Articles taggués ‘cryptographie’
CNRS – La sécurité informatique, vidéo conférence …
Gildas Avoine, chercheur en informatique, répond à vos questions sur la sécurité informatique.
Ses recherches sont tournées vers la sécurisation des données qui transitent dans une informatique que l’on ne soupçonne pas nécessairement, et qui est partout à la fois dans les objets que nous utilisons quotidiennement.
Gildas Avoine est professeur en sécurité informatique et cryptographie à l’INSA de Rennes.
- Voir l’intervention ci-dessous :
Par Gildas Avoine pour CNRS comm sur webcast.in2p3.fr
En savoir plus :
Source http://webcast.in2p3.fr/videos-gildas_avoine_chercheur_en_informatique?cmb_video_liste=8292
Le Centre national de la recherche scientifique est un organisme public de recherche (Établissement public à caractère scientifique et technologique, placé sous la tutelle du Ministère de l’Éducation nationale, de l’Enseignement supérieur et de la Recherche). Il produit du savoir et met ce savoir au service de la société.
L’église aime la cryptographie (vidéo) …
La Quadrature du Net a participé à la conférence « Chiffrement et Droits de l’Homme » organisée à l’Organisation des Nations Unies par le comité Justice et Paix de l’Ordre des Dominicains. Cette conférence s’est concentrée sur le droit au chiffrement ainsi qu’à la vie privée à un moment où, en Europe, ces droits sont régulièrement mis en danger.
- « La cryptographie est le moyen de préserver la vie privée et la dignité de l’être humain »
Par pour agoravox.tv
En savoir plus :
Source http://www.agoravox.tv/actualites/societe/article/la-cryptographie-est-le-moyen-de-53484
Crédit Photo : Shutterstock
Un smartphone professionnel totalement sécurisé sous Android à 2000 € …
« Le premier smartphone sécurisé de bout en bout sous Android en Europe ».
Bull a dévoilé une petite surprise à l’occasion des Assises de la Sécurité IT en dévoilant son terminal Hoox m2 destiné aux marchés professionnels.
Plus particulièrement en visant les responsables de projets sensibles qui cherchent à obtenir la confidentialité des communications (appels vocaux, sms et transmission Internet).
[…]
Combien cela coûte ? le smartphone Hoox m2 coûte environ 2000 euros, avec une mise en œuvre assurée par Time Reversal Communications (filiale du Groupe Bull).
[…]
Par Philippe Guerrier pour itespresso.fr
En savoir plus :
Google cryptera les données des utilisateurs en réaction à l’espionnage de la NSA …
La NSA a refusé de commenter cet article [du Washington Post]. Le Bureau du directeur du renseignement national a émis un communiqué jeudi disant:
Tout au long de l’histoire, les nations ont utilisé le chiffrement pour protéger leurs secrets, et aujourd’hui, les terroristes, les cybercriminels, trafiquants d’êtres humains et d’autres utilisent également le code pour masquer leurs activités. Notre communauté du renseignement ne ferait pas son travail si nous n’avions pas essayé de contrer cela.
La communauté du renseignement américain a été ébranlée depuis plusieurs reportages basés sur les documents de Snowden qui ont révélé de façon remarquable des détails sur la façon dont le gouvernement recueille, analyse et diffuse des informations – y compris, dans certaines circonstances, les e-mails, les chats vidéo et les communications téléphoniques de citoyens américains.
[…]
Par Mohamed SANGARE pour blogs.mediapart.fr
Source image http://commons.wikimedia.org/wiki/File:Gmail_Icon.png?uselang=fr
Maitrisez la confidentialité de vos emails …
Assurer la confidentialité de ses emails avec Thunderbird et PGP
-
Utiliser un client mail et non un webmail
Un des moyens d’augmenter la confidentialité de vos eemails est d’utiliser un logiciel d’envoi et de réception d’emails tel que Thunderbird.
L’un des aspects les plus importants de la sécurité d‘envoi d’emails est le mode de connexion que vous utilisez pour accéder à votre service de messagerie. Thunderbird permet de contrôler le mode de connexion à votre serveur de messagerie. Vous devez utiliser à chaque fois que c’st possible SSL (Secure socket layer) ou TLS (Transport Layer security). Ces protocoles protègent votre mot de passe email d’une éventuelle interception que ce soit par un logiciel tiers installé sur votre système ou par tout point situé entre Thunderbird et votre serveur de messagerie.
-
Configuration de Thunderbird
Thunderbird est un logiciel libre. Vous pouvez le télécharger gratuitement sur le site de la fondation Mozilla. Une fois Thunderbird installé, vous devez le paramétrer pour qu’il puisse se connecter à votre serveur de messagerie. Ne paniquez pas, Thunderbird fait (presque) tout, tout seul.
[…]
-
Chiffrer ses emails avec PGP
La cryptographie (ou l’art d’écrire « caché ») est la principale technique utilisée pour assurer de manière effective la confidentialité de vos communications électroniques.
PGP est le protocole que nous allons utiliser pour chiffrer nos emails de bout en bout. L’utilisation de PGP supprime toute possibilité d’interception. Vos emails sont chiffrés de bout en bout, et seul le destinataire du mail envoyé a la possibilité de le déchiffrer. Veuillez noter que le “Sujet : ”, de même que le reste des en-têtes de vos emails chiffrés avec PGP, ne sont quant à eux pas chiffrés.
- Chiffrement = Buit
Afin de comprendre comment mettre en oeuvre PGP dans Thunderbird, il est important de balayer d’abord le principe de la cryptographie asymétrique sur lequel repose PGP.
-
La Cryptographie Classique
Alice et Bertrand, qui veulent échanger des messages secrets, conviennent entre eux d’un code de chiffrement et de déchiffrement (une clé). Ensuite, ils s’échangent des messages en utilisant la clé dans un sens pour le chiffrement, puis dans l’autre pour le déchiffrement.
[…]
-
La Cryptographie Asymétrique
Pour remédier à ce problème, il est préférable d’utiliser la cryptographie dite asymétrique. Deux clés sont alors nécessaires : une clé pour encrypter, une autre pour décrypter. La clé pour encrypter (appelée clé publique) peut être échangée sans danger sur Internet car elle ne permet pas de décrypter un message. La clé pour décrypter (clé secrète), elle, ne doit jamais être communiquée.
[…]
Il existe d’autres moyens d’importer la clé publique d’un correspondant. Celui-ci peut, par exemple, vous transmettre sa clé publique par mail et vous donner l’empreinte de celle-ci. L’empreinte est un numéro unique qui identifie de manière sûre une clé publique. En vérifiant l’empreinte d’une clé, vous vous assurez d’adresser le message au bon destinataire.
Par la rédaction de wefightcensorship.org
En savoir plus :
DGSE et renseignement technique via Internet …
« Nos cibles principales aujourd’hui n’utilisent plus le chiffrement gouvernemental ou militaire mais plutôt de la cryptographie grand public, car nous travaillons à 90% sur l’anti-terrorisme« . C’est Bernard Barbier, le Directeur Technique de la DGSE, qui le dit. Il était l’invité de l’ARCSI à l’occasion de l’excellent colloque de l’association de réservistes.
Comment les grandes oreilles de la DGSE abordent-elles alors Internet et son chiffrement grand public facile, souvent gratuit et surtout très efficace ? Pas bille en tête en tout cas. Car la DGSE a beau être dotée d’une conséquente puissance de calcul à faire pâlir le CEA (« nous nous chauffons grâce à notre super-calculateur« , s’amuse Bernard Barbier), ce n’est pas toujours suffisant. « Je pense qu’avec AES 256 nous sommes arrivés à la fin de l’histoire. Nous ne savons pas le casser par une recherche exhaustive des clés« , avoue le Directeur Technique.
La partie est terminée, alors ? Pas vraiment. Car il y a tout un monde entre la qualité intrinsèque de l’algorithme (très bonne) et celle de ses mises en oeuvre, notamment au sein de produits grand public (très variable). « L’implémentation d’un algorithme de chiffrement est délicate et donc souvent ratée : la génération de l’aléa est mal gérée ou bien il existe des canaux auxiliaires, par exemple » précise Bernard Barbier.
[…]
Le renseignement technique a ainsi pris une importance considérable ces dernières années, jusqu’à représenter désormais 80 à 90% de l’activité des services d’après Bernard Barbier, et la France aurait dans le domaine rattrapé son retard au point de « jouer en première division« . Certes, en tant que Directeur Technique, l’homme prêche pour sa paroisse, et il serait un peu rapide de balayer le renseignement opérationnel ou humain. Mais effectivement, comme il l’explique, « il est impossible de se promener dans certaines zones tribales du Pakistan ou d’infiltrer certaines cellules« . Le renseignement technique devient donc central et de ce fait les progrès réalisés en matière de calcul et surtout de corrélation sont probablement significatifs : « notre limitation aujourd’hui c’est la puissance électrique« , observe sans rire Bernard Barbier.
[…]
Par Jerome Saiz pour SecurityVibes.
http://www.securityvibes.com/community/fr/blog/2010/10/01/quand-la-dgse-casse-la-crypto-grand-public