Le 27 janvier 2017 j’ai soutenu à l’ESCP Paris un mémoire intitulé « Sécurisation empirique de la sécurité ». Le support de présentation de la soutenance est ici et le mémoire complet là : Memoire_SecEmpiriqueSecu_v4.pdf
Introduction du mémoire :
La présente étude vise à établir une méthode permettant de fiabiliser les décisions dans le domaine de la sécurité. Nous commencerons par définir les concepts et pratiques que nous étudions, puis nous soulignerons l’importance du hasard et de (...)
Accueil > _____________________
_____________________
-
Sécurisation de la sécurité
30 mai 2017, par cryptosec -
Irrationals
19 mai 2017, par cryptosecDid you notice that nowadays everything seems to be measurable ? Including in the IT security field, which is plenty of uncertainty, unknown, potential. Unmeasurable. Security metrics, risk factors… Hey, smart watch, how much did I walk today ? Key factors evaluated with numbers… Is really a rich company a good company ? Apple is very rich, numbers say. But is Apple a richness for the world ? IQ, Corporal Mass Index, Gross Domestic Product, availability percentage : 99.9999999%, personal (...)
-
Fairphone
13 mai 2017, par cryptosecReceived my Fairphone.
Made with materials coming from ethical supply chains, reducing electronic waste and manufactured by workers not suffering the shameful working conditions of mobile industry (behind Apple, Samsung & Co there is pure human exploitation, like in the XIX century ; the only difference is that this dirty side of smartphone production is far away, and that Apple looks cooool).
Fairphone is designed to last, and is modular : you can open it and easily change or (...) -
Rudiments de cryptographie quantique
27 mars 2007, par cryptosecIntroduction :
Avant de commencer la description de ce que peut être la cryptographie quantique, mieux vaut rappeler certains des principes de cette étrange physique quantique, en se limitant à ce qui nous servira, quelques vagues concepts d’information quantique.
La physique à l’échelle des particules est un domaine ou le bon sens et l’intuition classique du monde macroscopique ne s’appliquent plus. Il s’y passe de très étranges choses.
Pour donner un ordre de grandeur de ce (...) -
Les principes de Kerckhoffs
19 février 2005, par cryptosecEn janvier 1883, Auguste Kerckhoffs (1835 - 1903) posa les principes de la cyptographie moderne dans l’article "La cryptographie militaire" paru dans le "Journal des Sciences Militaires". Ces principes, et en particulier le second qui stipule que la sécurité résultant de l’utilisation d’un cryptosystème ne doit pas reposer sur le secret de ses principes de conception ou du paramétrage du dispositif, suggérant (à la lecture des autres points) qu’elle doit uniquement reposer sur une clé (...)
-
Signature électronique et chiffrement mixte
11 septembre 2004, par cryptosecIntégrité et authentification :
L’utilisation de la cryptographie asymétrique peut servir à garantir l’intégrité de données transmises ou stockées et à l’authentification du signataire (qui n’est pas forcément l’expéditeur).
On peut assurer l’intégrité de données et l’authentification du signataire en combinant algorithmes asymétriques et algorithmes de condensation (ou de hachage). On supposera pour l’instant que l’on ne souhaite pas assurer la confidentialité des données.
On (...) -
Livres
11 juillet 2004, par cryptosecSecrets et mensonges, Sécurité numérique dans un monde en réseau, de Bruce Schneier, éditions Vuibert Informatique.
La signature électronique, Transactions et confiance sur Internet, de Arnaud-F. Fausse, éditions Dunod.
Sécuriser ses échanges électroniques avec une PKI, de Thierry Autret, Laurent Bellefin et Marie-Laure Oble-Laffaire, éditions Eyrolles.
Digital Certificates, de Jalal Feghhi, Jalil Feghhi et Peter Williams, éditions Addison Wesley.
Initiation à la Cryptographie, de (...) -
Une OpenPKI
11 mai 2004, par cryptosecLinux-Expo2002, 30.01.02
Les PKI Open Source : Historique, implémentations industrielles, devenir.
Sebastien Abdi et Mathias Brossard, de la société Idealx
La conférence commence par une présentation de Idealx. Cette société à développé une PKI en GPL.
Site de IDX-PKI : http://idx-pki.idealx.org
La PKI Pourquoi ?
Les PKI (Public Key Infrastructure, ICP en français) assurent des fonctions de sécurité.
En particulier des services : d’authentification de confidentialité (...) -
Les PKI
10 mai 2004, par cryptosecGénéralités :
Suite à l’invention de la cryptographie à clés publiques, qui permettait de s’affranchir du problème de la distribution et de la gestion des clés symétriques, s’est posé le problème de la gestion des paires de clés.
J’ai des amis qui ont d’énormes trousseaux de clés (des vraies, en métal), et j’ai pu constater que c’est tout un art de bien les gérer : se souvenir laquelle correspond à quelle serrure, faire en sorte que le trousseau ne déchire pas les poches, être en (...) -
RSA
20 février 2003, par cryptosecGénéralités :
C’est l’algorithme à clé publique le plus répandu, et le plus populaire. Il a été inventé en 1977 par Ron Rivest, Adi Shamir et Leonard Adleman (le GCHQ anglais aurait eu en fait un peu d’avance).
Cet algorithme peut être utilisé pour : - la confidentialité
– la signature électronique
– l’échange de clés symétriques.
Sa sécurité repose sur la difficulté de factoriser les grands nombres (bien que ça ne soit pas mathématiquement prouvé, ce n’est qu’une conjecture). (...)