References of "Bernard, Nicolas 50000738"
     in
Bookmark and Share    
Peer Reviewed
See detailchap. "Sécurite UNIX"
Bernard, Nicolas UL; Denneulin, Y.; Varrette, Sébastien UL

in Sécurité Multimédia: Cryptographie et Sécurité Systèmes et Réseaux (2006)

Detailed reference viewed: 47 (2 UL)
Full Text
See detailL'Art de la sécurité informatique
Bernard, Nicolas UL

Learning material (2005)

Detailed reference viewed: 52 (4 UL)
Peer Reviewed
See detailPractical Authentication in Distributed Environments
Dagorn, Nathalie; Bernard, Nicolas UL; Varrette, Sébastien UL

in Proceedings of the First International Computer System and Information Technology Conference (ICSIT'05) (2005)

Detailed reference viewed: 41 (8 UL)
Peer Reviewed
See detailWeb Hacking
Dagorn, Nathalie; Bernard, Nicolas UL

in Proceedings of the Fourth IADIS International Conference on the World Wide Web and the Internet (Internet/www 2005) (2005)

Detailed reference viewed: 77 (2 UL)
Full Text
Peer Reviewed
See detailUne courte introduction à la cryptographie à courbes elliptiques
Bernard, Nicolas UL

in Sciences ENS (2004), (1),

Si tous les cryptologues amateurs connaissent les algorithmes de cryptographie à clef publique ``traditionnels'' tels que RSA, rares sont ceux qui connaissent plus que de nom la cryptographie à clef ... [more ▼]

Si tous les cryptologues amateurs connaissent les algorithmes de cryptographie à clef publique ``traditionnels'' tels que RSA, rares sont ceux qui connaissent plus que de nom la cryptographie à clef publique basée sur les courbes elliptiques. Le but de cet article est donc de présenter ce domaine de manière simple de façon à rester accessible au plus grand nombre. [less ▲]

Detailed reference viewed: 104 (10 UL)
Full Text
See detailNon-observabilité des communications interactives
Bernard, Nicolas UL

Bachelor/master dissertation (2004)

Ce stage a porté sur le problème consistant à rendre des communications interactives via l'Internet non-observables, afin d'apporter une intimité "forte" aux utilisateurs du réseau. En effet, bien qu'il ... [more ▼]

Ce stage a porté sur le problème consistant à rendre des communications interactives via l'Internet non-observables, afin d'apporter une intimité "forte" aux utilisateurs du réseau. En effet, bien qu'il existe un certain nombre de protocoles pour "sécuriser" les communications via l'Internet (par exemple SSL et IPsec), un certain nombre d'informations ne sont absolument pas dissimulées à un éventuel observateur. Ces protocoles ont pour but, en utilisant les techniques cryptographiques résumées dans la section précédente, d'une part de rendre inutilisables les informations transmises via le réseau pour ledit observateur en les lui rendant incompréhensibles, d'autre part d'identifier et d'authentifier un utilisateur de manière fiable, afin que des données confidentielles ne soient pas transmises à un attaquant se faisant passer pour quelqu'un d'autre. Par contre, dans ces protocoles "sécurisés", un observateur peut toujours déterminer quelles sont les parties qui communiquent, pendant combien de temps elles communiquent, et avoir une idée plus ou moins précise de la quantité de données échangées. Ces protocoles sont observables. Cela semble anodin, mais peut cependant avoir des répercussions d'ampleur non négligeable. Par exemple, prenons la consultation d'un site web statique (i.e. dont les pages ne changent pas et sont les mêmes pour chaque visiteur): Alice visite donc le site (statique) de Bob en utilisant le protocole https (c'est-à-dire le protocole du web "sécurisé" en le faisant passer dans SSL). Eve qui écoute le trafic sait qu'Alice consulte ce site, par contre elle ne peut voir quelles pages elle y consulte. Cependant, on peut imaginer qu'elle enregistre chaque requête (elle peut les distinguer par les pauses qui les séparent) et mesure la quantité de données échangées pour chacune. Ensuite, elle consulte elle-même le site de Bob et en télécharge (en utilisant également https) chaque page en procédant à des mesures similaires. En établissant des correspondances entre les deux jeux de mesures, elle a de bonnes chances de retracer le parcours d'Alice qui utilisait pourtant un protocole "sûr" pour consulter ce site! Nous avons étudié différentes possibilités pour rendre les communications non-observables et avons implémenté certaines d'entre-elles, en nous focalisant plus particulièrement sur des communications dont la durée est grande par rapport au temps d'établissement, et nécessitant une faible latence. [less ▲]

Detailed reference viewed: 54 (4 UL)
See detailArchitecture des gigarouteurs
Bernard, Nicolas UL; Ménier, Clément

Report (2002)

Detailed reference viewed: 31 (1 UL)
Full Text
See detailLes algorithmes Minimax et Minimax(alpha,beta) : Application au jeu de Dames
Bernard, Nicolas UL

Dissertation and these (2001)

Detailed reference viewed: 106 (4 UL)
Full Text
See detailRéalisation d'un Jeu de Dames en Objective Caml
Bernard, Nicolas UL

Dissertation and these (2000)

Detailed reference viewed: 62 (2 UL)