background preloader

CryptAGE, tout sur la cryptographie

CryptAGE, tout sur la cryptographie
Bienvenue sur CryptAGE, l'âge de la crypte ...ographie Contenu Ce site contient à la base mon travail de fin d'études sur la cryptographie. Il se veut être un document généraliste traitant des différentes méthodes de cryptage. Certes superficiel, ce travail permet néanmoins de comprendre certaines notions, ou tout simplement de s'initier en douceur au sujet. J'essaye d'aborder un maximum de formes de cryptographie : rendez-vous au sommaire pour connaître en détail ce qui vous est proposé.

http://www.cryptage.org/

Related:  CryptographeSecurity TrainingCryptographie

Chiffre Hommes Dansants - déchiffrer, chiffrer, coder, decoder, encoder Annonces sponsorisées Déchiffrement des Hommes Dansants Chiffrement avec des Hommes Dansants Réponses aux questions Comment encoder avec des Hommes Dansants ? Certified Information Security Consultant (CISC) 6 Months, Training, Course, Certification - Institute of Information Security, Mumbai(India) CISC is 6 months training in information security for amateurs and professionals to make you an expert in the field of Information Security. The course is ideal for those wanting to differentiate themselves from candidates with an undergraduate degree only, as well as those already in industry wishing to advance their skills in this constantly evolving area. Many companies are actively recruiting security specialists and this course will prepare graduates for senior technical and management positions in many industry sectors.

La cryptographie expliquée - les codes secrets dévoilés Suivez-nous avec Tintin dans la découverte des codes secrets des méthodes de l'antiquité aux procédés actuels, de la cryptographie dans la littérature jusqu'aux développements modernes des mathématiques. Après avoir lu les définitions des mots chiffrer-coder-crypter, vous pouvez accéder : Et n'oubliez pas non plus le forum du site, où vous pourrez croiser d'autres férus de codes secrets ou de jeux mathématiques.

Cryptographie Le document Principal : Une fiche TD : décryptage par étude séquentielle Un parcours info avec Algobox : Crypter un texte avec le code César La cryptographie est une des disciplines de la cryptologie s'attachant à protéger des messages (assurant confidentialité, authenticité et intégrité) en s'aidant souvent de secrets ou clés. Elle est utilisée depuis l'Antiquité, mais certaines de ses méthodes les plus importantes datent de la fin du XXe siècle.

La cryptographie expliquée - les codes secrets dévoilés Suivez-nous avec Tintin dans la découverte des codes secrets des méthodes de l'antiquité aux procédés actuels, de la cryptographie dans la littérature jusqu'aux développements modernes des mathématiques. Après avoir lu les définitions des mots chiffrer-coder-crypter, vous pouvez accéder : Et n'oubliez pas non plus le forum du site, où vous pourrez croiser d'autres férus de codes secrets ou de jeux mathématiques.

PING - Le Tutorial Facile Stats Nov 2010 82'909 Visiteurs 146'476 Pages196 paysStatistiques completes Aidez-nous à traduire nos tutoriaux! Réseau Ping Dern. mise à jour: 22-09-2010 If you like our tutorials, don't hesitate to support us and visit our sponsors! Le chiffrement traditionnel : grille tournante, radiogramme de la victoire et code Sittler Le premier procédé qui vient à l'esprit pour rendre obscur un texte écrit dans une langue à alphabet consiste à remplacer chaque lettre par une autre selon une règle convenue entre les correspondants. Le chiffre de César a pour principe de décaler l'ordre alphabétique, il est décrit par les historiens Suétone, Dion Cassius et Aulu-Gelle. Les lettres peuvent aussi être remplacées par des symboles ésotériques, ce qui donne l'illusion d'augmenter le mystère qui entoure le cryptogramme. Un autre procédé consiste à changer l'ordre des lettres sans les altérer, par exemple la grille tournante, présentée par le colonel autrichien Édouard Fleissner von Wostrowitz (1825-1888) et décrite dans le roman de Jules Verne Mathias Sandorf. Clé de transposition et clé de substitution

SMSI et ISO 27001 On réduit souvent la problématique de la documentation d'un SMSI a besoin de construire un systèmes documentaire sur 4 niveaux : Mais les besoins de construire la documentation d'un SMSI vont bien au delà du seul besoin de documenter les processus liés à la sécurité. La rédaction des procédures doit permettre une meilleure compréhension du processus. Le fait d’écrire facilite un raisonnement rationnel scientifique. Il faut s'inspirer des études et recherches sur les enjeux, bénéfices de la documentation de la qualité dans une organisation ISO 9000.

TUTO HACK - Attaque avec Metasploit Framework (ARMITAGE) - Pwned & Co © Yeaaaah bienvenue à toutes et à tous sur cet article qui va traiter d'un des nombreux outils disponibles sur Backtrack 5 R2. Nous allons aborder aujourd'hui un outil que j'aime beaucoup car il permet de faire beaucoup de choses. Il s'agit de Metasploit Framework, un outil développé par les labos de Rapid7 en langage Ruby, disponible sous Linux et Windows. Cet outil est constitué d'une enorme base de données régulièrement mise à jour d'exploits (failles de logiciels), de payloads (trojans), et de modules auxiliaires (scans et autres). Nous allons donc voir aujourd'hui la création d'un trojan et son utilisation, ainsi que l'interface graphique ARMITAGE, qui nous permet de piloter Metasploit de façon visuelle, plutôt qu'en lignes de commandes. Je voulais publier la partie Metasploit en ligne de commandes dans ce tuto, mais sa rédaction me demande un peu plus de temps.

Apprendre le hacking - Les bases du hack et la sécurité informatique, le site du vrai hacking iCTF 2011 > Challenge 31 - Reverse 150 Challenge 31 - Reverse 150 Le challenge 31 était le plus facile des reverse de cette année. Des outils pratiques pour les hackers Bonjour les ami(e)s, nous avons déjà vu comment devenir un bon hacker, aujourd’hui je vais vous présenter une liste des logiciels et outils qui sont utiles pour les hackers et les auditeurs en sécurité . Pour cela, il est préférable d’avoir la distribution Backtrack installé sur une machine virtuelle. Alors sans plus attendre voici quelques outils nécessaires pour scanner et exploiter les vulnérabilités d’une application web : 1.

Techniques d'attaques Denial of Service Une attaque par déni de service (en anglais Denial of Service, DoS) est une attaque qui a pour but de mettre hors jeu le système qui est visée. Ainsi, la victime se voit dans l'incapacité d'accéder à son réseau. Ce type d'attaque peut aussi bien être utilisé contre un serveur d'entreprise qu'un particulier relié à internet.

Related: