Libertés Numériques
82.2K views | +0 today
Follow
Libertés Numériques
Veille sur la sécurité et les libertés individuelles à l'heure d'Internet.
Your new post is loading...
Your new post is loading...
Scooped by Aurélien BADET
Scoop.it!

Sécurité de l'Internet des objets : vers une crypto-géographie ?

Sécurité de l'Internet des objets : vers une crypto-géographie ? | Libertés Numériques | Scoop.it
La cryptologie a connu son heure de gloire pendant la seconde guerre mondiale et la guerre froide. Le but : décrypter les messages de l’ennemi.
more...
No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Dossier : cryptogrammes et techniques de chiffrement

Dossier : cryptogrammes et techniques de chiffrement | Libertés Numériques | Scoop.it
Découvrez le dossier « Cryptologie : l'art des codes secrets ». Rendre incassables les codes secrets est un vieux rêve des professionnels de sécurité. Depuis l’Antiquité, les Hommes inventèrent des systèmes manuels puis mécaniques avant la révolution électronique. Découvrez la cryptologie et ses utilisations, du chiffrement traditionnel à l’usage de l’informatique en passant par le chiffrement RSA.



more...
No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Un expert en chiffrement Belge espionné par un malware sur-mesure

Un expert en chiffrement Belge espionné par un malware sur-mesure | Libertés Numériques | Scoop.it

Jean-Jacques Quisquater, expert belge du cryptage, a été espionné pendant des mois par un malware spécialement conçu pour son profil. La NSA ou le GCHQ seraient-ils derrière cela ?

Une vidéo relatant l’information a été publiée sur RTBF le 1er février 2014. Le spécialiste international en cryptographie Jean-Jacques Quisquater, un illustre chercheur belge qualifié de génie, professeur à l’UCL et expert internationalement reconnu de la protection des données, aurait été espionné à partir d’un logiciel espion découvert dans son ordinateur par la police belge. Il s’agit d’uncheval de Troie, un logiciel malveillant mis à jour lors de l’enquête sur le piratage de l’opérateur téléphonique Belgacom. La machine piégée aurait ainsi communiqué avec des espions pour le moment toujours « inconnus ».



more...
No comment yet.
Scooped by Aurélien BADET
Scoop.it!

The OpenSSL software bug that saves you from surveillance!

The OpenSSL software bug that saves you from surveillance! | Libertés Numériques | Scoop.it

Bugs in pseudorandom number generators (PRNGs) are usually cause for concern, at least in cryptographic circles.

There have been numerous examples over the years.

We had the Debian "code fix" that removed all but 15 bits' worth of unpredictability from the random generator used to secure OpenSSH.

We had the CryptoCat bug that caused zeros to turn up about 0.4% too often.

And recently we had a cryptographic design flaw in Drupal that saw the wrong sort of random generator used in the wrong sort of way.

But this story is different.

It's the curious case of the OpenSSL randomness bug with a happy ending!

 

 

more...
No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Google et la NASA vantent leurs travaux sur l'informatique quantique

Google et la NASA vantent leurs travaux sur l'informatique quantique | Libertés Numériques | Scoop.it
Google et la NASA se sont rapprochés en mai pour travailler sur l'informatique quantique. Depuis, les informations au sujet de ce partenariat étaient rares. Une vidéo promotionnelle publiée cette semaine vise à communiquer davantage sur les recherches des deux partenaires en matière de calculateur quantique.

 

 

more...
No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Apple veut rendre les vidéos réellement incopiables

Apple veut rendre les vidéos réellement incopiables | Libertés Numériques | Scoop.it

Apple a déposé un brevet sur une technique censée combler les failles de la protection HDCP mise en oeuvre notamment dans les Blu-Ray, pour empêcher la copie des vidéos ou d'autres types de contenus par une interception logicielle.

more...
No comment yet.
Scooped by Aurélien BADET
Scoop.it!

L'intérêt de la cryptographie diminue, selon l'un des auteurs de l'algorithme RSA

L'intérêt de la cryptographie diminue, selon l'un des auteurs de l'algorithme RSA | Libertés Numériques | Scoop.it
La sécurité informatique doit être repensée et se préparer à un monde où la cryptographie ne sera plus déterminante. C'est l'avertissement lancé par Adi Shamir, l'un des créateurs de l'algorithme de chiffrement asymétrique RSA. Selon lui, le cyber-espionnage réduit l'intérêt de la cryptographie.

 

 

more...
No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Guerre de cryptologie : Agatha Christie fait paniquer le MI5

Guerre de cryptologie : Agatha Christie fait paniquer le MI5 | Libertés Numériques | Scoop.it

Au fil des années, les services secrets britanniques ont gardé un oeil sur les écrivains du pays. Mis à nu dans un ouvrage paru en octobre 2009, les services secrets au chevet de Sa Majesté n'avaient pas manqué de s'intéresser à Agatha Christie. C'est que durant la Seconde Guerre mondiale, la romancière a attiré l'attention des patrons de l'Intelligence britannique.

 

 

more...
No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Kim Dotcom lance un petit concours de hacking sur Mega

Kim Dotcom lance un petit concours de hacking sur Mega | Libertés Numériques | Scoop.it

En réponse à plusieurs articles doutant du bon niveau de sécurité assuré par le site de partage de fichiers, Mega, Kim Dotcom a lancé un concours de piratage de son service de chiffrement. 10 000 euros sont à gagner.

 

 

more...
No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Kim Dotcom's coders hacking on Mega's cryptography even as we speak - true "perpetual beta" style

Kim Dotcom's coders hacking on Mega's cryptography even as we speak - true "perpetual beta" style | Libertés Numériques | Scoop.it

Kim Dotcom's new file sharing storage venture, Mega, wants to shield itself from accusations of failing to take action against piracy.

It does so by using cryptography to make sure it doesn't see, and indeed cannot tell, what you've uploaded.

That provides privacy for you (other people, including Mega's own staff, can't snoop on your files) and deniability for Mega (other people, including Mega's own staff, can't even tell what your files might be).

But to deliver on that promise, you have to get the crypto right.

As we explained yesterday, early indications were that Mega's coders hadn't done so: we wrote about problems with entropy (randomness), deduplication and the use of poorly-chosen data in Mega's sign-up emails, needlessly making password dictionary attacks possible.

 

 

more...
No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Un outil pour cracker les conteneurs TrueCrypt, Bitlocker et PGP

Un outil pour cracker les conteneurs TrueCrypt, Bitlocker et PGP | Libertés Numériques | Scoop.it

ElcomSoft, la société spécialiste dans les logiciels de cracking de mot de passe vient de commercialiser pour 300 $ un nouvel outil baptisé Forensic Disk Decryptor qui est capable, tenez-vous bien, de récupérer les clés de chiffrement contenues dans la mémoire de l'ordinateur. Grâce à cette clé, l'outil peut alors accéder à des partitions, des conteneurs ou des documents chiffrés avec PGP, BitLocker ou encore TrueCrypt.

En effet, pour ne pas à avoir à entrer à chaque fois son mot de passe, qui peut être très long et très compliqué, ces outils stockent en mémoire une clé qui permet d’accéder aux données chiffrées ou d'en écrire de nouvelles. C'est cette clé que Forensic Disk Decryptor sait récupérer.

 

 

more...
No comment yet.