Plan du site  
français  English
pixel
pixel

Articles - Étudiants SUPINFO

Chapitre 01 - Introduction à la cryptologie

Petit lexique

Comme toujours lorsqu'on aborde une nouvelle théorie, on se doit de commencer par présenter le vocabulaire qui s'y rapporte. Cela permettra d'avoir des termes précis pour qualifier nos concepts. Pour ne pas rester complètement dans l'abstraction, des exemples seront donnés dans cette partie et la suivante.

Cryptologie

La cryptologie est la science des messages secrets. Cette discipline se décompose en cryptographie et cryptanalyse.

  • cryptographie : ensemble des techniques et méthodes utilisées pour transformer un message clair en un message inintelligible.

  • cryptanalyse : ensemble des techniques et méthodes utilisées pour retrouver le texte en clair à partir du texte crypté.

[Note]

À tort, le mot cryptographie est parfois utilisé comme synonyme de cryptologie. Dans ce cours, on essaiera d’être le plus rigoureux possible

Cryptographie

Le concept de base est celui de chiffre : il s'agit d'un système de cryptage où l'on remplace chaque lettre du message d’origine par une autre (ou par un symbole) en suivant un algorithme bien défini. On peut distinguer deux types de chiffres :

  • chiffre de substitution : chaque lettre est remplacée par une autre mais garde sa place d’origine.

  • chiffre de transposition : chaque lettre reste inchangée mais est mise à une autre place (principe de l’anagramme).

On se concentrera principalement sur le chiffre de substitution, qui lui même se subdivise en trois catégories :

  • chiffre de substitution monoalphabétique : chaque lettre du message d’origine est toujours remplacée par une même autre lettre.

  • chiffre de substitution polyalphabétique : une même lettre du message d’origine peut être remplacée par plusieurs lettres différentes.

  • chiffre de substitution polygrammique : les lettres ne sont pas remplacées une par une mais par blocs de plusieurs (deux ou trois généralement).

Dans ce contexte, un algorithme de chiffrement est une suite d'opérations à effectuer pour obtenir le chiffrement d'un message. Un tel algorithme est toujours lié à une clé qui précise son fonctionnement. Une clé est donc un paramètre pouvant être un nombre, un mot, une phrase, etc.

Example 1.1. Notion d'algorithme de chiffrement et de clé

Si l'on chiffre un message en remplaçant chaque lettre par la lettre venant 3 places après elle dans l’alphabet, l’algorithme de chiffrement est le décalage vers la droite et la clé le nombre 3.


Une alternative assez anectodique au chiffre est le code : il s'agit d'un système de cryptage où l’on remplace chaque mot du message d’origine par un symbole ou un ensemble de symboles.

Example 1.2. Un exemple de code : le rébus

Ce rébus est tiré du site wikipédia, son auteur étant François Haffner.


[Note]

Dans la suite du cours on s’intéressera principalement aux chiffres et non aux codes. Le rébus est d'ailleurs un exemple à moitié convaincant de code, car dans un rébus on remplace le plus souvent les syllabes du message d’origine (et non les mots) par des symboles ou dessins.

Cryptanalyse

On doit ici distinguer deux types d'opérations, selon que la personne voulant retrouver le message d'origine soit le destinataire ou un ennemi ayant intercepté le message :

  • déchiffrement : opération par laquelle à partir d’un message chiffré on retrouve le message d’origine, connaissant l’algorithme de chiffrement et la clé.

  • décryptement : même chose que le déchiffrement mais sans connaître la clé.

On suppose toujours qu’un ennemi peut se procurer l’algorithme de chiffrement. La clé doit par contre toujours rester secrète et même changer régulièrement afin de compliquer le décryptement.

Historique

Nous ne prétendons ici à aucune exhaustivité. On se contentera de donner quelques exemples célèbres représentatifs des évolutions de la cryptologie. Cela permettra de plus de donner des exemples concrets des définitions de la partie précédente. Cet exposé est très largement inspiré du livre de Didier Müller, "Les codes secrets décryptés".

Les débuts de la cryptographie

Une des premières traces de cryptographie remonte à 2000 ans avant J.C. en Egypte, où des scribes utilisent des hiéroglyphes non usuels sur des pierres tombales. Le but étant de masquer l'identité des défunts afin d'éviter tous pillages.

En 450 avant J.C. à Sparte, l'on utilisa une scytale, sorte de bâton entouré d’une lanière de cuir sur laquelle on écrivait le message à chiffrer. La lanière déroulée porte les mêmes lettres que le message d’origine, mais dans un ordre différent. C’est le premier exemple connu de chiffre de transposition. Pour déchiffrer le message, le destinataire n’avait qu’à enrouler la lanière sur un bâton de même diamètre que celui de l’expéditeur.

Figure 1.1. Une scytale

Une scytale

En 400 avant J.C. les hébreux utilisent des chiffres de substitution monoalphabétique, par exemple dans l’ancien testament.

Example 1.3. Chiffre Atbash

clair a b c d e f g h i j k l m n o p q r s t u v w x y z
chiffré Z Y X W V U T S R Q P O N M L K J I H G F E D C B A

[Note]

On adopte ici une convention que l’on conservera dans toute la suite du cours, les lettres en clair d’un message seront en minusules, et les lettres une fois codées seront en majuscules.

Example 1.4. Chiffre Albam

clair a b c d e f g h i j k l m n o p q r s t u v w x y z
chiffré N O P Q R S T U V W X Y Z A B C D E F G H I J K L M

Example 1.5. Chiffre Atbah

clair a b c d e f g h i j k l m n o p q r s t u v w x y z
chiffré I H G F N D C B A R Q P O E M L K J Z Y X W V U T S

[Note]

Le lecteur n'aura aucun mal à comprendre comment fonctionnent ces trois algorithmes.

En 50 avant J.C., Jules César (100 av J.C. - 44 av J.C.)) utilise lui aussi un chiffre de substitution monoalphabétique très simple, pour transmettre cette fois des messages militaires. Chaque lettre du message est remplacée par la lettre venant 3 places après elle dans l’alphabet.

Example 1.6. Chiffre de César

clair a b c d e f g h i j k l m n o p q r s t u v w x y z
chiffré X Y Z A B C D E F G H I J K L M N O P Q R S T U V W

De façon plus anectodique, on trouve également un chiffre de substitution monoalphabétique dans le Kàma-Sùtra, où l’on recommande aux femmes de l’employer afin de garder secrètes leurs liaisons.

Au cours du 9ième siècle après J.C., le savant arabe Abu Yusuf Ya’qub ibn Is-haq ibn as-Sabbah Oòm-ran ibn Ismaïl Al-Kindi écrit le premier traité de cryptanalyse, "manuscrit sur le déchiffrement des messages cryptographiques". Il y présente une technique appelée analyse des fréquences, permettant de casser tout chiffre de substitution monoalphabétique. Il remarque en effet que dans une langue, chaque lettre n’a pas la même fréquence d’apparition, et que d’un texte à l’autre on retrouve sensiblement les mêmes fréquences. En étudiant ainsi les occurrences des lettres du message chiffré on peut donc le décrypter. On reviendra sur cette méthode un peu plus tard dans le cours, lors du cinquième chapitre.

La renaissance de la cryptographie

En 1460, Léon Battista Alberti (1404-1472) invente le principe de chiffrement polyalphabétique. C’est un chiffre de substitution où chaque lettre ne sera pas codée par une même autre lettre, car on va utiliser plusieurs alphabets de chiffrement. Cette idée est fondamentale dans l’histoire de la cryptographie, car cette méthode permet d’échapper à l’analyse des fréquences.

En 1585, Blaise de Vigenère (1523-1596) concrétise l'idée d'Alberti et écrit son "traicté des chiffres ou secrètes manière d’escrire". Il y présente un chiffre longtemps considéré comme incassable. Il utilise un tableau de Trithème, appelé parfois improprement carré de Vigenère.

Figure 1.2. Tableau de Trithème

Tableau de Trithème

Ce chiffrement nécessite un mot clé, qu'expéditeur et destinataire ont convenu par avance.

Example 1.7. Chiffre de Vigenère

On va dans cet exemple chiffrer la phrase "tours est une superbe ville" avec le mot clé "SUPINFO". On commence par répéter en boucle la clé « au dessus » du texte. Ensuite, pour coder la première lettre, ‘t’, on regarde la lettre de la clé correspondante, ‘S’, et on se place dans le tableau de Trithème à l’intersection de la ligne commençant par ‘S’ et de la colonne commençant par ‘t’. On trouve ‘L’. Et ainsi de suite.

clé S U P I N F O S U P I N F O S U P I N F O S U
clair t o u r s e s t u n e s u p e r b e v i l l e
chiffré L I J Z F J G L O C M F Z D W L Q M I N Z D Y

Pour déchiffrer un message, le destinataire fera la même chose, mais à l'envers. Il se placera d’abord sur la ligne commençant par ‘S’, ira jusqu’à la lettre ‘L’ et remontera tout en haut pour lire le lettre du message d’origine ‘t’. De même pour les autres lettres du message.


[Note]

A l’exposé de la méthode, on comprend que ce chiffre fut longtemps considéré comme incassable. Il l'est d'ailleurs si l'on utilise une clé aussi longue que le texte à chiffrer, et que l'on change de clé à chaque message. Cette méthode est appelée masque jetable et fut élaborée par Vernam en 1917. Son inviolabilité a été démontrée par Shannon en 1949.

En 1854, Lyon Playfair (1818-1898) propose un chiffre de substitution polygrammique utilisé par exemple par les britanniques lors de la guerre des Boers. A noter que l’histoire a retenu le nom de Playfair, mais ce chiffre a été en réalité conçu par son ami Charles Wheaststone en 1854. Comme quoi il faut toujours se méfier de ses amis.

Dans la version française de ce chiffre, on exclut de l’alphabet le "w", que l’on remplacera si besoin est par "vv". Nos amis anglais feraient bien sûr un autre choix. On dispose ensuite les 25 autres lettres dans un carré, qui constitue la clé de ce chiffre. On découpe ensuite le message d'origine en bigrammes, avec ajout éventuel d'un "x" si le nombre de lettres est impair. Pour chiffrer un bigramme, il conviendra de le repérer dans le carré et d'appliquer une règle bien établie.

Example 1.8. Chiffre de Playfair

Voici un exemple de clé :

s e v m a
t k p y n
l x z b h
d q i c u
j f o r g

Voici les règles de chiffrement d'un bigramme :

  • Si les deux lettres sont sur les sommets d’un rectangle, les lettres chiffrées seront sur les deux autres sommets. Ainsi 'eb' sera chiffré en 'MX'. Attention, 'be' sera lui chiffré en 'XM' car la première des deux lettres chiffrées est sur la même ligne que la première des deux lettres en clair. De même ‘uf’ sera chiffré en ‘QG’ et ‘fu’ en ‘GQ’.

  • Si les deux lettres sont sur une même ligne, on prend les deux lettres situées juste à leur droite. Ainsi ‘ea’ sera ainsi chiffré en ‘VS’.

  • Si les deux lettres sont sur une même colonne, on prend les deux lettres situées juste en dessous d’elles. Ainsi ‘yc’ sera lui chiffré en ‘BR’.

Le déchiffrement s'effectue en inversant ces opérations.


[Note]

Pour se rappeler de la disposition des lettres dans le carré, on peut choisir un mot-clé, commencer à remplir le tableau avec les lettres de ce mot-clé (en ôtant les doublons) et terminer en complétant avec les lettres non utilisées mises dans l’ordre alphabétique.

La mécanisation de la cryptographie

En 1800, Thomas Jefferson (1743-1826) met au point le cylindre de Jefferson, composé d’une série de disques pivotant autour d’un axe, et sur lesquels sont inscrits des alphabets désordonnés. Pour chiffrer un message, on fait tourner les disques de façon à ce qu’il apparaisse sur une ligne du cylindre. Le message chiffré sera alors le contenu de la ligne suivante. Ici, la clé est l’ordre dans lequel les disques sont insérés sur l’axe. Chaque disque étant identifié par un numéro, la clé est donc un nombre. Il est clair que le destinataire du message possède les mêmes cylindres que l’expéditeur. C’est un chiffre de substitution polyalphabétique, digne héritier du chiffre de Vigénère.

Figure 1.3. Cylindre de Jefferson

Cylindre de Jefferson

Le destinataire, après avoir ordonné les disques selon la clé, reconstituera sur une ligne le message chiffré. Il n’aura plus ensuite qu’à lire le texte intelligible sur la ligne précédente. C’est la première introduction de la mécanique en cryptographie. Ce chiffre fut vite abandonné, avant d’être réutilisé par l’armée américaine un siècle plus tard.

[Note]

Pour la petite histoire, Thomas Jefferson fut président des Etats-Unis.

En 1854, Charles Babbage (1791-1871) casse le chiffre de Vigenère. Le nom de Babbage est bien connu des informaticiens puisqu'il conçut un prototype d'ordinateur.

En 1918, Arthur Scherbius (1878-1929) dépose le brevet de sa machine appelée ENIGMA, qui réalise un chiffre de substitution polyalphabétique. Elle ressemble à une machine à écrire. À chaque lettre tapée, une impulsion électrique est émise, parcourt divers circuits dépendants de la position de rotors, et éclaire finalement une ampoule correspondant à la lettre chiffrée. Entre chaque lettre, la position des rotors changent, modifiant ainsi la substitution opérée. La clé de chiffrement de cette machine est la position initiale des rotors. Le nombre de clés est gigantesque.

[Note]

La description précédente est très sommaire. Voir le site apprendre en ligne pour plus de précisions. Lire également l'excellent livre de Simon Singh, "histoire des codes secrets" pour en comprendre la portée historique.

Figure 1.4. Une machine Enigma

Une machine Enigma

Crédit photo : Bundesarchiv, Bild 183-2007-0705-502 / CC-BY-SA 3.0.


À partir de 1926, les différents secteurs de l’armée allemande vont s’équiper en machines ENIGMA. Environ 100 000 exemplaires seront ainsi utilisés. Les services secrets britanniques créeront pendant la deuxième guerre une cellule chargée de déchiffrer les messages issues de machines ENIGMA. La réussite de cette opération, la plus vaste de l’histoire de la cryptanalyse, permit selon les historiens d’écourter la guerre d’environ deux ans. Le mathématicien Alan Turing (1912-1954) dirigea cette cellule depuis Bletchley Park.

La cryptographie contemporaine

En 1976, Whitfield Diffie (1944-) et Martin Hellman (1945-) publient "new directions in cryptography", un article dans lequel ils décrivent un protocole afin de s’échanger secrètement une clé de chiffrement. C’est une avancée majeure car la communication des clés a toujours été un problème fondamental. Dans cet article ils introduisent également le concept de clé publique (voir la partie suivante pour plus d’explications sur ce sujet).

En 1976 toujours, fut mis au point l'algorithme de chiffrement à clé secrète DES, Data Encryption Standard. Longtemps il fut l'un des chiffres les plus utilisés au monde, en particulier par de grosses entreprises et par certaines administrations.

En 1977, Ronald Rivest (1947-), Adi Shamir (1952-) et Leonard Max Adleman (1945-) mettent au point le R.S.A., qui deviendra vite l'algorithme le plus sécurisé au monde.

En 1991 Philip Zimmermann (1954-) développe le logiciel P.G.P., Pretty Good Privacy. Il s’agit d’un freeware destiné principalement aux particuliers afin qu’ils chiffrent leur emails. On y reviendra dans la partie suivante.

En 2000 Joan Daemen (1965-) et Vincent Rijmen (1970-) conçoivent l'algorithme A.E.S., Advanced Encryption Standard, destiné à remplacer le D.E.S.

Les dernières recherches en cryptologie se portent sur ce que l’on appelle la cryptographie quantique. L’échange de clés se ferait par un canal quantique, où une information interceptée et lue par un tiers y introduit des erreurs. On peut donc détecter si une clé a été interceptée par un ennemi potentiel, et par conséquent l’utiliser ou pas. La physique sous-jacente est celle du principe d’Heisenberg. Cette technique n’est cependant pas encore opérationnelle, on arrive juste pour l’instant à des échanges de clés sur une distance de quelques kilomètres.

Les deux types de cryptographie

Cette partie va être consacrée à l'étude des différences entre cryptographie symétrique et asymétrique. Ce sont les deux familles d'algorithmes de chiffrement.

La cryptographie symétrique

Un système de chiffrement est dit symétrique si la clé utilisée lors du chiffrement est aussi celle utilisée lors du déchiffrement. Un tel système est aussi qualifié de système de chiffrement à clé secrète.

Example 1.9. Algorithmes de chiffrement symétriques

Tous les algorithmes présentés dans les parties précédentes étaient symétriques :

  • scytale : on utilise des bâtons de même diamètre pour chiffrer et déchiffrer.

  • chiffre de César : le décalage est de trois lettres que ça soit pour chiffrer ou déchiffrer (seul le sens du décalage change).

  • chiffre de Vigenère : on utilise le même mot clé pour chiffrer et déchiffrer.

  • machine Enigma : la position des rotors est la même lors du chiffrement ou du déchiffrement.


[Note]

Il n'est pas surprenant de n'avoir rencontré pour l'instant que des exemples de systèmes symétriques, car c'est le principe auquel l'humain pense naturellement.

Dans un tel système, les correspondants conviennent par avance d’une clé avant de commencer leurs échanges de messages. La communication des clés est d'ailleurs le problème majeur des systèmes symétriques. Il faut bien sûr qu’elle se fasse confidentiellement. D’autant plus que pour résister aux attaques des cryptanalistes, les correspondants doivent changer régulièrement de clé. Ces échanges de clés, outre le fait qu’ils soient risqués, engendrent des frais énormes. Dans les années 70 les grosses banques américaines utilisaient par exemple des courtiers pour échanger les clés. Mais la logistique devenait ingérable.

La cryptographie asymétrique

Un système de chiffrement est dit asymétrique si la clé utilisée lors du chiffrement est différente de celle utilisée lors du déchiffrement. Un tel système est aussi qualifié de système de chiffrement à clé publique.

Ce principe a été imaginé par Diffie et Hellman en 1976. Le premier algorithme le mettant en œuvre est du à Rivest, Shamir et Adleman en 1977, et porte leurs noms : R.S.A. L’article de Diffie et Hellman contient les bases théoriques de la cryptographie asymétrique, mais ils n’avaient pas trouvé concrètement d’algorithme de chiffrement répondant à ce principe. Ce fut donc l’œuvre de Rivest, Shamir et Adleman.

Le principe est simple mais très astucieux. Les correspondants ont chacun une clé qu’ils gardent secrète et une clé dite publique qu’ils communiquent à tous. Pour envoyer un message, on le chiffre à l’aide de la clé publique du destinataire. Celui-ci utilisera sa clé secrète pour le déchiffrer. C’est comme si le destinataire mettait à disposition de tous des cadenas ouverts dont lui seul a la clé. Quand on lui écrit, on insère le message dans un coffre que l’on ferme avec un tel cadenas, et on lui adresse le tout.

Figure 1.5. Cryptographie asymétrique : du côté de l'expéditeur

Cryptographie asymétrique : du côté de l'expéditeur

Figure 1.6. Cryptographie asymétrique : du côté du destinataire

Cryptographie asymétrique : du côté du destinataire

Ce que nous venons de présenter est donc l’idée de Diffie et Hellman. Encore une fois, la prouesse de Rivest, Shalmir et Adleman est de l’avoir concrétisée. Nous verrons comment dans le tout dernier chapitre de ce cours.

Comparatif

La première différence notable entre les deux systèmes est que dans l'un on a la contrainte importante de devoir procéder à un échange de clés, et que dans l'autre non.

Ceci dit, au vu du concept même de cryptographie asymétrique, on se doute bien que les algorithmes correspondant seront beaucoup plus délicats à concevoir et à implémenter que dans le cas symétrique. Cela explique d'ailleurs en grande partie pourquoi il a fallu autant de temps avant que cette idée de clé publique émerge.

Les algorithmes asymétriques seront également plus lents et nécessiteront des ressources matérielles bien plus puissantes, qu'un particulier ne pourra par exemple pas avoir. En pratique, ils seront donc essentiellement destinés à des organisations gouvernementales ou à de grosses entreprises.

Voici en résumé ce comparatif :

cryptographie symétrique cryptographie asymétrique
Problème majeur d'échange des clés Pas de clés à échanger
Relative simplicité d'implémentation Relative complexité d'implémentation
Pas trop coûteux en ressources matérielles Très coûteux en ressources matérielles
Relativement rapide Très lent

Le logiciel de messagerie P.G.P., Pretty Good Privacy, pallie en partie à ces problèmes en combinant les points forts des deux systèmes. A chaque message, il génère une clé secrète à usage unique. Il chiffre alors le message avec un algorithme de chiffrement symétrique et cette clé. Il chiffre ensuite la clé avec un algorithme de chiffrement asymétrique de type R.S.A. L’expéditeur envoie enfin message et clé chiffrés au destinataire. Le temps de chiffrement de l’algorithme R.S.A. est ainsi limité, car seule la clé est chiffrée de cette façon.

[Note]

Pour la petite histoire, le développement de ce logiciel destiné aux particuliers causa quelques soucis à son auteur Philip Zimmermann, puisque la justice américaine s'intéressa de très près à son produit.

Applications modernes de la cryptographie

Nous allons dans cette partie présenter trois grands champs d'application contemporains de la cryptographie.

Applications diplomatiques

Comme nous l'avons vu dans l'historique, la cryptologie a depuis toujours été utilisée à des fins diplomatiques et militaires. Cette application est cependant encore d’actualité. Citons par exemple le fameux téléphone rouge, ligne reliant le Kremlin et la maison blanche où le procédé utilisé était celui ancestral de Vigenère. Les précautions optimales étaient prises, c'est-à-dire que la clé était à usage unique et aussi longue que le texte à chiffrer. Rappelons, voir partie 2, que dans ces conditions le chiffre de Vigenère est démontré incassable. Vu le problème déjà évoqué de l'échange des clés, l'utilisation de ce téléphone rouge fut cependant limitée à des communications de la plus haute importance.

Fidel Castro et Ernesto Guevara utilisèrent ce même procédé dans les années soixante.

Figure 1.7. Message chiffré échangé par Castro et Guevara

Message chiffré échangé par Castro et Guevara

Crédit photo : bibmath.


Signature numérique

Le but ici n'est pas de chiffrer un message, mais de vérifier l'intégrité de celui-ci et d’authentifier l’identité de son expéditeur. Par intégrité on entend non altération du message, c'est-à-dire que l'on se demande si le message aurait pu être intercepté et modifié. Ce procédé porte le nom de signature numérique et a la même valeur juridique en France qu’une signature sur papier.

[Note]

Le lecteur pourra consulter ici le texte de loi donnant toute légalité à cette signature.

Un des moyens d'implémenter une signature numérique est d’utiliser un système de chiffrement à clé publique.

En voici le principe :

  • L’expéditeur chiffre son message à l’aide de sa clé secrète et il envoie alors message chiffré et message en clair à son destinataire.

  • Le destinataire déchiffre le message chiffré à l’aide de la clé publique de l’expéditeur et compare ce qu’il obtient avec le message en clair.

  • Une différence entre les deux prouverait que soit le message a été altéré, soit l’expéditeur n’est pas celui qu’il prétend être.

[Note]

On note là une inversion des rôles de la clé publique et de la clé privée par rapport au chiffrage d’un message comme étudié dans la partie précédente.

Figure 1.8. Signature numérique : du côté de l'expéditeur

Signature numérique : du côté de l'expéditeur

Figure 1.9. Signature numérique : du côté du destinataire

Signature numérique : du côté du destinataire

[Note]

On peut compléter ce procédé avec l’utilisation d’une fonction de hachage. Voir cours de sécurité, de cisco et de linux.

Sécurité des cartes bancaires

La sécurisation des transactions monétaires déclenchées par l'usage d'une carte bancaire est triple :

  1. Utilisation d'un code confidentiel de 4 chiffres à taper par le possesseur de la carte.

  2. Authentification hors ligne (signature R.S.A.) : chaque carte a une V.S., Valeur de Signature, nombre calculé lors de sa fabrication à partir des informations personnelles du propriétaire. Ce calcul s’effectue à l’aide d’un algorithme R.S.A. et de la clé secrète du groupement des cartes bancaires. Déchiffré à l’aide de la clé publique du groupement, il est alors comparé aux informations personnelles du propriétaire. Ce n'est ni plus ni moins qu'une étape de signature numérique telle que présentée dans la sous-partie précédente. Normalement seul le groupement a pu calculer cette V.S. car le calcul nécessite la connaissance de leur clé secrète. Ici hors ligne signifie sans appel à un centre de paiement.

  3. Authentification en ligne (par D.E.S.) : le centre de paiement envoie à la carte une valeur aléatoire. Celle-ci chiffre cette valeur à l’aide d’une clé secrète contenue dans sa puce et de l’algorithme D.E.S. Le centre de paiement fait ce même calcul et compare les deux valeurs. A noter que cela nécessite que le centre de paiement connaisse les clés secrètes de toutes les cartes bancaires. Ici en ligne signifie avec appel à un centre de paiement.

[Note]

La France fut longtemps le seul pays a avoir cette triple sécurité.

A propos de SUPINFO | Contacts & adresses | Enseigner à SUPINFO | Presse | Conditions d'utilisation & Copyright | Respect de la vie privée | Investir
Logo de la société Cisco, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo de la société IBM, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo de la société Sun-Oracle, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo de la société Apple, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo de la société Sybase, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo de la société Novell, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo de la société Intel, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo de la société Accenture, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo de la société SAP, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo de la société Prometric, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo du IT Academy Program par Microsoft, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management

SUPINFO International University
Ecole d'Informatique - IT School
École Supérieure d'Informatique de Paris, leader en France
La Grande Ecole de l'informatique, du numérique et du management
Fondée en 1965, reconnue par l'État. Titre Bac+5 certifié au niveau I.
SUPINFO International University is globally operated by EDUCINVEST Belgium - Avenue Louise, 534 - 1050 Brussels