Tag : chiffrement

Introduction à la Sécurité Numérique au LIRMM le 5 juillet

Le but de cette présentation est de sensibiliser le public aux enjeux de la sécurité numérique sur des composants programmables ou des processeurs embarqués.

Lire la suite

"PlaystationGate" - Sony confirme la perte de millions de données bancaires. 

bestofmicro.com : Le représentant français de Sony Computer Entertertainment a éclairci la situation. Toutes les données bancaires sont cryptées. Néanmoins, les pirates ont pu y avoir accès. Seuls les cryptogrammes n'ont pas été dérobés, comme annoncé. 

Lire la suite

ZDNet UK: GCHQ pioneers on birth of public key crypto

Public key cryptography is widely used to secure online transactions. The maths behind the technology was invented by UK Government Communications Headquarters scientists in the late 1960s and early 1970s.

Lire la suite

DRM: la protection HDCP définitivement mise à mal

La protection HDCP, un DRM bien connu dans le domaine des contenus haute définition, aurait aujourd’hui définitivement été cassée. C’est ce qu’on apprend du site Engadget qui révèle qu’une clé globale, Master Key, circule actuellement sur Internet. Cette clé permettrait de faire sauter le verrou du célèbre système de protection mis en place pour protéger les contenus haute définition.

Lire la suite

Chiffrement des e-mails : dernier rempart contre le vol de données

JDN : Composante clé de la sécurisation de la messagerie, le chiffrement a trouvé sa place aussi bien dans les solutions généralistes que spécialisées. Tour d'horizon des principales offres.

Lire la suite

Net Security: The state of encryption in Europe

It is a well know fact that IT employees are a special breed. They may be seen as overly paranoid and sometimes very singleminded and demanding about the issue of security and protection of the company and its technical and informational assets, but they are the people who are most aware of the consequences of breaches and data loss.

Lire la suite

Un palmarès de la sécurité des FAI (Echos du net)

Guillaume Gautreau, alias Ghusse, a comparé la sécurisation des courriels, du réseau domestique, de l'administration des comptes clients et du répondeur téléphonique des 5 principaux fournisseurs (Orange, Free, SFR, Numericable et Bouygues Telecom) ainsi que leur lutte contre le spam.

Lire la suite

Record : des chercheurs de l'EPFL cassent une clé de sécurité de 768 bits

Une équipe de scientifiques parmi lesquels des chercheurs de l'EPFL sont parvenus à "casser" une clé de sécurité de 768 bits sur internet, battant ainsi un record mondial. Les systèmes cryptographiques garantissent la sécurité des échanges de données sur Internet : ils sont au coeur du commerce électronique, que ce soit sur les sites "http" ou "https". S'assurer de leur fiabilité est dès lors crucial, souligne l'Ecole polytechnique fédérale de Lausanne (EPFL) vendredi (...) - Sécurité Informatique

Lire la suite

Protéger votre clef USB avec une carte à puce

Prox IA Securite des Applications WEB - Nous avons vu dans l'article précédent qu'il était possible de protéger sa clef USB en encryptant les données stockées sur la clef en utilisant un mot de passe. Le mot de passe correspond à une authentification à 1 facteur (ce que je sais).

Lire la suite

Les services de renseignement britanniques inquiets des effets d'Hadopi (Numerama)

En Grande-Bretagne comme aux Etats-Unis, les services de renseignement s'inquiètent de l'effet de la riposte graduée sur la sécurité nationale. Une chasse massive aux pirates pourrait conduire un grand nombre d'internautes à chiffrer leurs communications.

Lire la suite

14 outils pour assurer la sécurité de vos réseaux (Syskb)

Je vous propose une liste d’outils indispensables à l’analyse de vos réseaux et de vos systèmes. Ils vous permettront de détecter d’éventuelles failles de sécurité, d’auditer des stratégies de mot de passe ou encore de collecter de nombreuses informations.

Lire la suite

Generating Fast MD5 Collisions With ATI Video Cards

Yesterday at Black Hat USA 2009, a talk entitled MD5 Chosen-Prefix Collisions on GPUs (whitepaper) (Both PDFs) presented an implementation written in assembly language for ATI video cards that achieves 1.6 billion MD5 hash/sec, or 2.2 billion MD5 hash/sec with reversing, on an ATI Radeon HD 4850 X2.

Lire la suite

Vie privée : Kaminsky et Mitnick, arroseurs arrosés (NetEco)

Que dire lorsqu'un « expert en sécurité » se fait voler des milliers de données personnelles non chiffrées ? ... C'est ce qui est arrivé, la semaine dernière à plusieurs spécialistes de la sécurité informatique dont Kevin Mitnick et Dan Kaminsky.

Lire la suite

Stoned, le code qui contourne le système de chiffrement TrueCrypt

Lors du Black Hat de Las Vegas, Peter Kleissner a présenté Stoned, un bootkit qui fait sauter le système de chiffrement TrueCrypt.

Lire la suite

Chiffrez, cryptez vos messages en ligne avec encodor.com

Encodor.com vous propose un codage de message en ligne. C'est plutôt ludique, mais pourquoi pas ne pas coder quelques twitts ultra secret?

Lire la suite

Sécurité et mobilité

Périphériques de stockage amovibles : une menace réelle pour la sécurité des informations en entreprises. Une tribune d´Alexei Lesnykh, Responsable du Développement International et de la Stratégie Produit de DeviceLock.

Lire la suite

Truecrypt v 6.2a (Fr)

Permet de créer un disque virtuel chiffré dans un fichier et de le monter comme s'il s'agissait d'un disque réel.

Lire la suite

Dictao accompagne la migration de SHA-1 vers SHA-2 ...

... préconisée par la Direction Centrale de la Sécurité des Systèmes d'Information!

Lire la suite

Cryptographic Right Answers

Une liste de recommandations sur l'usage de la cryptographie, faite par Colin Percival, un responsable sécurité et chercheur en cryptographie, qui, si elle est suivie, vous assure une bonne sécurité la plupart du temps.

Lire la suite

The First Few Milliseconds of an HTTPS Connection

In the first 220 milliseconds, a lot of interesting stuff happened to make Firefox change the address bar color and put a lock in the lower right corner. With the help of Wireshark, a network tool, and a slightly modified debug build of Firefox, we can see exactly what's going on.

Lire la suite

- page 1 de 2