Tour d'horizon de l'atelier d'introduction aux badges numériques présenté par la Vitrine technologie-éducation (VTÉ) et Robotique Zone01 lors du colloque de l'AQUOPS 2015 à Québec.
On constate aujourd'hui que le mobile est d’ores et déjà la 1ère source de connexion à Internet, à travers le Monde. Découvrez en chiffres les tendances du commerce mobile.
Tour d'horizon de l'atelier d'introduction aux badges numériques présenté par la Vitrine technologie-éducation (VTÉ) et Robotique Zone01 lors du colloque de l'AQUOPS 2015 à Québec.
On constate aujourd'hui que le mobile est d’ores et déjà la 1ère source de connexion à Internet, à travers le Monde. Découvrez en chiffres les tendances du commerce mobile.
Vers une approche de sécurisation des entrepôts de données en utilisant les r...Salah Triki
Les entrepôts de données permettent aux analystes de prendre des décisions stratégiques et d’établir des prévisions. La sécurisation des entrepôts est, par conséquent, importante. Par ailleurs, la sécurisation ne doit pas être très restrictive empêchant une exploitation efficace, ni trop souple permettant l’inférence des données interdites. Dans cet article, nous examinons la sécurisation des entrepôts de données à travers une approche basée sur les réseaux bayésiens. Celle-ci comporte deux avantages: elle ne nécessite pas un traitement supplémentaire après chaque phase d’alimentation et n'entraine pas l’altération des données originales.
Bilan 2006-2012 des formations documentaires à l'École Centrale de LyonCéline Andrieu
Diaporama réalisé pour le Conseil de la documentation du 15/03/2012 : Formations à la recherche, la veille et la gestion de l'information. Bilan et perspectives.
Découvrez les géodonnées et applications cartographiques des services d’intervention.
Vivez les missions du 144, de la protection civile et des pompiers du point de vue cartographique
Rechercher des informations en Sciences Humaines et SocialesCéline Andrieu
Ce support a été réalisé dans le cadre des enseignements optionnels (S8) "Développement et politique", "Philosophie des sciences et techniques", "Relations sociales en entreprise" et "Droit et travail", le 08/03/2011 (durée : 1 heure).
Contenu de la formation :
Optimiser sa recherche d'informations en SHS, découvrir et utiliser des sources d'informations pertinentes :
moteurs de recherche spécialisés
bases de données bibliographiques
bibliothèques numériques
portails d'information officiels
portails de revues numériques
Note de position inter-associative pour la COP20RAC-F
La conférence de Lima est une des dernières étapes décisives pour préparer l'accord mondial qui sera signé Paris, fin 2015, pour lutter contre les changements climatiques
Qu’est-ce que votre boulanger peut vous apprendre sur votre programme email m...Jonathan Loriaux
Dans un monde de marketing qui se veut relationnel, et dont l’email est l’un des principaux canaux, nous avons beaucoup à apprendre du boulanger, et de tous les petits commerçants.
Community Management - Social Media - Collaborative starterAstrolab Consulting
La méthode Collaborative Starter développée par le cabinet Astrolab Communication a pour objectif d'aider les entreprises à initier l'identification, l'appropriation et l'organisation des communautés permettant de supporter l'organisation et ses objectifs.
Cette méthode repose sur la méthode de l'investigation appréciative qui est une démarche volontairement centrée sur les solutions, qui s’appuie sur les réussites, les forces et les atouts des équipes pour définir des ambitions et des engagements individuels et collectifs de réalisation.
Vers une approche de sécurisation des entrepôts de données en utilisant les r...Salah Triki
Les entrepôts de données permettent aux analystes de prendre des décisions stratégiques et d’établir des prévisions. La sécurisation des entrepôts est, par conséquent, importante. Par ailleurs, la sécurisation ne doit pas être très restrictive empêchant une exploitation efficace, ni trop souple permettant l’inférence des données interdites. Dans cet article, nous examinons la sécurisation des entrepôts de données à travers une approche basée sur les réseaux bayésiens. Celle-ci comporte deux avantages: elle ne nécessite pas un traitement supplémentaire après chaque phase d’alimentation et n'entraine pas l’altération des données originales.
Bilan 2006-2012 des formations documentaires à l'École Centrale de LyonCéline Andrieu
Diaporama réalisé pour le Conseil de la documentation du 15/03/2012 : Formations à la recherche, la veille et la gestion de l'information. Bilan et perspectives.
Découvrez les géodonnées et applications cartographiques des services d’intervention.
Vivez les missions du 144, de la protection civile et des pompiers du point de vue cartographique
Rechercher des informations en Sciences Humaines et SocialesCéline Andrieu
Ce support a été réalisé dans le cadre des enseignements optionnels (S8) "Développement et politique", "Philosophie des sciences et techniques", "Relations sociales en entreprise" et "Droit et travail", le 08/03/2011 (durée : 1 heure).
Contenu de la formation :
Optimiser sa recherche d'informations en SHS, découvrir et utiliser des sources d'informations pertinentes :
moteurs de recherche spécialisés
bases de données bibliographiques
bibliothèques numériques
portails d'information officiels
portails de revues numériques
Note de position inter-associative pour la COP20RAC-F
La conférence de Lima est une des dernières étapes décisives pour préparer l'accord mondial qui sera signé Paris, fin 2015, pour lutter contre les changements climatiques
Qu’est-ce que votre boulanger peut vous apprendre sur votre programme email m...Jonathan Loriaux
Dans un monde de marketing qui se veut relationnel, et dont l’email est l’un des principaux canaux, nous avons beaucoup à apprendre du boulanger, et de tous les petits commerçants.
Community Management - Social Media - Collaborative starterAstrolab Consulting
La méthode Collaborative Starter développée par le cabinet Astrolab Communication a pour objectif d'aider les entreprises à initier l'identification, l'appropriation et l'organisation des communautés permettant de supporter l'organisation et ses objectifs.
Cette méthode repose sur la méthode de l'investigation appréciative qui est une démarche volontairement centrée sur les solutions, qui s’appuie sur les réussites, les forces et les atouts des équipes pour définir des ambitions et des engagements individuels et collectifs de réalisation.
Community Management - Social Media - Collaborative starter
Tpe .
1.
2. Introduction sur la cryptologie
• La cryptologie viens du grec kruptos : caché,
secret / logia : théorie, science
• La cryptologie fut employée par quatre
catégories de personnes :
Le corps
Les militaires
diplomatique
Les Les
journalistes amoureux
8. Pour réaliser cette tablette voici la
technique employé :
• Il faut une tablette de 15 cm de haut
• Le texte est écrit en clair
• La tablette est cuite une 1ère fois
• La tablette est recouverte d’argile fraîche avec
le sceau de l’émetteur
• La tablette est recuite et ainsi transportable
10. Le carré de Polybe
• Polybe, historien grec (env. 200 - 125 av. J.-C.), est à l'origine
du premier procédé de chiffrement par substitution
1 2 3 4 5
1 a b c d e
2 f g h i/j k
3 l m n o p
4 q r s t u
5 v w x y z
TPE 443515
11. Le chiffre de César
• Cas particulier de chiffrement par substitution
• Le principe est de décaler chaque caractère par
un nombre k
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
• Faiblesses : l’alphabet latin ne comporte que 26
caractères et elle est aussi très facilement
attaquable par une analyse de fréquence
12. L’analyse des fréquences d’ Al-Kindi
• Cette technique de cryptanalyse date du IX
siècle Fréquences d'apparition des lettres
Lettre Fréquence Lettre Fréquence
A 8.40 % N 7.13 %
B 1.06 % O 5.26 %
C 3.03 % P 3.01 %
D 4.18 % Q 0.99 %
E 17.26 % R 6.55 %
F 1.12 % S 8.08 %
G 1.27 % T 7.07 %
H 0.92 % U 5.74 %
I 7.34 % V 1.32 %
J 0.31 % W 0.04 %
K 0.05 % X 0.45 %
L 6.01 % Y 0.30 %
M 2.96 % Z 0.12 %
• Faiblesse : Il faut un texte suffisamment long
pour que la technique fonctionne
13. Les templiers, une substitution simple
Croix de Malte
À chaque symbole correspond une lettre de l'alphabet
15. • Pour crypter une lettre, on la cherche sur le disque supérieur et on prend la lettre minuscule
correspondante.
• Pour décrypter une lettre, on la cherche sur le disque inférieur et on prend la
lettre majuscule correspondante
17. A dans les cieux N en paradis
B à tout jamais O toujours
C un monde sans fin P dans la divinité
D en une infinité Q dans la déité
E à perpétuité R dans la félicité
F Sempiternel S dans son règne
G Durable T dans son royaume
H sans cesse U, V, W dans la béatitude
I, J Irrévocablement X dans la magnificence
K Eternellement Y au trône
L dans la gloire Z en toute éternité
M dans la lumière
19. • Exemple :
T P E C R Y P T O L O G I E
V I G E N E R E V I G E N E
• TPE CRYPTOLOGIE : OTK GECGXJP UKVII
20. Le chiffre de Vigenère
mathématiquement
• Chiffré = (Texte + Clé ) mod 26
• Chiffré = (E + G) mod 26
= (4 + 6) mod
= 10
• Chiffré = (T + V) mod 26
= (19 + 21) mod 26
= 40 mod 26
40 = 26x1 + 14
40 mod 26 = 14
21. En résumé
• Ce moyen de chiffrement est la première
utilisation de substitution poly alphabétique
• Il existe une multitude de clé et il est facile
d’en choisir une avec le destinataire
22. Cryptanalyse
• Méthode de Kasiski :
Prenons par exemple la clé « ABCD » qui sert à chiffrer
« MESSAGER TRES MESQUIN MESOPOTAMIEN »
Clé répétée A B C D A B C D A B C D A B C D A B C D A B C D A
Texte en
M E S S A G E R T R E S M E S Q U I N M E S O P O
clair
Texte
M F U V A H G U T S G V M F U T U J P P E T Q S O
chiffré
• Point faible : il faut un texte suffisamment long
24. • Champollion réussit donc à vaincre l’un des
plus grands mystères du temps grâce à sa
passion et son génie.
25. Charles Babage (1792-1871)
• La figure la plus étonnante de la cryptanalyse
au XIXème siècle
• Il apporta une contribution importante à la
cryptanalyse: il réussit à casser le chiffre de
Vigenère, probablement en 1854 car sa
découverte resta ignorée en l'absence d'écrit.
26. La guerre de 1870 et fin du XIXe siècle
• Renaissance cryptologique pour la France après la défaite de
1870-1871
• Balzac, Jules Verne, Wheatstone l’inventeur du fameux pont
pour les électroniciens
Kerckhoffs dicta les grands principes d’un bon procédé de
chiffrement :
• Mathématiquement indécryptable ;
• Perdable ;
• Clef communicable sans note écrite ;
• Applicable au télégraphe ;
• Portatif et utilisable par une seule personne ;
• D’un usage facile.
27. L'avant-guerre avec le code Franco-britannique
et le code Franco-russe
• En 1902, la commission du chiffre est réorganisée
Sur le plan militaire, le chemin de fer et le télégraphe changent les
conditions de combat :
• Le centre de commandement se transforme en centre de transmission
• Le chiffrement revient à l’ordre du jour, et on l’enseigne dans les écoles
militaires
• L’école Française de cryptologie est la meilleure et compte de nombreux
spécialistes
28. La première guerre mondiale
• La France en avance dans la cryptologie
• Le texte, plus tard appelé «Radiogramme de
la Victoire», se présentait sous cette forme
chiffrée:
FGAXA XAXFF FAFVA AVDFA GAXFX FAFAG DXGGX AGXFD XGAGX GAXGX AGXVF VXXAG XDDAX
GGAAF DGGAF FXGGX XDFAX GXAXV AGXGG DFAGG GXVAX VFXGV FFGGA XDGAX FDVGG A
«Hâtez l'approvisionnement en munitions, le faire même de jour tant qu'on n'est pas vu»
29. Le chiffre allemand, russe et
britannique
• La défaite de Tannenberg et ses conséquences: Les premiers
chiffrements restent assez simples et sont ainsi facilement
décryptés
• Le régime Communiste de 1917 est ainsi facilité par le
décryptement des communications militaires tsaristes.
30. L'affaire du télégramme Zimmermann
• Arthur Zimmermann,ministre allemand des affaires
étrangères
• Le 16 janvier 1917 Zimmermann envoie sa proposition
dans un télégramme codé à destination de
Bernstoff, ambassadeur d'Allemagne aux Etats-Unis.
• Suite au déchiffrement du télégramme le Président Wilson
fait voter par le Congrès, le 6 avril 1917, une déclaration
officielle de guerre à l'Allemagne.
31. La seconde Guerre mondiale
De la mécanique à l'ordinateur
• A la fin des années 1920, les forces armées allemandes
décident d'utiliser une machine chiffrante inspirée d'un
modèle civil, ENIGMA
Enigma; la version ci-dessus est un modèle militaire suisse, avec une console de lecture supplémentaire
32. • ENIGMA code des suites de lettres et son fonctionnement repose principalement
sur trois rotors qui prennent chacun 26 positions différentes repérées par les 26
lettres de l'alphabet.
• Avec un seul rotor, lorsque l'on appuie sur B le courant passe par le rotor et allume
A sur le panneau lumineux:
• Pour complexifier la machine, à chaque pression sur une touche, le rotor tourne
d'un cran. Après la première pression on obtient donc :