Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Enquêtes, Investigations, Intelligence économique,
Renseignement, Numérique, Cyber, Veilles, TIC, SSI …

Articles taggués ‘chiffrement’

Vidéo : Comment crypte-t-on les données sur internet ?

Posté par Arnaud Pelletier le 30 octobre 2014

crypterKezako, la série documentaire qui répond à vos questions de sciences traite de la question « Comment crypte-t-on les données sur internet ? ».

Canal-U est un projet de la communauté universitaire lancé en 2000. Il est piloté par la Mission numérique pour l’enseignement supérieur (MINES) au sein du Ministère de l’Enseignement Supérieur et de la Recherche.

[…]

Par BEAUGEOIS Maxime, Hennequin Daniel, Deltombe Damien pour canal-u.tv

En savoir plus :

Source : http://www.canal-u.tv/video/tele2sciences/kezako_comment_crypte_t_on_les_donnees_sur_internet.8957

Crédit Photo : Shutterstock

Les e-mails de France seront chiffrés et stockés en France …

Posté par Arnaud Pelletier le 4 mars 2014

1Le premier ministre Jean-Marc Ayrault a annoncé jeudi (20/02/14) une initiative qui vise à chiffrer l’ensemble des messageries fournies par les FAI, et dans un second temps par d’autres éditeurs de messageries électroniques situés en France.

[…]

En pleine affaire Snowden, Jean-Marc Ayrault a par ailleurs annoncé des efforts pour renforcer « la protection des libertés publiques et de la vie privée » sur Internet. Avec une mesure phare, présentée comme une « initiative forte et simple« . Les « offres nationales de messagerie électronique » devront être « chiffrées par leurs fournisseurs« , et les e-mails devront être « traités par des infrastructures situées sur le territoire national« .

[…]

Par Guillaume Champeau pour numerama.com

En savoir plus :

Source http://www.numerama.com/magazine/28502-les-e-mails-de-france-seront-chiffres-et-stockes-en-france.html

photoDe plus en plus d’entreprises disposent d’outils capables de déchiffrer toutes vos communications sécurisées. Voici un guide pour savoir si tel est le cas chez votre employeur.

Vous travaillez dans une entreprise et, souvent, vous vous connectez depuis votre poste de travail à votre messagerie perso ou à vos comptes bancaires au travers de votre navigateur. Et vous pensez que personne d’autre ne peut inspecter le contenu de ces échanges, car vous voyez un petit cadenas en haut de la page web, prouvant que la connexion est chiffrée de bout en bout en SSL. Erreur ! Un tiers que vous connaissez bien est peut-être en train d’analyser ces flux à caractère personnel : votre employeur.

[…]

Il faut savoir que l’employeur a le droit, à priori, de déchiffrer vos flux SSL. En revanche, il n’a pas le droit de regarder vos données personnelles, car cela relève du droit à la correspondance privée. La nuance est subtile. « L’employeur peut déchiffrer et même stocker les flux. Mais s’il veut y accéder, il doit faire appel à un tiers assermenté », explique Hubert Bitan, avocat spécialisé dans les nouvelles technologies.

[…]

Par Gilbert kallenborn pour 01net.com

En savoir plus :

Source http://www.01net.com/editorial/612328/votre-patron-espionne-t-il-vos-flux-ssl-faites-le-test/

Pour aller plus loin : http://www.leparisien.fr/orleans-45000/orleans-licencie-pour-des-mails-personnels-envoyes-depuis-son-travail-19-02-2013-2580563.php

Sécurité : Une arme anti-keylogger simple, gratuite et efficace …

Posté par Arnaud Pelletier le 6 décembre 2013

1Au cas où un keylogger infecterait votre ordinateur, mieux vaut prendre les devants et adopter un logiciel de chiffrement de frappe comme KeyScrambler. Comment ça marche ?

[…]

KeyScrambler se télécharge sur le site officiel qfxsoftware.com, uniquement pour Windows (2003 et supérieurs).

Une fois installé, tout est géré de façon automatique, mais concrètement voici comment le logiciel fonctionne : dans sa version la plus simple (gratuite), KeyScrambler chiffre toutes les frappes effectuées au clavier sur 33 navigateurs Internet, dont les plus incontournables (Firefox, Chrome, Internet Explorer, Opera, etc.)

[…]

Par la rédaction de panoptinet.com

En savoir plus :

Source http://www.panoptinet.com/archives/12386

Et aussi : http://www.qfxsoftware.com/

1« Le premier smartphone sécurisé de bout en bout sous Android en Europe ».

Bull a dévoilé une petite surprise à l’occasion des Assises de la Sécurité IT en dévoilant son terminal Hoox m2 destiné aux marchés professionnels.

Plus particulièrement en visant les responsables de projets sensibles qui cherchent à obtenir la confidentialité des communications (appels vocaux, sms et transmission Internet).

[…]

Combien cela coûte ? le smartphone Hoox m2 coûte environ 2000 euros, avec une mise en œuvre assurée par Time Reversal Communications (filiale du Groupe Bull).

[…]

Par Philippe Guerrier pour itespresso.fr

En savoir plus :

source http://www.itespresso.fr/bull-hoox-smartphone-securise-bout-en-bout-android-68583.html?pid=1251#gallery-nme

 

1Selon le « budget noir » de la Maison Blanche obtenu par le Washington Post grâce à Edward Snowden, les Etats-Unis consacrent une part importante de son budget de surveillance au déchiffrement des communications. Selon le directeur du Renseignement, « des capacités révolutionnaires » seraient désormais mises en oeuvre pour lire le contenu des communications chiffrées.

[…]

La répartition du budget montre que seulement 4 % est dédié à la « recherche et technologie », c’est-à-dire au développement de nouveaux algorithmes et outils de déchiffrement. 23 % sont consacrés à la collecte des données, 15 % à leur « traitement et exploitation », et 14 % à leur analyse.

Par Guillaume Champeau pour numerama.com

En savoir plus :

Source http://www.numerama.com/magazine/26854-les-usa-consacrent-11-milliards-de-dollars-au-dechiffrement-des-communications.html

Un Français veut protéger les échanges sur Internet …

Posté par Arnaud Pelletier le 24 juillet 2013

1Gith propose un logiciel facile d’utilisation, pour chiffrer ses communications en un clic. Une révolution dans le monde imbuvable de la sécurité.

 

Alors que les révélations sur l’espionnage généralisé des internautes mis en oeuvre par les services secrets américains, mais aussi européens (France, Allemagne, etc.), font encore couler beaucoup d’encre, la société française Gith Security Systems est sur le point de proposer un logiciel très facile d’utilisation, pour le chiffrement des communications. Le but : permettre aux internautes « lambda » d’échanger gratuitement messages, documents et appels de manière protégée, en quelques clics au sein d’une même interface ergonomique. « Nous avons lancé le projet il y a un an, bien avant que ça devienne à la mode, et nous sommes donc parmi les premiers », explique le fondateur Benoît Girard, 32 ans, ingénieur et ancien des laboratoires de recherche du ministère de la Défense.

[…]

Par Guerric Poncet pour lepoint.fr

En savoir plus :

source http://www.lepoint.fr/chroniqueurs-du-point/guerric-poncet/apres-prism-un-petit-francais-veut-proteger-les-echanges-sur-internet-22-07-2013-1707381_506.php

1Une application pour smartphone permet de transférer en toute confidentialité des fichiers. Une technologie qui pourrait aider des dissidents mais qui reste une mauvaise nouvelle pour les services de renseignement.

[…]

L’application promet, en effet, un transfert en toute discrétion – entre deux iPhone sur laquelle elle est installée – de messages SMS ou de documents (jusqu’à 100 Mo) comme de la vidéo, des photos ou des PDF. La technologie développée par les équipes de Silent Circle garantit que l’œil indiscret de tel service de renseignement ou d’un gouvernement un peu trop porté sur la cybersurveillance, ne saura rien de ce qui vient d’être envoyé parfois d’un bout à l’autre du globe.

[…]

  • Ce message s’autodétruira dans…

Silent Text peut aussi se révéler très utile dans le monde professionnel. “Plusieurs entreprises européennes et américaines s’en servent déjà pour transférer sans risques depuis leur tablette ou smartphone des données sensibles – même médicales – d’une filiale à l’autre”, assure Mike Janke. Une avancée majeure, tant ces terminaux mobiles moins sécurisés qu’un réseau d’entreprises sont des cibles de choix pour les cyber-espions.

[…]

En savoir plus :

Par Sébastian SEIBT pour france24.com

Source : http://www.france24.com/fr/20130308-silent-text-application-amie-dissidents-criminels-silent-circle-cryptographie-censure-smartphone-ios-internet?ns_campaign=nl_quot_fr&ns_mchannel=email_marketing&ns_source=NLQ_20130311&f24_member_id=&ns_linkname=node_4673658&ns_fee=0

Maitrisez la confidentialité de vos emails …

Posté par Arnaud Pelletier le 30 novembre 2012

 

Assurer la confidentialité de ses emails avec Thunderbird et PGP

 

Plus de 200 milliards d’emails sont envoyés dans le monde chaque jour. Si l’email est un moyen extrêmement pratique pour échanger des informations, c’est également un outil très vulnérable : interception, usurpation d’identité, surveillance de boîte mail etc., sont autant de problèmes auxquels peuvent être confrontés les utilisateurs de boîtes emails. Il existe pourtant des moyens simples d’assurer la confidentialité de vos échanges sur Internet.

 

  • Utiliser un client mail et non un webmail

Un des moyens d’augmenter la confidentialité de vos eemails est d’utiliser un logiciel d’envoi et de réception d’emails tel que Thunderbird.

L’un des aspects les plus importants de la sécurité d‘envoi d’emails est le mode de connexion que vous utilisez pour accéder à votre service de messagerie. Thunderbird permet de contrôler le mode de connexion à votre serveur de messagerie. Vous devez utiliser à chaque fois que c’st possible SSL (Secure socket layer) ou TLS  (Transport Layer security). Ces protocoles protègent votre mot de passe email d’une éventuelle interception que ce soit par un logiciel tiers installé sur votre système ou par tout point situé entre Thunderbird et votre serveur de messagerie.

  • Configuration de Thunderbird

Thunderbird est un logiciel libre. Vous pouvez le télécharger gratuitement sur le site de la fondation Mozilla. Une fois Thunderbird installé, vous devez le paramétrer pour qu’il puisse se connecter à votre serveur de messagerie. Ne paniquez pas, Thunderbird fait (presque) tout, tout seul.

[…]

  • Chiffrer ses emails avec PGP

La cryptographie (ou l’art d’écrire « caché ») est la principale technique utilisée pour assurer de manière effective la confidentialité de vos communications électroniques.

PGP est le protocole que nous allons utiliser pour chiffrer nos emails de bout en bout. L’utilisation de PGP supprime toute possibilité d’interception. Vos emails sont chiffrés de bout en bout, et seul le destinataire du mail envoyé a la possibilité de le déchiffrer. Veuillez noter que le “Sujet : ”, de même que le reste des en-têtes de vos emails chiffrés avec PGP, ne sont quant à eux pas chiffrés.

  • Chiffrement = Buit
L’envoi d’emails chiffrés peut constituer un signal d’alerte pour les autorités et peut éventuellement attirer une attention non désirée. Il existe un autre moyen d’envoyer des emails de manière anonyme mais sécurisée : les emails jetables.

Afin de comprendre comment mettre en oeuvre PGP dans Thunderbird, il est important de balayer d’abord le principe de la cryptographie asymétrique sur lequel repose PGP.

  • La Cryptographie Classique

Alice et Bertrand, qui veulent échanger des messages secrets, conviennent entre eux d’un code de chiffrement et de déchiffrement (une clé). Ensuite, ils s’échangent des messages en utilisant la clé dans un sens pour le chiffrement, puis dans l’autre pour le déchiffrement.

[…]

  • La Cryptographie Asymétrique

Pour remédier à ce problème, il est préférable d’utiliser la cryptographie dite asymétrique. Deux clés sont alors nécessaires : une clé pour encrypter, une autre pour décrypter. La clé pour encrypter (appelée clé publique) peut être échangée sans danger sur Internet car elle ne permet pas de décrypter un message. La clé pour décrypter (clé secrète), elle, ne doit jamais être communiquée.

[…]

Il existe d’autres moyens d’importer la clé publique d’un correspondant. Celui-ci peut, par exemple, vous transmettre sa clé publique par mail et vous donner l’empreinte de celle-ci. L’empreinte est un numéro unique qui identifie de manière sûre une clé publique. En vérifiant l’empreinte d’une clé, vous vous assurez d’adresser le message au bon destinataire.

Par la rédaction de wefightcensorship.org

En savoir plus :

source : https://www.wefightcensorship.org/fr/article/assurer-confidentialite-ses-emails-thunderbird-et-pgphtml.html

 

DGSE et renseignement technique via Internet …

Posté par Arnaud Pelletier le 12 octobre 2010

« Nos cibles principales aujourd’hui n’utilisent plus le chiffrement gouvernemental ou militaire mais plutôt de la cryptographie grand public, car nous travaillons à 90% sur l’anti-terrorisme« . C’est Bernard Barbier, le Directeur Technique de la DGSE, qui le dit. Il était l’invité de l’ARCSI à l’occasion de l’excellent colloque de l’association de réservistes.

Comment les grandes oreilles de la DGSE abordent-elles alors Internet et son chiffrement grand public facile, souvent gratuit et surtout très efficace ? Pas bille en tête en tout cas. Car la DGSE a beau être dotée d’une conséquente puissance de calcul à faire pâlir le CEA (« nous nous chauffons grâce à notre super-calculateur« , s’amuse Bernard Barbier), ce n’est pas toujours suffisant. « Je pense qu’avec AES 256 nous sommes arrivés à la fin de l’histoire. Nous ne savons pas le casser par une recherche exhaustive des clés« , avoue le Directeur Technique.

La partie est terminée, alors ? Pas vraiment. Car il y a tout un monde entre la qualité intrinsèque de l’algorithme (très bonne) et celle de ses mises en oeuvre, notamment au sein de produits grand public (très variable). « L’implémentation d’un algorithme de chiffrement est délicate et donc souvent ratée : la génération de l’aléa est mal gérée ou bien il existe des canaux auxiliaires, par exemple » précise Bernard Barbier.

[…]

Le renseignement technique a ainsi pris une importance considérable ces dernières années, jusqu’à représenter désormais 80 à 90% de l’activité des services d’après Bernard Barbier, et la France aurait dans le domaine rattrapé son retard au point de « jouer en première division« . Certes, en tant que Directeur Technique, l’homme prêche pour sa paroisse, et il serait un peu rapide de balayer le renseignement opérationnel ou humain. Mais effectivement, comme il l’explique, « il est impossible de se promener dans certaines zones tribales du Pakistan ou d’infiltrer certaines cellules« . Le renseignement technique devient donc central et de ce fait les progrès réalisés en matière de calcul et surtout de corrélation sont probablement significatifs : « notre limitation aujourd’hui c’est la puissance électrique« , observe sans rire Bernard Barbier.

[…]

Par Jerome Saiz pour SecurityVibes.

En savoir plus :

http://www.securityvibes.com/community/fr/blog/2010/10/01/quand-la-dgse-casse-la-crypto-grand-public

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
Bonne découverte à tous …


Arnaud Pelletier

Note sur les billets de ce blog et droit de réserve

Facebook


Twitter

Abonnez vous