background preloader

SSI

Facebook Twitter

Les hackers du FBI s'attaquent à Tor. TOR attacked by NSA/FBI: Feds curb freedom over child porn. The Onion Router (TOR) hidden services hosted by Freedom Hosting have been compromised, allegedly by the FBI.

TOR attacked by NSA/FBI: Feds curb freedom over child porn

The feds injected malicious JavaScript, in the search for child pornographers. But now, people legitimately needing the freedoms that TOR brings are feeling more than uncomfortable. Sécurité par l'obscurité. Un article de Wikipédia, l'encyclopédie libre.

Sécurité par l'obscurité

Le principe de la sécurité par l'obscurité (de l'anglais : « security through/by obscurity ») repose sur la non-divulgation d'information relative à la structure, au fonctionnement et à l'implémentation de l'objet ou du procédé considéré, pour en assurer la sécurité. Cela s'applique aux domaines sensibles de l'informatique, de la cryptologie, de l'armement, etc. Cryptologie[modifier | modifier le code] En cryptologie, la sécurité par l'obscurité va à l'encontre du principe de Kerckhoffs qui veut que la sécurité de tout cryptosystème ne repose que sur le secret de la clé. Un nouveau projet de Directive sur la sécurité informatique. On n’en finit plus avec la sécurité informatique.

Un nouveau projet de Directive sur la sécurité informatique

On a à peine commencé à se préparer à gérer la future obligation de notification des violations de la sécurité des données personnelles, que déjà la réglementation prévoit l’extension de cette obligation. Le déluge vient de Bruxelles avec un nouveau projet de Directive qui vise spécifiquement à renforcer la sécurité des systèmes d’information. L’idée générale du texte est de renforcer le niveau de sécurité informatique au sein des Etats membres. Protection des données. La protection des données a trois principaux objectifs: L'intégrité: garantir que les données ne soient pas corrompues par un agent extérieur La confidentialité: assurer que seules les personnes autorisées aient accès aux ressources La disponibilité: permettre de maintenir le bon fonctionnement du système informatique.

Protection des données

Sécuriser son ordinateur. De la polémique Google sur la vie privée. Il y a des jours comme ça où on se dit, après la lecture d’un billet, et puis d’un autre… qu’après tout, on devrait laisser tomber les combats que l’on juge importants.

De la polémique Google sur la vie privée

J’ose cependant croire qu’il s’agissait pour le premier d’un billet totalement irréfléchi, mal inspiré et surtout pas du tout documenté. Un billet, gentiment benêt, et donc excusable. Pour le second, j’ose espérer qu’il s’agit d’un billet autocentré sur le nombril de son auteur, lui aussi non réfléchi et non documenté… soit. Web Maps. Annuaire Sécurité informatique, guide sécurité informatique. Informatique quantique et cryptographie « Simon's World. La sécurité de la cryptographie est basée sur l’hypothèse que l’attaquant ne possède pas de moyens de calcul suffisants pour trouver les clefs de chiffrement en un temps raisonnable : par exemple, RSA est basé sur l’espoir que l’attaquant n’aie pas les capacités techniques de trouver la clef de chiffrement.

Informatique quantique et cryptographie « Simon's World

Or, les chercheurs travaillent actuellement à la réalisation de calculateurs quantiques. Ces ordinateurs, basés sur certaines propriétés insolites d’objets quantiques, proposent une puissance de calcul qui dépasse l’entendement pour certains types de calculs par rapport à nos ordinateurs classiques. Petit tour d’horizon du fonctionnement d’un calculateur quantique et de ses conséquences sur la cryptographie. En raison de ses techniques de calcul différentes, un ordinateur quantique utilise certaines propriétés d’objets quantiques afin d’effectuer ses calculs. Il se base principalement sur deux concepts : intrication d’états et superposition d’états. Intrication quantique. Utiliser network-manager avec l’openvpn de la Sme-server. Il existe une superbe Contribs de Firewall Service qui permet de faire du road-warrior avec openVPN.

utiliser network-manager avec l’openvpn de la Sme-server

En d’autres termes vos utilisateurs qui se trouvent de l’autre coté du World Wide Web pourront avoir accès à votre réseau local de manière sécurisée, et donc ils pourront bénéficier des stockage en ligne ou autres services que vous ne voulez pas ouvrir au Web…. (cela peut être aussi la messagerie mail). je ne détaillerai pas ici la configuration du serveur openVPN, cela fera l’objet d’un autre post, je me concentrerai sur le paramétrage de Network-Manager (N-M) qui lui n’est pas forcément détaillé. N-M est un GUI (Graphical User Interface) originellement développé par Red Hat Entreprise Linux, pour gérer les interfaces réseaux sous Linux….cela va de votre carte filaire, à celle de votre wifi, en passant par les réseaux 3G et bien sur la gestion des VPN (et pas seulement OPENVPN) en rouge et bleu les parametres que vous devez renseigner dans N-M. puis on va vers IPV4.

Infrastructure à clés publiques. Un article de Wikipédia, l'encyclopédie libre.

Infrastructure à clés publiques

Pour les articles homonymes, voir ICP, IGC et PKI. Une infrastructure à clés publiques (ICP) ou infrastructure de gestion de clés (IGC) ou encore Public Key Infrastructure (PKI), est un ensemble de composants physiques (des ordinateurs, des équipements cryptographiques logiciels ou matériel type HSM ou encore des cartes à puces), de procédures humaines (vérifications, validation) et de logiciels (système et application) en vue de gérer le cycle de vie des certificats numériques ou certificats électroniques. Une infrastructure à clés publiques délivre un ensemble de services pour le compte de ses utilisateurs. En résumé, ces services sont les suivants : Description de l'infrastructure à clés publiques[modifier | modifier le code]

Cryptographie asymétrique. Un article de Wikipédia, l'encyclopédie libre.

Cryptographie asymétrique

La cryptographie asymétrique, ou cryptographie à clé publique, est une méthode de chiffrement qui s'oppose à la cryptographie symétrique. Elle repose sur l'utilisation d'une clé publique (qui est diffusée) et d'une clé privée (gardée secrète), l'une permettant de coder le message et l'autre de le décoder. Ainsi, l'expéditeur peut utiliser la clé publique du destinataire pour coder un message que seul le destinataire (en possession de la clé privée) peut décoder, garantissant la confidentialité du contenu.

Inversement, l'expéditeur peut utiliser sa propre clé privée pour coder un message que le destinataire peut décoder avec la clé publique ; c'est le mécanisme utilisé par la signature numérique pour authentifier l'auteur d'un message. Administrateur, password, cryptologie : annexe - Sécurité - InfoMars.fr. Le Centre électronique de l'Armement. Une cles PGP RSA 4096 bits... Bonjour a tous Voila, j'ai de faible connaissance en cryptographie, car je m'en sert entants que simple utilisateur, et non en créateur de soft de ce type, ou decasseur de clés...

Une cles PGP RSA 4096 bits...

Néanmoins, je voudrais savoir ce que vous pensez du logiciel PGP 8.0, nivauxfiabilité surtout, serais-ce le logiciel infalible ? Parce-que a titre d'exemple, j'ai crée une clés RSA 4069 bits avec unePassPhrase qui est assez longue, et je voudrais savoir si vous auriez uneidée de la "robustesse" d'une tel clés, ou bien combien faudrait t'il detemps pour la casser ? SSTIC07-article-Barel-Confidentialite_Cryptographie_Entreprise. Acid Cryptofiler. Un article de Wikipédia, l'encyclopédie libre. Acid Cryptofiler est un logiciel conçu par le département maîtrise de l'information (ex Centre Electronique de l'Armement, CELAR [1]) de la Direction générale de l'armement. Il est basé sur l'intégration de bibliothèques cryptographiques gouvernementales avec une Interface de programmation CCSD (Couches Cryptographiques de Sécurité de Défense).

Il offre les fonctions suivantes : Chiffrement asymétrique sous forme d'archive (Multi-fichiers, multi-destinataires) dites Archives Acid.Chiffrement de volume (conteneurs) en mode symétrique et en mode asymétrique. 10 conseils pour la sécurité de votre système d’information. Chiffres clés Au 1 septembre 2013, le FNAEG contenait les profils génétiques de 2 547 499 individus dont :1 911 675 personnes mises en causes 430 298 personnes condamnées 149 097 traces non identifiées À quoi sert ce fichier ? Le FNAEG sert à faciliter l’identification et la recherche : Anonymat – Acte 1 : VPN et HADOPI… et vous vous pensez anonymes ? Ce billet est le premier d’une petite série sur le thème de l’anonymat, des VPNs, et par extension, des attaques possibles.

Pour un plus grand confort de lecture, ce qui ne devait faire qu’un seul billet va du coup en faire plusieurs, ils auront un caractère plus ou moins technique. Le premier est une (longue) introduction aux bases de l’anonymisation IP… bonne lecture. Panopticlick. TrueCrypt - Free Open-Source On-The-Fly Disk Encryption Software for Windows 7/Vista/XP, Mac OS X and Linux. TrueCrypt. TrueCrypt est un logiciel gratuit de chiffrement à la volée, fonctionnant sur Microsoft Windows XP/2000/2003/Vista (32-bit et 64-bit)/7, Mac OS X et Linux. Son code source est disponible, mais pour autant il ne s'agit pas d'un logiciel libre. Il permet de créer un disque virtuel chiffré (volume TrueCrypt) contenu dans un fichier et de le monter comme un disque physique réel. TrueCrypt peut aussi chiffrer une partition entière ou un périphérique, comme une disquette ou une clé USB.

Chiffrer un disque système Windows avec TrueCrypt. Www.cryptofrance.fr/telephone-crypte-ip-cp400.pdf. Le démarrage hybride dans Windows 8. Le démarrage hybride dans Windows 8. Le cryptage des disques dur est facilement piratable. Le cryptage des disques dur est facilement piratable. Sécurité des systèmes d'information. Un article de Wikipédia, l'encyclopédie libre. Intelligence économique versus marketing : Prométhée ou la réinvention de la roue ? Bonnes pratiques. Insécurité du système d'information. Sécurité des données.

Le responsable de la DST. Opération « tricoche » pour anciens flics. Securite. Les mots de passe des utilisateurs demeurent une faiblesse. Comment la CIA suit Facebook et Twitter. Techno,nouvelles, actualités, nouvelles,informations,affaires,technologies,ti,it,communications,tic,internet,web,www,toile,informatique,ordinateurs,commerce électronique,e-commerce,équipements,logiciels,harware,software,tél. Création d'identités visuelles - Numéro dix - Mandchou. La plupart des anti-virus gratuits pour Android seraient parfaitement inefficaces. La NSA recycle Android. Introduction à la cryptologie. IpTables - Mémento : protocoles et ports à ouvrir.

ARCSI : la SSI au cœur de l’Intelligence Économique. 5 Ways To Securely Encrypt Your Files In The Cloud. InSync Is Google Drive For Power Users.