[PDF] Cryptographie Paris 13 1 oct. 2010 Le but





Previous PDF Next PDF



cours-python.pdf

22 mars 2018 Cours de Python. Introduction à la programmation Python pour la biologie https://python.sdv.univ-paris-diderot.fr/. Patrick Fuchs et Pierre ...



Brochure DAEU 2021.indd

P. 13 UNIVERSITÉ PARIS-SACLAY (78-91) - DAEU A ET B PRÉ-DAEU B Cours du soir : des enseignants chercheurs de l'Université de Paris et des enseignants.



Le diplôme daccès aux études universitaires (DAEU)

P. 13 UNIVERSITÉ PARIS-SACLAY (78-91) - DAEU A ET B PRÉ-DAEU B Cours du soir : des enseignants chercheurs de l'Université de Paris et des enseignants.



Tarifs

Cours du soir ou Foad *. Droit de scolarité forfaitaire par année universitaire Cnam qui transfèrent au Cnam de Paris l'ensemble de leurs inscriptions ...



COURS DE MATHÉMATIQUES PREMI`ERE ANNÉE (L1

COURS DE MATHÉMATIQUES PREMI`ERE ANNÉE (L1). UNIVERSITÉ DENIS DIDEROT PARIS 7. Marc HINDRY. Introduction et présentation. page 2. 1 Le langage mathématique.



UE PoPS Initiatives

7 sept. 2020 vie-etudiante.polytech@universite-paris-saclay.fr ... Cours du soir (créneaux 17h15 - 18h45 ou 19h - 20h30) au Centre de Langues Mutualisé ...



Diplôme dAccès Aux Études Universitaires

Un enseignement en cours du soir permettant la poursuivre d'une activité qui ont suivi les cours à l'Université Paris Descartes tout au long de l'année ...



CENTRE Grâce au centre ONECCA - INTEC Le centre fonctionne à

enseignants d'universités. Ces travaux dirigés sont réalisés sous deux formes : . Les cours du soir : de 18h à 20h30 . Les cours du jour : de 8h à 12h et de 



Cryptographie Paris 13

1 oct. 2010 Le but de ce cours est une introduction `a la cryptographie moderne utilisée dans la transmission et le stockage sécurisé de données.



Le Guide de létudiant.e

du périmètre de l'Université Paris-Saclay et serez ils sont dispensés en cours du soir et sous ... cours de sa formation universitaire permet de.



UE en cours du soir Paris Cnam

Les enseignants mettent leurs cours en ligne sous format PDF ou sous forme de cours enregistrés dans l'espace numérique de formation Les auditeurs se forment 



[PDF] Sorbonne brochure 2020-2021-doublepdf - Formation continue

4 sessions de 3 jours de cours + des modules en e-learning RENSEIGNEMENTS ET INSCRIPTIONS Université Paris 1 Panthéon-Sorbonne Formation Continue



Formation continue FCPS - Université Paris 1 Panthéon-Sorbonne

Règlement intérieur - Service Formation continue Type de fichier : PDF Poids du fichier : 217 Ko Conditions générales de vente - Service Formation continue 



[PDF] Bienvenue à luniversité 2020-2021

Les enseignements dispensés sont principalement des cours de L3 et masters notamment en droit en économie en AES Une salle infor- matique est en accès libre 



Les Cours dAdultes de Paris - Ville de Paris

Les cours sont réservés exclusivement aux adultes de 18 ans et plus Consultez la brochure des Cours d'Adultes de Paris 2022/ 2023 au format PDF 149 Mo



[PDF] Diplôme dAccès Aux Études Universitaires

Un enseignement en cours du soir permettant la poursuivre d'une activité professionnelle ? Les conseils d'un tuteur enseignant de l'Université qui 



[PDF] Tarifs 2022/2023 - Université Paris-Saclay

Préparation aux certifications de langues et cours de remise à niveau DAEU A soir pour 4 modules et moins la même année



[PDF] Le Guide de létudiante - Université Paris-Saclay

Dans la plupart des formations les cours TP et TD sont semestriels L'inscription pédagogique est parfois à renouveler pour le 2ème semestre Pour connaître 



Résumés de cours Université Paris-Panthéon-Assas

Année universitaire 2021-2022 Droit Icône PDF Programme de cours Droit 2021-2022 pdf (1 83 Mo) Économie - Gestion Icône PDF 



Auditeurs libres Université Paris-Panthéon-Assas

Les auditeurs libres peuvent suivre des cours des instituts ou de master 2 sous réserve de l'autorisation par le responsable de la formation Ils peuvent 

:

Cryptographie Paris 13

(version 2010/2011) d"apr`es un cours de Daniel Barsky & Ghislain Dartois

1 octobre 2010

R´esum´e

Le but de ce cours est une introduction `a la cryptographie moderne utilis´ee dans la transmission et le stockage s´ecuris´e de donn´ees.L"accent mis sur les principes et les outils math´ematiques utilis´es (arithm´etique, alg`ebre, algo- rithmique, complexit´e, probabilit´e, th´eorie de l"information,..), ainsi que sur les protocoles. Les probl`emes informatiques, les produits et les normes sont d´ecrits dans des cours plus appliqu´es (r´eseaux, s´ecurit´e r´eseaux,...) Table des Mati`eres1 Introduction et terminologie7

1.1 Qu"est ce que la cryptographie . . . . . . . . . . . . . . . . . 8

1.2 Principes de Kerckhoffs . . . . . . . . . . . . . . . . . . . . . 10

1.3 Qualit´es d"un cryptosyst`eme . . . . . . . . . . . . . . . . . . . 11

1.4 Attaques sur un chiffrement . . . . . . . . . . . . . . . . . . . 12

1.5 Diff´erentes notions de s´ecurit´e . . . . . . . . . . . . . . . . . .14

2 Historique15

2.1 Codes `a r´epertoire . . . . . . . . . . . . . . . . . . . . . . . . 15

2.2 Codes de permutation ou de transposition . . . . . . . . . . . 16

2.2.1Cryptanalyse des codes de permutation. . . . . . . . . . 18

2.3 Codes de substitution . . . . . . . . . . . . . . . . . . . . . . 19

2.3.1Cryptanalyse des codes de substitution. . . . . . . . . . 20

2.3.2 Exercices . . . . . . . . . . . . . . . . . . . . . . . . . 20

2.4 Le code de Vig´en`ere . . . . . . . . . . . . . . . . . . . . . . . 21

2.4.1Cryptanalyse des codes de Vigen`ere. . . . . . . . . . . . 22

2.4.2 Exercices . . . . . . . . . . . . . . . . . . . . . . . . . 23

2.5 Commentaires historiques . . . . . . . . . . . . . . . . . . . . 25

3 Quelques m´ethodes de codage 27

3.1 Modes de chiffrement . . . . . . . . . . . . . . . . . . . . . . . 28

3.1.1 Mode ECB . . . . . . . . . . . . . . . . . . . . . . . . 28

3.1.2 Mode CBC . . . . . . . . . . . . . . . . . . . . . . . . 29

3.1.3 Mode CFB . . . . . . . . . . . . . . . . . . . . . . . . 30

3.1.4 Mode OFB . . . . . . . . . . . . . . . . . . . . . . . . 31

3.1.5 Mode CTR . . . . . . . . . . . . . . . . . . . . . . . . 31

4 Les codes modernes35

4.1 Objectifs des codes actuels . . . . . . . . . . . . . . . . . . . . 36

2

TABLE DES MATI`ERES3

4.2 Les familles de codes modernes . . . . . . . . . . . . . . . . . 37

4.3 Codes sym´etriques . . . . . . . . . . . . . . . . . . . . . . . . 37

4.4 Codes asym´etriques . . . . . . . . . . . . . . . . . . . . . . . 38

4.5 Les ´echanges de clefs . . . . . . . . . . . . . . . . . . . . . . . 39

4.5.1Protocole d"´echange de clefs. . . . . . . . . . . . . . . . 40

5 Applications de la cryptographie 42

5.1 Quel cryptosyst`eme choisir . . . . . . . . . . . . . . . . . . . 43

5.2 Quelques utilisations de la cryptographie . . . . . . . . . . .. 44

5.3 Quelles math´ematiques pour la cryptographie . . . . . . . .. 44

5.4 Lutte contre le brouillage . . . . . . . . . . . . . . . . . . . . 45

6 Codes `a confidentialit´e parfaite 47

7 Registres `a d´ecalage49

7.0.1R´egistres `a d´ecalages. . . . . . . . . . . . . . . . . . . . 49

7.0.2Cryptage avec un LFSR. . . . . . . . . . . . . . . . . . 53

7.1Utilisation pratique des LFSR en cryptographie. . . . . . . . . . 54

7.1.1 Syst`eme A5/1 . . . . . . . . . . . . . . . . . . . . . . . 56

7.1.2 Syst`eme bluetooth/E0 . . . . . . . . . . . . . . . . . . 57

8 Codes `a clefs secr`etes62

8.1 R´eseaux de substitution-permutation . . . . . . . . . . . . . .63

8.2Cryptanalyse lin´eaire. . . . . . . . . . . . . . . . . . . . . . . . 66

8.3Cryptanalyse diff´erentielle. . . . . . . . . . . . . . . . . . . . . 74

8.4 Description de DES . . . . . . . . . . . . . . . . . . . . . . . 80

8.4.1Sch´ema de Feistel. . . . . . . . . . . . . . . . . . . . . 80

8.4.2Quelques apects techniques de DES. . . . . . . . . . . . 81

8.5 Description d"AES . . . . . . . . . . . . . . . . . . . . . . . . 82

8.5.1 Exercices . . . . . . . . . . . . . . . . . . . . . . . . . 84

8.5.2Quelques apects techniques d"AES. . . . . . . . . . . . . 84

8.5.3 Exercices . . . . . . . . . . . . . . . . . . . . . . . . . 90

8.5.4 Exercices . . . . . . . . . . . . . . . . . . . . . . . . . 92

8.6 Infrastructure des syst`emes `a clef secr`ete . . . . . . . .. . . . 94

8.6.1Exemple: protocole d"acc`es HTTP. . . . . . . . . . . . . 95

8.7 Attaques contre les codes sym´etriques . . . . . . . . . . . . . 95

8.7.1Attaques par recherche exhaustive. . . . . . . . . . . . . 96

8.7.2Attaques dictionnaires. . . . . . . . . . . . . . . . . . . 96

8.7.3Attaques r´epertoires. . . . . . . . . . . . . . . . . . . . 97

4TABLE DES MATI`ERES

9 Codes `a clefs publiques98

9.1 Principe des codes `a clef publique . . . . . . . . . . . . . . . . 99

9.1.1Fonctions `a sens unique. . . . . . . . . . . . . . . . . . 99

9.2 Le cryptosyst`eme Merkle-Hellman . . . . . . . . . . . . . . . 99

9.2.1Le probl`eme du sac-`a-dos. . . . . . . . . . . . . . . . . 99

9.2.2Description du cryptosyst`eme Merkle-Hellman. . . . . . . 100

9.3 Le syst`eme RSA . . . . . . . . . . . . . . . . . . . . . . . . . 102

9.3.1Description du cryptosyst`eme RSA. . . . . . . . . . . . 102

9.3.2Protocole d"envoi d"un message en RSA. . . . . . . . . . 103

9.3.3 Exercices . . . . . . . . . . . . . . . . . . . . . . . . . 104

9.3.4Protocole de signature RSA. . . . . . . . . . . . . . . . 104

9.3.5 Exercices . . . . . . . . . . . . . . . . . . . . . . . . . 106

9.3.6Exemple acad´emique de codes RSA. . . . . . . . . . . . 107

9.3.7Exemple de code RSA. . . . . . . . . . . . . . . . . . . 109

9.3.8S´ecurit´e du syst`eme RSA. . . . . . . . . . . . . . . . . 110

9.3.9Attaques du syst`eme RSA. . . . . . . . . . . . . . . . . 111

9.4 Le cryptosyst`eme El Gamal . . . . . . . . . . . . . . . . . . . 112

9.4.1Description du cryptosyst`eme El Gamal. . . . . . . . . . 113

9.4.2Signature El Gamal. . . . . . . . . . . . . . . . . . . . 114

9.4.3S´ecurit´e du syst`eme EL Gamal. . . . . . . . . . . . . . . 116

9.4.4Exemple acad´emique de code El Gamal. . . . . . . . . . 116

9.5 Cryptosyst`eme Elliptique M´en´ez`es-Vanstone . . . . .. . . . . 118

9.6 Infrastructure des syst`emes `a clef publique . . . . . . . .. . . 119

9.6.1Cryptographie bas´ee sur l"identit´e. . . . . . . . . . . . . 122

9.6.2Le protocole SSL. . . . . . . . . . . . . . . . . . . . . . 124

10 Fonctions de Hachage127

10.1 Construction des fonctions de hachage . . . . . . . . . . . . . 128

10.1.1Attaques des anniversaires. . . . . . . . . . . . . . . . . 129

10.1.2Exemple acad´emique de fonction de hachage. . . . . . . . 130

10.1.3Fonction de hachage standard. . . . . . . . . . . . . . . 130

11 Protocoles cryptographiques 134

11.1 Protocoles de signature . . . . . . . . . . . . . . . . . . . . . 134

11.1.1Protocole de signature `a clef priv´ee. . . . . . . . . . . . 134

11.1.2Protocole de signature `a clef publique. . . . . . . . . . . 136

11.2 Protocoles de datation . . . . . . . . . . . . . . . . . . . . . . 137

11.2.1Protocole de datation. . . . . . . . . . . . . . . . . . . 137

11.3 Signature avec fonction de hachage . . . . . . . . . . . . . . . 138

11.4 Fonction de hachage et mot de passe . . . . . . . . . . . . . . 138

TABLE DES MATI`ERES5

11.5 Preuve sans transfert de connaissance . . . . . . . . . . . . . 139

11.5.1Preuve sans transfert de connaissances. . . . . . . . . . . 140

11.5.2Transfert inconscient. . . . . . . . . . . . . . . . . . . . 142

12 La cryptographie et le droit 143

12.1 Textes juridiques sur la cryptographie . . . . . . . . . . . . .143

12.1.1LOI n◦96-659 du 26 juillet 1996. . . . . . . . . . . . . 143

12.1.2LOI n◦2004-575 du 21 juin 2004. . . . . . . . . . . . . . 146

12.1.3LOI n◦2006-961 du 1er aoˆut 2006. . . . . . . . . . . . . 149

13 Rappels Math´ematiques151

13.1 Th´eorie de l"information . . . . . . . . . . . . . . . . . . . . . 151

13.1.1Rappels de probabilit´es discr`etes. . . . . . . . . . . . . . 151

13.1.2Confidentialit´e parfaite. . . . . . . . . . . . . . . . . . . 152

13.1.3Entropie. . . . . . . . . . . . . . . . . . . . . . . . . . 154

13.2 Th´eorie de la complexit´e . . . . . . . . . . . . . . . . . . . . . 156

13.2.1 Exercices . . . . . . . . . . . . . . . . . . . . . . . . . 158

13.2.2D´ecidabilit´e. . . . . . . . . . . . . . . . . . . . . . . . 158

13.2.3Complexit´e algorithmique. . . . . . . . . . . . . . . . . 159

13.2.4Algorithmes polynomiaux. . . . . . . . . . . . . . . . . 160

13.3 Rappels d"arithm´etique . . . . . . . . . . . . . . . . . . . . . 162

13.3.1La division euclidienne. . . . . . . . . . . . . . . . . . . 162

13.3.2Plus Grand Commun Diviseur. . . . . . . . . . . . . . . 166

13.3.3Algorithme du PGCD. . . . . . . . . . . . . . . . . . . 167

13.3.4Les Congruences. . . . . . . . . . . . . . . . . . . . . . 170

13.3.5 Exercices . . . . . . . . . . . . . . . . . . . . . . . . . 178

13.4 Tests de primalit´e . . . . . . . . . . . . . . . . . . . . . . . . 178

13.5 M´ethode de factorisation . . . . . . . . . . . . . . . . . . . . . 181

13.6 Rappels d"alg`ebre . . . . . . . . . . . . . . . . . . . . . . . . . 183

13.6.1Groupe, anneaux, corps. . . . . . . . . . . . . . . . . . 183

13.6.2Anneau des polynˆomes. . . . . . . . . . . . . . . . . . . 187

13.7 Courbes elliptiques . . . . . . . . . . . . . . . . . . . . . . . . 197

13.7.1Groupe des points d"une courbe elliptique. . . . . . . . . 197

13.7.2Endomorphismes. . . . . . . . . . . . . . . . . . . . . . 201

13.7.3Courbes Elliptiques sur un corps fini. . . . . . . . . . . . 202

13.7.4Points de torsion sur une courbe elliptique. . . . . . . . . 204

13.7.5L"accouplement de Weil. . . . . . . . . . . . . . . . . . 205

Bibliographie207

6TABLE DES MATI`ERES

Index209

Chapitre 1Introduction et terminologie.L"objectif fondamental de la cryptographie est de permettre `a deux person-

nes appel´ees traditionnellement,AliceetBobde communiquer `a travers un canal peu sˆur de telle sorte qu"un opposant passif

´Evene puisse pas

comprendre ce qui est ´echang´e et que les donn´ees ´echang´ees ne puissent pas ˆetre modifi´ees ou manipul´ees par un opposant actifMartin. Apr`es un rapide historique de la cryptographie on examinera les princi- paux syst`emes cryptographiques modernes utilis´es pour la transmission et le stockage s´ecuris´e de donn´ees. On ne s"int´eresse qu"aux syst`emes cryptographiques destin´es `a transmettre des flux importants et vari´es d"informations (paiement s´ecuris´e par inter- net, donn´ees bancaires, cartes de cr´edit, protection desconversations entre t´el´ephones mobile, WiFi,...) entre de nombreux interlocuteurs qui n´ecessi- tent des syst`emes cryptographiques structur´es et rapides. On ne d´ecrira pas de syst`emes cryptographiques reposant sur la dissimula- tion de l"information secr`ete au sein d"un document, d"uneimage (st´ega- nographie,...). Par contre on s"int´eressera `a la st´eganographie quand elle est utilis´ee pout le marquage de documentwatermarkingoutatouage. Le tatouage permet de prot´eger les possesseurs de copyright sur des docu- ments num´eriques en cachant une signature dans l"information de sorte que mˆeme une partie modifi´ee du document conserve la signatureet de d´ecouvrir l"origine de fuites en marquant de fa¸con cach´ee et unique chaque copie d"un document confidentiel. Un syst`eme cryptographique ne se con¸coit pas ind´ependamment des at- taques dont il peut ˆetre l"objet. On indiquera donc pour chaque syst`eme cryptographique quelques attaques et sa r´esistance `a cesattaques. L"accent sera mis sur les principes et les outils math´ematiques utilis´es (arith- m´etique, alg`ebre, algorithmique, complexit´e, probabilit´e, th´eorie de l"infor- 7

8CHAPITRE 1. INTRODUCTION ET TERMINOLOGIE

mation,..). Quelques protocoles seront d´ecrits. On ´evoquera rapidement les syst`emes d"infrastructure pour les Syst`emes `a Clef Publique (Public Key Infrastructures ou PKI) et les syst`emes de Man- agement des Clefs Secr`etes (Symmetric Keys Management). On ´evoquera aussi quelques grands types de menaces et d"attaques sur lessyst`emes cryp- tographiques. Les probl`emes de mise en oeuvre informatique, les produitset les normes sont d´ecrits dans des cours plus appliqu´es (r´eseaux, s´ecurit´e r´eseaux,...). On emploiera indiff´eremment les mots cryptographie, chiffrement et codage. Les mots en gras figurent dans l"index `a la fin du volume avec unrenvoi `a leur d´efinition. Ce cours s"est beaucoup inspir´e des cours de Fran¸cois Arnaux, [2], Jean- Louis Pons, [21], et Guy Robin, [24], des livres de Douglas Stinson, [31], Neal Koblitz, [18], John Daemen et Vincent Rijmen, [8], Serge Vaudenay, [32], Lawrence Washington, [33], Benne de Weger, [34] et Gilles Z´emor [37], des deux tomes de l"ouvrage collectif ´edit´e par Touradj Ebrahimi, Franck Lepr´evost, Bertrand Warusfel, [11], [12] et d"articles deWIKIPEDIA ainsi que de l"ouvrage de Simon Singh, [29], pour la partie historique.

1.1 Qu"est ce que la cryptographie.

La cryptographie ou science du secret est un art tr`es ancien, c"est l"art de remplacer un secret encombrant par un secret miniature Le secret encombrant est le contenu du message il est remplac´e par un petit secret qui est la clef de d´echiffrement dont la taille est en g´en´eral de quelques centaines `a quelques milliers de bits `a comparer aux m´egabits d"un message. Lacryptographieest l"art de rendre inintelligible, de crypter, de coder, un message pour ceux qui ne sont pas habilit´es `a en prendre connaissance. Le chiffre, le code est le proc´ed´e, l"algorithme, la fonction, qui permet de crypter un message. Lacryptanalyseest l"art pour une personne non habilit´ee, de d´ecrypter, de d´ecoder, de d´echiffrer, un message. C"est donc l"ensemble des proc´ed´es d"attaque d"un syst`eme cryptographique. Lacryptologieest l"ensemble form´e de la cryptographie et de la cryptanal- yse.

1.1. QU"EST CE QUE LA CRYPTOGRAPHIE9

La cryptologie fait partie d"un ensemble de th´eories et de techniques li´ees `a la transmission de l"information (th´eorie des ondes´electro-magn´etiques, th´eorie du signal, th´eorie des codes correcteur d"erreurs, th´eorie de l"information, th´eorie de la complexit´e,...). Un exp´editeurAliceveut envoyer un message `a un destinataireBoben

´evitant les oreilles indiscr`ete d"

`Eve, et les attaques malveillantes deMartin. Pour cela Alice se met d"accord avec Bob sur le cryptosyst`eme qu"ils vont utiliser. Ce choix n"a pas besoin d"ˆetre secret en vertu du principe de Ker- ckhoffs, cf. section 1.2. L"information qu"Alice souhaite transmettre `a Bob est letexte clair. Le processus de transformation d"un message,M, pour qu"il devienne incom- pr´ehensible `a`Eve est appel´e lechiffrementou lacodage. On g´en`ere ainsi unmessage chiffr´e,C, obtenu grˆace `a unefonction de chiffrement,

E, parC=E(M).

Le processus de reconstruction du message clair `a partir dumessage chiffr´e est appel´e led´echiffrementoud´ecodageet utilise unefonction de d´echiffrement,D. On demande que pour tout message clairM

D(C) =D(E(M)) =M

Autrement dit on demande que tout message cod´e provienne d"un et d"un seul message clair (Dest une fonction surjective des messages cod´es vers les messages clairs etEest une fonction injective des messages clairs sur les messages cod´es). Unalgorithme cryptographiqueest l"ensemble des fonctions (math´emati- ques ou non) utilis´ees pour le chiffrement et le d´echiffrement. En pratique les fonctionsEetDsont param´etr´ees par descl´es,Kelacl´e de chiffrement etKdlaclef de d´echiffrement, qui peuvent prendre l"une des valeurs d"un ensemble appel´eespace des clefs. On a donc la relation suivante E

Ke(M) =C

D

Kd(C) =M

Le type de relation qui unit les cl´esKeetKdpermet de d´efinir deux grandes cat´egories de syst`emes cryptographiques •Les syst`emes `aclef secr`etesousym´etriques: (DES, AES, IDEA,

Blowfish,...)

10CHAPITRE 1. INTRODUCTION ET TERMINOLOGIE

•Les syst`emes `aclefs publiquesouasym´etriques: (RSA, El-Gamal, un cryptosyst`eme elliptique,...) En outre les fonctions de codageEet de d´ecodageDpeuvent fonctionner de deux fa¸cons •en continu: chaque nouveau bit est manipul´e directement •par bloc: chaque message est d"abord partitionn´e en blocs de longueur fixe. Les fonctions de chiffrement et d´echiffrement agissentalors sur chaque bloc. Chacun de ces syst`emes d´epend d"un ou deux param`etres de taille as- sez r´eduite (128 `a 2048 bits) appel´es la clef de chiffrement et la cl´e de d´echiffrement. Les clefs de chiffrement et de d´echiffrementn"ont aucune raison d"ˆetre identiques. Seule la clef de d´echiffrement doit imp´erativementquotesdbs_dbs11.pdfusesText_17
[PDF] cours de théologie pdf gratuit

[PDF] cours de theologie biblique pdf

[PDF] programme histoire terminale pdf

[PDF] programme histoire géographie terminale senegal

[PDF] cours dinformatique au collège pdf

[PDF] le programme national de l informatique au secondaire

[PDF] cest quoi linformatique de gestion

[PDF] informatique de gestion cours

[PDF] cours dinitiation ? linformatique gratuit

[PDF] algorithme informatique définition

[PDF] historique de linformatique et de lordinateur pdf

[PDF] definition de linformatique en pdf

[PDF] informatique generale et internet

[PDF] informatique s4 smc

[PDF] module informatique de gestion