 128bits&lt;br /&gt;
 | OUI&lt;br /&gt;
 | Authentifier&lt;br /&gt;
 |-&lt;br /&gt;
 |}&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
Pour un clé de 128bits, on utilise une courbe sur  , où . &lt;br /&gt;
Après que la TK ait été créé , cela va être au tour de la « Short Temporary Key (STK) » qui va être généré après un certain nombre d&#039;échange décrit ci dessous.&lt;br /&gt;
&lt;br /&gt;
- Tout d&#039;abord chacun de leur coté ils vont généré un nombre aléatoire de 128 bit ( Maître :« Mrand », Esclave : « Srand »)&lt;br /&gt;
&lt;br /&gt;
- Ensuite chacun de leur coté ils vont calculé « Mconfirm » et « Sconfirm » qui est le résultat d&#039;une fonction qui a comme paramètre la TK, leur nombre aléatoire respectif , et des données échangé plus tôt (adresse, type d&#039;adresse, …)&lt;br /&gt;
&lt;br /&gt;
- Une fois calculé, le Maître va envoyé « Mconfirm », une fois reçu, l&#039;esclave va lui envoyé « Sconfirm », qui va lui répondre en lui renvoyant « Mrand », L&#039;esclave va donc vérifier si « Mconfirm » correspond avec la fonction et les même paramètres (dont « Mrand » qu&#039;il vient de recevoir). Si cela correspond, c&#039;est bien la même personne, il lui envoit a son tour « Srand », sinon la communication est coupé.&lt;br /&gt;
Le maitres fait pareil une fois qu&#039;il a reçus « Srand »&lt;br /&gt;
&lt;br /&gt;
- Une fois qu&#039;ils ont tout les deux vérifier si cela corespondait, ils génèrent tous les deux STK qui est une fonction entre TK, Srand et Mrand&lt;br /&gt;
&lt;br /&gt;
Ils commence ensuite une conversation crypté en utilisant STK comme clé.&lt;br /&gt;
&lt;br /&gt;
Pour ce qui est de la phase 3, de manière cryptés ils vont s&#039;échanger un certain nombre de clé dont la « Long Temporary Key (LTK)» qui va servir a crypté les communication dés que cette échange de clé sera terminé.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Sources&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
[[https://community.freescale.com/thread/332191]]&lt;br /&gt;
[[http://blog.bluetooth.com/everything-you-always-wanted-to-know-about-bluetooth-security-in-bluetooth-4-2/]]&lt;/div&gt;</summary>
		<author><name>JeromeTreboux</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9/Treboux_jerome_Securite_Bluetooth_4X&amp;diff=8866</id>
		<title>Projets étudiants cryptographie et sécurité/Treboux jerome Securite Bluetooth 4X</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9/Treboux_jerome_Securite_Bluetooth_4X&amp;diff=8866"/>
		<updated>2016-03-20T23:05:41Z</updated>

		<summary type="html">&lt;p&gt;JeromeTreboux : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&#039;&#039;&#039;&lt;br /&gt;
== La sécurité du bluetooth 4.X ==&lt;br /&gt;
&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Introduction&#039;&#039;&#039; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le bluetooth est moyen de communication a faible portée ( 10-50m), sur la bande des 2,4GHz ( comme le wifi et les fours a micro-ondes) et offrant un débit de 720Kbps ( pour la version 1) a 3Mbps ( pour les version 2 et plus).&lt;br /&gt;
On l&#039;utilise surtout pour des services ou des périphérique locaux ( imprimante, claviers, souris, …)&lt;br /&gt;
La faible portée rend la consommation énergétique peu importante, ce qui permet de l&#039;utilsier sur la plupart des appareils portables ( téléphones, casque, micro, …)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour ce qui est de la sécurité, dans les version antérieur a 4.0, on avait juste 3 modes de protection :&lt;br /&gt;
- Pour ce qui est du 1er mode : tout est ouvert et ne protège pas l&#039;équipement, il est visible par tous et accepte la connexion de tous&lt;br /&gt;
- Pour le 2nd mode : Une connexion est obligatoire, et les services sont protégés ou pas selon les choix,  il existe plusieurs niveaux de protection pour les services, comme ce qui est expliqué ci dessous.&lt;br /&gt;
- Pour le 3ème mode : Tous les services sont obligatoirement protégés&lt;br /&gt;
&lt;br /&gt;
pour ce qui est de la sécurité des services , il y a 3 niveaux de protection :&lt;br /&gt;
&lt;br /&gt;
- Le niveau 1 qui nécessitent une autorisation et une authentification ( l&#039;autorisation est un niveau de confiance (trust) que seul un administrateur peut avoir ) et l&#039;authentification est le code pin a 4 chiffre qu&#039;on devait écrire quand on voulait s&#039;échanger des fichiers de mobile a mobile.&lt;br /&gt;
- Le niveau 2 demande seulement une authentification&lt;br /&gt;
- Et avec le niveau 3 , le service n&#039;a aucune protection.&lt;br /&gt;
&lt;br /&gt;
Voici pour ce qui était fait dans les version antérieur a 4.0 en terme de sécurité&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;La version 4.0&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
La version 4.0 est le est le Bluetooth Low Energy ( écrit LE, dans la suite de la page), qui introduit : - Une baisse de consommation ainsi qu&#039;un mode de sommeil qui met en pause l&#039;appareil Bluetooth jusqu’à qu&#039;un signal de réveil.&lt;br /&gt;
- Une volonté d&#039;amélioration de la sécurité car le Bluetooth était considéré comme facilement attaquable avec les attaques Man In The Middle et beaucoup d&#039;autre ce qui était un problème.&lt;br /&gt;
&lt;br /&gt;
Cette volonté se verra avec la version 4.2 ou la sécurité a été très renforcé&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;La sécurité de la version 4.2&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Pour éviter les attaques les plus courante, il suffit de crypter le message de manière a que seul le destinataire qui a la clé de déchiffrement pourra comprendre.&lt;br /&gt;
&lt;br /&gt;
Donc pour cela, il faut s&#039;échanger les clés de manière a que si il y a une personne qui écoute les échanges elle ne puisse pas les avoir non plus. &lt;br /&gt;
Pour cela, le Bluetooth LE utilise un algorithme appelé « Elliptic Curve Diffie-Hellman » écrit ECDH dans la suite.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:etape.png]]&lt;br /&gt;
&lt;br /&gt;
En plus détaillé, le maître (initiator) , va recevoir une demande de connexion par l&#039;esclave ( responder) , cela peut être aussi l&#039;inverse, mais on va voir sur le premier cas.&lt;br /&gt;
&lt;br /&gt;
Après avoir établie une connexion non cryptée et échanger la courbe écliptique &amp;lt;math&amp;gt;E(a,b,p)&amp;lt;/math&amp;gt;,  c&#039;est à dire &amp;lt;math&amp;gt;y² = x³ + ax + b  mod p&amp;lt;/math&amp;gt;  , l&#039;esclave va faire une « sécurity_request »  pour déterminer le niveau de sécurité de la futur connexion cryptée et les services qui lui sera ouvert dépendra de son niveau de sécurité. &lt;br /&gt;
&lt;br /&gt;
Durant le reste de la phase 1, le maitre et l&#039;esclave vont s&#039;échanger des données, la capacité d&#039;interaction entrée/sortie que veut l&#039;esclave, si l&#039;utilisateur veut une protection contre « Man-In-The-Middle », la taille maximum de clé, …&lt;br /&gt;
&lt;br /&gt;
Durant la phase 2, il vont commencer pas se choisir une « Temporary Key (TK) » en fonction des des données échangés plus tot. &lt;br /&gt;
Cette valeur est un point P sur la courbe ou : « &amp;lt;math&amp;gt;nP = P + p + ... P&amp;lt;/math&amp;gt;  (n fois) où le « + » correspond à la somme de 2 points définie par le symétrique du troisième point d&#039;intersection de la droite définie par les 2 points originaux avec la courbe elliptique. Dans le cas où les deux points à ajouter sont identiques, on considère que la droite qui les joint est la tangente à la courbe elliptique passant par l&#039;un d&#039;entre eux. Un tel point est rationnel. »&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable alternance centre&amp;quot; style=&amp;quot;text-align:center;&amp;quot;&lt;br /&gt;
 |+ Tableau des méthode d&#039;apairage, la clé qui en sera créer, et pour qulle raison choisir la méthode &lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;col&amp;quot; | Méthode d&#039;appairage&lt;br /&gt;
 ! scope=&amp;quot;col&amp;quot; | Temporary Key (TK)&lt;br /&gt;
 ! scope=&amp;quot;col&amp;quot; | Protection contre MITM&lt;br /&gt;
 ! scope=&amp;quot;col&amp;quot; | Notes&lt;br /&gt;
 |-&lt;br /&gt;
 | Just Works&lt;br /&gt;
 | 0 (zero)&lt;br /&gt;
 | NON&lt;br /&gt;
 | Pas d&#039;authentification&lt;br /&gt;
 |-&lt;br /&gt;
 | Passkey Entry&lt;br /&gt;
 | 0 ... 999999 (six nombre decimal) Le reste de la clé est rempli de zéro.&lt;br /&gt;
 | OUI&lt;br /&gt;
 | Authentifier et permet certaines fonctionnalité basique &lt;br /&gt;
 |-&lt;br /&gt;
 | Out Of Band&lt;br /&gt;
 | Une clé de 128bits&lt;br /&gt;
 | OUI&lt;br /&gt;
 | Authentifier&lt;br /&gt;
 |-&lt;br /&gt;
 |}&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
Pour un clé de 128bits, on utilise une courbe sur  , où . &lt;br /&gt;
Après que la TK ait été créé , cela va être au tour de la « Short Temporary Key (STK) » qui va être généré après un certain nombre d&#039;échange décrit ci dessous.&lt;br /&gt;
&lt;br /&gt;
- Tout d&#039;abord chacun de leur coté ils vont généré un nombre aléatoire de 128 bit ( Maître :« Mrand », Esclave : « Srand »)&lt;br /&gt;
&lt;br /&gt;
- Ensuite chacun de leur coté ils vont calculé « Mconfirm » et « Sconfirm » qui est le résultat d&#039;une fonction qui a comme paramètre la TK, leur nombre aléatoire respectif , et des données échangé plus tôt (adresse, type d&#039;adresse, …)&lt;br /&gt;
&lt;br /&gt;
- Une fois calculé, le Maître va envoyé « Mconfirm », une fois reçu, l&#039;esclave va lui envoyé « Sconfirm », qui va lui répondre en lui renvoyant « Mrand », L&#039;esclave va donc vérifier si « Mconfirm » correspond avec la fonction et les même paramètres (dont « Mrand » qu&#039;il vient de recevoir). Si cela correspond, c&#039;est bien la même personne, il lui envoit a son tour « Srand », sinon la communication est coupé.&lt;br /&gt;
Le maitres fait pareil une fois qu&#039;il a reçus « Srand »&lt;br /&gt;
&lt;br /&gt;
- Une fois qu&#039;ils ont tout les deux vérifier si cela corespondait, ils génèrent tous les deux STK qui est une fonction entre TK, Srand et Mrand&lt;br /&gt;
&lt;br /&gt;
Ils commence ensuite une conversation crypté en utilisant STK comme clé.&lt;br /&gt;
&lt;br /&gt;
Pour ce qui est de la phase 3, de manière cryptés ils vont s&#039;échanger un certain nombre de clé dont la « Long Temporary Key (LTK)» qui va servir a crypté les communication dés que cette échange de clé sera terminé.&lt;/div&gt;</summary>
		<author><name>JeromeTreboux</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Fichier:Etape.png&amp;diff=8863</id>
		<title>Fichier:Etape.png</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Fichier:Etape.png&amp;diff=8863"/>
		<updated>2016-03-20T22:40:55Z</updated>

		<summary type="html">&lt;p&gt;JeromeTreboux : Un shéma des phases pour l&amp;#039;echange de clé&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Un shéma des phases pour l&#039;echange de clé&lt;/div&gt;</summary>
		<author><name>JeromeTreboux</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9/Treboux_jerome_Securite_Bluetooth_4X&amp;diff=8600</id>
		<title>Projets étudiants cryptographie et sécurité/Treboux jerome Securite Bluetooth 4X</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9/Treboux_jerome_Securite_Bluetooth_4X&amp;diff=8600"/>
		<updated>2016-03-07T18:25:43Z</updated>

		<summary type="html">&lt;p&gt;JeromeTreboux : Page créée avec « Page en fabrication veuillez repasser plus tard, merci                                     __________                                   || .------.|                       ... »&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Page en fabrication veuillez repasser plus tard, merci&lt;br /&gt;
&lt;br /&gt;
                                   __________&lt;br /&gt;
                                  || .------.|&lt;br /&gt;
                                  ||/       [|&lt;br /&gt;
                                  |||      /||&lt;br /&gt;
                                  |||\    | [|&lt;br /&gt;
               _     ________ _   |||.&#039;___| |&#039;---...__&lt;br /&gt;
              /o)===|________(o\  ||========|         ``-..&lt;br /&gt;
             / /       _.----&#039;\ \ |&#039;=.====.=&#039;  ________    \&lt;br /&gt;
            / |     .-&#039; ----. / | |  |____|  .&#039;.-------.\   |&lt;br /&gt;
            \  \  .&#039;_.----._ \  | _\_|____|.&#039;.&#039;_.----._ \\__|&lt;br /&gt;
      /\     \  .&#039;.&#039;   __   `.\ |-_| |____| /.&#039;   __   &#039;.\   |&lt;br /&gt;
     // \     \&#039; /   /    \   \\|-_|_|____|//   /    \   \`--&#039;&lt;br /&gt;
    //   \    / .|  |      |  |      |____| |  |      |  |&lt;br /&gt;
   //     \ .&#039;.&#039; |   \ __ /   |             |   \ __ /   |&lt;br /&gt;
  //      /&#039;.&#039;    &#039;.        .&#039;               &#039;.        .&#039;&lt;br /&gt;
 //_____.&#039;-&#039;        `-.__.-&#039;                   `-.__.-&#039;&lt;/div&gt;</summary>
		<author><name>JeromeTreboux</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9&amp;diff=8599</id>
		<title>Projets étudiants cryptographie et sécurité</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9&amp;diff=8599"/>
		<updated>2016-03-07T18:20:34Z</updated>

		<summary type="html">&lt;p&gt;JeromeTreboux : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
= Sécurité informatique =&lt;br /&gt;
&lt;br /&gt;
== Logiciels malveillants ==&lt;br /&gt;
&lt;br /&gt;
# le virus &amp;quot;stuxnet&amp;quot; { N. Challut et T. Chisci }&lt;br /&gt;
# Cryptolocker { W. Lecable, M. Genovese }&lt;br /&gt;
# Octobre Rouge { REGAZZONI Rudy et LOMBARD Adrien } (ok)&lt;br /&gt;
# Virus et antivirus (ok) {EL AZHAR Said}&lt;br /&gt;
# Présentation et explication de l&#039;attaque par le virus Stuxnet (ok) {PIRAT Victor et MENDES Etienne}&lt;br /&gt;
# Virus et antivirus { Mehdi M. et Christophe M. }&lt;br /&gt;
# Virus et Antivirus {L Burnet et Y Bouklinam } [[Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9/BouklinamBurnet_Virus_Antivirus]]&lt;br /&gt;
&lt;br /&gt;
== Attaques, exploit ==&lt;br /&gt;
&lt;br /&gt;
# Présentation et explication d&#039;une attaque historique (laquelle ?) { FLEUTIAUX Marc et AGUETTAZ Cédric}&lt;br /&gt;
# Tour d&#039;horizon des attaques par Injection SQL. (ok) {MILLER Lucas et VIONNET Jean}&lt;br /&gt;
# Attaques sur SSL. (ok) {Ferlay Mathieu et Six Lancelot}&lt;br /&gt;
# Le Phreaking, piratage téléphonique (ok) {Rey Myriam}&lt;br /&gt;
# IP Spoofing et DNS Spoofing { Alberic Martel &amp;amp; Fabien Dezempte ) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/ip-dns-spoofing.ppt PPT]&lt;br /&gt;
# Les attaques médiatisées sur les systèmes informatiques {Renneville Guybert et Fabrice Noraz}&lt;br /&gt;
# Les attaques médiatisées sur les systèmes informatiques : Attaque de Mitnick, Morris Worm, DDOS Mafia Boy, etc   &amp;lt;&amp;lt;&amp;lt;&amp;lt; { PIPARO, HUMBERT } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Les_attaques_mediatisees_-_PIPARO_HUMBERT.pdf PDF]&lt;br /&gt;
# Attaques par injection de code XSS, parades &amp;lt;&amp;lt;&amp;lt;&amp;lt; { SERRA &amp;amp; ROCHE ) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Expose_securite_sur_le_XSS_-_Roche_et_Serra.pdf PDF]&lt;br /&gt;
# IP Spoofing et DNS Spoofing &amp;lt;&amp;lt;&amp;lt;&amp;lt; { DEMOLIS &amp;amp; JUMEAU )&lt;br /&gt;
# &amp;quot;Reset Glitch Hack&amp;quot; Xbox 360 {Joris et Tim}&lt;br /&gt;
&lt;br /&gt;
== Sécurité applicative ==&lt;br /&gt;
&lt;br /&gt;
# Comparaison de différents logiciels de crackage (ok) { AMBLARD Mathieu }&lt;br /&gt;
# Construire des bons mots de passe { Liu Siqi }&lt;br /&gt;
# Sécurité anti-piratage (ok) {CHEVALIER Daniel et REIGNIER David}&lt;br /&gt;
&lt;br /&gt;
== Sécurité réseaux ==&lt;br /&gt;
&lt;br /&gt;
# La sécurité et les chaines TV cryptées { CINDOLO Giuseppe &amp;amp; NARETTO Benjamin }&lt;br /&gt;
# Tunneling TCP/IP via SSH {RAHARISON Laurent &amp;amp; JEAN FRANÇOIS Michael}&lt;br /&gt;
# HTTPS et SSL { ASSIER Aymeric et ROLLINGER Claire } (ok)&lt;br /&gt;
# DMZ { COLLOMB Camille et LAURENT Corantin } (ok)&lt;br /&gt;
# Sécurité des réseaux sans fils (ok) { ZHONG Jie et GONZALEZ Miguel }&lt;br /&gt;
# Le principe de VPN et les attaques de VPN (ok) { DU Peng }&lt;br /&gt;
# Présentation de quelques attaques informatiques et quelques solutions proposées pour y remédier dans les réseaux P2P (ok) { Lila Zane et Ouhemmi }&lt;br /&gt;
# Comment Aircrack trouve les clés WEP des réseaux wifi (ok) { LANOISELIER Aurélien et MARCHANOFF Jérôme}&lt;br /&gt;
# Tunneling, sécurisation et piratage (ok). {COLLEN Cyril et LAQUA Johann}&lt;br /&gt;
# Securité des réseaux sans fils (ok) {Tounkara Mounina et Philippe Monteiro}&lt;br /&gt;
# Les Protocoles de sécurité dans les réseaux WiFi (WEP et WPA) &amp;lt;&amp;lt;&amp;lt;&amp;lt; { Mickaël Wang &amp;amp; Arnaud Villevieille } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/Securite-wifi.pdf PDF]&lt;br /&gt;
# Les outils d&#039;analyse de la sécurité des réseaux : renifleur, scanneurs de ports, outils de détection d&#039;intruison { Anis HADJALI &amp;amp; Vlad VESA } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/analyse-securite.pdf PDF]&lt;br /&gt;
# L&#039;introduction SSL,SSH { Julien Roche &amp;amp; Yi Wang }&lt;br /&gt;
# Secure shell (SSH) : protocole, applications, tunnelling &amp;lt;&amp;lt;&amp;lt;&amp;lt; {BODIN}&lt;br /&gt;
# Sécurité des réseaux sans fil : authentification, chiffrement, WEP, WPA =&amp;gt;Bugnard/Berthet&lt;br /&gt;
# Sécuriser un réseau : pare-feu, zone démilitarisée, protection des serveurs, adressage local &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; {FOLLIET et VIALA} [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/presentation_VIALA_FOLLIET.pdf PDF]&lt;br /&gt;
# IPsec&lt;br /&gt;
&lt;br /&gt;
== Sécurité de l&#039;hôte ==&lt;br /&gt;
&lt;br /&gt;
# La sécurité dans les box de FAI { Charron Thomas &amp;amp; Mesurolle Anthony }&lt;br /&gt;
# Failles de sécurité des systèmes informatiques de grandes entreprises (LinkedIn, Apple, Sony, ...) { ARNOULD Mickaël et LEMAIRE Noémie } (ok)&lt;br /&gt;
# La virtualisation, facteur de sécurité ou de vulnérabilité (ok) { DIMIER Cédric et CARRIE Antoine }&lt;br /&gt;
# Sécurité sous Linux en entreprise { Joël Leroy  Ebouele &amp;amp; Barbier Keller }&lt;br /&gt;
# Techniques et outils de chiffrements de partitions [Valat Sebastien &amp;amp; Bouleis Romain]&lt;br /&gt;
# OpenBSD : aspects sécurité &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; (REVELIN et ERROCHDI) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/OpenBSD_-_Revelin-Errochdi.pdf PDF]&lt;br /&gt;
&lt;br /&gt;
== Sécurité et web ==&lt;br /&gt;
&lt;br /&gt;
# Google Recaptcha { A. SAYAH, A. EL-HARRAS }&lt;br /&gt;
# Le Cloud et la Cryptologie { Capellaro Alexandre &amp;amp; Chabert Cédric }&lt;br /&gt;
# Sécurité atypique et empreintes des navigateurs {FONTANA Antonin}&lt;br /&gt;
# Injections SQL &amp;amp; faille XSS { GUILLOT Pierre &amp;amp; KRATTINGER Thibaut }&lt;br /&gt;
# Nouvelle philosophie de partage de fichiers avec MEGA { WAYNTAL David et DOMINATI Nicolas } (ok)&lt;br /&gt;
# La sécurité sur les sites Web (ok) {RABARIJAONA Domoina et BERTHET Vincent}&lt;br /&gt;
# Présentation des Honeypots (ok) {Adiche Rafik et Jean-François Michel-Patrique}&lt;br /&gt;
# Google Hacking { Julien ARNOUX &amp;amp; Jeremy DEPOIL } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/ghack.pptx PPTX]&lt;br /&gt;
&lt;br /&gt;
== Sécurité des mobiles et informatique ambiante ==&lt;br /&gt;
&lt;br /&gt;
# Sécurité et mobile : nouvelle cible des pirates { GEVET Gwénaël et YANG Yang } (ok)&lt;br /&gt;
# Vulnérabilités des smartphones (ok) {Titouan VAN BELLE et Jean-Baptiste PAUMIER}&lt;br /&gt;
# L&#039;Informatique Ambiante et La Sécurité:Quel Protocole? (ok) {Marclin LEON et Farid BOUKHEDDAD}&lt;br /&gt;
# Vulnérabilité du protocole A5/1 des mobiles GSM. &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; {FERNANDES} [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Cryptologie_et_securite_informatique_-_Fernandes.pdf PDF]&lt;br /&gt;
# Sécurité GPRS &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; (PEHME et REY) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Securite_GPRS_-PEHME_REY.pdf PDF]&lt;br /&gt;
# Sécurité Bluetooth 4.X  ( Treboux Jérome ) [[Projets_étudiants_cryptographie_et_sécurité/Treboux_jerome_Securite_Bluetooth_4X]]&lt;br /&gt;
&lt;br /&gt;
== Politique de sécurité ==&lt;br /&gt;
&lt;br /&gt;
# Sécurité et [http://www.infosafe.fr/Armoirefortedin/Armoirefortedin.htm armoire forte ignifuge] pour les sauvegardes de données&lt;br /&gt;
# Fuites de donnée en entreprise (ok) {Tounkara Mounina et Philippe Monteiro}&lt;br /&gt;
# PRA le Plan de Reprise d&#039;Activité {Achraf AMEUR}&lt;br /&gt;
# La mise en place de la sécurité informatique au niveau national et international : CERTs, sites AntiSPAM&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Cryptographie =&lt;br /&gt;
&lt;br /&gt;
== Génération aléatoire ==&lt;br /&gt;
&lt;br /&gt;
# Principes et techniques de génération de nombres aléatoires {BERTHON Yohann &amp;amp; KELFANI Hugo &amp;amp; REY Anthony}&lt;br /&gt;
# Systèmes physiques de génération de nombres aléatoires : principes et avantages. (ok) {Florent Carral et Julie Tacheau}&lt;br /&gt;
&lt;br /&gt;
== Chiffrement symétrique (à clé secrète partagée) ==&lt;br /&gt;
&lt;br /&gt;
# AES { Avet Anthony &amp;amp; Duraz Aurélien }&lt;br /&gt;
# IDEA { Caillet François &amp;amp; Di Lisio Anthony } [[Projets_étudiants_cryptographie_et_sécurité/Caillet_DiLisio_IDEA]]&lt;br /&gt;
&lt;br /&gt;
== Chiffrement asymétrique (à clé publique) ==&lt;br /&gt;
&lt;br /&gt;
# PGP et la sécurité de l&#039;information {Cyrille Mortier}&lt;br /&gt;
&lt;br /&gt;
== Signature, certificats ==&lt;br /&gt;
&lt;br /&gt;
# La signature numérique (ok) { DJEDDI Abdelkader }&lt;br /&gt;
# Les certificats (PGP, X509) et les infrastructures de gestion de clés &lt;br /&gt;
&lt;br /&gt;
== Empreintes et fonctions de hachage ==&lt;br /&gt;
&lt;br /&gt;
== Cryptanalyse ==&lt;br /&gt;
&lt;br /&gt;
# Le craquage de la cryptographie quantique ? { D. Cauwet, A. Hauguel }&lt;br /&gt;
# Calculateurs quantiques et applications en cryptographie { BORCARD Justine et CATHELIN Gaël }&lt;br /&gt;
# Vulnérabilité du protocole WEP et de RC4 pour les réseaux WiFi   &amp;lt;&amp;lt;&amp;lt;&amp;lt; { PAVLOU, DALLACOSTA } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Presentation_cryptologie_PAVLOU_DALLA_COSTA_512.mov MOV]&lt;br /&gt;
&lt;br /&gt;
== Tatouage, watermarking, biométrie, DRM ==&lt;br /&gt;
&lt;br /&gt;
# La stéganographie { K. Deléglise, Y. Rakotonanahary }&lt;br /&gt;
# La stéganographie { Bosviel Thomas &amp;amp; Tolron Sebastien}&lt;br /&gt;
# Biométrie { BACART Aurélien et BAH Abdoulaye } (ok)&lt;br /&gt;
# Biométrie (ok) { ZANE Bania et MENTDAHI Houda }&lt;br /&gt;
# Stéganographie(ok) { PONCET Johan et MARTIN Romain}&lt;br /&gt;
# Stéganographie ou les signatures numériques (ok) { TARDY Camille et CASSAGNERES Pierre-André}&lt;br /&gt;
# La biométrie, une solution miracle pour l&#039;authentification ? (ok) { FERNANDES PIRES Anthony et GAYET Eric}&lt;br /&gt;
# La gestion des DRM  {Petithory Thomas &amp;amp; Paccard Charléric}&lt;br /&gt;
# Le tatouage d&#039;image et de document (watermarking) &amp;lt;&amp;lt;&amp;lt;&amp;lt; {MAESEELE, CIMINERA } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Watermarking_Ciminera_Maeseele.pdf PDF]&lt;br /&gt;
# Watermarking et steganographie { Adrien DETRAZ et Julien CABALLOL } [https://lama.univ-savoie.fr/mediawiki/index.php/Projets_étudiants_cryptographie_et_sécurité/Detraz_Caballol_Watermarking_Steganographie Projets_étudiants_cryptographie_et_sécurité/Caballol-Detraz_Watermarking_Steganographie]&lt;br /&gt;
&lt;br /&gt;
== Cryptographie quantique ==&lt;br /&gt;
&lt;br /&gt;
# Principes de cryptographie quantique (DE ROLAND Céline, LECLAIRE Juliana) [[Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9/Leclaire_DeRoland_Crypto_Quantique]]&lt;br /&gt;
# Cryptographie quantique: Vulnérabilités ( DCHAR Ahmed, AMJAD Nassif ) [[Projets_étudiants_cryptographie_et_sécurité/Dchar-Amjad_Cryptographie_Quantique_Vulnerabilités]]&lt;br /&gt;
&lt;br /&gt;
= Sécurité, cryptographie dans la société =&lt;br /&gt;
&lt;br /&gt;
== Cryptographie historique ==&lt;br /&gt;
&lt;br /&gt;
# La cryptographie dans l&#039;antiquité { Y. Lombardi, G. Badin }&lt;br /&gt;
# La machine de Turing et ses variantes { C. Laignel, P.E. Roux }&lt;br /&gt;
# La machine ENIGMA { B. Da Silva, G. Ply }&lt;br /&gt;
# L&#039;histoire de la cryptographie (ok) {Costa Jean-Philippe et Morel Julien}&lt;br /&gt;
# Evolution de la cryptologie à travers les âges (ok, mais vaste !) { DEBAENE Aurélien et VINCENT Christophe }&lt;br /&gt;
# La Machine Enigma (ok) { JULLIAN-DESAYES Jeremy et GARDET Nicolas }&lt;br /&gt;
&lt;br /&gt;
== Cyberguerre ==&lt;br /&gt;
&lt;br /&gt;
# Cryptologie VS NSA { H. Ramamonjy, N.E. Ould Kadi }&lt;br /&gt;
# La cyberguerre { COLIN François et APPREDERISSE Benjamin } (ok)&lt;br /&gt;
# La cryptographie militaire { GIUNCHI Ryan &amp;amp; CIMINERA Lary }&lt;br /&gt;
# La cyberguerre (ok) {MAIRE Cyril et MONTCHAL Justine}&lt;br /&gt;
# La cyberguerre (ok) { SOUBEYRAND Martin et ROBART Laetitia }&lt;br /&gt;
&lt;br /&gt;
== Monnaies électroniques ==&lt;br /&gt;
&lt;br /&gt;
# le Bitcoin { H. Helbawi, A. Tang, J. }&lt;br /&gt;
# Le cryptosystème Bitcoin { Johanny Clerc-Renaud &amp;amp; Clément Montigny }&lt;br /&gt;
# La sécurité des monnaies électroniques {BUISSON Valentin &amp;amp; GENY-DUMONT Rémi}&lt;br /&gt;
&lt;br /&gt;
== Cartes bancaires ==&lt;br /&gt;
&lt;br /&gt;
# La sécurité des cartes bancaires { M. Salvat, Y. Salti }&lt;br /&gt;
# Sécurité des cartes bancaires { A. Bigane, F. Way }&lt;br /&gt;
# Le paiement par NFC { J. Maurice, S. Zehnder }&lt;br /&gt;
# Payement NFC { Montouchet Raphaël &amp;amp; Marois Jeremy }&lt;br /&gt;
# La technologie RFID et la sécurité { CHANTREL Thierry &amp;amp; SEZILLE Aurélien }&lt;br /&gt;
# La sécurité des cartes bancaires (ok) { DORIEN Christophe et LAPIERRE Rémy }&lt;br /&gt;
# Sécurité dans les cartes à puce (ok) { LAGHA Youssef et Nodari }&lt;br /&gt;
# 3DSecure { Natalia Lecoeur &amp;amp; Cindy Chiaberto } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/3D_Secure.pdf PDF]&lt;/div&gt;</summary>
		<author><name>JeromeTreboux</name></author>
	</entry>
</feed>