Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Investigation, Qualiting, Benchmark, Renseignement, Veille, TIC …
Téléphone Arnaud Pelletier +33 (0)1.34.16.10.50
contact@arnaudpelletier.com

Articles taggués ‘cryptographie’

CNRS – La sécurité informatique, vidéo conférence …

Posté par Arnaud Pelletier le 8 février 2017

Gildas Avoine, chercheur en informatique, répond à vos questions sur la sécurité informatique.

Ses recherches sont tournées vers la sécurisation des données qui transitent dans une informatique que l’on ne soupçonne pas nécessairement, et qui est partout à la fois dans les objets que nous utilisons quotidiennement.

Gildas Avoine est professeur en sécurité informatique et cryptographie à l’INSA de Rennes.

  • Voir l’intervention ci-dessous :

1

Par Gildas Avoine pour CNRS comm sur webcast.in2p3.fr

En savoir plus :

Source http://webcast.in2p3.fr/videos-gildas_avoine_chercheur_en_informatique?cmb_video_liste=8292

Le Centre national de la recherche scientifique est un organisme public de recherche (Établissement public à caractère scientifique et technologique, placé sous la tutelle du Ministère de l’Éducation nationale, de l’Enseignement supérieur et de la Recherche). Il produit du savoir et met ce savoir au service de la société.

 

 

L’église aime la cryptographie (vidéo) …

Posté par Arnaud Pelletier le 4 juillet 2016

vie priveeLa Quadrature du Net a participé à la conférence « Chiffrement et Droits de l’Homme » organisée à l’Organisation des Nations Unies par le comité Justice et Paix de l’Ordre des Dominicains. Cette conférence s’est concentrée sur le droit au chiffrement ainsi qu’à la vie privée à un moment où, en Europe, ces droits sont régulièrement mis en danger.

  • “La cryptographie est le moyen de préserver la vie privée et la dignité de l’être humain”

Par matthius pour agoravox.tv

En savoir plus :

Source http://www.agoravox.tv/actualites/societe/article/la-cryptographie-est-le-moyen-de-53484

Crédit Photo : Shutterstock

Enregistrer

1« Le premier smartphone sécurisé de bout en bout sous Android en Europe ».

Bull a dévoilé une petite surprise à l’occasion des Assises de la Sécurité IT en dévoilant son terminal Hoox m2 destiné aux marchés professionnels.

Plus particulièrement en visant les responsables de projets sensibles qui cherchent à obtenir la confidentialité des communications (appels vocaux, sms et transmission Internet).

[…]

Combien cela coûte ? le smartphone Hoox m2 coûte environ 2000 euros, avec une mise en œuvre assurée par Time Reversal Communications (filiale du Groupe Bull).

[…]

Par Philippe Guerrier pour itespresso.fr

En savoir plus :

source http://www.itespresso.fr/bull-hoox-smartphone-securise-bout-en-bout-android-68583.html?pid=1251#gallery-nme

 

2La NSA a refusé de commenter cet article [du Washington Post]. Le Bureau du directeur du renseignement national a émis un communiqué jeudi disant:

Tout au long de l’histoire, les nations ont utilisé le chiffrement pour protéger leurs secrets, et aujourd’hui, les terroristes, les cybercriminels, trafiquants d’êtres humains et d’autres utilisent également le code pour masquer leurs activités. Notre communauté du renseignement ne ferait pas son travail si nous n’avions pas essayé de contrer cela.

La communauté du renseignement américain a été ébranlée depuis plusieurs reportages basés sur les documents de Snowden qui ont révélé de façon remarquable des détails sur la façon dont le gouvernement recueille, analyse et diffuse des informations – y compris, dans certaines circonstances, les e-mails, les chats vidéo et les communications téléphoniques de citoyens américains.

[…]

Par Mohamed SANGARE pour blogs.mediapart.fr

Source http://blogs.mediapart.fr/blog/mohamed-sangare/070913/google-cryptera-les-donnees-des-utilisateurs-en-reaction-lespionnage-de-la-nsa

Source image http://commons.wikimedia.org/wiki/File:Gmail_Icon.png?uselang=fr

Maitrisez la confidentialité de vos emails …

Posté par Arnaud Pelletier le 30 novembre 2012

 

Assurer la confidentialité de ses emails avec Thunderbird et PGP

 

Plus de 200 milliards d’emails sont envoyés dans le monde chaque jour. Si l’email est un moyen extrêmement pratique pour échanger des informations, c’est également un outil très vulnérable : interception, usurpation d’identité, surveillance de boîte mail etc., sont autant de problèmes auxquels peuvent être confrontés les utilisateurs de boîtes emails. Il existe pourtant des moyens simples d’assurer la confidentialité de vos échanges sur Internet.

 

  • Utiliser un client mail et non un webmail

Un des moyens d’augmenter la confidentialité de vos eemails est d’utiliser un logiciel d’envoi et de réception d’emails tel que Thunderbird.

L’un des aspects les plus importants de la sécurité d‘envoi d’emails est le mode de connexion que vous utilisez pour accéder à votre service de messagerie. Thunderbird permet de contrôler le mode de connexion à votre serveur de messagerie. Vous devez utiliser à chaque fois que c’st possible SSL (Secure socket layer) ou TLS  (Transport Layer security). Ces protocoles protègent votre mot de passe email d’une éventuelle interception que ce soit par un logiciel tiers installé sur votre système ou par tout point situé entre Thunderbird et votre serveur de messagerie.

  • Configuration de Thunderbird

Thunderbird est un logiciel libre. Vous pouvez le télécharger gratuitement sur le site de la fondation Mozilla. Une fois Thunderbird installé, vous devez le paramétrer pour qu’il puisse se connecter à votre serveur de messagerie. Ne paniquez pas, Thunderbird fait (presque) tout, tout seul.

[…]

  • Chiffrer ses emails avec PGP

La cryptographie (ou l’art d’écrire « caché ») est la principale technique utilisée pour assurer de manière effective la confidentialité de vos communications électroniques.

PGP est le protocole que nous allons utiliser pour chiffrer nos emails de bout en bout. L’utilisation de PGP supprime toute possibilité d’interception. Vos emails sont chiffrés de bout en bout, et seul le destinataire du mail envoyé a la possibilité de le déchiffrer. Veuillez noter que le “Sujet : ”, de même que le reste des en-têtes de vos emails chiffrés avec PGP, ne sont quant à eux pas chiffrés.

  • Chiffrement = Buit
L’envoi d’emails chiffrés peut constituer un signal d’alerte pour les autorités et peut éventuellement attirer une attention non désirée. Il existe un autre moyen d’envoyer des emails de manière anonyme mais sécurisée : les emails jetables.

Afin de comprendre comment mettre en oeuvre PGP dans Thunderbird, il est important de balayer d’abord le principe de la cryptographie asymétrique sur lequel repose PGP.

  • La Cryptographie Classique

Alice et Bertrand, qui veulent échanger des messages secrets, conviennent entre eux d’un code de chiffrement et de déchiffrement (une clé). Ensuite, ils s’échangent des messages en utilisant la clé dans un sens pour le chiffrement, puis dans l’autre pour le déchiffrement.

[…]

  • La Cryptographie Asymétrique

Pour remédier à ce problème, il est préférable d’utiliser la cryptographie dite asymétrique. Deux clés sont alors nécessaires : une clé pour encrypter, une autre pour décrypter. La clé pour encrypter (appelée clé publique) peut être échangée sans danger sur Internet car elle ne permet pas de décrypter un message. La clé pour décrypter (clé secrète), elle, ne doit jamais être communiquée.

[…]

Il existe d’autres moyens d’importer la clé publique d’un correspondant. Celui-ci peut, par exemple, vous transmettre sa clé publique par mail et vous donner l’empreinte de celle-ci. L’empreinte est un numéro unique qui identifie de manière sûre une clé publique. En vérifiant l’empreinte d’une clé, vous vous assurez d’adresser le message au bon destinataire.

Par la rédaction de wefightcensorship.org

En savoir plus :

source : https://www.wefightcensorship.org/fr/article/assurer-confidentialite-ses-emails-thunderbird-et-pgphtml.html

 

DGSE et renseignement technique via Internet …

Posté par Arnaud Pelletier le 12 octobre 2010

Nos cibles principales aujourd’hui n’utilisent plus le chiffrement gouvernemental ou militaire mais plutôt de la cryptographie grand public, car nous travaillons à 90% sur l’anti-terrorisme“. C’est Bernard Barbier, le Directeur Technique de la DGSE, qui le dit. Il était l’invité de l’ARCSI à l’occasion de l’excellent colloque de l’association de réservistes.

Comment les grandes oreilles de la DGSE abordent-elles alors Internet et son chiffrement grand public facile, souvent gratuit et surtout très efficace ? Pas bille en tête en tout cas. Car la DGSE a beau être dotée d’une conséquente puissance de calcul à faire pâlir le CEA (“nous nous chauffons grâce à notre super-calculateur“, s’amuse Bernard Barbier), ce n’est pas toujours suffisant. “Je pense qu’avec AES 256 nous sommes arrivés à la fin de l’histoire. Nous ne savons pas le casser par une recherche exhaustive des clés“, avoue le Directeur Technique.

La partie est terminée, alors ? Pas vraiment. Car il y a tout un monde entre la qualité intrinsèque de l’algorithme (très bonne) et celle de ses mises en oeuvre, notamment au sein de produits grand public (très variable). “L’implémentation d’un algorithme de chiffrement est délicate et donc souvent ratée : la génération de l’aléa est mal gérée ou bien il existe des canaux auxiliaires, par exemple” précise Bernard Barbier.

[…]

Le renseignement technique a ainsi pris une importance considérable ces dernières années, jusqu’à représenter désormais 80 à 90% de l’activité des services d’après Bernard Barbier, et la France aurait dans le domaine rattrapé son retard au point de “jouer en première division“. Certes, en tant que Directeur Technique, l’homme prêche pour sa paroisse, et il serait un peu rapide de balayer le renseignement opérationnel ou humain. Mais effectivement, comme il l’explique, “il est impossible de se promener dans certaines zones tribales du Pakistan ou d’infiltrer certaines cellules“. Le renseignement technique devient donc central et de ce fait les progrès réalisés en matière de calcul et surtout de corrélation sont probablement significatifs : “notre limitation aujourd’hui c’est la puissance électrique“, observe sans rire Bernard Barbier.

[…]

Par Jerome Saiz pour SecurityVibes.

En savoir plus :

http://www.securityvibes.com/community/fr/blog/2010/10/01/quand-la-dgse-casse-la-crypto-grand-public

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
Bonne découverte à tous …


Arnaud Pelletier

Note sur les billets de ce blog et droit de réserve

Facebook



Twitter

Abonnez vous