Seguridad de la seguridad, un método empírico

Mi trabajo “Seguridad de la seguridad, un método empírico” ha sido aceptado como artículo corto en el “IX Congreso Iberoamericano de Seguridad Informática - CIBSI …

Introduction to cryptography

Back to my early career… “Introduction to cryptography”, a short lecture on crypto basics & history I gave recently : http://cryptosec.org/docs/IntroCrypto2017

Cours Master 2 « Introduction à la cybersécurité » - Version 2

En décembre 2016 j’ai donné un cours intitulé « Introduction à la cybersécurité » en Master 2 Informatique Programmation et logiciels sûrs de l’Institut Galilée, dirigé par Pierre …

Discovery questions

When joining a security position or beginning to work for a client Before beginning your actual work, you may want to acquire a general overview of the following fields : Threats …

Sécurisation de la sécurité

Le 27 janvier 2017 j’ai soutenu à l’ESCP Paris un mémoire intitulé « Sécurisation empirique de la sécurité ». Le support de présentation de la soutenance est là: …

Irrationals

Did you notice that nowadays everything seems to be measurable ? Including in the IT security field, which is plenty of uncertainty, unknown, potential. Unmeasurable. Security …

Fairphone

Received my Fairphone. Made with materials coming from ethical supply chains, reducing electronic waste and manufactured by workers not suffering the shameful working conditions of …

Rudiments de cryptographie quantique

Un peu de physique Introduction Avant de commencer la description de ce que peut être la cryptographie quantique, mieux vaut rappeler certains des principes de cette étrange …

Les principes de Kerckhoffs

Six vieilles et encore très pertinentes considérations… En janvier 1883, Auguste Kerckhoffs (1835 - 1903) posa les principes de la cyptographie moderne dans l’article …

Signature électronique et chiffrement mixte

Les applications les plus naturelles de la cryptographie asymétrique Intégrité et authentification L’utilisation de la cryptographie asymétrique peut servir à garantir l’intégrité …

Livres

Quelques livres qui peuvent être utiles Secrets et mensonges, Sécurité numérique dans un monde en réseau, de Bruce Schneier, éditions Vuibert Informatique. La signature …

Une OpenPKI

IDX-PKI… Linux-Expo2002, 30.01.02 Les PKI Open Source : Historique, implémentations industrielles, devenir Sebastien Abdi et Mathias Brossard, de la société Idealx La …

Les PKI

Ou ICP, Infrastructures à Clés Publiques Généralités Suite à l’invention de la cryptographie à clés publiques, qui permettait de s’affranchir du problème de la distribution et de …

RSA

Le plus connu des algorithmes asymétriques Généralités C’est l’algorithme à clé publique le plus répandu, et le plus populaire. Il a été inventé en 1977 par Ron Rivest, Adi Shamir …

Certificats X509v3

Le format des certificats Généralités L’objet d’un certificat est de certifier une clé publique. Pour utiliser une clé publique il faut être sûr de l’identité de son détenteur. La …

Exemples de certificats

Quelques exemples de certificats X.509. Le premier est simplement l’apparence d’un certificat en base-64. Le formats DER et PKCS#7 ne sont pas très lisibles… En bas de page, …

Attaques et failles

Un peu de cryptanalyse et quelques failles à éviter Généralités Il est difficile de dresser un panorama de la cryptanalyse ou des attaques sur les logiciels. Ce sont des domaines …

IPSec

Sécurisation des réseaux IP Généralités C’est un protocole développé par l’IETF qui a pour but de sécuriser TCP/IP, de façon standardisée et donc intéropérable (c’est du moins un …

SSL-TLS

Sécurisation de flux applicatifs Généralités SSL (Secure Socket Layer) est un protocole à négociation (on parle du " handshake " SSL), développé à l’origine par Netscape. …

Horodatage

Généralités Le principe de l’horodatage est d’associer de façon la plus sûre possible une date et une heure à des données. Avoir une garantie cryptographique de l’heure permet par …

Authentification

MAC et HMAC MAC (Message Authentification Code) La méthode consiste à utiliser un algorithme de chiffrement par blocs en mode chaîné. On peut par exemple chiffrer les données à …

Cryptographie symétrique

CAST Généralités CAST est un algorithme original par certains aspects. Surtout parce que c’est en fait une spécification d’algorithme de chiffrement par blocs. C’est à dire que …

Diffie-Hellman

Le premier algorithme à clés asymétriques Généralités Inventé en 1976 par Whitfield Diffie et Martin Hellman c’est le plus ancien cryptosystème à clé publique et il est encore …

Test de primalité Miller-Rabin

A la recherche de nombres premiers… Généralités Les algorithmes comme RSA ou Diffie-Hellman ont besoin de nombres premiers pour fonctionner. Pour générer ces nombres …

Fonctions de condensation

SHA-1, MD5… Généralités : Le but d’une fonction de condensation est de donner une « empreinte » caractéristique et unique d’une quantité fixée de données. Ces fonctions …

whoami

Infosec practitioner with 25+ years of experience | Since 2019, Group CISO of an international group (7000+ employees). Formerly: head of operational security, head of security …