background preloader

Cryptographie

Cryptographie
Septembre 2017 Pourquoi la cryptographie? L'homme a toujours ressenti le besoin de dissimuler des informations, bien avant même l'apparition des premiers ordinateurs et de machines à calculer. Depuis sa création, le réseau Internet a tellement évolué qu'il est devenu un outil essentiel de communication. Cependant, cette communication met de plus en plus en jeu des problèmes stratégique liés à l'activité des entreprises sur le Web. Les transactions faites à travers le réseau peuvent être interceptées, d'autant plus que les lois ont du mal à se mettre en place sur Internet, il faut donc garantir la sécurité de ces informations, c'est la cryptographie qui s'en charge. Qu'est-ce que la cryptographie? Le mot cryptographie est un terme générique désignant l'ensemble des techniques permettant de chiffrer des messages, c'est-à-dire permettant de les rendre inintelligibles sans une action spécifique. d'une part les modifier de telle façon à les rendre incompréhensibles. La cryptanalyse Related:  Sécurité Informatique et libertéVeille Cybersécuritéfbmcbb

Paiement électronique: Introduction a la cryptographie Introduction Cette section explique les bases de la cryptographie, les méthodes de cryptographie les plus répandues ainsi que le protocole SSL qui est utilisé par le fureteur de la firme Netscape. La cryptographie est la transformation de données dans une forme illisible pour quelqu'un qui ne détient pas la méthode de décryptage (souvent une clé de décryptage). Son but est de garantir la confidentialité en cachant l'information à toute personne qui n'est pas censée en avoir connaissance. L'établissement de méthodes permettant la transmission d'informations d'une personne à une autre n'élimine pas entièrement la problématique de la sécurité. En effet, il faut aussi s'assurer de la bonne foi des opérateurs des serveurs utilisés pour les transmissions sur Internet. Les points qui sont abordés dans cette section sont les suivants : La cryptographie par clés. La gestion des clés dans le cadre de Internet. La distribution des clés. Le protocole SSL (Secure Socket Layer) . Références. Références:

Big Brother Awards France (BBA-F) Comment ça marche le cryptage ? “Key On Computer Shows Restricted Password Or Unlocking” by Stuart Miles Comme vous le savez, les premiers protocoles utilisés sur Internet envoyaient les données en texte. Elles étaient donc facilement lisibles par n’importe qui. Pour éviter que les informations ne tombent dans de mauvaises mains, il a fallu mettre en place des systèmes de cryptage, on parle aussi de chiffrement. Regardons d’un peu plus près, 2 systèmes de cryptages très utilisés. J’avais fini de rédiger tout cet article sur le cryptage, et en le relisant, je me suis rendu compte que je n’avais pas expliqué ce qu’était le cryptage. : « Le cryptage c’est quoi ? Le cryptage va prendre des données et les passer dans une sorte de moulinette qui va les rendre incompréhensibles. Contrairement à ce que l’on pourrait penser, les algorithmes de chiffrement et de déchiffrement doivent être diffusés à tous. Vous vous doutez bien que la réponse est non, sinon ça ne servirait à rien. Pour le cryptage : Pour le déchiffrement :

Histoire de la cryptologie Un article de Wikipédia, l'encyclopédie libre. Cet article résume l’histoire de la cryptologie de l’Antiquité à aujourd'hui. La cryptologie regroupe à la fois la cryptographie, associée aux techniques de chiffrement d’un message clair, et la cryptanalyse qui concerne l’analyse et le décryptage du message codé. Les premières méthodes de chiffrement de l'Antiquité[modifier | modifier le code] Le plus vieux document chiffré[modifier | modifier le code] Le premier « document » chiffré connu remonte à l'Antiquité. La technique grecque[modifier | modifier le code] La première grande compilation des procédés cryptographique et stéganographique pratiqués durant l'Antiquité est celle du chapitre 31 de la Poliorcétique d'Énée le Tacticien, datant du IVe siècle av. Le scytale, objet ancien utilisé pour le chiffrement. Entre le Xe et le VIIe siècle av. Nabuchodonosor[modifier | modifier le code] En utilisant cette technique, l'interception du message par un tiers est tout de suite remarquée.

Pare-feu (informatique) Un article de Wikipédia, l'encyclopédie libre. Un pare-feu, représenté par un mur de briques, pour cloisonner le réseau privé Un pare-feu[1] (de l'anglais firewall), est un logiciel et/ou un matériel, permettant de faire respecter la politique de sécurité du réseau, celle-ci définissant quels sont les types de communication autorisés sur ce réseau informatique. Il mesure la prévention des applications et des paquets. Un pare-feu est parfois appelé coupe-feu, garde-barrière, barrière de sécurité, ou encore firewall. Dans un environnement Unix BSD (Berkeley Software Distribution), un pare-feu est aussi appelé packet filter. Selon le contexte, le terme peut revêtir différentes significations : Pare-feu passerelle entre LAN et WAN Pare-feu routeur, avec une zone DMZ Il a pour principale tâche de contrôler le trafic entre différentes zones de confiance, en filtrant les flux de données qui y transitent. Le filtrage se fait selon divers critères. Portail de la sécurité informatique

Mode d'opération (cryptographie) Un article de Wikipédia, l'encyclopédie libre. En cryptographie, un mode d'opération est la manière de traiter les blocs de texte clairs et chiffrés au sein d'un algorithme de chiffrement par bloc. Historiquement, les modes d'opération ont été abondamment étudiés pour leur propriétés de propagation d'erreurs lors de divers scénarios de modification de données durant le chiffrement. Les développements suivants ont considéré que la protection de l'intégrité était un objectif à atteindre par des moyens complètement différents. Mais aujourd'hui il existe des modes d'opérations qui associent chiffrement et authentification de manière efficace. Plusieurs modes existent, certains sont plus vulnérables que d'autres : Il s'agit du mode le plus simple. Ce mode est pour ces raisons fortement déconseillé dans toute application cryptographique. Schéma avec les étapes d'un mode de type ECB. Le chiffrement sur le premier message donne ceci : Et sur le deuxième message, on obtient :

Ficher la précarité plutot que traquer la fraude fiscale Victoire, le fisc affirme avoir donc identifié 3.000 comptes en Suisse, avec les noms et les montants, mais sans déclencher la moindre poursuite. On leur offre même le café s’il viennent se dénoncer. Au même moment, mais sans faire autant de bruit, le fichier du Revenu de solidarité active (RSA) commençait tout juste sa basse besogne. Pendant qu’on joue au poker avec une poignée de planqués pour amuser la galerie, on entreprend la plus vaste opération de fichage obligatoire et minutieux sur les populations les plus fragiles, le tout au service de la "solidarité active". Ce mégafichier de (potentiellement) 4 millions de personnes (baptisé "@RSA" pour donner l’illusion de la modernité), a été créé par un décret du 18 juin 2009. Ça sonne comme la précédente ritournelle du trésorier en chef Eric Woerth pour redresser les finances publiques. Les départements sont destinataires finaux de ces informations, puisqu’ils gèrent la plupart des aides sociales. Autres éléments inquiétants : Bref :

6 conseils pour protéger son réseau Wi-Fi On trouve sur Internet de nombreux conseils, plus ou moins pertinents pour sécuriser son réseau Wi-Fi. Difficile de faire tri ! Peter Vogt, directeur commercial de Astaro France, propose à son tour 6 astuces pour protéger sa connexion sans fil, dont certaines sont plus rares, donc intéressantes à tester. L’avis de Panoptinet sur ces conseils. Avec les efforts médiatiques de la Hadopi et le risque encouru de « négligence caractérisée« , les nombreuses dernières histoires de piratages, ou tout simplement l’affaire Google Street View, la plupart des internautes savent désormais qu’il est nécessaire de sécuriser son réseau sans fil. 1. Les anciennes options de sécurité telles que la clé WEP peuvent être déjouées en quelques instants sans équipements ou techniques spécifiques en utilisant quelque chose d’aussi simple qu’un module complémentaire de navigateur ou une application de téléphone mobile. L’avis de Panoptinet : en effet, un chiffrement WPA2 est la base d’un réseau Wi-Fi sécurisé !

Avis : ce site à l’air complet, il parle de la manière dont on fait le cryptage. Il explique de manière concise ce qu’est la cryptographie. by travauxgalante Nov 19

Related: