background preloader

Comment crypter vos e-mails avec OpenPGP

Comment crypter vos e-mails avec OpenPGP

Identité numérique : l'importance d'être proactif Entretenir son identité numérique, c’est aussi entretenir son employabilité. Dans notre récente étude Emploi et Réseaux Sociaux en France, le Googlisation des candidats est une tendance en hausse avec 68% des recruteurs l’effectuant régulièrement. Le but est bien souvent de vérifier si les informations sur le CV sont correctes ou encore si le candidat est actif et pertinent sur son secteur d’activité. Votre présence sur le web peut en dire long sur votre personnalité et peut ainsi influencer l’opinion des recruteurs. Il est donc important de savoir quelles sont les traces que vous laissez à travers vos différents profils sur le web (réseaux sociaux, mais pas seulement). Si une attitude proactive est à privilégier, il faut toutefois réfléchir à ce qui pourrait au mieux refléter votre identité, à la fois professionnelle mais aussi personnelle. Les réseaux sociaux professionnels peuvent servir de vitrines de vos compétences, pour peu que votre profil y soit complet et à jour.

Domain Name System Un article de Wikipédia, l'encyclopédie libre. Le Domain Name System (ou DNS, système de noms de domaine) est un service permettant de traduire un nom de domaine en informations de plusieurs types qui y sont associées, notamment en adresses IP de la machine portant ce nom. À la demande de la DARPA, Jon Postel et Paul Mockapetris ont conçu le « Domain Name System » en 1983 et en écrivirent la première réalisation. Rôle du DNS[modifier | modifier le code] Les ordinateurs connectés à un réseau IP, comme Internet, possèdent une adresse IP. Les noms de domaines peuvent être également associés à d'autres informations que des adresses IP. Histoire[modifier | modifier le code] Article détaillé : hosts. Avant le DNS, la résolution d'un nom sur Internet devait se faire grâce à un fichier texte appelé HOSTS.TXT (RFC 608) maintenu par le NIC du Stanford Research Institute (SRI) et recopié sur chaque ordinateur par transfert de fichier. Un système hiérarchique et distribué[modifier | modifier le code]

PGP, logiciel de cryptographie gratuit et en français (OpenPGP en français) PGP, ça marche comment, concrètement ? Le principe : la cryptographie À CLEF PUBLIQUE * LA PAIRE DE CLEFS : PGP génère une paire de clefs : clef publique + clef secrète. La clef publique est distribuée au plus grand nombre, la clef secrète reste sur l'ordinateur de son propriétaire. La clef publique sert à chiffrer. La clef secrète sert à déchiffrer. Les correspondants de X lui envoient leurs fichiers cryptés avec sa clef publique. L'utilité : la CONFIDENTIALITÉ... * LA CONFIDENTIALITÉ : Quiconque peut envoyer un message chiffré à X, même s'il ne l'a jamais rencontré, dès lors qu'il est en possession de sa clef publique (de nombreux serveurs de clefs publiques existent sur le Web, aux États-Unis mais aussi dans chaque pays de l'Union Européenne). ... et la SIGNATURE DIGITALE * L'AUTHENTIFICATION : PGP permet d'apposer une signature digitale sur les documents. Y a-t-il des précautions à prendre quand on utilise PGP? Oui, au moins trois : 1) La longueur de la paire de clefs : En français :

Principe de fonctionnement de la machine Enigma Le fonctionnement… Le codage Enigma effectué par la machine Enigma est à la fois simple et astucieux. Chaque lettre est remplacée par une autre, et la substitution opérée change d'une lettre à l'autre, un peu comme dans le chiffre de Vigenère. La machine Enigma est alimentée par une pile électrique. Quand on appuie sur une touche du clavier, un circuit électrique est fermé, et une lampe s'allume qui indique par quelle lettre on doit remplacer la lettre que l'on vient de frapper. Concrètement, le circuit électrique est constitué de plusieurs éléments en chaîne : le tableau de connexions : il permet d'échanger des paires de l'alphabet, deux à deux, au moyen de fiches. Résumons sur la machine simplifiée suivante (6 lettres, 2 rotors) comment est codée la lettre A : Remarquons que si on avait tapé C, le courant aurait circulé dans l'autre sens et on aurait obtenu A. Nombre de clés possibles Il y a trois éléments à connaitre pour pouvoir coder un message avec la machine Enigma. Consulter aussi

Neubot | The network neutrality bot Guide d’autodéfense numérique Agence nationale de la sécurité des systèmes d'information Cryptologie - Introduction Le terme cryptologie signifie littéralement « science du secret ». D'un point de vue historique, cette science a été créée pour garantir la confidentialité des communications militaires. L'objectif recherché par ses utilisateurs était de transformer un message clair en un texte incompréhensible, sauf pour son destinataire légitime. La cryptologie a longtemps été confinée au domaine militaire. Avec l'explosion de l'informatique, l'usage des moyens cryptographiques s'est progressivement démocratisé. Du fait de la sensibilité des informations traitées, les primitives cryptographiques ont toujours attiré l'attention des attaquants. Nous allons détailler les principes qui permettent de choisir des mécanismes offrant une bonne protection des données sensibles.

Related: