background preloader

Sécurité web-cloud

Facebook Twitter

eVa on parabolics. Croisement des données. Google ne s'étant pas mis en conformité avec la loi française concernant sa politique de confidentialité, comme l'exigeait depuis juin la Commission nationale de l'informatique et des libertés (CNIL), celle-ci a annoncé dans un communiqué, vendredi 27 septembre, son intention d'engager une procédure "formelle de sanction", dont le délai n'a pas encore été communiqué.

"Au dernier jour de ce délai, Google a répondu à la CNIL. Google conteste le raisonnement de la CNIL et notamment l'applicabilité de la loi informatique et libertés aux services utilisés par des résidents en France. Elle n'a donc pas effectué les modifications demandées. " La commission a relevé six manquements à la loi. >> Lire notre décryptage : "Comment vous protégez vos données sur Internet" Le refus de mise en conformité avec les lois nationales serait interprété par le groupement des CNIL européennes, le G29, comme une démonstration de la faiblesse de leur pouvoir de sanction. Contenus profilés. Des codées aux cassées. La NSA américaine et son homologue britannique, le GCHQ, ont réussi à obtenir les «clés» des différents systèmes de cryptage grâce à leurs supercalculateurs et à la coopération des sociétés internet, parfois obtenue à la faveur d'injonctions judiciaires, affirment le New York Times, le Guardian et ProPublica.

D'après ces documents fournis par l'ancien consultant de la NSA, ce programme secret nommé Bullrun permet de décrypter à peu près tout ce qui est codé sur internet, qu'il s'agisse des discussions en ligne, conversations téléphoniques, secrets commerciaux ou encore dossiers médicaux. «Casser les codes» est la mission première de la NSA, l'agence de renseignement chargée des interceptions électroniques créée en 1952. Si cette capacité à déchiffrer des communications sécurisées peut aider à prévenir des attentats, elle risque également d'avoir des «conséquences non prévues en affaiblissant la sécurité des communications», note également le quotidien. Structures chiffrement. Crédit Photo: D.R Si la NSA dépense des milliards de dollars pour casser les technologies de cryptage, des experts en sécurité estiment que, correctement mis en oeuvre, le chiffrement est encore le meilleur moyen pour garantir la confidentialité sur le web.

Le journal The Guardian et d'autres médias ont publié la semaine dernière des documents issus de l'informateur Edward Snowden montrant que la NSA travaille à casser les technologies de chiffrement par différents moyens : backdoor, attaques par force brute, interceptions légales et partenariats avec des acteurs IT. A la lecture de ces documents, il semble que l'agence de renseignement et son homologue britannique GHCQ soit capable de venir à bout de nombreux algorithmes de chiffrement utilisés pour sécuriser les communications en ligne, les services bancaires et les secrets industriels.

Une mise en oeuvre correcte et une saine gestion des clés. Codages effacés. Après avoir évoqué les problématiques du stockage de données et les limites de la technologie RAID (lire « Stockage objets (1) : problématiques et limites de la technologie RAID« ), Laurent Fanichet nous décrit le stockage objets. Le stockage objets, gage d’évolutivité et de souplesse Le stockage objets propose une approche fondamentalement différente fondée sur un espace de noms composé de paires clé/valeur. En utilisant un espace de noms plat et en dissociant l’adressage des données de leur stockage physique, il confère plus de souplesse dans le choix du mode et du lieu de stockage et de conservation des données.

Et parce que le stockage objets exploite les capacités de montée en charge (scale-out) des réseaux IP, cet adressage peut prendre en charge une extension illimitée des jeux de données numériques. Les codes à effacement assurent une protection efficace des données Une plus grande variété de règles de protection Une migration plus aisée vers les nouvelles technologies de stockage. Double hachage. De EPITACoursAlgo. Principe du hachage Soit E un ensemble de nom, supposons que la clé est le nom lui-même et que l'on associe à chaque élément x de l'ensemble E, un nombre h(x) compris entre 0 et 8 en procédant comme suit : Attribuons aux lettres a, b, c, ..., z leur valeur ordinale respective, soit 1, 2, 3, ..., 26 Additionnons les valeurs des lettres Ajoutons au nombre obtenu le nombre de lettres composant la clé Calculons le modulo 9 de ce dernier pour obtenir h(x) [0,8] Pour l'ensemble E = { nathalie, caroline, arnaud, reda, mathieu, jerome, nicolas }, on obtient les valeurs de hachage suivantes : Le tableau 1 montre le tableau de hachage associé à cet exemple.

On peut constater que la restriction de h à E est injective et que l'on peut donc ranger chaque élément x de E dans l'élément d'indice h(x) du tableau. Pour déterminer si un élément quelconque x appartient à E, il suffit alors de calculer l'indice v = h(x). y alors x n'appartient pas à E Fonctions de hachage Par exemple : Division. General thêta. Parabole à gain. Bridge function. Protection enfance. Vie privée (Canada)