+\documentclass[a4paper,10pt]{article}
+
+\usepackage[francais]{babel}
+\usepackage[utf8]{inputenc}
+\usepackage[T1]{fontenc}
+\usepackage{lmodern}
+
+\usepackage{graphicx}
+\usepackage{listings}
+\usepackage{url}
+\usepackage{upquote}
+\usepackage{color}
+
+\title{ICR - Labo \#2 : \textit{Conception et implémentation d'un container sécurisé pour des données médicales}}
+\author{G.Burri}
+
+\lstdefinelanguage{FSharp}%
+{morekeywords={let, new, match, with, rec, open, module, namespace, type, of, member, %
+and, for, while, true, false, in, do, begin, end, fun, function, return, yield, try, %
+mutable, if, then, else, cloud, async, static, use, abstract, interface, inherit, finally },
+ otherkeywords={ let!, return!, do!, yield!, use!, var, from, select, where, order, by },
+ keywordstyle=\color{blue}\bfseries,
+ sensitive=true,
+ basicstyle=\ttfamily,
+ breaklines=true,
+ xleftmargin=\parindent,
+ aboveskip=\bigskipamount,
+ tabsize=4,
+ morecomment=[l][\color{greencomments}]{///},
+ morecomment=[l][\color{greencomments}]{//},
+ morecomment=[s][\color{greencomments}]{{(*}{*)}},
+ morestring=[b]",
+ showstringspaces=false,
+ literate={`}{\`}1,
+ stringstyle=\color{redstrings},
+}
+
+\begin{document}
+
+\nocite{*}
+
+\maketitle
+
+
+%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
+\section{Introduction}
+
+%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
+\section{processus}
+
+\subsection{chiffrement}
+
+\subsection{déchiffrement}
+
+%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
+\section{format du container}
+
+%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
+\section{Niveaux de sécurité}
+
+\subsection{Quel est le niveau de sécurité que l'on souhaite atteindre ?}
+
+\begin{itemize}
+ \item Confidentialité : les données chiffrées ne doivent pas pouvoir être décryptées par un attaquant.
+ \item Authentification : un attaquant ne doit pas pouvoir forger un container, une signature est réalisée à l'aide d'une paire de clef publique-privée.
+ \item Intégrité : il ne faut pas que les données chiffrée aient pu être altérées par un attaquant.
+\end{itemize}
+
+
+\subsection{Comment s'assure-t-on que les données sont stockées de manière confidentielle ? En particulier ce qui concerne les méta-données}
+
+Les méta-données ainsi que les données sont chiffrées ensemble. Voir le format du container décrit précédemment.
+
+
+\subsection{Comment s'assure-t-on que les données stockées sont authentiques ? Quels sont les risques à prendre en compte ?}
+
+L'empreinte des données est signée à l'aide d'une clef privée donnée en paramètre de l'\emph{API}, ceci représente la signature qui est placée dans le container. Lors du déchiffrement, la clef publique correspondante est donnée puis utilisée pour déchiffrer l'empreinte qui est comparée à l'empreinte des données.
+
+
+\subsection{Comment s'assure-t-on que les données stockées sont intègres ?}
+
+Cela est réalisé avec un \emph{MAC}, dans notre nous utilisons \emph{HMAC-SHA256} sur les données chiffrées (\emph{Encrypt-then-MAC}).
+
+
+\subsection{}
+
+
+%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
+\section{Conclusion}
+
+% http://stephenhaunts.com/2013/03/04/cryptography-in-net-advanced-encryption-standard-aes/
+% http://stephenhaunts.com/2013/03/26/cryptography-in-net-rsa/
+% http://en.wikipedia.org/wiki/Digital_signature
+%\bibliographystyle{plain}
+%\bibliography{main}
+
+\end{document}