Libertés Numériques
Follow
Find tag "Cryptologie"
59.4K views | +2 today
Libertés Numériques
Veille sur la sécurité et les libertés individuelles à l'heure d'Internet.
Your new post is loading...
Your new post is loading...
Scooped by Aurélien BADET
Scoop.it!

Sécurité de l'Internet des objets : vers une crypto-géographie ?

Sécurité de l'Internet des objets : vers une crypto-géographie ? | Libertés Numériques | Scoop.it
La cryptologie a connu son heure de gloire pendant la seconde guerre mondiale et la guerre froide. Le but : décrypter les messages de l’ennemi.
more...
No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Dossier : cryptogrammes et techniques de chiffrement

Dossier : cryptogrammes et techniques de chiffrement | Libertés Numériques | Scoop.it
Découvrez le dossier « Cryptologie : l'art des codes secrets ». Rendre incassables les codes secrets est un vieux rêve des professionnels de sécurité. Depuis l’Antiquité, les Hommes inventèrent des systèmes manuels puis mécaniques avant la révolution électronique. Découvrez la cryptologie et ses utilisations, du chiffrement traditionnel à l’usage de l’informatique en passant par le chiffrement RSA.



more...
No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Un expert en chiffrement Belge espionné par un malware sur-mesure

Un expert en chiffrement Belge espionné par un malware sur-mesure | Libertés Numériques | Scoop.it

Jean-Jacques Quisquater, expert belge du cryptage, a été espionné pendant des mois par un malware spécialement conçu pour son profil. La NSA ou le GCHQ seraient-ils derrière cela ?

Une vidéo relatant l’information a été publiée sur RTBF le 1er février 2014. Le spécialiste international en cryptographie Jean-Jacques Quisquater, un illustre chercheur belge qualifié de génie, professeur à l’UCL et expert internationalement reconnu de la protection des données, aurait été espionné à partir d’un logiciel espion découvert dans son ordinateur par la police belge. Il s’agit d’uncheval de Troie, un logiciel malveillant mis à jour lors de l’enquête sur le piratage de l’opérateur téléphonique Belgacom. La machine piégée aurait ainsi communiqué avec des espions pour le moment toujours « inconnus ».



more...
No comment yet.
Scooped by Aurélien BADET
Scoop.it!

The OpenSSL software bug that saves you from surveillance!

The OpenSSL software bug that saves you from surveillance! | Libertés Numériques | Scoop.it

Bugs in pseudorandom number generators (PRNGs) are usually cause for concern, at least in cryptographic circles.

There have been numerous examples over the years.

We had the Debian "code fix" that removed all but 15 bits' worth of unpredictability from the random generator used to secure OpenSSH.

We had the CryptoCat bug that caused zeros to turn up about 0.4% too often.

And recently we had a cryptographic design flaw in Drupal that saw the wrong sort of random generator used in the wrong sort of way.

But this story is different.

It's the curious case of the OpenSSL randomness bug with a happy ending!

 

 

more...
No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Google et la NASA vantent leurs travaux sur l'informatique quantique

Google et la NASA vantent leurs travaux sur l'informatique quantique | Libertés Numériques | Scoop.it
Google et la NASA se sont rapprochés en mai pour travailler sur l'informatique quantique. Depuis, les informations au sujet de ce partenariat étaient rares. Une vidéo promotionnelle publiée cette semaine vise à communiquer davantage sur les recherches des deux partenaires en matière de calculateur quantique.

 

 

more...
No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Apple veut rendre les vidéos réellement incopiables

Apple veut rendre les vidéos réellement incopiables | Libertés Numériques | Scoop.it

Apple a déposé un brevet sur une technique censée combler les failles de la protection HDCP mise en oeuvre notamment dans les Blu-Ray, pour empêcher la copie des vidéos ou d'autres types de contenus par une interception logicielle.

more...
No comment yet.
Scooped by Aurélien BADET
Scoop.it!

L'intérêt de la cryptographie diminue, selon l'un des auteurs de l'algorithme RSA

L'intérêt de la cryptographie diminue, selon l'un des auteurs de l'algorithme RSA | Libertés Numériques | Scoop.it
La sécurité informatique doit être repensée et se préparer à un monde où la cryptographie ne sera plus déterminante. C'est l'avertissement lancé par Adi Shamir, l'un des créateurs de l'algorithme de chiffrement asymétrique RSA. Selon lui, le cyber-espionnage réduit l'intérêt de la cryptographie.

 

 

more...
No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Guerre de cryptologie : Agatha Christie fait paniquer le MI5

Guerre de cryptologie : Agatha Christie fait paniquer le MI5 | Libertés Numériques | Scoop.it

Au fil des années, les services secrets britanniques ont gardé un oeil sur les écrivains du pays. Mis à nu dans un ouvrage paru en octobre 2009, les services secrets au chevet de Sa Majesté n'avaient pas manqué de s'intéresser à Agatha Christie. C'est que durant la Seconde Guerre mondiale, la romancière a attiré l'attention des patrons de l'Intelligence britannique.

 

 

more...
No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Kim Dotcom lance un petit concours de hacking sur Mega

Kim Dotcom lance un petit concours de hacking sur Mega | Libertés Numériques | Scoop.it

En réponse à plusieurs articles doutant du bon niveau de sécurité assuré par le site de partage de fichiers, Mega, Kim Dotcom a lancé un concours de piratage de son service de chiffrement. 10 000 euros sont à gagner.

 

 

more...
No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Kim Dotcom's coders hacking on Mega's cryptography even as we speak - true "perpetual beta" style

Kim Dotcom's coders hacking on Mega's cryptography even as we speak - true "perpetual beta" style | Libertés Numériques | Scoop.it

Kim Dotcom's new file sharing storage venture, Mega, wants to shield itself from accusations of failing to take action against piracy.

It does so by using cryptography to make sure it doesn't see, and indeed cannot tell, what you've uploaded.

That provides privacy for you (other people, including Mega's own staff, can't snoop on your files) and deniability for Mega (other people, including Mega's own staff, can't even tell what your files might be).

But to deliver on that promise, you have to get the crypto right.

As we explained yesterday, early indications were that Mega's coders hadn't done so: we wrote about problems with entropy (randomness), deduplication and the use of poorly-chosen data in Mega's sign-up emails, needlessly making password dictionary attacks possible.

 

 

more...
No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Un outil pour cracker les conteneurs TrueCrypt, Bitlocker et PGP

Un outil pour cracker les conteneurs TrueCrypt, Bitlocker et PGP | Libertés Numériques | Scoop.it

ElcomSoft, la société spécialiste dans les logiciels de cracking de mot de passe vient de commercialiser pour 300 $ un nouvel outil baptisé Forensic Disk Decryptor qui est capable, tenez-vous bien, de récupérer les clés de chiffrement contenues dans la mémoire de l'ordinateur. Grâce à cette clé, l'outil peut alors accéder à des partitions, des conteneurs ou des documents chiffrés avec PGP, BitLocker ou encore TrueCrypt.

En effet, pour ne pas à avoir à entrer à chaque fois son mot de passe, qui peut être très long et très compliqué, ces outils stockent en mémoire une clé qui permet d’accéder aux données chiffrées ou d'en écrire de nouvelles. C'est cette clé que Forensic Disk Decryptor sait récupérer.

 

 

more...
No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Avec Trustonic, ARM et Gemalto veulent intégrer la sécurité dans les puces

Avec Trustonic, ARM et Gemalto veulent intégrer la sécurité dans les puces | Libertés Numériques | Scoop.it

ARM et d'autres partenaires, dont Gemalto,  viennent de lancer une entreprise commune nommée Trustonic. Elle a pour but d'intégrer des solutions de sécurité au niveau de la puce.

more...
No comment yet.
Rescooped by Aurélien BADET from Libre de faire, Faire Libre
Scoop.it!

Discretio : appels sécurisés et opensource pour Android

Discretio : appels sécurisés et opensource pour Android | Libertés Numériques | Scoop.it

Discretio est une application de téléphonie sécurisée disponible en open source. Sa diffusion se fera durant plusieurs phases beta. Aujourd’hui, au stade de prototype, la première version en phase beta 1 est disponible sur Google Play, ainsi que sur le site www.discretio.com. L’application est d’ores et déjà diffusée en 4 langues : anglais, portugais, espagnol et français.

more...
No comment yet.
Rescooped by Aurélien BADET from Libre de faire, Faire Libre
Scoop.it!

Comment vérifier l’intégrité d’un fichier que l’on télécharge ?

Comment vérifier l’intégrité d’un fichier que l’on télécharge ? | Libertés Numériques | Scoop.it

Quand on télécharge un fichier, par exemple une iso de distribution Linux, on veut être sûr que le fichier a été correctement téléchargé/est le bon. Pour cela, il existe des commandes (MD5, Sha1), des sortes de moulinette qui génère un code unique pour le fichier. On compare ce code unique du fichier que l’on a sur notre ordinateur avec le code qu’indique le site qui a mis à disposition le fichier.

Si le fichier est modifié, différent, corrompu, incomplet, le code est différent. Si le fichier est strictement identique, on aura le même code, on est sûr que le fichier est bon.



more...
No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Quelle est la différence entre la cryptologie et la cryptographie ?

Quelle est la différence entre la cryptologie et la cryptographie ? | Libertés Numériques | Scoop.it
Quelle est la différence entre la cryptologie et la cryptographie ? La cryptologie est la « science du secret ». Elle regroupe la cryptographie, qui permet de coder les messages, et la cryptanalyse, qui permet de les décoder.
more...
No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Surveillance par les Américains: les Verts demandent une commission d’enquête

Surveillance par les Américains: les Verts demandent une commission d’enquête | Libertés Numériques | Scoop.it

Les écologistes francophones et néerlandophones d’Ecolo et de Groen réclament la mise sur pied d’une commission d’enquête parlementaire après la révélation d’une mise sous surveillance d’un spécialiste internationalement renommé dans les domaines de la cryptographie et de la sécurité informatique, le professeur Jean-Jacques Quisquater, par l’Agence nationale de sécurité (NSA) américaine.

more...
No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Radio : Et si on pouvait cacher toutes les informations?

Radio : Et si on pouvait cacher toutes les informations? | Libertés Numériques | Scoop.it

La cryptologie rassemble les techniques destinées à dissimuler le sens d'un message à toute personne autre que son destinataire. Elle est restée longtemps confinée aux milieux militaires et diplomatiques.

 

 

more...
No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Livre : "La cryptologie - l'art des codes secrets" de Philippe Guillot

Livre : "La cryptologie - l'art des codes secrets" de Philippe Guillot | Libertés Numériques | Scoop.it

La cryptologie rassemble les techniques destinées à dissimuler le sens d'un message à toute personne autre que son destinataire. Elle est restée longtemps confinée aux milieux militaires et diplomatiques. Aujourd'hui, avec la généralisation des technologies numériques, elle est omniprésente dans notre vie quotidienne.
La présentation de Philippe Guillot s'appuie sur l'histoire de cette discipline, depuis l'Antiquité jusqu'aux développements les plus récents. Son utilisation va aujourd'hui au-delà du seul chiffrement des messages, elle inclut la signature numérique et tous les services qui contribuent à protéger nos informations. L'auteur expose les opérations cryptographiques qui sous-tendent nombre de nos gestes quotidiens comme le paiement sécurisé en ligne, le retraitd'espèces aux distributeurs de billets ou les appels sur les téléphones portables.

L'ouvrage développe aussi la cryptanalyse, qui se place du point de vue d'un adversaire cherchant à faire sauter les protections mises en place. Les attaques portent sur l'aspect logique et mathématique du procédé, mais aussi sur des mesures physiques effectuées sur le dispositif qui réalise la protection. Un chapitre expose les développements récents d'une théorie cryptologique dont l'objectif est de valider la sécurité des procédés utilisés. Enfin,un dernier chapitre présente les perspectives offertes par la physique quantique qui propose de nouveaux calculateurs permettant, s'ils voyaient le jour, de casser les codes classiques les plus courants, et fournit, en contrepartie, un procédé d'échange de secret en principe inviolable.

 

 

more...
No comment yet.
Scooped by Aurélien BADET
Scoop.it!

L'Internet des objets passera par l'authentification forte et le Cloud

L'Internet des objets passera par l'authentification forte et le Cloud | Libertés Numériques | Scoop.it

RSA Conference, San Francisco. Pour Vint Cerf, l’un des pères fondateurs d’Internet, la déferlante d’objets connectés qui s’apprêtent à débarquer dans notre quotidien ne pourra pas avoir lieu sans des mécanismes d’authentification forte intégrés au plus près des objets. Il propose à cet effet un modèle dans lequel chaque objet connecté disposerait d’une paire de clés publique et privée, au même titre qu’un système en ligne dispose aujourd’hui d’une adresse IP. Et il serait en mesure de publier ou de communiquer cette clé publique sur demande.

more...
No comment yet.