- Page 1 and 2: Sécurité et réseau Marine Minier
- Page 3 and 4: Définitions générales : menaces
- Page 5 and 6: Analyse de risque : � [Gayraud-Nu
- Page 7 and 8: Menaces : principes d’attaques
- Page 9 and 10: Solution à ces menaces : la crypto
- Page 11 and 12: Assurer la confidentialité : � C
- Page 13 and 14: Deux méthodes pour chiffrer l’in
- Page 15 and 16: Historique rapide (2/2) � Aujourd
- Page 17: Cryptographie symétrique
- Page 21 and 22: Mode CBC : IV = Valeur d’initiali
- Page 23 and 24: Premier exemple : le DES � DES =
- Page 25 and 26: L’AES (2/3) : : La Fonction Étag
- Page 27 and 28: Quel chiffrement utilisé aujourd
- Page 29 and 30: Chiffrement à flot : � Pourquoi
- Page 31 and 32: Le LFSR : Registre à rétroaction
- Page 33 and 34: Un exemple particulier RC4 : � Pr
- Page 35 and 36: Fonctions de hachage � Calcul d
- Page 37 and 38: Méthode de constructions : � Con
- Page 39 and 40: MD5 : � Composé de la répétiti
- Page 41 and 42: Utilité des fonctions de hachage
- Page 43 and 44: Exemples de collision pour MD5
- Page 45 and 46: Protocoles dédiés : � Cryptogra
- Page 47 and 48: SKEY : RFC 2289 Alice Alice Calcule
- Page 49 and 50: Sécurité des réseaux sans fil :
- Page 51 and 52: WEP (1/3) � Il présuppose l’ex
- Page 53 and 54: WEP : authentification (3/3) � Po
- Page 55 and 56: WEP : quelques problèmes… � Un
- Page 57 and 58: Implémentation des attaques � At
- Page 59 and 60: Le WEP est mort : résumé � Les
- Page 61 and 62: Nouvelle norme : 802.11i (2004) �
- Page 63 and 64: Bluetooth : introduction � Protoc
- Page 65 and 66: Bluetooth : sécurité (1/4) � PB
- Page 67 and 68: Bluetooth : sécurité (3/4) � S
- Page 69 and 70:
Bluetooth : Les couches (1/2) � H
- Page 71 and 72:
Bluetooth : différents outils �
- Page 73 and 74:
Bluetooth : quelques attaques (2/4)
- Page 75 and 76:
Bluetooth : quelques attaques (4/4)
- Page 77 and 78:
Cryptographie à clé publique �
- Page 79 and 80:
Systèmes de chiffrement
- Page 81 and 82:
Rappel � Le modulo : � a = b mo
- Page 83 and 84:
Principes de construction du RSA
- Page 85 and 86:
Principes de précaution pour RSA
- Page 87 and 88:
Factorisation des nombres RSA anné
- Page 89 and 90:
Principe de El Gamal � Repose sur
- Page 91 and 92:
Recommandations � Ne pas utiliser
- Page 93 and 94:
Autres cryptosystèmes à clé publ
- Page 95 and 96:
Ce qu’il reste à voir ! � Sign
- Page 97 and 98:
Le cryptosystème El Gamal � On c
- Page 99 and 100:
Signatures � Sur chacun des crypt
- Page 101 and 102:
Propriétés d’une signature S
- Page 103 and 104:
Problème ? � Fraude existentiell
- Page 105 and 106:
Signature sûre Digital Signature S
- Page 107 and 108:
Problème encore ! � Ce processus
- Page 109 and 110:
Protocoles par challenge (1/2) �
- Page 111 and 112:
Protocoles sans divulgation de conn
- Page 113 and 114:
Protocoles d’échange de clés
- Page 115 and 116:
Protocole Diffie-Hellman (2/2) �
- Page 117 and 118:
La certification (2/2) � Garantir
- Page 119 and 120:
Certificats X.509 (2/2) � La prod
- Page 121 and 122:
Exemple : Certificat X.509 de la Fn
- Page 123 and 124:
Exemple : Certificat X.509 de la Fn
- Page 125 and 126:
Chemin de certification (2/2) CE =
- Page 127 and 128:
Schéma habituel d’utilisation Au
- Page 129 and 130:
IP-Sec : introduction � Internet
- Page 131 and 132:
IP-Sec � Fonctionne avec deux pro
- Page 133 and 134:
IP-Sec : mode tunnel avec ESP � A
- Page 135 and 136:
IP-Sec : les problèmes � Le rapp
- Page 137 and 138:
VPNs : autres avantages � IP-Sec
- Page 139 and 140:
IPsec et VPNs : conclusion � Aujo
- Page 141 and 142:
PKI : Public Key Infrastructure �
- Page 143 and 144:
Principaux problèmes � Suspensio
- Page 145 and 146:
À Titre de comparaison � Comme u
- Page 147:
Les réseaux ad hoc