Outils logiciels pour les cours Paris II

Cours

Stages/ Thèses/ Séminaires

Laboratoire

edit SideBar

Sécurité

Main.Sécurité History

Hide minor edits - Show changes to markup

January 19, 2016, at 11:54 AM by 81.194.27.156 -
Added line 47:
  • Version 2016 de GnuPG pour Windows
January 19, 2016, at 11:53 AM by 81.194.27.156 -
Changed lines 4-5 from:

Fondements (35h)

to:

Fondements (50h)

Changed line 34 from:

Sécurité et valeur de l'information: Googleaddwords.

to:

Sécurité et valeur de l'information: Google Adwords.

December 28, 2014, at 01:02 PM by 82.242.232.162 -
Changed lines 10-11 from:
  • Les approches pour le marquage des données et le controle de la propriété intelectuelle.
to:
  • Les approches pour le marquage des données et le controle de la propriété intellectuelle.
Changed line 52 from:
  • Chiffre un message pour mdr@lri.fr
to:
  • Chiffrer un message pour mdr@lri.fr
December 27, 2014, at 10:24 PM by 82.242.232.162 -
Changed lines 49-50 from:
  • Indiquer le bon Path à Enigmail (suivre Options)
  • Générer une paire de clé
to:
  • Indiquer le bon Path à Enigmail, c'est-à-dire l'emplacement de gpg.exe (suivre Options)
  • Dans Thunderbird, apparait l'onglet OpenPGP. Générer une paire de clé.
December 27, 2014, at 10:23 PM by 82.242.232.162 -
Changed line 46 from:
  choisir gnupg-1.4.13.tar.bz2   Decompresser et installer: vous obtenez un répertoire GnuPG avec l'executable  gpg.exe mais ette étape demande des droits d'administrateur. Utiliser son PC. Vous pouvez récupérer la version ici:
to:
  et choisir une version "free" (par exemple gnupg-1.4.13.tar.bz2 ).   Decompresser et installer: vous obtenez un répertoire GnuPG avec l'executable  gpg.exe mais cette étape demande des droits d'administrateur. Utiliser son PC. Vous pouvez récupérer une version ici:
Changed line 49 from:
  • Indiquer le bon Path à Enigmail (Options)
to:
  • Indiquer le bon Path à Enigmail (suivre Options)
Changed lines 51-52 from:
  • Signer le message
to:
  • Récupérer la clé publique de mdr@lri.fr
  • Chiffre un message pour mdr@lri.fr
  • Signer un message pour mdr@lri.fr
December 27, 2014, at 10:19 PM by 82.242.232.162 -
Changed lines 46-48 from:
  choisir gnupg-1.4.13.tar.bz2   Decompresser et installer: vous obtenez un répertoire GnuPG avec l'executable  gpg.exe
   Cette étape demande des droits d'administrateur. Utiliser son PC.
   Lous pouvez récupérer la version ici:
to:
  choisir gnupg-1.4.13.tar.bz2   Decompresser et installer: vous obtenez un répertoire GnuPG avec l'executable  gpg.exe mais ette étape demande des droits d'administrateur. Utiliser son PC. Vous pouvez récupérer la version ici:
December 27, 2014, at 10:18 PM by 82.242.232.162 -
Changed lines 46-47 from:
  choisir gnupg-1.4.13.tar.bz2   Decompresser: vous obtenez un répertoire GnuPG avec l'executable
  gpg.exe
to:
  choisir gnupg-1.4.13.tar.bz2   Decompresser et installer: vous obtenez un répertoire GnuPG avec l'executable  gpg.exe
   Cette étape demande des droits d'administrateur. Utiliser son PC.
   Lous pouvez récupérer la version ici:
  • Version 2014 de GnuPG
December 08, 2014, at 11:40 AM by 193.49.199.30 -
Added line 48:
  • documentation
April 13, 2014, at 09:51 PM by 82.229.146.181 -
Changed lines 50-56 from:
  • Signer le message
to:
  • Signer le message

Projet M2:

  • Sécuriser un répertoire avec .htaccess
  • Lien https et envoi d'un email chiffré et signé
  • Sujet d'approfondissement (au choix): rapport .doc (5 à 10 pages) + présentation .ppt
March 09, 2014, at 12:36 PM by 82.229.146.181 -
Changed lines 40-41 from:

Monnaie électronique, Bitcoin.

to:

Monnaie électronique, Bitcoin : article original, Bitcoin : explication didactique.

December 16, 2013, at 11:18 AM by 82.229.146.181 -
Changed line 8 from:
  • Le protocole HTTPS (ou SSL de Netscape).
to:
  • Le protocole HTTPS (ou SSL ). https://www.lri.fr/wmdr/
December 07, 2013, at 11:14 PM by 82.229.146.181 -
Changed line 40 from:

Monnaie électronique, Bitcoin.

to:

Monnaie électronique, Bitcoin.

December 02, 2013, at 12:44 PM by 193.49.199.212 -
Added line 40:

Monnaie électronique, Bitcoin.

January 31, 2013, at 04:52 PM by 193.49.199.211 -
Changed lines 44-46 from:
  • Télécharger GnuPGP à partir de http://www.gnupg.org/download/
to:
  • Télécharger GnuPGP à partir de http://www.gnupg.org/download/ choisir gnupg-1.4.13.tar.bz2 Decompresser: vous obtenez un répertoire GnuPG avec l'executable gpg.exe
January 31, 2013, at 04:39 PM by 193.49.199.211 -
Added lines 40-47:

PGP sur Thunderbird:

  • Télécharger Thunderbird + Module Enigmail
  • Télécharger GnuPGP à partir de http://www.gnupg.org/download/
  • Indiquer le bon Path à Enigmail (Options)
  • Générer une paire de clé
  • Signer le message
December 05, 2012, at 08:02 PM by 82.229.146.181 -
Changed lines 27-28 from:
to:
  • Cours 18 : Le Vote Electronique
Changed line 39 from:
to:

Vote électronique vérifiable.

May 30, 2012, at 10:15 PM by 85.171.161.50 -
Changed line 1 from:

David Naccache et Michel de Rougemont, Université Paris II

to:

David Naccache et Michel de Rougemont, Université Paris II

May 30, 2012, at 10:13 PM by 85.171.161.50 -
Changed line 1 from:

David Naccache et Michel de Rougemont, Université Paris II

to:

David Naccache et Michel de Rougemont, Université Paris II

May 30, 2012, at 10:11 PM by 85.171.161.50 -
Changed lines 30-38 from:
  • Chiffrement à clé publique: Diffie Hellman,
  • Gestion des clés, PKIs,
  • Protection des fichiers dans Itunes (Apple),
  • Protection des fichiers du Kindle (Amazon),
  • Sécurité et valeur de l'information: Googleaddwords,
  • Estimation du marché de la publicité ciblée,
  • Protection contre le Spam
  • Chiffrement des mobiles (WEP)
  • Sécurité des téléphones portables
to:

Chiffrement à clé publique: Diffie Hellman. Gestion des clés, PKIs. Protection des fichiers dans Itunes (Apple). Protection des fichiers du Kindle (Amazon). Sécurité et valeur de l'information: Googleaddwords. Estimation du marché de la publicité ciblée. Protection contre le Spam. Chiffrement des mobiles (WEP). Sécurité des téléphones portables.

May 29, 2012, at 06:52 PM by 85.171.161.50 -
Changed lines 6-10 from:
  • Bases de la cryptologie et des systèmes à clé publique.
  • Le système RSA et les alternatives.
  • Le protocole HTTPS (ou SSL de Netscape).
  • Les tiers de confiance.
  • Les approches pour le marquage des données et le controle de la propriété intelectuelle.
to:
  • Bases de la cryptologie et des systèmes à clé publique.
  • Le système RSA et les alternatives.
  • Le protocole HTTPS (ou SSL de Netscape).
  • Les tiers de confiance.
  • Les approches pour le marquage des données et le controle de la propriété intelectuelle.
May 29, 2012, at 06:50 PM by 85.171.161.50 -
Deleted line 29:
May 29, 2012, at 06:50 PM by 85.171.161.50 -
Added line 5:
May 29, 2012, at 06:49 PM by 85.171.161.50 -
Deleted line 4:
Added line 12:
May 29, 2012, at 06:49 PM by 85.171.161.50 -
Deleted line 12:
May 29, 2012, at 06:48 PM by 85.171.161.50 -
Deleted lines 14-15:
May 29, 2012, at 06:46 PM by 85.171.161.50 -
Changed lines 7-10 from:

Le système RSA et les alternatives. Le protocole HTTPS (ou SSL de Netscape). Les tiers de confiance. Les approches pour le marquage des données et le controle de la propriété intelectuelle.

to:
  • Le système RSA et les alternatives.
  • Le protocole HTTPS (ou SSL de Netscape).
  • Les tiers de confiance.
  • Les approches pour le marquage des données et le controle de la propriété intelectuelle.
May 29, 2012, at 06:46 PM by 85.171.161.50 -
Changed line 6 from:
  • Bases de la cryptologie et des systèmes à clé publique.
to:
  • Bases de la cryptologie et des systèmes à clé publique.
May 29, 2012, at 06:46 PM by 85.171.161.50 -
Changed lines 5-6 from:

* Bases de la cryptologie et des systèmes à clé publique.

to:
  • Bases de la cryptologie et des systèmes à clé publique.
May 29, 2012, at 06:45 PM by 85.171.161.50 -
Changed line 5 from:
  • Bases de la cryptologie et des systèmes à clé publique.
to:

* Bases de la cryptologie et des systèmes à clé publique.

May 29, 2012, at 06:45 PM by 85.171.161.50 -
Changed line 5 from:

Bases de la cryptologie et des systèmes à clé publique.

to:
  • Bases de la cryptologie et des systèmes à clé publique.
May 29, 2012, at 06:44 PM by 85.171.161.50 -
Changed lines 5-9 from:

Bases de la cryptologie et des systèmes à clé publique. Le système RSA et les alternatives.' Le protocole HTTPS (ou SSL de Netscape). Les tiers de confiance.' Les approches pour le marquage des données et le controle de la propriété intelectuelle.

to:

Bases de la cryptologie et des systèmes à clé publique. Le système RSA et les alternatives. Le protocole HTTPS (ou SSL de Netscape). Les tiers de confiance. Les approches pour le marquage des données et le controle de la propriété intelectuelle.

May 29, 2012, at 06:43 PM by 85.171.161.50 -
Changed line 5 from:

Bases de la cryptologie et des systèmes à clé publique. Le système RSA et les alternatives. Le protocole HTTPS (ou SSL de Netscape). Les tiers de confiance. Les approches pour le marquage des données et le controle de la propriété intelectuelle.

to:

Bases de la cryptologie et des systèmes à clé publique. Le système RSA et les alternatives.' Le protocole HTTPS (ou SSL de Netscape). Les tiers de confiance.' Les approches pour le marquage des données et le controle de la propriété intelectuelle.

May 23, 2012, at 07:43 PM by 85.171.161.50 -
May 23, 2012, at 07:42 PM by 85.171.161.50 -
Changed line 26 from:

Sujets d'approfondissement:

to:

Sujets d'approfondissement:

May 22, 2012, at 04:24 PM by 132.227.81.251 -
May 18, 2011, at 11:58 AM by 129.175.13.169 -
Changed line 7 from:
to:
May 18, 2011, at 11:58 AM by 129.175.13.169 -
Changed line 9 from:

Gestion de Wikis (Pmwiki) et de CMS (Content Management System) en utilisant Drupal.

to:
  • Gestion de Wikis (Pmwiki) et de CMS (Content Management System) en utilisant Drupal.
May 18, 2011, at 11:58 AM by 129.175.13.169 -
Added line 8:
May 16, 2011, at 05:56 PM by 129.175.13.169 -
May 16, 2011, at 05:56 PM by 129.175.13.169 -
Changed lines 4-8 from:

Fondements (25h)
Bases de la cryptologie et des systèmes à clé publique. Quelques notions de complexité: P, NP, BPP. Les tests de primalité et la difficulté de la factorisation et du log discret. Le système RSA et les alternatives. Le protocole HTTPS (ou SSL de Netscape). Les tiers de confiance. Les approches pour le marquage des données et le controle de la propriété intelectuelle.

Pratique de la sécurité et gestion de projet (25h de cours)
Configuration de Netscape et d'Explorer. La norme SSL et la gestion des tiers de confiance. Les standards des cartes à puce. Les applications à la monnaie électronique, et certains sites de commerce électronique. Les architectures PKI. Comment mesurer la sécurité d'un site? Le marquage des données (image, texte, son vidéo).

to:

Fondements (35h)
Bases de la cryptologie et des systèmes à clé publique. Le système RSA et les alternatives. Le protocole HTTPS (ou SSL de Netscape). Les tiers de confiance. Les approches pour le marquage des données et le controle de la propriété intelectuelle.

Pratique de la sécurité et gestion de projet (15h de cours)
Gestion de Wikis (Pmwiki) et de CMS (Content Management System) en utilisant Drupal.

December 02, 2010, at 02:32 PM by 193.49.199.211 -
December 02, 2010, at 02:32 PM by 193.49.199.211 -
February 12, 2010, at 10:56 AM by 129.175.13.227 -
Changed lines 31-34 from:
  • Estimation du marché de la publicité ciblée
to:
  • Estimation du marché de la publicité ciblée,
  • Protection contre le Spam
  • Chiffrement des mobiles (WEP)
  • Sécurité des téléphones portables
February 12, 2010, at 10:40 AM by 129.175.13.227 -
Changed lines 21-32 from:
  • Cours 17 : La sécurité du WI-FI
to:
  • Cours 17 : La sécurité du WI-FI

Sujets d'approfondissement:

  • Chiffrement à clé publique: Diffie Hellman,
  • Gestion des clés, PKIs,
  • Protection des fichiers dans Itunes (Apple),
  • Protection des fichiers du Kindle (Amazon),
  • Sécurité et valeur de l'information: Googleaddwords,
  • Estimation du marché de la publicité ciblée
June 08, 2009, at 07:25 PM by 83.199.92.98 -
Added lines 1-21:

David Naccache et Michel de Rougemont, Université Paris II

Fondements (25h)
Bases de la cryptologie et des systèmes à clé publique. Quelques notions de complexité: P, NP, BPP. Les tests de primalité et la difficulté de la factorisation et du log discret. Le système RSA et les alternatives. Le protocole HTTPS (ou SSL de Netscape). Les tiers de confiance. Les approches pour le marquage des données et le controle de la propriété intelectuelle.

Pratique de la sécurité et gestion de projet (25h de cours)
Configuration de Netscape et d'Explorer. La norme SSL et la gestion des tiers de confiance. Les standards des cartes à puce. Les applications à la monnaie électronique, et certains sites de commerce électronique. Les architectures PKI. Comment mesurer la sécurité d'un site? Le marquage des données (image, texte, son vidéo).

  • Cours 1 : Gestion de projets et Restrictions d'accès sous Apache (.htaccess)
  • Cours 2, 3, 4 : chiffrement à clé secrète et clé publique
  • Cours 5,6,7 : Authentification, protocole SSL
  • Cours 8,9 : PGP, Signatures PGP
  • Cours 10 : Gestion des PKI's
  • Cours 11 : Les protocoles et la monnaie électronique
  • Cours 12 : Le hasard et la 0-connaissance
  • Cours 13 : Sécurité et valeur de l'information
  • Cours 14 : Les Virus
  • Cours 15 : Les parefeux
  • Cours 16 : Le marquage des données
  • Cours 17 : La sécurité du WI-FI
UP2