background preloader

Cryptographie

Cryptographie
Décembre 2016 Pourquoi la cryptographie? L'homme a toujours ressenti le besoin de dissimuler des informations, bien avant même l'apparition des premiers ordinateurs et de machines à calculer. Depuis sa création, le réseau Internet a tellement évolué qu'il est devenu un outil essentiel de communication. Cependant, cette communication met de plus en plus en jeu des problèmes stratégique liés à l'activité des entreprises sur le Web. Les transactions faites à travers le réseau peuvent être interceptées, d'autant plus que les lois ont du mal à se mettre en place sur Internet, il faut donc garantir la sécurité de ces informations, c'est la cryptographie qui s'en charge. Qu'est-ce que la cryptographie? Le mot cryptographie est un terme générique désignant l'ensemble des techniques permettant de chiffrer des messages, c'est-à-dire permettant de les rendre inintelligibles sans une action spécifique. d'une part les modifier de telle façon à les rendre incompréhensibles. La cryptanalyse

http://www.commentcamarche.net/contents/203-cryptographie

Related:  Sécurité Informatique et libertéVeille Cybersécuritéfbmcbb

Ficher la précarité plutot que traquer la fraude fiscale Victoire, le fisc affirme avoir donc identifié 3.000 comptes en Suisse, avec les noms et les montants, mais sans déclencher la moindre poursuite. On leur offre même le café s’il viennent se dénoncer. Au même moment, mais sans faire autant de bruit, le fichier du Revenu de solidarité active (RSA) commençait tout juste sa basse besogne. Pendant qu’on joue au poker avec une poignée de planqués pour amuser la galerie, on entreprend la plus vaste opération de fichage obligatoire et minutieux sur les populations les plus fragiles, le tout au service de la "solidarité active". Ce mégafichier de (potentiellement) 4 millions de personnes (baptisé "@RSA" pour donner l’illusion de la modernité), a été créé par un décret du 18 juin 2009.

Comment ça marche le cryptage ? “Key On Computer Shows Restricted Password Or Unlocking” by Stuart Miles Comme vous le savez, les premiers protocoles utilisés sur Internet envoyaient les données en texte. Elles étaient donc facilement lisibles par n’importe qui. Pour éviter que les informations ne tombent dans de mauvaises mains, il a fallu mettre en place des systèmes de cryptage, on parle aussi de chiffrement. Histoire de la cryptologie Un article de Wikipédia, l'encyclopédie libre. Cet article résume l’histoire de la cryptologie de l’Antiquité à aujourd'hui. La cryptologie regroupe à la fois la cryptographie, associée aux techniques de chiffrement d’un message clair, et la cryptanalyse qui concerne l’analyse et le décryptage du message codé. Les premières méthodes de chiffrement de l'Antiquité[modifier | modifier le code] Le plus vieux document chiffré[modifier | modifier le code] Le premier « document » chiffré connu remonte à l'Antiquité.

La nouvelle carte d'identité britannique déjà piratée - Numerama 12 minutes. C'est le temps qui aura été nécessaire pour qu'Adam Laurie casse les protections de la nouvelle carte d'identité britannique. Un exploit qui relativise l'intérêt d'engloutir d'importantes sommes d'argent dans des systèmes censés être très solides et qui jette le trouble sur la capacité d'un gouvernement à protéger efficacement les données sensibles des citoyens.

6 conseils pour protéger son réseau Wi-Fi On trouve sur Internet de nombreux conseils, plus ou moins pertinents pour sécuriser son réseau Wi-Fi. Difficile de faire tri ! Peter Vogt, directeur commercial de Astaro France, propose à son tour 6 astuces pour protéger sa connexion sans fil, dont certaines sont plus rares, donc intéressantes à tester. L’avis de Panoptinet sur ces conseils. Avec les efforts médiatiques de la Hadopi et le risque encouru de « négligence caractérisée« , les nombreuses dernières histoires de piratages, ou tout simplement l’affaire Google Street View, la plupart des internautes savent désormais qu’il est nécessaire de sécuriser son réseau sans fil. Le chiffre affine Le chiffre affine Le plan de la partie : méthodes historiques de cryptographie Principe Le chiffre affine est une variante du chiffre de César, très pratique à mettre en oeuvre sur un ordinateur car il se réduit à des calculs sur des nombres entiers. On commence par remplacer chaque lettre par son ordre dans l'alphabet, auquel, pour des raisons techniques, on enlève 1 : A devient 0, B devient 1,..., Z devient 25. On choisit ensuite deux nombres entiers et qui sont la clé de chiffrement.

La surveillance high tech est-elle soluble dans le low tech ? Un appareil photo jetable pour détruire les puces RFID, des stylos lasers pour aveugler les caméras de vidéosurveillance, de la pâte à modeler pour flouer les contrôleurs biométriques, le dossier brouillon d’un webmail pour déjouer l’interception des communications, un vrai-faux passeport biométrique pour endormir la confiance des policiers…: la surveillance high tech serait-elle soluble dans le low tech ? Dans mon billet consacré aux enjeux pour 2006 et intitulé Qui surveillera les surveillants ?, je m’étonnais de voir qu’il fut beaucoup question en 2005, sur InternetActu, de technologies de contrôle et de surveillance (RFID, vidéosurveillance “intelligente”, biométrie, traçabilité comportementale, géolocalisation GPS ou WiFi, etc.), et quasiment jamais d’outils conçus, précisément, pour surveiller, contrôler voire désactiver ces surveillants. La cybersurveillance, “techniquement inepte et inefficace à combattre les criminels” Une mini-bombe à impulsion électromagnétique contre les RFID

10 choses à savoir sur les attaques DDoS massives contre Dyn Particulièrement sophistiquées, les attaques contre Dyn ont perturbé le trafic Internet des deux cotés de l'Atlantique. (Crédit D.R.) Les attaques DDoS de la semaine dernière contre le gestionnaire de noms de domaine Dyn ont été particulièrement massives et minutieuses. Que s'est-il exactement passé et comment prévenir ou contrer ces menaces qui se multiplient ? Les attaques DDoS massives de la semaine dernière contre le gros gestionnaire de noms de domaine américain Dyn, qui ont mis hors connexion les sites de clients importants comme Twiiter, Spotify, et PayPal, et ont aussi perturbé des sites en France, soulèvent beaucoup de questions sur la sécurité globale de l'infrastructure en ligne et sur ses performances.

Avis : ce site à l’air complet, il parle de la manière dont on fait le cryptage. Il explique de manière concise ce qu’est la cryptographie. by travauxgalante Nov 19

Related: