MF-Créer ses mots de passe

Slides:



Advertisements
Présentations similaires
Cryptographie Mener des Activités en classe
Advertisements

Étude d ’approfondissement Le Paiement Électronique
La sécurité informatique
Faire rimer « Image » et « Message ». Introduction: La nouvelle donne médiatique  Communiquer est devenu un hobby  On n’efface pas internet  Les 5.
I N T R O D U C T I O N À L A C R Y P T O L O G I E S A M U E L G É L I N A S.
La spécialité math en TS. Un esprit différent du tronc commun (et de l'ancienne spécialité) En tronc commun : Les contenus et les capacités attendues.
Yn pelcgbtencuvr. La cryptographie Table des matières La cryptographie 1. Introduction Qu'est-ce qu'un chiffrement ? Qu'est-ce que la cryptographie ?
Tout ce que vous avez toujours voulu savoir sur les fichiers... sans jamais oser le demander Comment identifier la nature d'un fichier électronique ?
A la fin de ton année de 4 ème, tu dois être capable d’utiliser parfaitement un Mais d’abord qu’est-ce qu’un TABLEUR ? ???? TABLEUR- GRAPHEUR Page suivante.
AID - Recherches - Stéphanie Vial & Patrick Johner Page 1 Journée 6 Pour une veille documentaire ou bibliographique.
1 Chapitre 2 La numération binaire. 2 Chapitre 2 : La numération binaire Introduction 1 - Le système binaire 2 - La conversion des nombres entiers 2.1.
1 Formations SIG & Géomatique SYSTÈMES D’INFORMATION GEOGRAPHIQUE STEPHANE BUJAN DAVID COCHARD VINCENT HANQUIEZ BERTRAND LUBAC Sébastien Zaragosi
Sécurité des systèmes d'information des EPLEFPA D. COLISSON DRTIC DRAAF/SRFD Rhône-Alpes Octobre 2010.
FREYCON FlorianS2d MILATRE Jean Wildor CRYPTOGRAPHIE ET PROGRAMMATION : LE CHIFFREMENT DE CESAR Tuteur : M. Cayrel Année : 2012/2013.
1 Observer le paramétrage d’un réseau. 2 Dans notre réseau téléphonique habituel, les postes, reliés à un auto-commutateur... …peuvent dialoguer, car.
M-RAGONDET INSTRUCTEUR COMMUNICATION SIGNIFICATION DES MOTS Les mots n’ont pas la même signification pour chacun d'entre nous et pour un individu donné,
Clin paris nord.
Les Techniques Biométriques et leurs applications Par Ghislain MUKENDI KALONJI.
La Messagerie Électronique Production Yahya+wassim Classe 8b1.
LES TECHNIQUE DE CRYPTOGRAPHIE
CRYPTOGRAPHIE GENERALE CRYPTOGRAPHIE
Cours Initiation aux Bases De Données
La cryptographie et la stéganographie
Correspondance B2i - Technologie
Rechercher des articles et des sites web
Sécurité informatique
Représentation des nombres réels
Introduction à la cryptographie
SIG 7.5 Sécurité des échanges
Messagerie sécurisée Docteur Christophe BEZANSON (Unaformec)
Chiffrement & cryptographie
« Un langage de programmation est une convention pour donner des ordres à un ordinateur. Ce n’est pas censé être obscur, bizarre et plein de pièges subtils.
Quels outils collaboratifs pour mon association ?
3 Une partie de scrabble Echantillonnage - Probabilités
La spécialité math en TS
Le chiffrement de Vigenère :
L'utilisation des certificats à la DR15
L’alphabet plastique d’Herbin
Chiffrement de bout en bout
Enregistrer les contacts clients
Le professeur analyse votre travail à travers
Texte 1 ~ Semaine 1, période 1
Le cryptage B.T.S. S.I.O – SISR3 –
La spécialité math en TS
Projet « AutoConcept » AZ TECH Quentin.
COUP D’OEIL SUR L’UTILISATEUR TYPE DE PrintShop Mail.
Cours VI – Cryptographie symétrique
Science du traitement rationnel de l'information
ETATS GENERAUX DE LA SECURITE ROUTIERE THÈME : LES TITRES DE TRANSPORT
Mise en place d'un Serveur Radius pour la sécurité d'un réseau Wireless sous Windows Serveur Présenter par le Stagiaire : Etienne Mamadou Guilavogui.
Algorithmique Avancée et Complexité
Comment publier un article sur le site numavenir ?
Mots de passe Apprenez à composer.
les publications électroniques du cabinet Alain Bensoussan
Le compteur communicant Linky
Collège Camille-Guérin
Législation.
Techniques de documentation et de communication
Cryptographie Dr Lamia Ben Azzouz ENSIT 1Année
Depuis le 5 mai 2018, ce Règlement …
Internet : Informations personnelles et identité numérique
La sécurisation du poste de travail
Comment accéder à Lexis 360 Étudiants ? Nouvel utilisateur
Pecha Kucha Guide pour une présentation efficace
La Cryptographie Exposé sous Thème: Encadré par: Mr Salhi
Retour d’expérience Alpes Développement
Conception de sites web marchands: TD 2
Comment accéder à Lexis 360 Étudiants ? Nouvel utilisateur
Pecha Kucha Guide pour une présentation efficace
Comment accéder à Lexis 360 Étudiants ? Nouvel utilisateur
Transcription de la présentation:

MF-Créer ses mots de passe Document propriété de MICROFER Paris Nord Reproduction et diffusion interdite sans autorisation. MF-Créer ses mots de passe MF-Créer ses mots de passe Ver.1 du 06 juin 2019

Problématique de l’authentification par mot de passe Authentification par mot de passe : les mesures de sécurité élémentaires [CNIL] Recommandations de sécurité relatives aux mots de passe [ANSSI] Le problème consiste donc à trouver et à mettre au point une ou des techniques permettant de créer en grande quantité des mots de passe fiables, robustes, faciles à retenir !!! MF-Créer ses mots de passe Ver.1 du 06 juin 2019

Cryptographie par transposition La stéganographie Consiste en la dissimulation physique de l’existence du message … - chauffage de feuilles de papier vierge, grattage de tablettes de cire, … - épluchage d’œufs durs, rasage de tête, … - micro points - texte piqué Cryptographie par transposition Consiste à redistribuer l’ordre des lettres du message pour engendrer un anagramme … - cryptage en dent de scie [ici] - cryptage par paires de lettres [ici] Cryptographie par substitution Consiste à remplacer les lettres du message par d’autres lettres constituant ainsi un message brouillé … - cryptage par appariement des lettres de l’alphabet [ici] - le chiffre de César [ici] - cryptage par alphabet chiffré [ici] - cryptage par alphabet chiffré et clé de substitution [ici] - le carré de Vigenère [ici] MF-Créer ses mots de passe Ver.1 du 06 juin 2019

Méthode du texte (préconisée par la CNIL) … llons e a atrie nfants # / A E d l p / 1 : W i n #/AEdlp/1:Win MF-Créer ses mots de passe Ver.1 du 06 juin 2019

Sources et références Commission Nationale Informatique et Liberté (CNIL) La sécurité des données personnelles [ici] Authentification par mot de passe : les mesures de sécurité élémentaires [ici] Agence Nationale de Sécurité des Système d’Information (ANSII) Histoire des codes secrets de Simon Singh MF-Créer ses mots de passe Ver.1 du 06 juin 2019

Et maintenant à vous de jouer … MF-Créer ses mots de passe Ver.1 du 06 juin 2019